与 «SZYFROWAC»相关的波兰语书籍
在以下的参考文献中发现
szyfrowac的用法。与
szyfrowac相关的书籍以及同一来源的简短摘要提供其在 波兰语文献中的使用情境。
1
Dizionario informatico : italiano-polacco, polacco-italiano: - Strona 41
... masek criptare vt szyfrować vt criptatura fszyfrowanie n criptografazione f szyfrowanie n * criptografazione dei dati szyfrowanie danych * criptografazione a chiave pubblica szyfrowanie kluczem publicznym crittare vt szyfrować vt crittografare ...
Roman Sosnowski, Anna Klimkiewicz, Joanna Rotocka,
2007
2
Tip #14: Technologie i przedsiębiorczość. Wyjścia awaryjne. - Strona 27
Jednym z wciąż najpopularniejszych programów do szyfrowania danych jest, bez wątpienia, TrueCrypt (mimo, iż projekt został zakończony w 2014 roku, a od tego czasu rozwijany jest przez niezależnych programistów). TrueCrypt umożliwia ...
zespół Tip, Wojciech Kiełt, Jakub Kuczma,
2015
3
Prawne i praktyczne aspekty podpisu elektronicznego: - Strona 21
Szyfrowanie transmisji odbywa się z udziałem w/w kluczy. Natomiast uwierzytelnienie użytkownika następuje tradycyjnie poprzez podanie hasła lub poprzez sprawdzenie znajomości naszego prywatnego klucza.26 1.4.1.4. Standard IDEE ...
4
Program nauczania-uczenia się infotechniki: - Strona 114
Adam Jurkiewicz Temat: SRU – Jak chronić ważne informacje Nazwa implementacji: Szyfrowanie Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. Proponowany ...
Stanisław Ubermanowicz, Krzysztof Wawrzyniak, Rafał Brzychcy,
2014
5
Systemy operacyjne i sieci komputerowe. Część 2 - Strona 15
szyfrowanie. danych. Korzystanie z internetu dla wielu ludzi stało się czynnością wykonywaną codziennie. Czasami powoduje to narażanie się na niekorzystne czynniki. Głównym z nich jest uzależnienie się od internetu. Wielu ludzi ...
Krzysztof Pytel (informatyka),
2010
6
Przestępstwa komputerowe i ochrona informacji - Strona 158
A. Kryptografia Dwa główne typy szyfrowania to: - szyfrowanie z pojedynczym kluczem, nazywane szyfrowaniem z kluczem symetrycznym,264 które zakłada posiadanie identycznego klucza przez stronę nadającą i odbierającą wiadomość; ...
7
Polska w drodze do globalnego społeczeństwa informacyjnego: raport o ...
W celu wyjaśnienia istoty podpisu elektronicznego, który jest oparty na metodach szyfrowania, posłużymy się następująca analogią. Wyobraźmy sobie drzwi z niezwykłym zamkiem, który ma dwa różne klucze. Jednym kluczem można te drzwi ...
8
"Spisek orleański" w latach 1626-1628 - Strona 168
1-1 Wyrazy szyfrowane. m Przekreślano: „kaliskiej". n Fragment ment opuszczony. Sprawa zatrudnienia ogrodnika do Wilna i organizacji robót polowych. °-° Wyrazy szyfrowane. p~p Wyrazy szyfrowane. u~u Wyrazy szyfrowane. s_s Wyrazy ...
Wojciech Sokołowski,
1990
9
Polskie podziemie, 1939-1941: - Strona 425
MACIELINSKIEGO zostalem wyznaczony do przerzutu za granicç, tj. do Bukaresztu, w celu nawiazania osobistego kontaktu i lacznoáci z pracownikami zagranicznego osrodka „ZWZ" w sprawie szyfrowania i podziemnych radiostacji „ZWZ", ...
Serhiĭ Bohunov, Instytut Pamięci Narodowej--Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu, Poland. Ministerstwo Spraw Wewnętrznych i Administracji. Centralne Archiwum,
2004
10
Systemy operacyjne i sieci komputerowe. Część 1 - Strona 264
W odróżnieniu od Telnetu, transfer danych jest szyfrowany. Najczęściej jest stosowane szyfrowanie algorytmem AES. Każdy komputer podczas instalacji generuje dwa klucze. Jeden z nich (publiczny) jest dostępny dla wszystkich, drugi ...
Krzysztof Pytel (informatyka),
2011