Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

dekoder

903 views
Skip to first unread message

WoJtEq

unread,
Aug 23, 2004, 6:02:27 AM8/23/04
to
Witam.
Może ktoś zna program który potrafi rozkodować takie coś:

Cxitpla fxe hxemj xeg pxa gx cxort gpqc xmt,
keg mxa at aqoo bptbn qh fxe nmxa gpt bxoxezc.
Apsg bxoxez qc gpt ksbnlzxemj xh gpqc vslt?

Z góry dzięki za pomoc.
Pozdrawiam
WoJtEq


--
r-znvy: (j-f-m).nohfr(cemrq znycn mbfgnj glyxb gb pb j cvrejfmlz
anjvnfvr)@jc.cy

InCreator

unread,
Aug 23, 2004, 9:25:34 AM8/23/04
to
WoJtEq wrote:

> Witam.
> Może ktoś zna program który potrafi rozkodować takie coś:
>
> Cxitpla fxe hxemj xeg pxa gx cxort gpqc xmt,
> keg mxa at aqoo bptbn qh fxe nmxa gpt bxoxezc.
> Apsg bxoxez qc gpt ksbnlzxemj xh gpqc vslt?

Gdybyś powiedział skąd to masz i po co Ci to, to by było łatwiej myśleć.

WoJtEq

unread,
Aug 23, 2004, 2:47:50 PM8/23/04
to
Użytkownik InCreator napisał:

Problem w tym aby rozszyfrować to nie wiedząc skąd to pochodzi. Wiem
doskonale co znaczy ten tekst (wygoglałem), ale chciałem wiedzieć jak takie
cudo można rozkodować samemu :-)

InCreator

unread,
Aug 24, 2004, 3:02:33 AM8/24/04
to
WoJtEq wrote:

>>> Witam.
>>> Może ktoś zna program który potrafi rozkodować takie coś:
>>> Cxitpla fxe hxemj xeg pxa gx cxort gpqc xmt,
>>> keg mxa at aqoo bptbn qh fxe nmxa gpt bxoxezc.
>>> Apsg bxoxez qc gpt ksbnlzxemj xh gpqc vslt?
>> Gdybyś powiedział skąd to masz i po co Ci to, to by było łatwiej myśleć.
> Problem w tym aby rozszyfrować to nie wiedząc skąd to pochodzi. Wiem
> doskonale co znaczy ten tekst (wygoglałem), ale chciałem wiedzieć jak
> takie cudo można rozkodować samemu :-)

No ja też googlałem i takie napisy były na niemieckich stronach.. Wygląda to
na ROTileś, ale próbowałem do 30 i nie dało rady ;-) Nie wiem.

WoJtEq

unread,
Aug 24, 2004, 4:57:12 AM8/24/04
to
Użytkownik InCreator napisał:

Po co do 30 skoro ROT27 to jest to samo co ROT1 :P
Kodowanie wygląda tu troche bardziej skomplikowanie, każdej literze jest
przypisana inna litera (w sposób dowolny). Domyślam się że rozkodywanie
polega tu na porównywaniu zgadywaniu jakiej literze jest jaka przypisana
(wszystkie możliwości po kolei) i porównywanie ze słownikiem języka
angielskiego (tekst jest po angielsku). Tylko nie wiem jaki program takie
coś potrafi?

ps. Tekst znaczy:
Somehgw you found out how to solve this one,
but now we will check if you know the colours.
What colour is the background of this page

Pierwszy wyraz pewnie celowo jest rzekręcony, aby utrudnic rozkodowanie.

A oto klucz, tylko jak go otrzymać samemu :-)
abcdefghijklmnopqrstuvwxyz
skbjthlpq noimxv zcgera f

Pozdrawiam
WoJtEq

Profil1

unread,
Aug 25, 2004, 7:02:37 AM8/25/04
to

Użytkownik "WoJtEq" <(w-s-z).abuse(przed malpa zostaw tylko to co w
pierwszym nawiasie)@wp.pl> napisał w wiadomości
news:cgf09n$mo2$1...@nemesis.news.tpi.pl...

Witam i pozdrawiam wszystkich...

Coś z podstaw kryptografii i kryptologii....

Powyższy klucz jest następstwem tzw szyfru cezara (przesunięcie ciągu
liter), sposób opisany był w wyspie skarbów.

Generalnie, przy takich (obecnie uchodzących za bardzo proste) szyfrach robi
się następujące kroki:
a/ w jakim języku mógł być szyfrowany,
b/ każdy język ma określoną częstotliwość występowania poszczególnych znaków
c/ potem się podstawia i patrzy co wychodzi

Są takie programy, które mają zintegrowane słowniki i się w coś takiego
bawią, natomiast sam ich nie mam.

Proponuję poszperać trochę po necie, szczególnie koncentrując się na
stronkach zajmujacych się kryptografią
i deszyfrażem, zapewnie gdzieś będzie link lub opis.

możesz rozpocząć od: http://www.pacificsites.com/~brooke/crypto.shtml

http://kryptografia.maxi.pl/
http://simonsingh.com/
http://webhome.idirect.com/~jproc/crypto/menu.html

Poniżej cała masa linków wynalezionych pod Copernicusem na hasło
KRYPTOGRAFIA w polskim necie....

miłej zabawy i szukania,

a potem zabawy w szyfry jednorazowe, symetryczne, asymetryczne, klucze itp

Pozdrawiam,
MMS

COPERNIC AGENT SEARCH RESULTS

Search: kryptografia (All the words)

Found: 1792 result(s) on The Web - Poland

Date: 2004-08-25 12:59:49

1. ...z o.o. - Kryptografia - default

Kryptografia Witamy Państwa na stronach po?więconych kryptologii, ochronie
informacji...

http://www.enigma.com.pl/kryptografia/defaultPage.htm

92%

2. Bezpieczeństwo w sieci - Kryptografia

Kryptografia . W najogólniejszym ujęciu kryptologia jest dziedzin? wiedzy
obejmuj?c?... ...niezrozumiałych" i ich odtwarzaniem (deszyfrowaniem) przez
podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza).
Inaczej mówi?c szyfrowanie w przyp

http://www.bezpieczenstwoit.website.pl/kryptografia.htm

89%

3. Kryptografia

Każdy z nas miał w swoim życiu chociaż raz do czynienia z jakimś szyfrem.
Już w dzieciństwie bawimy się ukrywając wiadomości przed innymi, jednak
zabezpieczenia jakie wówczas stosujemy są bardzo łatwe do złamania. ...
Nadszedł czas by kryptografia tak jak

http://kryptografia.prv.pl/

89%

4. IPSEC.PL - Bezpieczeństwo sieci, kryptografia i prywatno?ć
(bezpieczeństwo w internecie kryptografia hacking wirusy antywirus oc

bezpieczeństwo w internecie kryptografia hacking wirusy antywirus ochrona
danych ochrona informacji ochrona... ...sierpnia 2004 bezpieczeństwo w
internecie kryptografia hacking wirusy antywirus ochrona danych ochrona
informacji ochrona...

http://www.ipsec.pl/

88%

5. Katalog.onet.pl - Kryptografia

Najwikszy katalog polskich stron WWW. Obecnie ponad trzysta tysicy adresów
precyzyjnie posegregowanych w szczegóowych kategoriach tematycznych. Moliwo
atwego wyszukiwania ... aspekt prawny, firewall'e sprztowe i programowe,
kryptografia. Historia rozwizani

http://katalog.onet.pl/internet_i_komputery/internet/bezpieczenstwo_w_sieci/kryptografia

88%

6. Kryptografia

Polska Kryptografia

http://kryptografia.maxi.pl/

88%

7. Pretty Good Privacy - Kryptografia dla mas

...PGP, pgp, Pretty Good Privacy, RSA, kryptografia Oto mój publiczny klucz
PGP -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3i
mQCNAzSjwm4AAAEEAN7fJYrww+2R/Ig0A7LZ4c5t ...RSA Labs FAQ.
http://www.infonet.com.pl/pgp/ Dobra strona o PGP. Odsyłam także

http://angel.qdnet.pl/pgp.htm

88%

8. Informacje o PGP. Historia PGP. Kryptografia i prawo

Opis:Informacje o PGP. Historia PGP. Kryptografia i prawo

http://echelon.pl/pubs/pgp.html

87%

9. Kryptografia

Wykłady i materiały pomocnicze do przedmiotu -Kodowanie i Kryptografia. Ze
względu na różny wymiar godzinowy przedmiotu Kryptografia dla studiów
magisterskich i inżynierskich obowišzujšcy zakres materiału jest nieco inny.

http://www1.ita.pwr.wroc.pl/~RB/kryptografia.htm

87%

10. Kryptografia - Wikipedia

Kryptografia. Z Wikipedii, wolnej encyklopedii. Kryptografia symetryczna.
Kryptografia asymetryczna. Waniejsze pojcia: adaptywny atak z wybranym
szyfrogramem (adaptive chosen ciphertext attack) ... kryptoanaliza liniowa.
kryptografia asymetryczna. kryptogr

http://pl.wikipedia.org/wiki/Kryptografia

87%

11. Kryptografia w C i C++ - Michael Welschenbach - Lideria.pl

Kryptografia w C i C++ - Michael Welschenbach - Kryptografia w C i C++
skupia się przede wszystkim na praktycznych aspektach implementacji metod
kryptografii ...

http://bezp.lideria.pl/katalog/12704.html

87%

12. Kryptografia w Excelu. Realizacja popularnych szyfrów - Piotr Kotlarz -
Lideria.pl

Kryptografia w Excelu. Realizacja popularnych szyfrów - Piotr Kotlarz -
Ksi?żka stanowi praktyczne wprowadzenia w zagadnienia zwi?zane z
szyfrowaniem i ...

http://bezp.lideria.pl/katalog/12560.html

87%

13. Schneier "Kryptografia dla praktyków" (22679868) - Allegro

...w tytułach i opisie Szukaj w Sieci Schneier "Kryptografia dla praktyków"
(numer aukcji 22679868... ...za pobraniem) Szczegóły w opisie Opis Bruce
Schneier "Kryptografia dla praktyków" wydanie pierwsze 1994, miękka okładka,
694...

http://allegro.pl/show_item.php?item=22679868

87%

14. VaGla.pl Prawo i Internet - Kryptografia, prywatno?ć, prawo - Krzysztof
Gienas

Krzysztof Gienas kgienas poczta.wp.pl Kryptografia, prywatno?ć, prawo
Możliwo?ć komunikacji za pomoc? sieci komputerowych... ...w Internecie
oparta jest na kryptografii. Samo słowo "kryptografia" 4 pochodzi od
greckiego "kryptos" (ukryty) natomiast "grafia

http://www.vagla.pl/skrypts/kryptografia.htm

87%

15. IDG.pl: Kryptografia z COMP SA

...Kryptografia z COMP SA COMP SA wprowadził do swojej oferty nowy produkt z
serii CompCrypt zabezpieczaj?cy informacje na dysku i w Sieci. IDG.pl:
Aktualno?ci Archiwum Sondy FTP ...Invensys Powerware w Polsce Zasilanie
awaryjne dla... Wszechstronna ochron

http://www.idg.pl/news/25393.html

86%

16. Kryptografia

ryptografia Zaleno midzybitowa, zupeno i dyfuzyjno szyfrujcych sieci
podstawieniowo - permutacyjnych wicej Wymóg dobrej lawinowoci i kryterium
SAC dla szyfrujcych siec podstawieniow - permutacyjnych...

http://www.bezpieczenstwoit.pl/Kryptografia.html

86%

17. KRYPTOGRAFIA

...Strona główna Bezpieczeństwo w WSIiZ Forum dyskusyjne Polskie akty prawne
Moduł Administracyjny Kryptografia: International Cryptography Pages RSA
Laboratories` "CryptoBytes"

http://www.wibist.wsi.edu.pl/linki/l_i_01.html

86%

18. Kryptografia - Wirusy - Wirtualna Polska

...Poradnik AV . Leksykon . Wiadomo?ci . Narzędzia Kryptografia WP
2003-03-24 (13:34) Słowo kryptografia pochodzi od greckiego słów - kryptos
, znacz?cego ukrycie i...

http://wirusy.wp.pl/kat,352,katn,wiadomo?ci,wid,736918,widn,Kryptografia,wiadomosc.html

86%

19. Kryptografia a bezpieczeństwo danych

Cyber On-Line ... Kryptografia a bezpieczeństwo danych. Stosowanie technik
kryptograficznych nadal jest mało popularne w Polsce ... Krzysztof
Młynarski. krz...@teleinformatica.com.pl. CYBER 3/98 ...

http://www.cyber.com.pl/archiwum/12/25.shtml

86%

20. Kryptografia w praktyce - Niels Ferguson, Bruce Schneier

...W biurze . zobacz więcej Kryptografia w praktyce Autor: Niels Ferguson,
Bruce Schneier Tematyka: Kryptografia nasza cena: 39.90 PLN Dane szczegółowe
format...

http://bezp.lideria.pl/katalog/38299.html

86%

21. w i z y t o w k a . p l : [ PRACA LICENCJACKA Z INFORMATYKI -
(Kryptografia) ]

...PRACA LICENCJACKA Z INFORMATYKI - (Kryptografia) INTERNETOWE ZASTOSOWANIA
KRYPTOGRAFII - cena 200 zł Nie chce ci się pisać pracy od podstaw, albo nie
masz na to ...czasu. Nie ma problemu. Kup gotow? pracę i pomóż sobie za
jedyne 200 zł!!! Tytuł: INTERNE

http://kryptografia.wizytowka.pl/

86%

22. Wyklad "Kryptografia", Miroslaw Kutylowski, strona WWW

Wykad Monograficzny Kryptografia Mirosaw Kutyowski Instytut Informatyki,
Uniwersytet Wroclawski semestr letni 1997/98 Materiay pomocnicze: Poprzez
WWW dostpne bed nastpujce materiay pomocnicze do...

http://www.ii.uni.wroc.pl/~mirekk/lehre/krypto98

86%

23. Wyklad Kryptografia , Miroslaw Kutylowski i Krzysztof Loryś

... Wykład Kryptografia, studia magisterskie 2002. Mirosław Kutyłowski ...
dostępna w sieci) Kryptografia: teoria i praktyka zabezpieczania systemów
komputerowych ...

http://www.im.pwr.wroc.pl/~kutylow/lehre/krypto02

86%

24. Aragon.pl > BEZPIECZEŃSTWO > Kryptografia w C i...

...kasety . podręczniki . zestawy PARTNERZY Kryptografia w C i C++...
Kryptografia w C i C++ Michael Welschenbach Cena: 57...

http://www.aragon.pl/pozycja.php?id=1292&s=1315

85%

25. Kryptografia a generator liczb losowych w systemie Linux

5.3.2 Kryptografia a generator liczb losowych w systemie Linux Kryptografia
Klucz - publiczny lub tajny Idea szyfrowania z kluczem publicznym Szyfr RSA
Inne szyfry z kluczem publicznym Szyfry z...

http://rainbow.mimuw.edu.pl/SO/LabLinux/WEJSCIE-WYJSCIE/PODTEMAT_1/crypto.html

85%

26. Kryptografia dla praktyków Protokoy algorytmy i programy.. - Bruce...

Bruce Schneier Kryptografia dla praktyków Protokoy algorytmy i programy..
Bruce Schneier Kryptografia dla praktyków Protokoy algorytmy i programy..
WNT Ksigarnia wysykowa - jedna z ...

http://www.wysylkowa.pl/ks332619.html

85%

27. Kryptografia TO Twoja Ksi?żka

...ISBN: 83-240-2746-0 Wydawca: WNT Kategoria: Kryptografia Seria:
TAJEMNICA - ATAK - OBRONA Opis: Ksi?żka ta w... ...Spis tre?ci - Analiza i
projektowanie strukturalne. Wydanie III . Kryptografia w praktyce Kod: dp133
Tytuł ksi?żki: Kryptografia w...

http://www.twojaksiazka.com.pl/x_C_Dz__P_410162.html

85%

28. Wydawnictwo Helion -- Ksika "Kryptografia w praktyce"

... przetrwa na rynku. Kryptografia jawi si jako metoda zapewnienia
bezpieczestwa ... W wikszoci przypadków kryptografia daa internetowej
spoecznoci niewiele ponad zudne ...

http://www.helion.com.pl/ksiazki/krprak.htm

85%

29. Fortis Bank Polska SA - Bezpieczestwo systemu bankowoci internetowej
Pl@net - kryptografia niesymetryczna

Informacje na temat zabezpiecze systemu bankowoci internetowej Pl@net w
Pierwszym Polsko-Amerykaskim Banku S.A. - kryptografia niesymetryczna. ...
internetowej Pl@net. Kryptografia niesymetryczna. Kryptografia jest nauk
(spokrewnion z matematyk) zajmujc ..

http://www.fortisbank.pl/services/planet/AsymmetricalCryptPL.html

84%

30. IPSec.PL: Artykuł #79 (Europejskie prawo i kryptografia)

...Europejskie prawo i kryptografia Thu Jan 13 12:00:00 2000 Ross Anderson
opublikował artykuł pod tytułem , , Crypto in Europe -- Markets, Law and
Policy , po?więcony obecnej ...opublikował artykuł pod tytułem Crypto in
Europe -- Markets, Law and Policy p

http://arch.ipsec.pl/snews/79.html

84%

31. Kryptografia

Slajdy: Generatory pseudolosowe. Slajdy: Dowody z wiedza zerowa. Slajdy:
Schematy identyfikacji. Wyniki egzaminu ... Kryptografia. Lista 1. Lista 2.
Lista 3 ...

