10 BÜCHER, DIE MIT «SZYFROWAC» IM ZUSAMMENHANG STEHEN
Entdecke den Gebrauch von
szyfrowac in der folgenden bibliographischen Auswahl. Bücher, die mit
szyfrowac im Zusammenhang stehen und kurze Auszüge derselben, um seinen Gebrauch in der Literatur kontextbezogen darzustellen.
1
Dizionario informatico : italiano-polacco, polacco-italiano: - Strona 41
... masek criptare vt szyfrować vt criptatura fszyfrowanie n criptografazione f szyfrowanie n * criptografazione dei dati szyfrowanie danych * criptografazione a chiave pubblica szyfrowanie kluczem publicznym crittare vt szyfrować vt crittografare ...
Roman Sosnowski, Anna Klimkiewicz, Joanna Rotocka, 2007
2
Tip #14: Technologie i przedsiębiorczość. Wyjścia awaryjne. - Strona 27
Jednym z wciąż najpopularniejszych programów do szyfrowania danych jest, bez wątpienia, TrueCrypt (mimo, iż projekt został zakończony w 2014 roku, a od tego czasu rozwijany jest przez niezależnych programistów). TrueCrypt umożliwia ...
zespół Tip, Wojciech Kiełt, Jakub Kuczma, 2015
3
Prawne i praktyczne aspekty podpisu elektronicznego: - Strona 21
Szyfrowanie transmisji odbywa się z udziałem w/w kluczy. Natomiast uwierzytelnienie użytkownika następuje tradycyjnie poprzez podanie hasła lub poprzez sprawdzenie znajomości naszego prywatnego klucza.26 1.4.1.4. Standard IDEE ...
4
Program nauczania-uczenia się infotechniki: - Strona 114
Adam Jurkiewicz Temat: SRU – Jak chronić ważne informacje Nazwa implementacji: Szyfrowanie Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. Proponowany ...
Stanisław Ubermanowicz, Krzysztof Wawrzyniak, Rafał Brzychcy, 2014
5
Systemy operacyjne i sieci komputerowe. Część 2 - Strona 15
szyfrowanie. danych. Korzystanie z internetu dla wielu ludzi stało się czynnością wykonywaną codziennie. Czasami powoduje to narażanie się na niekorzystne czynniki. Głównym z nich jest uzależnienie się od internetu. Wielu ludzi ...
Krzysztof Pytel (informatyka), 2010
6
Przestępstwa komputerowe i ochrona informacji - Strona 158
A. Kryptografia Dwa główne typy szyfrowania to: - szyfrowanie z pojedynczym kluczem, nazywane szyfrowaniem z kluczem symetrycznym,264 które zakłada posiadanie identycznego klucza przez stronę nadającą i odbierającą wiadomość; ...
7
Polska w drodze do globalnego społeczeństwa informacyjnego: raport o ...
W celu wyjaśnienia istoty podpisu elektronicznego, który jest oparty na metodach szyfrowania, posłużymy się następująca analogią. Wyobraźmy sobie drzwi z niezwykłym zamkiem, który ma dwa różne klucze. Jednym kluczem można te drzwi ...
8
"Spisek orleański" w latach 1626-1628 - Strona 168
1-1 Wyrazy szyfrowane. m Przekreślano: „kaliskiej". n Fragment ment opuszczony. Sprawa zatrudnienia ogrodnika do Wilna i organizacji robót polowych. °-° Wyrazy szyfrowane. p~p Wyrazy szyfrowane. u~u Wyrazy szyfrowane. s_s Wyrazy ...
Wojciech Sokołowski, 1990
9
Polskie podziemie, 1939-1941: - Strona 425
MACIELINSKIEGO zostalem wyznaczony do przerzutu za granicç, tj. do Bukaresztu, w celu nawiazania osobistego kontaktu i lacznoáci z pracownikami zagranicznego osrodka „ZWZ" w sprawie szyfrowania i podziemnych radiostacji „ZWZ", ...
Serhiĭ Bohunov, Instytut Pamięci Narodowej--Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu, Poland. Ministerstwo Spraw Wewnętrznych i Administracji. Centralne Archiwum, 2004
10
Systemy operacyjne i sieci komputerowe. Część 1 - Strona 264
W odróżnieniu od Telnetu, transfer danych jest szyfrowany. Najczęściej jest stosowane szyfrowanie algorytmem AES. Każdy komputer podczas instalacji generuje dwa klucze. Jeden z nich (publiczny) jest dostępny dla wszystkich, drugi ...
Krzysztof Pytel (informatyka), 2011