http://www.ii.uni.wroc.pl/~gst/Kryp

84%

32. Kryptografia

Opis:kryptografia

http://eax.website.pl/

84%

33. Kryptografia

http://www.nn.neostrada.pl/kryptografia/ ZnajdĽ podobne > Więcej na ten
temat w Katalogu: Kryptografia

http://www.nn.neostrada.pl/kryptografia/

84%

34. Kryptografia

Polska Kryptografia ... Kryptografia i Kryptologia. Kryptografia <> Hacking.
Nie dajmy sie nabrac ...

http://www.kryptografia.org/

84%

35. kryptografia - cryptography -> ( Netopedia @ TechTech.pl ). Definicja,
przykĹ,a

kryptografia, cryptography, - definicja i rozbudowany opis hasla w Polskiej
Encyklopedii Internetu. Netopedia - encyklopedia, leksykon i sĹ,ownik w
jednym.

http://www.techtech.pl/netopedia/kryptografia.php?k=opr2

84%

36. Linki zwiazane z kryptografia, kryptoanaliza oraz ochrona danych.

Odnosniki o tematyce zwiazanej z ochrona danych i kryptografia.

http://kryptografia1905.republika.pl/linki/linki.html

84%

37. kryptografia

...strona w trakcie konstrukcji

http://ddreaman.w.interia.pl/opcje/kryptografia.htm

83%

38. Kryptografia dla praktyków - Schneier Bruce -księgarnia.wysylkowa.pl

Księgarnia wysyłkowa - jedna z największych księgarni w Polsce - podręczniki
szkolne, beletrystyka, literatura faktu, skrypty i wiele innych. Krotki czas
realizacji ZAMÓWIENIA! ... Bruce Schneier - Kryptografia dla praktyków. W
koszyku nie ma produktów | .

http://www.ksiegarnia.wysylkowa.pl/index.php?l2=2&c=8&nr=244439

83%

39. Kryptografia dla praktyków. Protokoły, algorytmy i programy Ľródłowe w
języku C - Bruce ...

Kryptografia dla praktyków. Protokoły, algorytmy i programy Ľródłowe w
języku C - Bruce Schneier - Ksi?żka jest drugim wydaniem przewodnika ...

http://bezp.lideria.pl/katalog/10332.html

83%

40. Kryptografia w praktyce

...Wpisz kod: K7W26F11-5M17P5B9 a dostaniesz znizke Kryptografia w praktyce
Niels Ferguson, Bruce Schneier |wiatowej klasy... ...więc tak naprawdę nie
sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia
bezpieczeństwa w...

http://ksiegarnia.waw.pl/view/KRPRAK.htm

83%

41. Kryptografia w praktyce - 39.90zł : Deneb - sklep...

...Powiadom Przyjaciela Opisz produkt den.pl > Ksi?żki > Szyfrowanie >
Kryptografia w praktyce 39.90zł (netto 32.70zł) Data...

http://den.pl/product_info.php?cPath=71_132&nazwa=Kryptografia w
praktyce&products_id=101364

83%

42. Kryptografia w praktyce - Niels Ferguson, Bruce Schneier...

...w Digipedii dokładnie w ksi?żkach Digipedia > Literatura informatyczna >
Kryptografia w praktyce Ostatnio szukane " directions , " invariance , "
przekladniki , " conectivity... ...sumaryczna " bga " agregacja danych "
metoda leap-frog " teamware Krypto

http://slownik.kargul.net/book/krprak.html

83%

43. Kryptografia w praktyce TO Twoja Ksika

Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ... Tytu ksiki: Kryptografia w
praktyce. Cena:39,90 ... Wydawnictwo: Helion. K

http://www.twojaksiazka.pl/x_C_I__P_418325.html

83%

44. Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych,
wydanie drugie rozszerzone - Mirosław Kutyłowski, ...

Internetowa Księgarnia Techniczna - Kryptografia. Teoria i praktyka
zabezpieczania systemów komputerowych, wydanie drugie rozszerzone - Mirosław
Kutyłowski, Willy-B. Strothmann (ISBN: 83-7147-...
http://www.techniczna.com.pl. Tam naprawdę zaoszczędzisz oko

http://www.techniczna.com.pl/Skroty/83-7147-092-4.htm

83%

45. Księgarnia IDG.pl - Kryptografia w praktyce

...BEZPIECZEŃSTWO KOMPUTERA OSOBISTEGO . SZYFROWANIE/DESZYFROWANIE DANYCH .
"Kryptografia w praktyce" Autor: Niels Ferguson, Bruce Schneier Data...
...zobacz też ksi?żki: Sekrety kryptografii . Rewolucja w kryptografii .
Kryptografia dla prakt... . Kryptog

http://www.idg.pl/ksiegarnia/ksiazka.asp?isbn=83-7361-211-4&id=13485

83%

46. Sciaga.pl - Stenografia i kryptografia

...info . Temat: Stenografia i kryptografia Wobec rozprzestrzenienia się w
wielu dziedzinach życia pism...

http://slimak.sciaga.pl/prace/praca/15949.htm

83%

47. Site Map

... nie wszystkie odsyłacze zostały uaktualnione. Kryptografia. Witamy
Państwa na stronach poświęconych kryptologii ... webmaster:
webm...@enigma.com.pl. licznik odwiedzin ...

http://www.enigma.com.pl/kryptografia

83%

48. WMIM UW - Seminarium magisterskie - Logika, teoria oblicze i
kryptografia

LOGIKA, TEORIA OBLICZE I KRYPTOGRAFIA. Tematy w semestrze jesiennym 2003:
14-10 Joanna Czarnocka , Kryptograficzne metody zapewniania anonimowosci.
22-10 Pawel Wolff, Algorytmy rozwiazywania gier parzystosci: implementacja
... 29-10 Michal Strojnowski, Kry

http://zls.mimuw.edu.pl/~niwinski/Seminarium/plan-jesien2003.html

83%

49. 4programmers.net : Forum : Kryptografia Affine transformation

4programmers.net . Forum . Inne . Kryptografia Affine transformation .
Strona 1 z 1 Dryobates 19...

http://forum.4programmers.net/viewtopic.php?id=50508&p=0

82%

50. Cryptography - Kryptografia - Digipedia

...X . Y . Z Cryptography Kryptografia Aktualizacja definicji: 18-06-2003
Nazwa wywodzi sie...

http://digipedia.pl/definicja/5438.html

82%

51. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowości internetowej
Pl@net - kryptografia symetryczna

Informacje na temat zabezpieczeń systemu bankowości internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A. - kryptografia symetryczna.

http://www.fortisbank.pl/services/planet/SymmetricalCryptPL.html

82%

52. Kryptografia a generator liczb losowych w systemie...

Do spisu tre?ci tematu 5 5.3.2 Kryptografia a generator liczb losowych w
systemie Linux Spis tre?ci: Kryptografia . Klucz - publiczny lub...

http://www.zsh.konin.pl/inne/Uczniowie/linux/LabLinux/WEJSCIE-WYJSCIE/PODTEMAT_1/crypto.html

82%

53. Kryptografia dla praktyków

...Ksi?żki > Ksi?żki w języku polskim > Edukacja . Schneier Bruce
Kryptografia dla praktyków Nasza cena: 59.95 Cena rynkowa...

http://ny.pl/zakupy/index.php?o=index/opis_s/88287

82%

54. Kryptografia Teoria i praktyka zabezpieczaniasys.komputerowych -...

Mirosaw Willy Kutyowski Strothmann Kryptografia Teoria i praktyka
zabezpieczaniasys.komputerowych Mirosaw Willy Kutyowski Strothmann
Kryptografia Teoria i praktyka zabezpieczaniasys....

http://www.wysylkowa.pl/ks357381.html

82%

55. Seminarium Kryptografia, Miroslaw Kutylowski, Krzysztof Lorys

... Seminarium Kryptografia. Mirosław Kutyłowski. Krzysztof Lory? ...
11.05.04, Ł.Radosiński, Kryptografia kwantowa - algorytm faktoryzacji ...

http://www.im.pwr.wroc.pl/~kutylow/lehre/semkrypto

82%

56. Sklep internetowy - Kryptografia w C i C

Nazwa: Kryptografia w C i C++ Cena: 64.00 ID...

http://ksiegarnia.home.pl/cgibin/shop?info=6513

82%

57. -= microplan =- - Axapta, ERP, CRM, ORACLE, MARX, Kryptografia

Microplan.pl - Microsoft Business Solution Axapta, Systemy ERP i CRM,
Kryptografia, Oracle, Zintegrowany System Zarzdzania, MBS Axapta, System
Kontroli Licencji, Microsoft Business Solution XAL...

http://www.microplan.pl/

81%

58. Computerworld Polska - Kryptografia dla zaawansowanych

... Fotografia. Cyber. CyberJoy. Kryptografia dla zaawansowanych. Przemysław
Gamdzyk. VI Krajowa Konferencja Zastosowań ... dostępne z poziomu portalu
IDG.pl, a nie z poziomu serwisu online ...

http://www.computerworld.com.pl/artykuly/22989.html

81%

59. Computerworld Polska - Ujawniona kryptografia

... Fotografia. Cyber. CyberJoy. Ujawniona kryptografia. Przemysław Gamdzyk.
Z dr ... SMS będą dostępne z poziomu portalu IDG.pl, a nie z poziomu serwisu
online odpowiedniego czasopisma ...

http://www.computerworld.com.pl/artykuly/23982.html

81%

60. Computerworld Polska - Ujawniona kryptografia

...Gamestar IT Partner Internet Standard Job Universe CXO Forum Informator
IT Fotografia Cyber CyberJoy Ujawniona kryptografia Przemysław Gamdzyk Z dr.
inż. Krzysztofem Gajem, naukowcem z

http://www.computerworld.pl/artykuly/23982.html

81%

61. DOLINA - kryptografia dla topornych

...spray, faq, hack, crack, narzedzia, Kul, satyra, opowiadanie, rolplej,
rpg, wszystko, Kubus Puchatek, kryptografia, szyfrowanie, Kryptografia :
Szyfrowanie i analiza ...strategicznym. Jednak ich prymitywne sposoby mogl
latwo zlamac zdeterminowany przeci

http://www.mroque.republika.pl/krypt.html

81%

62. FAZI.PL - Kryptografia w praktyce - wszystko w jednym miejscu...

...2-klasy, typ B, Wynik wyszukiwania Znaleziono: 1 Kryptografia w praktyce
Sklep: Link Kod: dp133 Cena: 39... ...Model zagrożeń (26) 2.6. Kryptografia
nie rozwi?zuje problemu (27) 2.7. Kryptografia jest...

http://zakupy.fazi.pl/x_C_I__P_418325;410004.html

81%

63. Grupa Wydawnicza READ ME - Kryptografia. Teoria i praktyka..Wyd.2
rozszerzone

...warszawa, łódĽ, lodz, b1, b2, a1, a2, offset, offsetowa, kolor, kolory,
plakat, plakaty, introligatornia, Kryptografia. Teoria i praktyka..Wyd.2
rozszerzone, Wpisz szukane ...proste 4. Microsoft Office XP krok po kroku 5.
Photoshop - przewodnik 6. JSP -

http://www.rm.com.pl/x_C_I__P_10014;110003.html

81%

64. Informacje o PGP. Historia PGP. Kryptografia i prawo. Ochrona
prywatno?ci.

Informacje o PGP. Historia PGP. Kryptografia i prawo.

http://www.ceti.pl/~kravietz/pgp/

81%

65. Informacje o PGP. Historia PGP. Kryptografia i prawo. Ochrona
prywatno?ci.

Informacje o PGP. Historia PGP. Kryptografia i prawo.

http://www.ceti.com.pl/~kravietz/pgp/

81%

66. Kryptografia

...Wstęp | Podstawowe pojęcia | Siła algorytmów | Kryptoanaliza |
Asymetryczne | Symetryczne | Funkcje hashuj?ce | Protokoły | Bibliografia

http://wizard.ae.krakow.pl/~skorczyl/kryptografia/gora.html

81%

67. kryptografia - RSA

PROGRAMOWANIE WSPÓBIENE metody synchronizacji w rodowisku Delphi6 AUTOR:
Marcin Tusiewicz OPIS: programy ilustrujce róne metody synchronizacji wtków
i procesów w rodowisku Delphi6.

http://chips.ds16.agh.edu.pl/~tusiek/homepage/uj/pw-synchronizacja

81%

68. Kryptografia a generator liczb losowych w systemie Linux

Do spisu tre?ci tematu 5. 5.3.2 Kryptografia a generator liczb losowych w
systemie Linux. Spis tre?ci: Kryptografia. Klucz - publiczny lub tajny....

http://www.linux.net.pl/linuxlab/WEJSCIE-WYJSCIE/PODTEMAT_1/crypto.html

81%

69. Kryptografia dla praktykRw. Protokoły, algorytmy i programy ĽrRdłowe w
języku C - Bruce Schneider (ISBN: 83-204-2678-2) - TANIE

...Internetowa Księgarnia Techniczna - Kryptografia dla praktykRw.
Protokoły, algorytmy i programy ĽrRdłowe w języku C - Bruce Schneider (ISBN:
83-204-2678-2) - TANIEJ NIŻ GDZIE ...algorytmy i programy ĽrRdłowe w języku
C - Bruce Schneider (ISBN: 83-204-26

http://techniczna.com.pl/Skroty/83-204-2678-2.htm

81%

70. Kryptografia SSI czyli Słownik Slangu Informatycznego - pomoc...

...stronę Kalendarium Cytat dnia: Porada dnia: Wyszukiwanie haseł:
Kryptografia - kodowanie danych w celu zabezpieczania elektronicznego
transferu pieniędzy...

http://www.ssi.civ.pl/data/kryptografia.php

81%

71. Kryptografia w C i C++ - Michael Welschenbach (ISBN: 83-7279-247-X) -
TANIEJ NIŻ GDZIE INDZIEJ

... http://www.techniczna.com.pl. Tam naprawdę zaoszczędzisz około 10%!!! C
, C++, C# Kryptografia w C i C++ ...

http://www.techniczna.com.pl/skroty/83-7279-247-X.htm

81%

72. Kryptografia w kartach elektronicznych

ryptografia w kartach elektronicznych moliwo?ci i ograniczenia Wodzimierz
Chocianowicz Wydzia Informatyki i Systemów Informacyjnych Politechniki
Szczeciskiej Jerzy Urbanowicz Instytut Matematyczny...

http://www.bezpieczenstwoit.pl/Artykuly/Karty_inteligentne/J.Urbanowicz,Kryptografia_w_kartach_elektronicznych

81%

73. Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych -
Mirosław Kutyłowski ...

Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych -
Mirosław Kutyłowski, Willy B. Strothmastron - Współczesna kryptografia to
...

http://bezp.lideria.pl/katalog/64.html

81%

74. Linki zwiazane z kryptografia, kryptoanaliza oraz ochrona danych.

Odnosniki o tematyce zwiazanej z ochrona danych i kryptografia.

http://www.kryptografia.com/linki/linki.html

81%

75. WYSYŁKOWO.PL: Welschenbach Michael - Kryptografia w C i C++

Welschenbach Michael Kryptografia w C i C++ WYSYŁKOWO.PL - Księgarnia
internetowa - beletrystyka, podręczniki i inne... Stale nowe promocje! ...
Kryptografia w C i C++ skupia się przede wszystkim na praktycznych aspektach
implementacji metod kryptografii k

http://www.wysylkowo.pl/ks/ks49598.html

81%

76. 1

... Katarzyna Trybicka-Fr...@zeus.polsl.gliwice.plpok. 503Algorytmy
kryptograficzne (1)BSK ... zaszyfrowany: ROFPRAKTAYGIPrzykład.tekst jawny:
KRYPTOGRAFIAmacierz:3x4klucz:2-4-1 ...

http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/bsk/dokumenty/bsk6_03a.pdf

80%

77. Agito - sklep internetowy - Hacking - Kryptografia w praktyce

...wróć na poprzedni? stronę Kryptografia w praktyce wydawca: HELION ISBN:
83-7361-211... ...więc tak naprawdę nie sposób przetrwać na rynku.
Kryptografia jawi się jako metoda zapewnienia bezpieczeństwa w...

http://www.agito.pl/index.php?pid=5709&cid=139&p=1

80%

78. Biz.Reporter.pl - artykuły

...oceń Biz.Reporter.pl - artykuły zobacz wszystkie artykuły Kryptografia
www.techtech.pl 2001.09.05 Kryptografia jest to dziedzina nauki
(spokrewniona z matematyk?) zajmuj?ca...

http://biz.reporter.pl/txt/index.php?txt=2001/111&typ=&tyt=Kryptografia

80%

79. e9.pl : Zobacz Forum - Bezpieczeńswo & Kryptografia

...Zaloguj się, by sprawdzić wiadomo?ci . Zaloguj . Bezpieczeńswo &
Kryptografia Moderator: Mevius Użytkownicy przegl?daj?cy to forum: Brak
Forum e9.pl Strona Główna - Bezpieczeńswo & Kryptografia . Oznacz wszystkie
tematy jako przeczytane Tematy Odpowiedz

http://e9.pl/forum/viewforum.php?f=5

80%

80. Informacje o PGP. Historia PGP. Kryptografia i prawo.

...Informacje o PGP. Historia PGP. Kryptografia i prawo. Historia PGP
Pierwsze wersje Problemy patentowe Wersja międzynarodowa PGP.com NAI PGP
PGP.com #2 OpenPGP.org Alternatywy Linki

http://www.blaqworks.com/czytelnia/pgp.html

80%

81. Kryptografia czy kot w worku ?

Kryptografia <> Hacking. Celem kryptografii jest calkowite uniemozliwienie
hakerstwa. Podobnie jak mimo ze celem zamkow, alarmow, kodow itp jest
calkowite uniemozliwienie wlaman. Nie nalezy jednak sie ludzic, tak szybko
do tego nie dojdzie. ... powazne i o

http://www.sr13.moje-konto.com/kryptohak.html

80%

82. Kryptografia czy kot w worku ?

Kryptografia czy kot w worku ? Jezeli jakas firma sprzedaje system ktory
jest "nie do zlamania nawet przez milion lat", wynaleziony i opatentowany
przez jekiegos genialnego wynalazce... nie dajmy sie nabrac. Zwykle to kant.
... Prawdziwa kryptografia jest

http://www.minrank.org/krypto/kryptokot.html

80%

83. Kryptografia z COMP SA - IT Partner

COMP SA wprowadził do swojej oferty nowy produkt z serii CompCrypt
zabezpieczający informacje na dysku i w Sieci. ... SERWISY. ONLINE IDG.
IDG.pl. Computerworld. PC World Komputer ... 07.08.2001 15:03Kryptografia z
COMP SA ...

http://www.itpartner.pl/news/25393.html

80%

84. niusy - Re: Kryptografia - szyfrowanie klucza

Re: Kryptografia - szyfrowanie klucza pl.comp.lang.java Temat: Re:
Kryptografia - szyfrowanie klucza Od: look my.sig.invalid (Marcin...

http://niusy.os.pl/article.php?id=168788&group=pl.comp.lang.java

80%

85. Sebastian Lopienski - kryptografia

... wersja. polska. Informatyka - kryptografia. Tutaj mona znale referat
"Zastosowania ... si przyda takie wprowadzenie. Zainteresowanym
kryptografia, sprawami bezpieczestwa itp ...

http://slopiens.home.cern.ch/slopiens/kryptografia.html

80%

86. szyfrowanie zabezpieczanie bezpieczeństwo danych kryptografia
zabezpieczanie plików klucz publiczny klucz prywatny ssh ssl pgp

...szyfrowanie zabezpieczanie bezpieczeństwo danych i plików publiczny klucz
prywatny kryptografia ssh ssl pgp blowfish 3DES RSA Dane firmy to wielki
skarb. Pozwalaj? na ocenę ...oprogramowaniu pomożemy Ci zachować poufno?ć
danych poprzez zastosowanie najb

http://www.akte.com.pl/strony/szyfrowanie.php

80%

87. Wydawnictwo Helion - Ksi?żka "Kryptografia w praktyce

...Helion 2001-2004 Liczba osób na helion.pl: Kryptografia w praktyce
Autorzy: Niels Ferguson, Bruce Schneier Tłumaczenie... ...więc tak naprawdę
nie sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia
bezpieczeństwa w...

http://helion.pl/view254w~krprak

80%

88. Wyklad Kryptografia , Miroslaw Kutylowski i Krzysztof Lory?

Wykład Kryptografia Mirosław Kutyłowski Wydział Podstawowych Problemów
Techniki , Politechnika Wrocławska Krzysztof Lory? Instytut Informatyki ,
...

http://www.im.pwr.wroc.pl/~kutylow/lehre/krypto02/tematy.html

80%

89. WYSYŁKOWO.PL: Kotlarz Piotr - Ćwiczenia z kryptografia w Excelu

...prawdy Informacje o ksi?żce Kotlarz Piotr Ćwiczenia z kryptografia w
Excelu Cena: 14,60zł Stron: 84 Oprawa...

http://www.ksiazki.neo.pl/ks49485.html

80%

90. Aragon.pl => BEZPIECZEŃSTWO => Kryptografia w Excelu. | Piotr Kotlarz

Księgarnia Polskiego E-Biznesu, w swojej ofercie posiada książki z zakresu:
e-biznes, marketing, reklama, zaeządzanie oraz programowanie ... 608 069
492. b...@aragon.pl. . => => ...

http://www.aragon.pl/pozycja.php?id=1293&s=1315

79%

91. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowo?ci internetowej
Pl@net - ...

Informacje na temat zabezpieczeń systemu bankowo?ci internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A. - kryptografia ...

http://fortisbank.com.pl/services/planet/AsymmetricalCryptPL.html

79%

92. gielda.linux.pl : Kryptografia

...O serwisie . Linki . Wyszukiwarka Umiejętno?ć: Kryptografia Parametry
umiejętno?ci Nazwa Kryptografia Nadumiejętno?ci Kod Nazwa prg Programowanie
prg.alg Algorytmy...

http://gielda.linux.pl/umiejetnosc.php?um_id=89

79%

93. IDG.pl: Ujawniona kryptografia

Z dr. in. Krzysztofem Gajem, naukowcem z George Mason University w Stanach
Zjednoczonych, jednym z zaoycieli warszawskiej firmy Enigma, rozmawia
Przemysaw Gamdzyk. ... AUTORYZACJA DOSTPU DO ARTYKUU. Ujawniona
kryptografia. 1 lipca 2002 ...

http://www.idg.pl/artykuly/23982.html

79%

94. IKK - bezpieczeństwo - kryptografia [posortowane wg Tytuł ]

...komputerowe, społeczeństwo informacyjne I K K Indeksatorium Ksi?żek
Komputerowych Strona główna Bezpieczeństwo - kryptografia [posortowane wg
Tytuł ] Zmiany: 13.11.2001 r. KATEGORIE ...Historia zmian Ograniczenia
Legenda Kategorie Zamierzenia Bezpieczeń

http://ikkman.w.interia.pl/bezp/be_kr_2.html

79%

95. Internetowy Serwis Matematyczny

...matematyka, "krzyżówka matematyczna", wirówka, pantropa, logogryf,
ci?gówka, kryptografia, szyfry, "łamigłówka matematyczna", "dowcipy
matematyczne", "humor matematyczny

http://www.szkoly.edu.pl/gim.margonin/

79%

96. Klucz (kryptografia) - Wikipedia

... Klucz (kryptografia) Z Wikipedii, wolnej encyklopedii. ... Kryptografia
symetryczna. W kryptografii symetrycznejklucz suy do szyfrowania i
deszyfrowania wiadomoci ...

http://pl.wikipedia.org/wiki/Klucz_%28kryptologia%29

79%

97. Kryptografia - Kupisz w księgarni internetowej LINK - "Ksi?żki...

...Skomentuj Kod: dp133 Tytuł: Kryptografia w praktyce Cena: 39,90 Stan: W
sprzedaży... ...83-7361-211-4 Wydawnictwo: Helion Kategoria: Programowanie /
Kryptografia Z serii: Kanon informatyki Opis: |wiatowej klasy eksperci...

http://www.e-link.com.pl/x_C_Dz__P_410162.html

79%

98. No title

...Rozwi?zania Konsulting Research Konferencje Kontakt English Misja
Filozofia Profil Team Partnerzy eBanking eCommerce Kryptografia Mobile
Clients PKI Secure Information Exchange Przyszło?ć Pułapki
...Full-Disclosure] [sec-labs] Adobe Acrobat Reader <=5.0

http://www.avet.com.pl/pl/idea/kryptografia.php

79%

99. POLIP dec98: Re: kryptografia - protest

...Re: kryptografia - protest Jacek Popławski ( jp...@kki.net.pl Sat, 12 Dec
1998 06:16:30 +0100 (CET) Listy posortowane wg: [ daty ] [ tematu ] [
autora ] Poprzedni wg daty list ...daty list: smarkacz: Re: blednie
skonfigurowane DNS w Polsce Moze w odpowi

http://www.man.lodz.pl/LISTY/POLIP/dec98/0238.html

79%

100. Sciaga.pl - Steganografia i kryptografia.

przedmiot: Informatyka reklama | kontakt | info Temat: Steganografia i
kryptografia. Steganografia - ukrywanie przekazywanych informacji. Metody
steganografii w historii: - ...

http://slimak.sciaga.pl/prace/praca/22220.htm

79%

101. Witamy w wydawnictwie MIKOM

...W przykładach . Pozostałe pozycje Kryptografia w C i C++ Michael
Welschenbach Warszawa 2002... ...ISBN: 83-7279-247-X 57.6 zł Kryptografia w
C i C++ skupia się przede wszystkim...

http://www.mikom.pl/MPORTALX/BookDetails.aspx?BOOKID=403

79%

102. Wyklad "Kryptografia", Miroslaw Kutylowski, strona WWW

Wykład Monograficzny Kryptografia Mirosław Kutyłowski Instytut Informatyki,
Uniwersytet Wroclawski semestr letni... ...ćwiczeń tu ukaż? się przykładowe
pytania egzaminacyjne Literatura: : KRYPTOGRAFIA, teoria i praktyka
zabezpieczania systemów komputerowyc

http://www.tcs.uni.wroc.pl/~mirekk/lehre/krypto98/

79%

103. Zaawansowana kryptografia Novella dostępna również w Polsce - IT
Partner

...Zaawansowana kryptografia Novella dostępna również w Polsce Firma Novell
może już sprzedawać poza USA produkty zawieraj?ce zaawansowane technologie
kryptograficzne. Oprogramowanie ...Universe IDG Forum ZOOM Fotografia
Informator IT Cyber Cyberjoy szukaj

http://www.itpartner.pl/news/news.asp?id=24430

79%

104. ....:::::: AsmGroup ::::::....

...Serwer dla programistRw. Działy: Delphi, Pascal, Asembler, C/C++, Virii,
Cracking, Kryptografia asembler, asm, asm32, win32asm, API, asm16, delphi,
pascal, turbo pascal, tasm ...win32asm, API, asm16, delphi, pascal, turbo
pascal, tasm, masm, programowan

http://free.of.pl/a/asmpage/

78%

105. .:EuroComNet:. - Internet - Bezpieczeństwo - Oprogramowanie -
Edukacja -

...internet, bezpieczeństwo, oprogramowanie, edukacja, wirusy, antywirusy,
antywirusowe, antywirusy, szyfruj?ce, kryptografia, szyfrowanie, firewall,
zabezpieczenia, szyfrowanie, tajne

http://www.ecnet.pl/

78%

106. 4programmers.net :: Download :: kryptografia.zip

... Logowanie. Forum. Pomoc. Rejestracja. kryptografia.zip ... 11-12-2003]
kryptografia.zip. Opis metod kryptograficznych z matematycznego punktu
widzenia ...

http://www.4programmers.net/view_file.php?id=1282

78%

107. Bazy i Systemy Bankowe Sp. z o.o

...Integracja aplikacji . Narzędzia XML . Kryptografia . Infrastruktura
Klucza Publicznego... ...Strona Główna - PROJEKTY - Platforma
Bezpieczeństwa - Kryptografia KRYPTOGRAFIA I BEZPIECZEŃSTWO DANYCH BSB
posiada bogate do?wiadczenia...

http://www.bsb.com.pl/article/projekty/platforma_bezpieczenstwa/kryptografia/index.php?id_item_tree=cd7c3ada13472179d77ab3fd2161cb9b

78%

108. Bazy i Systemy Bankowe Sp. z o.o.

... Narzdzia XML. Kryptografia. Infrastruktura Klucza Publicznego PKI ...

http://www.bsb.com.pl/

78%

109. Bezpieczenstwo transakcji internetowych - Kryptografia

Bezpieczeństwo transakcji internetowych Wstęp . Sieci . Kryptografia .
Poczta . Przegl?darki . Transakcje finansowe . O stronie Menu Wstęp .
Bezpieczeństwo sieci . Kryptografia . Bezpieczeństwo poczty elektronicznej .
Bezpieczeństwo przegl?darek...

http://nss.et.put.poznan.pl/study/projekty/sieci_komputerowe/bezpieczenstwo_w_internecie/html/kryptografia.html

78%

110. CHIP Ksi?żki

...skomentuj . wy?lij do znajomego . Kryptografia w praktyce (Practical
Cryptography) Autor: Tłumacz: Niels Ferguson... ...więc tak naprawdę nie
sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia
bezpieczeństwa w...

http://ksiazki.chip.pl/ksiazka_85850.html

78%

111. Computerworld Polska - Kryptografia dla zaawansowanych

...ZOOM . Fotografia . Cyber . CyberJoy Kryptografia dla zaawansowanych
Przemysław Gamdzyk VI Krajowa Konferencja Zastosowań...

http://www.computerworld.pl/artykuly/22989.html

78%

112. glowna2

...z przktyk Akacza konspekty3 - konspekty z praktyk Milenki kryptografia -
notatki do wykładu prof. Tanasia z kryptografii (pdf y) kryptografia
kwantowa - notatki do wykładu dla szkół ?rednich (pdf...

http://www.mmumin.z.pl/

78%

113. Grupa Wydawnicza READ ME - Kryptografia. Teoria i praktyka..Wyd.2
rozszerzone

...warszawa, łódĽ, lodz, b1, b2, a1, a2, offset, offsetowa, kolor, kolory,
plakat, plakaty, introligatornia, Kryptografia. Teoria i praktyka..Wyd.2
rozszerzone, Wpisz szukane ...proste 4. Microsoft Office XP krok po kroku 5.
Photoshop - przewodnik 6. JSP -

http://www.eremis.com.pl/x_C_I__P_10014;110003.html

78%

114. Katalog portalu o2.pl

... URL: http://www.enigma.com.pl/kryptografia/ 2. Kryptografia. Pomocne
materiały o kryptografii ...
http://euler.mat.univ.szczecin.pl/~soter/Kryptografia/kryptografia.htm. 4.
Kryptografia ...

http://www.o2.pl/internet_komputery/zabezpieczenia

78%

115. Katalog stron WWW

...Internet-Komputery/ . Internet/ . Bezpieczenstwo sieci/ . kryptografia/
Szukaj z nami wyrażenia: za pomoc? systemu : Google...
...http://www.precinemahistory.ne . Kryptografia pierwszy rzut oka na
kryptografię, podstawowe techniki szyfrowania...

http://www.24h.pl/cgi-bin/main.cgi?command=katwww&kat=Internet-Komputery/Internet/Bezpieczenstwo_sieci/kryptografia/&str=1

78%

116. Kryptografia

Referat z kryptografii wygłoszony na proseminarium u dra hab. Witolda
Szyszki. Tekst w formie PDF. Prezentacja w PowerPoint'ie

http://liza.umcs.lublin.pl/~awojdyga/referat

78%

117. Kryptografia

...

http://skorczyl.w.interia.pl/kryptografia/

78%

118. Kryptografia

...Kryptografia Kryptografia Strona dedykowana Magdalenie Skirzewskiej
Wykładowca : dr Grzegorz Stachowiak Prowadz?cy zajęcia : mgr Wojtek Tomanik
, link w serwisie akwarystycznym Tutaj

http://roxy.omega.pl/Studia/Krypta/krypta.html

78%

119. Kryptografia - Christo * Mój prywatny kawałek Internetu...

Strony prywatne Christo Dimitrow

http://www.giotto.art.pl/christo/prywatny/kryptografia/

78%

120. kryptografia asymetryczna (asymmetric cryptography) - definicja i...

...Home . NETOPEDIA . Bezpieczeństwo | Hacking kryptografia asymetryczna
Webdeveloping . Webdesign . Open... ...Społeczeństwo informacyjne .
Cyberkultura . Firmy | Organizacje . kryptografia asymetryczna / asymmetric
cryptography / Wynaleziona w 1976 roku

http://www.webstyle.pl/cms.php/ws/netopedia/bezpieczestwo_hacking/kryptografia_asymetryczna

78%

121. Literarura na temat kryptografii i kryptoanalizy.

Literatura o tematyce zwi?zanej z kryptografia i ochrona danych. Pozycje
opatrzone sa komentarzem wydawcy. Dodatkowo do niektorych pozycji dodany
zostal ...

http://kryptografia1905.republika.pl/literatura/literatura.html

78%

122. Oprogramowanie i akcesoria - zabezpieczenie danych, czytniki i inne

...telefonów GSM edytowana w komputerze i inne zabezpieczenie danych,
kontrola dostępu do danych, szyfrowanie, kryptografia, czytnik kart, karty
czyszcz?ce Oprogramowanie Akcesoria

http://www.bjsystem.com.pl/fischer.html

78%

123. pobierz...

WYDZIAŁ ELEKTRONIKI KIERUNEK: ELEKTRONIKA I TELEKOMUNIKACJA ROZKŁAD ZAJĘĆ
STUDIA MAGISTERSKIEROK: II/2SEM. LETNI, ... B C-4 ETE 0064 W KRYPTOGRAFIA W.
s. 205 C-1 ... 38/9 C-4 Kryptografia ETE0046S. s.2 C-5 ETE0046 S. sem.
Kryptografia. sem. s. 2 C-5 ...

http://www.eka.pwr.wroc.pl/dydaktyka/rozklady_zajec/2003-04%20letni_2_mgr_eit%28potok2%29.pdf

78%

124. pobierz...

WYDZIAŁ ELEKTRONIKI KIERUNEK: ELEKTRONIKA I TELEKOMUNIKACJA ROZKŁAD ZAJĘĆ
STUDIA MAGISTERSKIEROK: II/1SEM. LETNI, ... s. 142 C-4 Kryptografia
ETE0046S. s.1 C-5 ETE0046 S. sem. Kryptografia. sem. s. 1 C-5 260 ... 32 C-4
Kryptografia ETE0046S. s.2 C-5 ETE004

http://www.eka.pwr.wroc.pl/dydaktyka/rozklady_zajec/2003-04%20letni_2_mgr_eit%28potok1%29.pdf

78%

125. Programowanie by Anubis

... źródło z dziedziny kryptografia - implementacja algorytmu Base64 ...
artykuł w dziale kryptografia - Base64. Aktualizacja 25 ... program
(rodziaj - steganografia/kryptografia) Dodatkowo ...

http://www.anubis.prog.prv.pl/

78%

126. STUDIA PODYPLOMOWE: OCHRONA INFORMACJI

...podyplomowe, ochrona informacji, informacja niejawna, informacje
niejawne, bezpieczenstwo informacji, kryptografia, uniwersytet ?ląski,
niejawna, niejawne, informacja, informacje

http://www.psoin.us.edu.pl/

78%

127. WNT: Kryptografia dla praktyków. Protokoy, algorytmy i programy...

Schneier Bruce: Kryptografia dla praktyków. Protokoy, algorytmy i programy
ródowe w jzyku C

http://www.wnt.com.pl/wnt/ksiazki.nsf/uid/020304151252wBAMR57WJWQ?OpenDocument

78%

128. Wyklad Kryptografia , Miroslaw Kutylowski i Krzysztof Lory?

Wykład Kryptografia, studia magisterskie, 2002 Mirosław Kutyłowski Wydział
Podstawowych Problemów Techniki , Politechnika Wrocławska Krzysztof Lory?
...

http://www.im.pwr.wroc.pl/~kutylow/lehre/krypto02/listy.html

78%

129. Wyklad Kryptografia i bezpieczenstwo komputerowe, Miroslaw Kutylowski

Wykład Kryptografia i bezpieczeństwo komputerowe studia inżynierskie PPT,
informatyka, sem. zimowy 2002 prof. Mirosław Kutyłowski Wydział ...

http://www.im.pwr.wroc.pl/~kutylow/lehre/kryptoinz02/listy.html

78%

130. ...Bezpieczeństwo systemu bankowo?ci internetowej Pl net - kryptografia
niesymetryczna

Bezpieczeństwo systemu bankowo?ci internetowej Pl net Kryptografia
niesymetryczna Kryptografia jest nauk? (spokrewnion? z matematyk?) zajmuj?c?
się metodami...

http://www.ppabank.com.pl/services/planet/AsymmetricalCryptPL.html

77%

131. Bezpieczenstwo transakcji internetowych - Kryptografia

Zasada działania systemu kryptograficznego Podstawowym zadaniem, a nawet
obowi?zkiem każdej poważnej instytucji jest kamuflaż ...

http://agenor.et.put.poznan.pl/study/projekty/sieci_komputerowe/bezpieczenstwo_w_internecie/html/kryptografia.html

77%

132. Digipedia

W prosty i szybki sposób wyszukasz i zapoznasz się z terminologią świata
techniki cyfrowej. Baza zawiera ponad 20000 haseł, akronimów i definicji,
wciąż redagowane i dodawane są nowe. ... zł30% TANIEJ! Kryptografia w
praktyce ... na rynku. Kryptografia jaw

http://www.digipedia.pl/book/krprak.html

77%

133. EMBE design studio . webdesign . poligrafia . multimedia .
identyfikacja wizualna

...katalog, kalendarz, komputer, komunikowanie, konfiguracja, konsulting,
konto, kreacja, kryptografia, link, logo, listownik, logotyp, linuks, linux,
macromedia, mail... ...katalog, kalendarz, komputer, komunikowanie,
konfiguracja, konsulting, konto, krea

http://www.embe.com.pl/

77%

134. IDG.pl: Kryptografia dla zaawansowanych

VI Krajowa Konferencja Zastosowa Kryptografii Enigma bya okazj do
podsumowania trendów w wiatowej kryptografii. ... AUTORYZACJA DOSTPU DO
ARTYKUU. Kryptografia dla zaawansowanych. 20 maja 2002 ...

http://www.idg.pl/artykuly/22989.html

77%

135. kryptografia a demokracja


http://www.swiatnauki.pl/pdf/199812/Ronald%20L.%20Rivest%28Kryptografia%20a%20demokracja%29.pdf

77%

136. Kryptografia w praktyce TO Twoja Ksi?żka

...pozycji w koszyku: 0 Wyniki wyszukiwania: Znaleziono: 1 Kryptografia w
praktyce Kod: dp133 Tytuł ksi?żki: Kryptografia w praktyce Cena: 39,90 Stan:
W sprzedaży...

http://www.twojaksiazka.pl/x_C_I__P_418325;410002.html

77%

137. Narzędzia e-biznesu, ćw. 6, Kryptografia

Szyfry monoalfabetyczne Szyfr monoalfabetyczny - to taki szyfr, w którym
jednemu znakowi zaszyfrowanej wiadomo?ci odpowiada dokładnie jeden znak
wiadomo?ci oryginalnej. Szyfr...

http://www.wsb-nlu.edu.pl/~akornatka/nec1.html

77%

138. NV-Dictionary

... PISMA - KRYPTOANALIZA - KRYPTOGRAFIA - KRYPTOGRAFIA ASYMETRYCZNA;
KRYPTOGRAFIA Z KLUCZEM PUBLICZNYM - KRYPTOGRAFIA ... Wirtualna Polska i
Onet.pl.UP ...

http://nevillon.pac.pl/nv-dictionary/k.html

77%

139. Serwis kryptograficzny. Kryptografia, kryptoanaliza, szyfry, kody,
algorytmy i wiele informacji.

Serwis kryptograficzny zawiera najnowsze informacje z dziedziny kryptologii
(kryptografii i kryptoanalizy), oprogramowanie kryptograficzne, artykuy,
opracowania z temetyki kryptologii, ...

http://www.kryptografia.com/

77%

140. UMIEJETNOSCI

...Jezdziectwo Jezyk tajemny Jubilerstwo Kamieniarstwo Kartografia
Komedianctwo Kowalstwo Krasommóstwo Krawiectwo Kryptografia Leczenie chorób
Leczenie ran Lowiectwo Medytacja Metalurgia Minika Mocna ...Opanowanie runów
Opieka nad zwierzetami Otwieranie za

http://www.rpg.art.pl/umiejetnosci/kryptografia.htm

77%

141. Wyklad "Kryptografia", Miroslaw Kutylowski, strona WWW

Wykad Monograficzny Kryptografia Mirosaw Kutyowski semestr zimowy 1998/99
Tematy programistyczne Zaimplementuj test Kasiskiego dla zamania kodu
Vigenere'a. (2 osoby) Znale 20 rónych liczb pierwszych...

http://www.ii.uni.wroc.pl/~mirekk/lehre/krypto9899/programy.html

77%

142. Wyklad Kryptografia i bezpieczenstwo komputerowe, 2003, Miroslaw...

Wykład Kryptografia i bezpieczeństwo komputerowe, 2003 studia inżynierskie,
WPPT, informatyka... ...lub ustnie w zalezno?ci od liczby przypadków)
Literatura: "Kryptografia: teoria i praktyka zabezpieczania systemów
komputerowych" Mirosław Kutyłowski...

http://www.im.pwr.wroc.pl/~kutylow/lehre/kryptoinz03/

77%

143. 18 Drużyna Starszoharcerska Watra im. K. K. Baczyńskiego z Węgrowa

...harcerstwo, węgrów, zhp, wegrow, mazowsze, mazowieckie, 18, dsh,
Baczyński, Nurkiewicz, kronika, szyfry, kryptografia, piosenki, ?piewnik,
prawo, przyrzeczenie, scauting, skauting

http://watra.of.pl/

76%

144. CAI Programowanie: Assembler Delphi Pascal C++ Java Script

... W dziale Kryptografia pojawiy si kolejne dwa ciekawe artykuy prezentujce
dwie nowe ... Na pocztku przygotowalimy trzy teksty. Zapraszamy do dziau
Kryptografia. 2004-07-22 ...

http://www.cai.pl/

76%

145. E-PASAZ.PL - Kryptografia w Excelu. Realizacja popularnych szyfrów.
wiczenia z ... - wszystko w jednym miejscu - zakupy, ...

e-pasaz.pl ... Obsuga plików (str.21) 4. Kryptografia symetryczna (str.23)
4.1. Szyfry (str.23 ... Generowanie podpisu za pomoc? szyfru Vigenerea
(str.53) 5. Kryptografia asymetryczna (str.59 ...

http://www.e-pasaz.pl/x_C_I__P_411974.html

76%

146. http://www.technologia.net.pl/seminaria/devdays2003/Kryptografia i
PKI.ppt

... Kryptografia i PKI (Infrastruktura Kluczy Publicznych) ... 6.
Kryptografia. Używamytrudnejma ... 12. 12. Kryptografia publiczna
(asymetryczna) ...

http://www.technologia.net.pl/seminaria/devdays2003/Kryptografia%20i%20PKI.ppt

76%

147. IPSEC.PL - Bezpieczeństwo sieci, kryptografia i prywatno?ć
(bezpieczeństwo w internecie kryptografia hacking wirusy antywirus oc

bezpieczeństwo w internecie kryptografia hacking wirusy antywirus ochrona
danych ochrona informacji ochrona... ...kwietnia 2004 bezpieczeństwo w
internecie kryptografia hacking wirusy antywirus ochrona danych ochrona
informacji ochrona...

http://www.infosec.zax.pl/modules.php?name=Web_Links&l_op=visit&lid=13

76%

148. Kryptografia dla szkól srednich

Kryptograa dla szkół ?rednich Rafał Nowak Jakub Petrykowski 5 kwietnia 2004
Spis tre?ci 1. Wprowadzenie 1 2. Pojęcia 2 2...

http://www.roxy.omega.pl/portfolio/kryptografiaLO.pdf

76%

149. Linki Vinga

SSH - bezpieczny sposob zdalnej pracy

http://www.ving.edunet.pl/linki.html

76%

150. POLIP dec98: Re: kryptografia - protest

Re: kryptografia - protest Piotr Kucharski ( chopin sgh.waw.pl ) Thu...
...wroc.pl" Moze w odpowiedzi na: Sergiusz Pawlowicz: "kryptografia -
protest" Sergiusz Pawlowicz <ser serek.arch.pwr.wroc...

http://www.man.lodz.pl/LISTY/POLIP/dec98/0260.html

76%

151. Poznansko-WrocĹ,awska Grupa Kryptologiczna: kryptografia, podpis
elektroniczny,

Grupa zajmuje sie badaniami z dziedziny kryptografii i bezpieczenstwa
systemow. Ostatnio brala udzial w pracach nad podpisem cyfrowym, takze
ustawa o

http://www.ii.uni.wroc.pl/krypto/index.phtml?id=6

76%

152. WNT: Kryptografia dla praktyk...

...Seria "Tajemnica - Atak - Obrona" Autor - Schneier Bruce Tytu -
Kryptografia dla praktyk łw. Protoko y, algorytmy i programy...

http://www.wnt.com.pl/wnt/ksiazki.nsf/uid/020304151252wBAMR57WJWQ?OpenDocument&ExpandSection=1

76%

153. Algorytmika, C++, Struktury Danych

Opis:Strona zawiera kurs C++, artykuły o algorytmice (algorytmika ogólna,
sortowanie, kryptografia), strukturach danych z przykładami...

http://programowanie.hk.pl/

75%

154. Bezpieczeństwo systemów Informatycznych - Altkom

...http://packetstormsecurity.nl/ Astalavista http://www.astalavista.com/
Kryptografia http://www.enigma.com.pl/krypt SecurityFocus http...

http://www.altkom.com.pl/bezpieczenstwoIT/linki.html

75%

155. CHIP Online : Kryptografia symetryczna i niesymetryczna

...Nowoczesne pieczęcie . ...jak na Zawiszy Kryptografia symetryczna i
niesymetryczna Tworzenie podpisów cyfrowych W szyfrowaniu...

http://www.chip.pl/archiwum/sub/article_9842.html

75%

156. Dokumenty RFC zwiazane z kryptografia i ochrona dancyh

Rozwiazania zagadek kryptograficznych.

http://kryptografia1905.republika.pl/ciekawostki/rozwiazania.html

75%

157. ISE - Zespół Naukowy Systemów Cyfrowych i Cyfrowego Przetwarzania
Sygnałów

Zespół Naukowy Systemów Cyfrowych i Cyfrowego Przetwarzania Sygnałów. Profil
naukowy Zespołu Dziedziny:zainteresowan naukowych Zespołu: Systemy...

http://www.ise.pw.edu.pl/zaklady/znscips.html

75%

158. Kryptografia - duze liczby

Duże liczby109 ( 230) - przedział czasu do następnej ery lodowej (lata) 109
( 230) - wiek naszej planety (lata) 1010 ( 234) - wiek Wszechświata (lata)
1011 ( 237) - wiek Wszechświata (jeśli jest zamknięty)(lata) 1018 ( 261) -

http://www-users.mat.uni.torun.pl/~kombo/duze.html

75%

159. Kryptografia bez ograniczeń [Computerworld Polska online, 21 czerwca
1999]

W Stanach Zjednoczonych pojawił się projekt ustawy Security and Freedom
through Encryption (SAFE Act), która znosiłaby większo?ć restrykcji dotycz?

http://www.computerworld.com.pl/wiadomosci/archiwum/0/8/821.asp

75%

160. Kryptograficzna ochrona informacji

...Generowanie liczb . Techniki . Rodzaje algorytmów . Kryptografia i
sieci . Funkcje haszuj?ce . Uwierzytelnienie . Zarz?dzanie kluczami
Kryptografia Kryptografia jest dziedzin? wiedzy zajmuj?c? się zapisywaniem
informacji...

http://bezpieczenstwo.wsi.edu.pl/kryptografia/index2.php?action=2

75%

161. Pretty Good Privacy - Kryptografia dla mas

Oto mój publiczny klucz PGP. -----BEGIN PGP PUBLIC KEY BLOCK----- Version:
2.6.3i mQCNAzSjwm4AAAEEAN7fJYrww+2R/Ig0A7LZ4c5t+NWqXw5sH2QTGW2ouUXZePWK...

http://www.qdnet.pl/~angel/pgp.htm

75%

162. RWO-LIST: rwo-list Re: Kryptografia - argumenty

rwo-list Re: Kryptografia - argumenty From: B.Maruszewski jtz.org.pl Date...

http://linux.cgs.pl/rwo-list/2002-10/0024.html

75%

163. Szyfrowanie i bezpieczeństwo danych--->

...Znajdziesz u mnie niemal wszystko z kryptografii i bezpieczeństwa danych
kryptografia, szyfr, algorytmy, kryptosystemy, systemy biometryczne, funkcje
skrótu, debugger, ochrona

http://czynszak.republika.pl/

75%

164. .:: BazyDanych - zasady projektowania zabezpieczeń ::.

...zasady projektowania zabezpieczeń Bazy danych, Szyfry blokowe, szyfry
strumieniowe, szyfrowanie, kodowanie, kryptografia, Zasady projektowania
zabezpieczeń zabezpieczenia

http://db.tigra-system.pl/art.php?id=30

74%

165. ---=== R A G ===---

... c / c++ pascal. cracking. kryptografia. AoA.pl. download. programy.
grupa ... RAG 2003. www.r-ag.prv.pl ---=== ...

http://www.rag.kgb.pl/kryptografia.php

74%

166. Bezpieczeństwo Systemu UNIX/Linux

...polityka haseł, prawa użytkowników, zabezpieczenia fizyczne,
kryptografia, metody autoryzacji, kopie bezpieczeństwa, analizowanie
dzienników, poczta, bezpieczeństwo, algorytmy

http://www.zti.com.pl/szkolenia/lbx2.html

74%

167. Borland C++ Builder (nie tylko) dla pocz?tkuj?cych

Największa w Polsce strona poświęcona programowaniu w środowisku Borland C++
Builder. Znajdziesz na niej wszystko co będzie Ci potrzebne w czasie
programowania, m. in. porady, tutoriale, ... Ksi?żki -> Bezpieczeństwo ->
Kryptografia. Teoria i praktyka ...

http://www.borland.nq.pl/books/security01.html

74%

168. e-minder projekt

...e-minder na terenach wiejskich . Galeria Wintera Kryptografia. Teoria i
praktyka..Wyd.2 rozszerzone Kutyłowski Mirosław, Strothmann Willy-B. Kup tę
ksi?żkę. Współczesna kryptografia to klucz do stosowania nowoczesnej
technologii...

http://www.e-minder.pl/?lnk=books&show=karta&idb=30

74%

169. E-PASAZ.PL - Kryptografia dla praktyków. Protokoy, algorytmy i programy
ródowe w jzyku C- wszystko w jednym ...

... Kryptografia dla praktyków. Protokoy, algorytmy i programy ródowe w
jzyku C ... Kryptografia, czyli stosowanie tajnych kodów, do niedawna
jeszcze bya sztuk uprawian ...

http://hoga.e-pasaz.pl/x_C_I__P_411700;410004.html

74%

170. E-PASAZ.PL - Kryptografia w C i C - wszystko w...

...Cena od: Cena do: Wszystkie działy Wynik wyszukiwania Kryptografia w C i
C++ Sklep... ...X Wydawca: Mikom Dodatki: CD ROM Kategoria: Programowanie /
Kryptografia Seria: Biblioteka programisty Opis: Ksi?żka skupia się
przede...

http://e-pasaz.pl/x_C_I__P_412021.html

74%

171. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowo?ci internetowej
Pl@net - ...

Informacje na temat zabezpieczeń systemu bankowo?ci internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A. - kryptografia symetryczna.

http://fortisbank.com.pl/services/planet/SymmetricalCryptPL.html

74%

172. Gery.pl > Katalog > Internet, komputery > Programy > Zabezpieczenia i
ich łamanie

...o PGP Informacje o standardzie PGP, historia PGP, kryptografia i prawo,
nadużycia. http://www.ceti.com.pl/ kravietz/pgp data: 2000-05-12 6.
Kryptografia Materiały pogrupowane w kilka grup tematycznych dotycz?cych
zagadnień...

http://katalog.gery.pl/0,76,87,614.html

74%

173. GnuPG - Gnu Privacy Guard

... 2. Kryptografia. Kiedyś kryptografia była domeną wojsk i rządów ...
gpg --output janek.gpg --export ja...@polska.pl. spowoduje zapisanie w pliku
janek.gpg klucza publicznego osoby ...

http://hektor.umcs.lublin.pl/~selena/GnuPG.htm

74%

174. http://www.avet.com.pl/pl/secnews.php?id=1443

...Team . Partnerzy . eBanking . eCommerce . Kryptografia . Mobile Clients .
PKI . Secure Information... ...najstarsze 1999-06-09 Kryptografia i prawo
EPIC opublikował przegl?d przepisów prawnych dotycz?cych...

http://www.avet.com.pl/pl/secnews.php?id=1443

74%

175. igwash homepage

...|CIˇGNIJ > Crypt W ?wiecie funkcjonuj? dwa rodzaje kryptografii:
kryptografia, która uniemożliwi młodszej siostrze odczytanie pliku, i
kryptografia, która uniemożliwi to samo agencjom rz?dowym większo?ci...

http://www.ceti.pl/js29a/index.php

74%

176. Kryptografia w Excelu,Piotr Kotlarz,sklep internetowy...

...zdrowie - uroda . Piotr Kotlarz Kryptografia w Excelu Cena: 15,00 zł Cena
rynkowa...

http://www.vivid.pl/php/ksiazki/detale.php3?l_p=&id_a=&l=&la=&pp=&id=551124

74%

177. Kryptografia w OpenBSD

...Bezpieczeństwo to nie produkt, lecz proces . Znaczy to więcej niż samo
implementowanie w systmie zawansowanej kryptografi. Bezpieczeństwo to
tworzenie całego systemu, w taki ...wł?czaj?c w to kryptografie)
współdziałaj? i uzupełniaj? się. Bruce Schneier

http://openbsdpl.sourceforge.net/www/pl/crypto.html

74%

178. Kryptografia w praktyce

Obecnie najważniejszym zagadnieniem w ?wiecie biznesu jest bezpieczeństwo.
Nie maj?c bezpiecznego systemu komputerowego nie można zarabiać pieniędzy,
nie można ...

http://www.agito.pl/index.php?cid=139&ponet=1&pid=5709

74%

179. Kryptografia w sieci, bogactwo tajemniczej nauki

Programowa implementacja algorytmów szyfruj?cych w oparciu o aplety języka
java

http://azthek.republika.pl/linki.html

74%

180. KRYPTOGRAFIA, Teoria i praktyka, M.Kutylowski, W.B.Strothmann

KRYPTOGRAFIA Teoria i praktyka zabezpieczania systemów komputerowych Mirosaw
Kutyowski, Willy-B. Strothmann ukazao si drugie, rozszerzone wydanie Nowoci
w drugim wydaniu: kryptoanaliza RSA ...

http://www.ii.uni.wroc.pl/~mirekk/krypto

74%

181. Księgarnia ekonomiczna CeDeWu.pl - Zarz?dzanie bezpieczeństwem systemów
informatycznych w bankowo?ci

...promocja, reklama Bankowo?ć, informatyka, systemy informatyczne,
bezpieczeństwo, zarz?dzanie systemami, kryptografia, komputeryzacja,
informatyzacja banków, 83-85776-61-3, ZiF CeDeWu Sp

http://www.cedewu.pl/opis.phtml?isbn=83-85776-61-3

74%

182. Księgarnia Internetowa InBook

...w?ród nazw wydawnictw Znaleziono: 409 pasuj?cych wyników. 91 Kryptografia
w C i C++ . Welschenbach Michael "Kryptografia w C i C++" skupia się przede
wszystkim...

http://www.inbook.pl/index.php?a=_szukaj&p_where=QU5EIHd5ZGF3Y2EgTElLRSAnJU1JS09NJSc=&s_co=MIKOM&s_gdzie=wydawca&tids=&ofs=90

74%

183. Leksykon Kryptografii

Kryptografia i ochrona danych ... Kryptografia ? Kryptologia ?
Kryptografia( Cryptography) to sztuka skutecznej i bezpiecznej wymiany
informacji. Wspolczesna kryptografia nie ogranicza sie bynajmniej do ...

http://www.sr13.moje-konto.com/kryptleks.html

74%

184. Opisy kursow

Opis kursow na zaocznych studiach magisterskich w Legnicy

http://www.pwr.legnica.pl/usm/kursy.htm

74%

185. PCkurier - Archiwum

...narodziła się ochrona danych, której integraln? czę?ci? jest
kryptografia. Kryptografia polega na przetwarzaniu informacji tak, by była
dostępna...

http://www.pckurier.pl/archiwum/art0.asp?ID=2190

74%

186. Trochę o kryptografii.

kryptografia, szyfrowanie,

http://www.e-przyszlosc.pl/Artyk/Wiedza/Bezpieczenstwo/krypto.htm

74%

187. www3.nextanimal.com/modules.php?name=Downloads&d_op=getit&lid=84

... Kody korekcyjne i kryptografia1Kodowanie i kryptografiaAlgebra 2 dr
Robert Borowiec ... 2-godzinyRobert BorowiecKodowanie i kryptografia Wykad
III, strona 2/30Wielomiany Zdefiniujemy ...

http://www3.nextanimal.com/modules.php?name=Downloads&d_op=getit&lid=84

74%

188. --> KRYPTOGRAFIA --

Znajduje sie tutaj tylko ogólny zarys zagadznień z dziedziny Kryptografi !

http://szyfry.republika.pl/glowna.htm

73%

189. 143200 - Kryptografia

KRYPTOGRAFIA (143200,KR) 30 30 Semestr letni Limit...

http://rainbow.mimuw.edu.pl/rejestracja/przedmioty/143200.html

73%

190. http://www.ceti.com.pl/~disk/ebusiness

... kryptografii i kryptografia kontrolowana.
http://www.enigma.com.pl/kryptografia/pytania.htm - FAQ ...
http://www.enigma.com.pl/kryptografia/kolekcje.htm - kolekcje adresów
związanych z ...

http://www.ceti.com.pl/~disk/ebusiness

73%

191. Katalog : Ksi?żki ekonomiczne

...Tadeusz Hanausek Wydawnictwo: Zakamycze Cena: 39.00 zł . Kryptografia dla
praktyków. Protokoły, algorytmy i programy Ľródłowe w... ...Schneier Bruce
Wydawnictwo: WNT Cena: 168.00 zł . Kryptografia w C i C++ BEZPIECZEńSTWO
Autor: Michael Welschenbach...

http://www.katalog.com.pl/ekonomia/?limit=700

73%

192. Kryptografia dla kadego

Strona gówna. Wprowadzenie. O stronie. Autorzy. Linki po polsku. Linki po
angielsku. SSH. Witamy. Witamy na stronie przeznaczonej dla wszystkich
zainteresowanych komputerow kryptografi.

http://crypto.eu.org/

73%

193. Kryptografia po chisku

Polifonia Loga Loga Grupy Loga kolorowe Sms graficzny Wygaszacz Gry java
Tapety kolorowe Animacje kolorowe Wygaszacze animowane Siemens Dzwonki EMS
EMS duzy EMS dzwonki Logo Sms graficzny Wygaszacze...

http://www.sms4u.pl/news_458.php

73%

194. Kryptografia TO Twoja Ksi?żka

...przyszło?ć. Podaj tytuł lub autora Liczba pozycji w koszyku: 0 Wyniki
wyszukiwania: Znaleziono: 11 1 2 Sekrety kryptografii Kod: dp92 Tytuł:
Sekrety kryptografii Cena: 59, 00 Stan: W ...Data wydania: 2002 Format /
Stron: B5 / 544 ISBN: 83-7197-960-6 Wyd

http://www.twojaksiazka.pl/x_C_Dz__P_410162.html

73%

195. Kryptologia i kryptografia wstępem do podpisu elektronicznego

Opis dokumentu

http://darabr.republika.pl/dol.html

73%

196. Kryptologia i kryptografia wstępem do podpisu elektronicznego

Opis dokumentu

http://darabr.republika.pl/index.html

73%

197. Kryptologia i kryptografia wstępem do podpisu elektronicznego

Strona Główna | Rozdzial I | Rozdzial II | Rozdzial III | Rozdzial IV | Kont
akt

http://darabr.republika.pl/gora.html

73%

198. Kryptologia i kryptografia wstępem do podpisu elektronicznego

Opis dokumentu

http://darabr.republika.pl/lewa.html

73%

199. Kryptologia i kryptografia wstępem do podpisu elektronicznego

Opis dokumentu

http://darabr.republika.pl/kontakt.html

73%

200. ogolne

Kryptografia symetryczna. Kryptografia symetryczna oparta jest na tzw.
kluczu symetrycznym, zwanym również kluczem tajnym lub też pojedynczym.
Klucz jest to niezbędna do szyfrowania i odszyfrowania wiadomości porcja
danych. ... danych przez osoby niepowoła

http://krystian.jedrzejczak.webpark.pl/bezp2.htm

73%

201. podpis elektroniczny (prezentacja)

... http://sknpk.uni.torun.pl/podpis/ ... agrożeniawInternecie.
Kryptografia. Certyfikaty. Urzędy certyfikacyjne ...

http://www.sknpk.uni.torun.pl/rychcik.ppt

73%

202. Poznansko-Wrocławska Grupa Kryptologiczna: kryptografia, podpis
elektroniczny, bezpieczenstwo systemow komputerowych, seminaria

...Grupa zajmuje sie badaniami z dziedziny kryptografii i bezpieczenstwa
systemow. Ostatnio brala udzial w pracach nad podpisem cyfrowym, takze
ustawa o podpisie cyfrowym ...Prezentuje badania naukowe, semianria.
Czlonkami sa miedzy innymi prof Kutylowski,

http://main.amu.edu.pl/~krypto/

73%

203. RAMKI

... Seminarium magisterskie. Kryptografia. Teoria grafów. HTML. Moje
zaintersowania ... 15.00. Jęz. angielski. Kryptografia. Teoria grafów.
16.00. Kryptografia. Teoria grafów. 17.00. Kryptografia ...

http://www.math.uni.wroc.pl/~s102551/RAMY.htm

73%

204. Strona Krzysztofa Garusa

... Artykuły z news://pl.* pl.comp.lang.c. pl.comp.os.advocacy.
pl.comp.os.linux. pl.comp.os ... gielda.linux.pl. kryptografia. From: Michal
Zalewski <lca...@gis.net ...

http://kolos.uni.lodz.pl/~bajcik/article.cgi?group=pcoa&article=kryptografia

73%

205. T-NAS The Security Team

...Firewalle . Antywirusy . Service Packs . Kryptografia ZBIORNIK Exploity
POBIERALNIA... ...www.mod-case.com # kryptografia www.kryptografia.com
#unknown www.ltt.prv.pl...

http://freebsd.xcom.pl/index.php?sekcja=strona&id=278

73%

206. WIOSNA 2000 r

WYKŁADY Z FIZYKI. XVIII seria: WIOSNA 2000 r. Uprzejmie zawiadamiamy, że w
tym semestrze wykłady z fizyki dla nauczycieli i uczniów szkół ?rednich,.

http://www.ifpan.edu.pl/ACTIVITY/wiosna00.html

73%

207. Wschodni.com

...21, Kliknięć: 52 http://www.enterasys.com.pl/ - Kryptografia Mały
leksykon kryptografii.. Prawdziwy must read dla wszystkich... ...18
12:14:59, Kliknięć: 109 http://www.kryptografia.maxi.p - Antywirusy -
oprogramowanie Strona firmy Dagma...

http://www.wp.sim.pl/kategorie.php?kat=112

73%

208. Wykład wstępny z podstaw kryptografii

...podzielony jest na dwie czę?ci:-pierwsza czę?ć omawia kryptografię
amatorsk?-druga czę?ć omawia podstawy kryptografii profesjonalnejw systemie
z użyciem klucza publicznego mgr inż ...klasyczn? i zawodow?. Przed er?
komputeryzacji stosowano w zasadzie sz

http://lew.tu.koszalin.pl/~abernat/polish/kryptgr.htm

73%

209. Aragon.pl => BEZPIECZESTWO => Kryptografia w praktyce | Niels...

Ksigarnia Polskiego E-Biznesu, w swojej ofercie posiada ksiki z zakresu:
e-biznes, marketing, reklama, zaezdzanie oraz programowanie

http://www.aragon.pl/2195_kryptografia_w_praktyce.php

72%

210. BISK

...BISK?2003 WYKAZ PRZYJĘTYCH REFERATÓW w kolejno?ci zamieszczenia w
materiałach konferencyjnych Tom I Kryptografia i Infrastruktura Klucza
Publicznego Lp Autorzy Tytuł Instytucja 1 1 ...Trybicka -Francik Dr inż.
Jarosław Francik Klasyczna i kwantowa fakto

http://www.bisk.wsi.edu.pl/ref.htm

72%

211. DABI Data Recovery Odzyskiwanie danych Warszawa - Encyklopedia

...from the following list: KIR 2 . Kontrola parzysto?ci . Kryptografia .
Kryptografia asymetryczna . Kryptografia symetryczna Proszę wybrać literę z
poniższych...

http://www.forensic.com.pl/index.php?name=Encyclopedia&op=terms&eid=3&ltr=K

72%

212. GERY.PL - Kryptografia w C i C - wszystko w...

...3 Wynik wyszukiwania Znaleziono: 1 Kryptografia w C i C++ Sklep: Link
Kod: c83... ...X Wydawca: Mikom Dodatki: CD ROM Kategoria: Programowanie /
Kryptografia Seria: Biblioteka programisty Opis: Ksi?żka skupia się
przede...

http://zakupy.gery.pl/x_C_I__P_412021.html

72%

213. HACKING.pl - Linux Windows & Security

...Texty . Virus . Windows XP . Kryptografia w praktyce Data wydania:
03/2004 Cena: 00... ...więc tak naprawdę nie sposób przetrwać na rynku.
Kryptografia jawi się jako metoda zapewnienia bezpieczeństwa w...

http://hacking.pl/books.php?id=89

72%

214. HOGA.PL - Prawo

Jesteśmy najwięksi i najszybsi w działaniu! Na naszej stronie
www.prawo.hoga.pl poświęconej prawu znajdziesz dosłownie wszystko!. Odwiedź
nas i zobacz to sam! ... prawo.hoga.pl - serwis nie tylko dla prawników...
prawo komputerowe >> kryptografia w USA ...

http://www.prawo.hoga.pl/prawo_komputerowe/prawo_komp_krypt_usa.asp

72%

215. http://republika.pl/anubis_prog/kryptografia.htm

Serwis dla programistów

http://anubis-prog.republika.pl/kryptografia.htm

72%

216. http://stk-kokos.webpark.pl/inne/serwisy.html

...com Szyfrowanie G.PL G.WRLD http://www.kryptografia.com .
http://www.faqs.org/faqs...

http://stk-kokos.webpark.pl/inne/serwisy.html

72%

217. http://www.wsb-nlu.edu.pl/~wwojtow/neb/neb-6.doc

... zajęcia nr 6/ Kryptografia. Kryptografia - nauka zajmująca się
tworzeniem kryptogramów, czyli wiadomości ... adres: wwo...@wsb-nlu.edu.pl
z załączonym plikiem, którym będzie ...

http://www.wsb-nlu.edu.pl/~wwojtow/neb/neb-6.doc

72%

218. I_msc_e

The graduate level programs leading to Master of Science Degree in Computer
Science at Jagiellonian University. In the Institute of Computer Science...

http://www.ii.uj.edu.pl/np/I_msc_e.htm

72%

219. Kryptografia - bezpieczestwo danych - mniejsza kontrola eksportu
oprogramowania kryptograficznego

Imieniny: Archeologia. Astronomia. Biologia. Chemia. Fizyka. Geografia.
Informatyka. Matematyka. Medycyna. Socjologia. Technika. Biografie.
Ciekawostki. Nowa Matura. Studia. Syllabusy '05. cigi UV. SETI@Home. Tabele

http://science.eu.org/informatyka/inet.php

72%

220. Kryptologia i kryptografia wstępem do podpisu elektronicznego

Opis dokumentu

http://darabr.republika.pl/prawa.html

72%

221. Kryptologia i kryptografia wstępem do podpisu elektronicznego

Opis dokumentu

http://darabr.republika.pl/roz2.html

72%

222. Kryptologia i kryptografia wstępem do podpisu elektronicznego

Opis dokumentu

http://darabr.republika.pl/roz4.html

72%

223. Kryptologia i kryptografia wstępem do podpisu elektronicznego

Opis dokumentu

http://darabr.republika.pl/roz3.html

72%

224. Lecture Notes

Notatki do wykładów. Kryptografia. Notatki do wykładu z kryptografii. Wykład
ten poświęcony jest podstawom klasycznej kryptografii wraz z elementami
kryptografii kwantowej. ... program czytający PDFy). Kryptografia (pdf)
Kryptografia kwantowa ... można prz

http://zon8.physd.amu.edu.pl/~tanas/lecture.html

72%

225. Link - Księgarnia Informatyczna

Zaloguj się Kryptografia. Teoria i praktyka..Wyd.2 rozszerzone Autor:
Kutyłowski... ...Wydawca: ReadMe Cena ksi?żki: 24.60 zł Współczesna
kryptografia to klucz do stosowania nowoczesnej technologii...

http://www.link.biz.pl/ksiazka.php?id=8292

72%

226. NETWORLD - CompCrypt w Wytwórni Papierów Warto?ciowych

...wdrożenie Kwalifikowanego Urzędu Znacznika Czasu - certyfikowanego
urz?dzenia, służ?cego do czasowego Comp, kryptografia, , CompCrypt w
Wytwórni Papierów Warto?ciowych Zaloguj się Jak

http://www.networld.pl/news/news.asp?id=59699

72%

227. Polityka Bezpieczeństwa w Organizacji

Kurs mający na celu zapoznanie uczestników z zagrożeniami w systemach
komputerowych, omówienie metod zapobiegania im, z uwzględnieniem
zabezpieczeń

http://www.zti.com.pl/szkolenia/lbb1.html

72%

228. Prawo co dnia

10.12.99 Nr 288. DANE OSOBOWE. Informacje o użytkownikach w sieciach
komputerowych. Kryptografia, czyli internetowe być albo nie być. JANUSZ
BARTA,...

http://www.rzeczpospolita.pl/gazeta/wydanie_991210/prawo/prawo_a_5.html

72%

229. Tomasza G. strona o wszystkim

...rzeczach. Głównie o wszystkim :) informatyka, muzyka, film, Jarre,
Tolkien, komputery, programowanie, kryptografia, Grocal, humor, muzyka
elektroniczna www.enter.net.pl/www/tomash

http://www.grocal.prv.pl/

72%

230. Top Secret - magazyn o bezpieczneństwie

Top Secret - profesjonalny serwis po?więcony takim pojęciom jak:
kryptografia i kryptoanaliza, tworzenie i walka z wirusami, hackerstwo...

http://www.top-secret.xcom.pl/index.php

72%

231. CKOD : Napisz odpowiedĽ

...tych usmieszkach tak jak magiczne oko czy inn kryptografia na 100%
ehehehe /quote Tam jest napisane: ostatnio...

http://www.ckod.com.pl/forum/posting.php?mode=quote&p=25127

71%

232. Edukacja, Matura, Studia - Portal Edukacyjny ACI

...którym znajduj? się takie przedmioty jak: geometria analityczna,
kryptografia, algorytmy kombinatoryczne, kryptografia i bezpieczeństwo
komputerowe, lingwistyka komputerowa...

http://www.aci.pl/kierunki_charakterystyka.php?id=7

71%

233. HOGA.PL - Prawo - prawo komputerowe

...Przeszukanie komputerRw w Polsce Przeszukanie bez nakazu w USA podsłuch
komputer. Kto ma prawo nas podsłuchiwać ? kryptografia Kryptografia w Unii
Europejskiej Kryptografia w

http://prawo.hoga.pl/prawo_komputerowe/start.asp

71%

234. http://www.algorytm.cad.pl/crypto.html

... Więcej o kryptografii znajdzesz na stronie www.kryptografia.com.
Algorytmy podstawieniowe monoalfabetyczne ...

http://www.algorytm.cad.pl/crypto.html

71%

235. info makieta

...Czyli Ewa nie podsłucha Alicji i Boba NAJDOSKONALSZA KRYPTOGRAFIA
KWANTOWA NIEOTWIERALNA KŁ?DKA n Przemysław Heldt EB Engineering
Kryptografia, to inaczej dziedzina wiedzy zajmuj?ca się zabezpieczaniem...

http://sitr.biaman.pl/main/dokumenty/biuletyn/nr2_2003/technologia_s51-54.pdf

71%

236. MERIKOM księgarnia internetowa

...kluczowe Tytuł: Firewalle i bezpieczeństwo w sieci. Vademecum
profesjonalisty Kategoria: Bezpieczeństwo, kryptografia wydawnictwo Helion C
2001-2004 Copyright Meritum

http://www.merikom.pl/cgibin/shop?info=IFIREVP

71%

237. No title

...komputerowych. bezpieczeństwo, systemy, ochrona, firewall, wirusy,
profilaktyka, standardy, programy antywirusowe, kryptografia, kryptoanaliza,
kryptologia, poufno?ć, autentyczno?ć

http://www.bezpieczenstwokomputerowe.prv.pl/

71%

238. Odzyskiwanie danych - DABI Data Recovery odzyskiwanie danych Warszawa -
Encyklopedia

...Encyklopedia Staff Online: No staff members are online! Kryptografia
Kryptografia - projektowanie algorytmów szyfrowania i deszyfrowania w celu
zachowania...

http://www.dabi.serwery.pl/index.php?name=Encyclopedia&op=content&tid=162

71%

239. oprogramowanie - internet - ALTER.PL

Strony ALTER.pl ICP - internet, komputery, a-mail czyli e-mail za darmo,
kompletne rozwiazania dla firm i domu.

http://www.alter.pl/internet/oprogramowanie.phtml

71%

240. P&S - www.win32asm.civ.pl

...WWW prowadzi Czajnick . www.kryptografia.com - Serwis kryptograficzny:
kryptografia, kryptoanaliza, szyfry, kody, algorytmy...

http://win32asm.civ.pl/linki.html

71%

241. PGP.net.pl

PGP - oprogramowanie kryptograficzne

http://www.pgp.net.pl/

71%

242. PGP.net.pl

...PGP - oprogramowanie kryptograficzne PGP, PGP 8.0, PGP Corporation,
szyfrowanie, kryptografia, klucze prywatne, PGP Mail, PGP Disk, klucze PGP,
Windows, Linux, GPG, poufne ...technologicznych i wieloletnim do?wiadczeniu.
Do najważniejszych cech narzędzi

http://www.pgp.net.pl/strony.php?id=1

71%

243. Signet - Archiwum

Centrum Certyfikacji Signet ... Kryptografia wizualna i elektroniczne wybory
... Kryptografia wizualna. Idea kryptografii wizualnej, pochodzącej ... się
więc, że kryptografia wizualna pozostanie akademicką ciekawostką ...

http://www.signet.pl/archiwum/100.html

71%

244. Sotel Sp. z o.o. ------- Technologie dla bezpieczeństwa - szyfrowanie
danych, podpis elektroniczny

...doradztwo w zakresie technologii klucza publicznego (PKI): zabezpieczanie
systemów, podpis elektroniczny, kryptografia, aplikacje PKI. Przykładowe
rozwi?zania System uwierzytelniania

http://www.sotel.com.pl/podstrona.php?link=uslugi

71%

245. SPYBOOKS - największe internetowe archiwum wywiadu i kontrwywiadu

...szpieg szpiegostwo wywiad kontrwywiad terroryzm ksiazki agent agenci
ubecja szyfr kod kryptologia kryptografia Ultra Stasi Oddzial II Czeka KGB
NKWD GRU GPU OGPU FSB UB UOP

http://www.spybooks.pl/pl/enigma.html

71%

246. SSL - Teoria i zasada działania

... Daniel Rychcik. muf...@mat.uni.torun.pl. 26-11-2000 ... Kryptografia
kluczy publicznych, zwana także kryptografią asymetryczną zakłada, że każda
transmisja danych używa ...

http://www.ais.pl/~muflon/progzesp/ssl.html

71%

247. Studia podyplomowe:

... dydaktyka.wpp...@if.pwr.wroc.pl. LABORATORIUM FIZYCZNYCH
PODSTAW PRZETWARZANIA ... Z sukcesem rozwija się także kryptografia
kwantowa - metoda zabezpieczania danych, zarówno ...

http://www.wppt.pwr.wroc.pl/rekrut/pody.htm

71%

248. usługi - bezpieczeństwo, kryptografia, autentykacja

Opis:Strona serwisu firmy neocom przedstawiaj?ca oferowane usługi zwi?zane z
dostarczanie rozwi?zań w zakresie kryptografii, zabezpieczeń...

http://www.neocom.pl/uslugi/crypto.htm

71%

249. www.republika.pl/herszt_mielony

Strona domowa herszta_mielonego. Znajdziesz tu programy napisane przeze mnie
w Visual Basicu. Zapraszam! programy programowanie informatyka kryptografia
kryptograficzne cezar rot13 herszt mielony ...

http://www.sigma.kom.pl/

71%

250. Artur Wach

Prywatna strona Artura Wacha, studia, zainteresowania, kontakt ... 2003),
specjalność: inżynieria komputerowa, specjalizacja: kryptografia i ochrona
informacji - Wydział Elektroniki i ... e-mail: A.Wach<at>elka.pw.edu.pl ::
klucz PGP: klucz PGP ...

http://home.elka.pw.edu.pl/~awach

70%

251. ATM S.A. Integrator Systemów Teleinformatycznych

start. indeks. ] [oferta. referencje. o firmie. kontakt. ] english.
ATMosfera. Czy giełdzie podoba się bezpieczny notebook? 5 listopada 1999
roku na...

http://www.atm.com.pl/atmsa/atmosfera/fsecure.html

70%

252. BSK_2003 Copyright by K. Trybicka-Francik 1

... mgr Katarzyna Trybicka-Fr...@zeus.polsl.gliwice.plpok.
503Algorytmy kryptograficzne (2)BSK - 2003Copyright ...

http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/bsk/dokumenty/bsk6_03b.pdf

70%

253. Compendium

...Program szkolenia: Bezpieczeństwo sieci i kryptografia Protokół SSH
Możliwo?ci produktu F-Secure SSH Administracja...

http://www.compendium.pl/?t=szkolenie&id=31

70%

254. Gazeta IT - Trendy: CISSP Certified Information Systems Security
Professional

...urz?dzeń telekomunikacyjnych 3. Praktyki zarz?dzania bezpieczeństwem 4.
Projektowanie systemów i aplikacji 5. Kryptografia 6. Modele i architektury
bezpieczeństwa 7. Operacyjne ...kontrola wprowadzania zmian komponenty
programowania obiektowego systemy

http://www.gazeta-it.pl/archiwum/git09/cissp.html

70%

255. http://www.pi3.int.pl/papers/podstawy_kryptografii.txt

...Co to jest w ogóle ta kryptografia? 2. Podstawowe techniki szyfrowania...
...Co to jest w ogóle ta kryptografia?) Z języka greckiego...Krypto- znaczy
tajny, ukryty, a...

http://www.pi3.int.pl/papers/podstawy_kryptografii.txt

70%

256. Index of /nauka/matematyka/kryptografia

Index of /nauka/matematyka/kryptografia Name . Last modified...

http://file.newworld.n17.waw.pl/nauka/matematyka/kryptografia/?C=N&O=D

70%

257. Internet Standard - Szyfr, który ł?czy

...powielały wzory radzieckie ewentualnie były tworzone we współpracy z
innymi państwami bloku. Tymczasem polska kryptografia zachowała duż?
niezależno?ć - twierdzi. Po szerszym

http://www.internetstandard.com.pl/artykuly/10112.html

70%

258. IPSEC.PL: Inne strony ()

... Janusz Barta, Ryszard Markiewicz Kryptografia, czyli internetowe by albo
nie by. Ronald L. Rivest Kryptografia a demokracja ( PDF) Piotr Hoffman
Kryptografia a generator liczb ...

http://www.ipsec.pl/links

70%

259. Katalog.onet.pl - Bezpieczestwo w sieci

... aspekt prawny, firewall'e sprztowe i programowe, kryptografia.
Bezpieczny Internet ... i systemów, ochrona prywatnoci, antywirusy,
kryptografia. Dziki Security Wortalowi ...

http://katalog.onet.pl/internet_i_komputery/internet/bezpieczenstwo_w_sieci

70%

260. Konspekty przedmiotów

... kryptograficzna ochrona baz danych. Kryptografia w sieciach
komputerowych - systemy Kerberos, PEM ... SSH, SSL, ISDN. Kryptografia w
obrocie finansowym - telephone banking, oddzia ...

http://www-zo.iinf.polsl.gliwice.pl/przedmioty/kons289.html

70%

261. Kryptograficzna ochrona informacji

... Techniki. Rodzaje algorytmów. Kryptografia i sieci. Funkcje haszujące
... Pod adresem internetowym http://www.pgp.net.pl znajduje się polska
strona firmy PGP Corporation która jest ...

http://www.bezpieczenstwo.wsi.edu.pl/kryptografia/index2.php

70%

262. Krypto-materiały

... B. Schneier - "Kryptografia dla praktyków",WNT,1995 ... W.-B.
Strothmann - "Kryptografia" W. Mochnacki - "Kody korekcyjne i kryptografia"
...

http://www-users.mat.uni.torun.pl/~krypto/materialy

70%

263. Lista kursow w II UJ

... CIM) ORAZ ROBOTYKI. CR1. KRYPTOGRAFIA 1. CR2. KRYPTOGRAFIA 2 ... KTK1.
KRYPTOGRAFIA I TEORIA KODOW. KTK2. KRYPTOGRAFIA I TEORIA KODOW 2 ...

http://www.ii.uj.edu.pl/kursy/wyklist.html

70%

264. MySafe 1.1

...IDEA, Misty1, Rijandel czy Twofish) z wykorzystaniem 64 lub 128 bitowego
klucza. MySafe 1.0, szyfrowanie, kryptografia, MySafe, szyfrowanie,
bezpieczeństwo Magazyn kadry zarz?dzaj?cej

http://www.cxo.pl/ftp/FTPprogram.asp?sys=pc&id=2716

70%

265. NETWORLD - Internet pod specjalnym nadzorem

...cał? listę zróżnicowanych technik utajnionej komunikacji elektronicznej,
jak kryptografia, steganografia, anonimizacja, "?lepe skrzynki pocztowe".
Kryptografia elektroniczna odwołuje...

http://www.networld.pl/artykuly/20911.html

70%

266. No title

...Serwer dla programistów. Działy: Delphi, Pascal, Asembler, C/C++, Virii,
Cracking, Kryptografia. openGL, asm w linuksie, assember w linuxie,
assembler w linuksie, grafika, 13h ...win32asm, API, asm16, delphi, pascal,
turbo pascal, tasm, masm, programowa

http://asmpage.prv.pl/

70%

267. O szyfrowaniu

Kilka tekstow opisujacych szyfrowanie danych. Od najprostrzych algorytmow do
najbardziej wyszukanych...

http://republika.pl/k0pper/szyfry.htm

70%

268. Praca-hrk.pl- portal rynku pracy

...Poszukiwany tytuł: . Wyszukiwanie Zaawansowane Kryptografia. Teoria i
praktyka zabezpieczania systemów komputerowych, wydanie drugie... ...00
Numer ISBN: 83-7147-092-4 Współczesna kryptografia to klucz do stosowania
nowoczesnej technologii...

http://hrk.pl/bs/bs.php?wiecej=83-7147-092-4

70%

269. SecurityWortal.pl - bezpieczeństwo sieci i systemów, antywirusy,
firewalle, ochrona prywatno?ci, anty spam

...Klevinsky, Scott Laliberte, Ajay Gupta 9. " Kryptografia w Excelu " Piotr
Kotlarz 10. " Kryptografia w C i C++ " Michael Welschenbach...

http://www.securitywortal.pl/index.php?option=displaypage&Itemid=76&op=page&SubMenu=

70%

270. StrongDisk - System bezpieczeństwa danych - szyfrowanie w locie,
absolutne bezpieczeństwo -

...bezpieczeństwo , szyfrowanie w locie, StrongDisk, poufne dane, tajne
dane, niszczenie danych, bezpieczne dane, kryptografia, szyf, zaszyfrowane,
PGP, BestCrypt

http://www.strongdisk.pl/index.html?page=howtobuy&section=buynow

70%

271. Wirtualna Polska - Katalog

...http://www.ixs.pl/ 24. Kryptografia Strona stanowi zbiór kierunkowskazów
po dokumentach i oprogramowaniu...

http://katalog.wp.pl/www/Komputery_i_Internet/Bezpieczenstwo_w_Sieci/index1.html

70%

272. :: l a p i e s . c o m ::

...programu - wskazówki ważne przy tworzeniu dokumentacji Szybkie
wyszukiwanie danych - algorytm KMP po ludzku Kryptografia - podstawowe
pojęcia Ważne polecenia systemu linux

http://vermin.amlo.edu.pl/index.php?dzial=nauczanie

69%

273. 18 Drużyna Starszoharcerska Watra im. K. K. Baczyńskiego z Węgrowa

Znajdziesz tutaj nie tylko informacje o nas, ale także ?piewnik, szyfry,
słowniczek polsko - angielski, symbolikę harcerskę forum dyskusjne oraz
wiele innych atrakcji. Zajrzyj koniecznie, szczególnie, je?li nie jeste?
harcerzem!

http://zhpwatra.republika.pl/

69%

274. Bazy Danych - Zasady projektowania zabezpieczeń

...Bazy danych Szyfry blokowe szyfry strumieniowe szyfrowanie kodowanie
kryptografia Zasady projektowania zabezpieczeń bazy danych sql Szyfry szyfry
blokowe szyfry strumieniowe ...projektowania zabezpieczeń bazy danych sql
Szyfry szyfry blokowe szyfry stru

http://chomik.net.lub.pl/casha.civ.pl/bd/zasadypz.php

69%

275. Bezpieczeństwo informacji i systemów teleinformatycznych

..members only.. ... : INFORMACJE .. Kryptografia .. Podpis elektroniczny
... www.sotel.com.pl .. www.winsecurity.pl ...

http://www.bezpieczenstwo.wsi.edu.pl/

69%

276. Bezpieczeństwo informacji jest gwarancj? sukcesu

...skuteczny pokonanie tych wszystkich zagrożeń. Tym narzędziem jest
kryptografia. Można j? okre?lić jako zbiór metod do wykorzystania...
...Istniej? dwa główne rodzaje kryptografii: kryptografia z kluczem
symetrycznym - w algorytmach szyfrowania i deszyfr

http://www.geoland.pl/dodatki/lacznosc_vii/tpsapolk.html

69%

277. Biz.Reporter.pl - biznes, zarządzanie, marketing, ekonomia, prawo,
finanse

... Reporter.pl. Porady. WebReporter. Ogłoszenia. Szukaj. Junior ...
Kryptografia dzielona jest na kryptografię tradycyjną, z jednym tylko
kluczem szyfrowania (zobacz: kryptografia ...

http://biz.reporter.pl/txt/index.php?a=6&p=w&o=0&x=

69%

278. CPI | Witamy!

...instrumenty płatnicze elektroniczny pieni?dz finansowanie IT firewall
hurtownie danych intranet karty płatnicze kryptografia obieg dokumentów Olap
podpis elektroniczny portal korporacyjny

http://www.cpi.com.pl/

69%

279. CPP - Centrum Polskiego Programowania

CPP, czyli Centrum Polskiego Programowania. Ogromna ilość informacji, a w
tym: kursy ( c++, pascala, asm, delphica ), kurs pisania gier, algorytmy,
kryptografia, opisy funkcji bibliotecznych ( ...

http://lordpio.and.pl/

69%

280. DES (Data Encryption Standard) - definicja i opis | Netopedia -
Internet i Nowe Technologie - Encyklopedia Online | artykuły, o

...DES (Data Encryption Standard), , kryptografia symetryczna, kryptosystem,
szyfrowanie, kryptografia, PGP, RSA, 3DES, encyklopedia, leksykon, słownik,
slownik, online, internetowy ...Technologie - Encyklopedia Online.
Encyklopedia, leksykon i słownik int

http://www.webstyle.pl/cms.php/webstyle/content/view/full/540/

69%

281. e-Banki Bankowość Internetowa

... Podpisy cyfrowe. 2.3. Kryptografia symetryczna. 2.4. Kryptografia
niesymetryczna. 2.5 ... System bankowości internetowej Pl@net zapewnia
sprzętowe (Firewall), jak również programowe ...

http://ekonomia.gif.krakow.pl/E-banki/Galka_Marciniec

69%

282. gielda.linux.pl : Kryptografia

...O serwisie . Linki . Wyszukiwarka Umiejętno?ć: Kryptografia Parametry
umiejętno?ci Nazwa Kryptografia Nadumiejętno?ci Kod Nazwa prg Programowanie
prg.alg Algorytmy...

http://kolos.math.uni.lodz.pl/~bajcik/osdevmarket/umiejetnosc.php?um_id=89

69%

283. http://baltex.home.pl/led/linki.htm

...rfc http://republika.pl/xpascal/ss - ssh www.kryptografia.maxi.pl - mały
leksykon kryptografii http://tucows.icm...

http://baltex.home.pl/led/linki.htm

69%

284. http://republika.pl/projektktl/Klasyfikacja_zagrożeń.html

Kryptografia Kryptografia jest to dziedzina zajmuj?ca się praktycznym
zastosowaniem wiedzy matematycznej w celu ochrony danych przechowywanych w
komputerach, podczas przesyłu informacji przez ...

http://projektktl.republika.pl/Klasyfikacja_zagrożeń.html

69%

285. http://wieczorek.priv.pl/omnie/magisterium_4.pdf

P r a c a m a g i s t e r s k a : Z a g a...

http://wieczorek.priv.pl/omnie/magisterium_4.pdf

69%

286. http://www.impan.gov.pl/Kryptologia/sem1bu.html

...Centrum Fizyki Teoretycznej PAN wyglosi referat pod tytulem: KRYPTOGRAFIA
KWANTOWA Seminarium odbedzie sie w sali wykladowej Instytutu... ...Jerzy
Browkin Dr Aleksander Wittlin Kryptografia kwantowa Kryptografia kwantowa
zajmuje sie problemem bezpieczne

http://www.impan.gov.pl/Kryptologia/sem1bu.html

69%

287. Joanna Czarnocka: praca magisterska

...i zastosowania inne niewypieralno?ć weryfikowalno?ć własno?ci protokołów
głosowania Kryptografia i metody pokrewne wprowadzenie algorytmy
kryptograficzne podpisy cyfrowe...

http://www.acn.waw.pl/jcz/cont.html

69%

288. Katedra Podstaw Informatyki

...politechnika gdanska, dydaktyka, nauka, kubale, marek kubale, metody
numeryczne, grafy, teoria grafow, kryptografia, kolorowanie grafow,
kombinatoryka, doktoraty, dyplomy

http://www.eti.pg.gda.pl/KATEDRY/kpi/index.html

69%

289. Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych

Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych
Wydawnictwo: Read... ...rok: 1999, stron XX + 268, format 165x235
Współczesna kryptografia to klucz do stosowania nowoczesnej technologii...

http://katmel.eti.pg.gda.pl/~arada/Dydact/Os/books/krypto.html

69%

290. No title

...podstawy, matura, wydziały, instytuty, grupy dyskusyjne, student,
algebra, analiza, geometria, kombinatoryka, kryptografia, logika,
prawdopodobieństwo, statystyka, topologia

http://www.matemat.prv.pl/

69%

291. ogolne

Kanały elektroniczne. Kanał elektroniczny to rozwiązanie techniczne
stosowane przez bank do zdalnej obsługi konta przez klienta. ... z
matematyką dziedzina nauki- kryptografia. Dzieli się ... na kryptografię
tradycyjną (kryptografia symetryczna) oraz krypt

http://krystian.jedrzejczak.webpark.pl/ogolne.htm

69%

292. POLIP dec98 wg daty

POLIP dec98 wg daty . Ostatnie listy Listy posortowane wg: tematu . autora .
Inne archiwa Od: Tue 01 Dec 1998 - 06:57...

http://www.lodman.pl/LISTY/POLIP/dec98/index.html

69%

293. Scripts.pl : PHP, CGI, Java, ASP, Flash, Narzędzia, Webdesign, Linux

Opis:PHP, CGI, Java, ASP, Flash, Narzędzia, Webdesign, Linux

http://www.scripts.pl/modules.php?op=modload&name=NewsPortal&file=thread&group=pl.comp.lang.java&POSTNUKESID=64b6a07dc023a3a32c587f76464e2c06

69%

294. Technologie Internet Informacje

...całych stron jest poż?dane. Jednym z możliwych rozwi?zań jest
zastosowanie Java Caching System. 04.05.04 Kryptografia w JSP? czemu nie...
Biblioteka znaczników JCE to zbiór

http://www.javasoft.pl/

69%

295. Transmisja szyfrowana

...możliwo?ci systemu Windows 2000 Server, dotycz?ce transmisji szyfrowanej
KRYPTOGRAFIA W najogólniejszym ujęciu kryptologia jest dziedzin? wiedzy
obejmuj?c?... ...niezrozumiałych" i ich odtwarzaniem (deszyfrowaniem) przez
podmioty upoważnione (kryptograf

http://piotrch.imprezowicz.pl/

69%

296. Tytuł

Opis dokumentu ... przez podmioty upoważnione (kryptografia) lub
nieupoważnione (kryptoanaliza). Wiadomość ... nazwę systemu
kryptograficznego. Kryptografia symetryczna. ... Kryptografia asymetryczna.
...

http://klagozny.webpark.pl/krypto1.html

69%

297. zorbo page :: linki

...securityfocus.com Przegl?d aktualno?ci, artykuły, lista Bugtraq. [
www.ipsec.pl Bezpieczeństwo sieci, kryptografia i prywatno?ć. [ hacking.pl ]
Linux Windows & Security. [ Różne

http://www.zorbo.ry.pl/linki.php

69%

298. ....:::::: AsmGroup ::::::....

Serwis dla programistów. Działy: Delphi, Pascal, Asembler, C/C++, Virii,
Cracking, Kryptografia

http://free.of.pl/a/asmpage/c.htm

68%

299. 5.5.1 Kryptografia klucza publicznego

5 . 5 . 1 Kryptografia klucza publicznego Nadszedł czas na rozwi?zanie
,,nierozwi?zywalnego problemu... ...go odtworzyć z pomoc? klucza
szyfruj?cego (st?d okre?lenie ,,kryptografia asymetryczna Mamy więc parę
kluczy: szyfruj?cy i...

http://brain.fuw.edu.pl/~durka/KIC/node69.html

68%

300. ALGORYTMIKA

...Kutyłowski M., Strothmann W. B., Kryptografia: teoria i praktyka
zabezpieczania syste?mów...

http://www.wsb.gda.pl/wwwGdansk/283689.xml

68%

301. Bezpieczeństwo IDG.pl - Katalog tematyczny: Szyfrowanie/deszyfrowanie
danych

...TEMATYCZNY / Bezpieczeństwo / Bezpieczeństwo komputera osobistego :
Szyfrowanie/deszyfrowanie danych Kryptografia przez Q 3 maja 2004
Computerworld: Kwantowe rozwi?zania... ...samodzielnie odkrytej funkcji
jednokierunkowej VMPC, rozmawia Tomasz Marcinek

http://bezpieczenstwo.idg.pl/drzewo/tree.asp?id=158&sortuj=all

68%

302. Bezpieczeństwo informacji od A do Z

...poruszyć Twój problem w kolejnych aktualizacjach. Podstawy kryptografii
Kryptografia stanowi podstawę nowoczesnych technologii zabezpieczeń
elektronicznych wykorzystywanych współcze?nie... ...zasobów, zarówno w
sieciach otwartych, jak i zamkniętych. Kry

http://www.bezpieczenstwoinformacji.pl/modules.php?op=modload&name=Downloads&file=index&req=viewdownload&cid=5

68%

303. bisnet.pl

...Pierwszy z nich to hasła komputerowe, ktRre s? jakby kluczem do
prywatnych zasobRw informacji. Drugi to kryptografia, ktRra jest ?rodkiem do
zabezpieczania i zmiany informacji

http://bisnet.pl/inter.htm

68%

304. Bookmarks for Studencki Klub Górski

...Po Polsku! The LinuxboxR Network l i n u x p o w e r . o r g Linux
Programming dot com - Main Security Soft Kryptografia GnuPG - The GNU
Privacy Guard The International

http://venus.ci.uw.edu.pl/~fazi/bookmark.html

68%

305. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia, prawo ...

polskie ustawy i rozporzdzenia: http://www.sejm.gov.pl Ustawa o ochronie
informacji niejawnych, Ustawa o podpisie elektronicznym Ustawa o ochronie
danych osobowych

http://www.enigma.com.pl/kryptografia/prawo/prawo_pol.htm

68%

306. Gazeta IT - Archiwum - Krypto

...archiwalny Gazeta "Praca dla Informatyków" nr 22, 2001 Kryptografia
kwantowa Pocz?tek wrze?nia to wielki czas dla... ...I po co to? Kryptografia
kwantowa obiecuje naprawić to, co jej kuzyn - komputer...

http://www.gazeta-it.pl/archiwum/22/krypto.html

68%

307. http://dyplomy.sk-kari.put.poznan.pl/Anisimow/kryptogr.htm

KRYPTOGRAFIA. jest to dziedzina nauki obejmująca metody tworzenia
kryptogramów, tzn. wiadomości tajnych, niezrozumiałych dla wszystkich oprócz
osób posiadających środki umożliwiające uzyskanie tekstu źródłowego.

http://dyplomy.sk-kari.put.poznan.pl/Anisimow/kryptogr.htm

68%

308. http://icis.pcz.czest.pl/~roman/rozne/ects/kryptografia_i_kodowanie.txt

Nazwa przedmiotu: Kryptografia i kodowanie Kod przedmiotu: Semestr: IX
Rodzaj zajęć... ...własne do wszystkich ćwiczeń, * D.E.R.Denning,
Kryptografia i ochrona danych, WNT, Warszawa, 1993, * M.Kutyłowski...

http://icis.pcz.czest.pl/~roman/rozne/ects/kryptografia_i_kodowanie.txt

68%

309. http://www.infotel.net.pl/Pobieralnia/stego.ppt

Analiza i implementacja metod steganograficznych w plikach multimedialnych
(audio) Opracował: Dariusz Kosicki Promotor: dr Janusz Szmidt Kryptografia -
Steganografia kryptografia sejf z ...

http://www.infotel.net.pl/Pobieralnia/stego.ppt

68%

310. Informacje ogólne

Informacje ogólne

http://galaxy.uci.agh.edu.pl/~imat/spec/opt2/node1.html

68%

311. KRYPTO; krypta; krypteja; kryptografia; krypton; kryptomeria; kryptonim
SBownik wyrazów obcych...

...na miejscu helotów podejrzanych o zagrażanie bezpieczeństwu państwa. .
kryptografia sztuka pisania szyfrem, pismem zrozumiałym tylko dla
wtajemniczonych...

http://www.slownik-online.pl/kopalinski/E8B3577A47EEE5A5C12565ED0044BEA1.php

68%

312. LinuxNews Forum : Wolny |wiat

NewsReader . UserFriendly . Hardware . Uwagi do redakcji . Pomoc .
KernelTraffic . Pożółkłe LinuxNews . Dodaj panel . O Nas/Reklama . Wy?lij
newsa! . Konto . Hasło . Konfiguracja...

http://linuxnews.pl/_forum/00/_defaultlong/802.shtml

68%

313. nandal

Biblioteka Nandala. Mistrzu, zanim przyst?pisz do prowadzenia tej przygody,
uważnie zapoznaj się z jej tre?ci?. Jest to przygoda szybka i wła?nie ta

http://www.warhammer.silesianet.pl/nandal.html

68%

314. Oficyna wydawnicza ReadMe -

...opis 223 Komputer to proste 14, 50 opis 467 Komputer. Vademecum praktyka
19, 60 opis 505 Kreowanie marki 24, 00 opis 117 Kryptografia. Teoria i
praktyka..Wyd.2 rozszerzone 28, 00 opis 561

http://www.eremis.pl/x_C_X__P_ALL__Y_D.html

68%

315. Opis kursu

... KRYPTOGRAFIA 2. Kod: CR2. Typ: SPC ...

http://www.ii.uj.edu.pl/kursy/cr2.html

68%

316. Pawe? Krawczyk A BA

... Isakmpd (OpenBSD)www.kame.netZalety i wady KAME?Zalety-Kryptografia
oparta o OpenSSL ... Wyniki pracy udost?pnione jako GPL
(DPD)www.aba.krakow.plPytania?Pawe ...

http://arch.ipsec.pl/prez/oss_2004-otwarte_implementacje_vpn.pdf

68%

317. pl.comp.security Archive Index (by Thread)

pl.comp.security Archive Index (by Thread) Page 1. [<< First Page] [Prev
Page] [Date Index] [Next Page >] [Author Index] [Date Directory] [Subject...

http://www.faq.net.pl/news_archives/pl.comp.security/1997/January/thrd1.html

68%

318. PRACUJ.pl

...Autor Tytuł 21. Bruce Schneier Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w... ...Bogdan Gregor, Marcin Stawiszyński
E-Commerce . Kryptografia dla praktyków. Protokoły, algorytmy i programy
Ľródłowe w...

http://www.pracuj.pl/shop2col.cm?id=427607&id_kategoria=692&offset=20&nazwa_kategoria=komputer

68%

319. Prezentacja uczelni

...przed modyfikacj?, podgl?dem, kradzież?); kryptograficzne metody ochrony
h (kryptografia tradycyjna oraz kryptografia z kluczem publicznym); problem
przechowywania...

http://www.uczelnie.pl/nprezentacja.asp?idu=1473&idw=16386&t=3

68%

320. Prezentacje - Podstawy Internetu, Zasoby WWW

Linki do - HTMLowskich wersji własnych prezentacji, które wykorzystuję na
zajęciach: 1. Wstęp. 2. Sprzęt 3. Mail i WWW 4. Szperacze 5. Biznes w sieci

http://www.dialcom.com.pl/gogolek/dydaktyka/Prezentacje%20KTI.htm

68%

321. softcoffee : wie?ci ze ?wiata oprogramowania

...Starsze artykuły Niusy i tematy: 5 wyniki Bezpieczeństwo / Kryptografia -
Software : HTML Guardian 6.6.5 - ?roda, 17...

http://softcoffee.net/modules.php?op=modload&name=Search&file=index&action=search&active_stories=1&stories_topics[0]=17

68%

322. Studia On-line II UJ - Zasady naboru

...Programowanie obiektowe w C++, Współczesne kierunki informatyki:
Obliczalno?ć algorytmów, Złożono?ć algorytmów, Kryptografia, Systemy
rozproszone, Systemy sztucznej inteligencji, Wybrane ...przykład
wielomianowej strategii aproksymacyjnej dla problemu k

http://online.ii.uj.edu.pl/program_studiow.html

68%

323. Studia podyplomowe WSISiZ

Studia podyplomowe ogólnodostępne Organizacja studiów Studia trwaj? dwa
semestry i obejmuj? 240 godzin zajęć. Studia s? prowadzone w trybie
codwutygodniowych...

http://www.wsisiz.edu.pl/podyplomowe/podyplomowe_ogolne.html

68%

324. Ukryj swoje my?li

...www.anonymizer.com/email/ http://www.zedz.net/remailer/anon_no_ssl.html
Nadal zastanawiasz się po co komu kryptografia? By znaleĽć odpowiedĽ kliknij
na którym z poniższych linków. ...komu kryptografia? By znaleĽć odpowiedĽ
kliknij na którym z poniższych

http://sierp.tc.pl/wlodek/prywatnosc.htm

68%

325. underground.org.pl : Podziemie Polskiego Internetu

...Szczegóły Kategoria: Systemy Windows / kryptografia KOH - Potassium
Hydroxide Opis: "Disc Encryption System" - to...

http://www.underground.org.pl/modules.php?op=modload&name=Downloads&file=index&req=MostPopular&ratenum=25&ratetype=num

68%

326. www.ksiegarnia.bytom.pl - Bytomska Księgarnia Internetowa

Opis:Bytomska Księgarnia Internetowa. Bardzo długi staż na rynku
księgarskim. Wszystkie działy. Rabaty. Zobacz sam. http...

http://www.ksiegarnia.bytom.pl/?kategoria=informatyka

68%

327. <BRAK TYTUŁU>

All papers below are in Polish. Rozprawa habilitacyjna. Artykuly populane z
czasopisma Foton. Kryptografia kwantowa. Uklady planetarne we...

http://www.ifj.edu.pl/~broniows/polpap.html

67%

328. 4d - Specjalistyczny Serwis Prasowy Branży IT

...obecnie stosowanymi systemami wynika z faktu, że współczesna kryptografia
opiera się na złożono?ci obliczeniowej stosowanych algorytmów, za?...

http://www.4press.pl/show.php?id=4139

67%

329. AUTOMATYKA BIUROWA&nbsp; 1

AUTOMATYKA BIUROWA. 1-2/2000 .. 3-4/2000 .. 5-6/2000 .. 7-8/2000 ..
9-10/2000 .. 11-12/2000. bezpieczeństwo poczty elektronicznej. W
dzisiejszych cza

http://www.platform.com.pl/Auto_1-2_2000/auto12_zabezpieczenia.htm

67%

330. Elementy kryptografii i bezpieczeństwa w systemach komputerowych

...tekst zaszyfrowany, klucz, symteryczny i asymetryczny, łamanie szyfru)
Kryptografia klasyczna (szyfry przestawieniowe i podstawieniowe) Szyfry
symetryczne (DES...

http://www.mif.pg.gda.pl/pl/kursy/ki/Kryptografia.html

67%

331. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia - oid

ISO/IEC Cryptographic Algorithm Register data ostatniej modyfikacji: marzec
2003 r. webmaster: webm...@enigma.com.pl . .. - -

http://www.enigma.com.pl/kryptografia/oid.htm

67%

332. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia -...

NESSIE (New European Schemes for Signatures, Integrity, and Encryption)
CRYPTREC (Evaluation of Cryptographic Techniques) AES (Advanced Encryption
Standard) Wyzwania kryptograficzne

http://www.enigma.com.pl/kryptografia/konkursy.htm

67%

333. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia, algo ...

asymetryczne szyfry blokowe RSA krzywe eliptyczne strona domowa kryptografii
strona domowa Enigmy data ostatniej modyfikacji: lipiec 2003 r. webmaster:
webm...@enigma.com.pl . .. - , ,

http://www.enigma.com.pl/kryptografia/algorytmy_krypto/asymetryczne.htm

67%

334. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia, algo ...

symetryczne szyfry blokowe AES (Rijndael) Anubis Bear Blowfish Camelia CAST
Cipherunicorn Crypton CS-Cipher DEAL DES i warianty DFC DONUT E2 FEAL i
warianty FROG GOST Grand Cru Hierocrypt HPC ICE...

http://www.enigma.com.pl/kryptografia/algorytmy_krypto/symetryczne.htm

67%

335. E-PASAZ.PL - Kryptografia. Teoria i praktyka..Wyd.2 rozszerzone...

...dla dorosłych Newsletter Bestsellery Wynik wyszukiwania Znaleziono: 1
Kryptografia. Teoria i praktyka..Wyd.2 rozszerzone Sklep: Wydawnictwo...

http://regional.e-pasaz.pl/x_C_I__P_10014.html

67%

336. Fragmenty polskiej wersji tłumaczenia oryginalnego podręcznika obsługi
pakie

mgr inż. Artur Bernat [Uwaga: Następuj?ca dokumentacja jest dokumentacj?
oryginaln? dla MIT's PGP pakietu w wersji 2.6.2, a zawart? w tym pakiecie w.

http://www.micronet.com.pl/~biv/doc/mirror/lew.tu.koszalin.pl/_abernat/polish/pgpman.htm

67%

337. http://www.polcert.pl/slownik.html?Lang=PL

Terminy polskie A | B | C | D | E | F | G | H | I | J | K | L | Ł | M | N |
O | P | Q...

http://www.polcert.pl/slownik.html?Lang=PL

67%

338. IDG.pl - KioskIDG

...nr 2/2003 Bezpieczeństwo systemów IT SECURITY TECHNOLOGIE ` ROZWIˇZANIA `
NARZĘDZIA w numerze: Kryptografia Metody i rodzaje ataków, szyfrowanie
danych, klucz publiczny

http://kiosk.idg.pl/sklep_artykul.asp?KP=PRO203&amp;RODZAJ=SE&amp;SYSTEM=

67%

339. IDG.pl: Kryptografia a bezpieczestwo danych

Stosowanie technik kryptograficznych nadal jest mao popularne w Polsce.
Wynika to zarówno ze sabej znajomoci tematu, jak i z braku wiedzy o
zagroeniach, na jakie naraone s dane ...

http://www.idg.pl/artykuly/30981.html

67%

340. INTEGRATOR - SSH - nowa era bezpiecznych poł?czeń?

Wydanie: Nr 9-10/1998 (31) Przeczytaj koniecznie: SSH - nowa era
bezpiecznych poł?czeń?Dawno, dawno temu, kiedy komputer osobisty był tylko
teori?,...

http://www.solidex.com.pl/Integrator/?php_wid=31&php_aid=8

67%

341. Internetowa Ksiegarnia Informatyczna

Ilo?ć pozycji: 0 Cena: 0 zł więcej . ALGORYTMY . Algorytmy w . Sieci
neuronowe . ANGLOJĘZYCZNE . Microsoft . APLIKACJE . MS Access . MS Excel .
MS...

http://www.informatyczna.pl/?co=lista&l=&node=122&child=f&ile=52&ktora=3

67%

342. IPSEC.PL - Bezpieczeństwo sieci, kryptografia i prywatno?ć
(bezpieczeństwo w internecie kryptografia hacking wirusy antywirus oc

bezpieczeństwo w internecie kryptografia hacking wirusy antywirus ochrona
danych ochrona informacji ochrona... ...kwietnia 2004 bezpieczeństwo w
internecie kryptografia hacking wirusy antywirus ochrona danych ochrona
informacji ochrona...

http://forumadministratorow.pl/modules.php?op=modload&name=Web_Links&file=index&req=visit&lid=3&POSTNUKESID=2c8b834a5d70e1bb1601748bf35705b1

67%

343. Joanna Czarnocka

... Darmowe aliasy, Darmowe domeny, webmaster aliasy - end.pl - rar.pl
Aliasy dla webmasterów ! ... Logika, teoria obliczeń i kryptografia" na WMIM
UW. najnowsza wersja ROBOCZA mojej pracy ...

http://www.jcz.end.pl/

67%

344. Katalog.onet.pl - Bezpieczeństwo w sieci

...Internet Bezpieczeństwo w sieci Bezpieczeństwo w sieci Bezpieczeństwo
transakcji 9) Firewalls 10) Kerberos 3) Kryptografia (20) Ochrona poczty
elektronicznej (16) RSA (3) Wirusy @(27) ...etyka hackera, przestępstwa
komputerowe, statystyki, aspekt prawny

http://katalog.onet.pl/1026,kategoria.html

67%

345. LinuxNews Forum :: Po co mi certyfikaty?

IPsec &middot; Spinacz &middot; NewsReader &middot; Linux+ &middot; LDK
&middot; UserFriendly &middot; KernelTraffic &middot; Hardware &middot;...

http://hedera.linuxnews.pl/_forum/00/_post/544.html?postnum=5359

67%

346. manchete_rev

Wersja 3.0 jest już dostępna. Wyposażona w kilka nowych funkcji, w tym
filtry SMTP, autentyfikację użytkowników w bazach Unixowych i Windows NT
na...

http://www.aker.com.pl/manchete.htm

67%

347. MERIKOM księgarnia internetowa

Wpisz słowo kluczowe . Tytuł: Kryptografia w praktyce Kategoria: .
Bezpieczeństwo, kryptografia wydawnictwo Helion C 2001-2004 Copyright
Meritum All Rights...

http://www.merikom.pl/cgibin/shop?info=IBEKRPR

67%

348. Metody Kryptografii

Łukasz Dziedziczak Maciej Tonderski Andrzej Wi?niewski Spis tre?ci: 1. Wstęp
2.Terminologia 3. Przykład zastosowania kryptografii 4. Algorytmy i funkcje
kryptograficzne 5. Algorytmy ...

http://ebiznes-wship.republika.pl/kryptografia.htm

67%

349. MIMUW - Informator dla studentów studiów dziennych

W bież?cym katalogu . English | Pomoc | Jak trafić? | Zajęcia | USOSweb |
Materiały dydaktyczne | Monitor UW | Profile | Ogłoszenia | Forum |
Popularyzacja nauki | Nasi sponsorzy...

http://www.mimuw.edu.pl/studia/dzienne/informator/

67%

350. Oddział Gdański Pomorskiej Izby Przemysłowo-Handlowej

...00 Otwarcie konferencji, przedstawienie programu. Blok pierwszy -
"Kryptografia i autoryzacja" - sponsor bloku: RSA SECURITY 11:05 Referat

http://www.gdansk.piph.pl/aktualnosci.htm

67%

351. of.pl - Twój partner w internecie

...free.of.pl/p/pitbull Strona zawiera kurs C++, artykuły o algorytmice
(algorytmika ogólna, sortowanie, kryptografia) i strukturach danych z
przykładami w C++. Warto zwrócić uwagę

http://www.of.pl/of.php?action=katalog&viewCat=0

67%

352. Payda Electronics - czę?ci elektroniczne

Atmel - Payda Electronics

http://www.payda.krakow.pl/

67%

353. PGNB w Sieci

...cenzury - Twórczo?ć uczniów - Linki info - Redakcja - Współpraca Szkolna
kryptografia 22-12-03 13:03:33 W szkole... ...Z B W Ta zaszyfrowana
wiadomo?ć przedstawia tre?ć kryptografia to ciekawa zabawa . Prawda, że
proste? Niestety, prostota...

http://gimnow.div.pl/index.php?function=read&id=73

67%

354. Produkty: Serwery

Wyszukiwanie zaawansowane. (wybierz kategorię)wszystkie
kategorie. -----------------------------Agregaty pr?dotwórcze. Analizatory
protokołów LAN....

http://www.networld.pl/pps/tabela.asp?t=serdedy&s=firma&d=asc&f=i1401ei1402ei1403ei1404ei1406ei1407ei1408ei1709e&l=&nd=

67%

355. Programowanie

...poswiecona programowaniu w ASM , Pacal , delphi , c++ oraz taki
zagadnieniom jak : virusy , cracking , kryptografia 0 0 30 --==[
www.programowanie.tk ]==--- Programowanie w

http://bielus.toplista.pl/

67%

356. Sciaganie Debiana z sieci

Aktualizacja 07-08-2001 r. Katalog WWW. Humor. Internet i okolice. Katalog
FTP. Linux NEWS. Home. Sciaganie Debiana z sieci. Witam, skad i w jaki...

http://www.linuxfan.com.pl/dyskusje/2001.8/404.php3

67%

357. Smart Cards

...ICC Budowa Procesor Pamięć Komunikacja z czytnikiem Karty stykowe Karty
bezstykowe Usługi zapewniane przez ICC Kryptografia System plików Smart Card
Sposoby wykorzystania ICC w ...potwierdzenia udziału w sesji komunikacyjnej
przez stronę uczestnicz?c? w

http://kolos.math.uni.lodz.pl/mirek_sz/sc/sc.htm

67%

358. SPRZĘT KOMPUTEROWY

Tablica Mendelejewa. kryptografia 1. Optymalizacja obrazów. kryptografia 2.
Podstawy sztucznej inteligencji. Wirusy-informacja. Obróbka ścierna. Koła
zębate

http://panda.tu.koszalin.pl/AI/inzyn.htm

67%

359. Studia podyplomowe:

... 50-370 Wrocław dydaktyka.wpp...@if.pwr.wroc.pl. LABORATORIUM
FIZYCZNYCH PODSTAW PRZETWARZANIA INFORMACJI ... Z sukcesem rozwija się także
kryptografia kwantowa ...

http://www.wppt.pwr.wroc.pl/rekrut/fiz_inf.pdf

67%

360. W.Cohen, J.Reno, J.Lew, W. Daley: O prywatno?ć i bezpieczeństwo Ame

Home Page ] [ Archive ] [ News/Resources ] [ Authors ] [ ThinkTanks ] [
Euroasia ] [ Links/Resources ] [ Editors ] W.Cohen, J.Reno, J.Lew, W.
Daley:...

http://www.poslaniec.pl/2000/01cohen.htm

67%

361. WNT: Algebraiczne aspekty kryptografii

Koblitz Neal: Algebraiczne aspekty kryptografii

http://www.wnt.com.pl/wnt/ksiazki.nsf/uid/000127122118CBILO4FXFBU?OpenDocument&ExpandSection=1

67%

362. Wydawnictwo Helion -- spis treci książki

"Sekrety kryptografii" -- spis treści: Część I. Kryptografia (13) 1..
Streszczenie wstępne (23) 1.1. Kryptografia i steganografia (23) 1.2.
Semagramy (24) 1.3. Kod jawny: maskowanie (28) 1.4. Wskazówki (31) 1.5.

http://www.helion.com.pl/page1040k~ksiazki/spisy/sekryp.htm

67%

363.

http://www.wnt.com.pl/wnt/ksiazki.nsf/uid/020304151252wBAMR57WJWQ - 9k -
Kopia - Kolejne 6 wyników w domenie

http://www.wnt.com.pl/wnt/ksiazki.nsf/uid/020304151252wBAMR57WJWQ

66%

364. --- Księgarnia informatyczna com.bat w Szczecinie ---

...11230242 Ćwiczenia z... Automatyka i robotyka w Excelu Buczek, wyd. Mikom
22.00 Brak! 11230243 Ćwiczenia z... Kryptografia w Excelu Kotlarz, wyd.
Mikom 17.00 Zamawiam! 11230244 Excel

http://www.combat.szczecin.pl/cgibin/shop?show=112300

66%

365. --- Księgarnia informatyczna com.bat w Szczecinie ---

...11230242 Ćwiczenia z... Automatyka i robotyka w Excelu Buczek, wyd. Mikom
22.00 Brak! 11230243 Ćwiczenia z... Kryptografia w Excelu Kotlarz, wyd.
Mikom 17.00 Zamawiam! 11230244 Excel

http://www.com-bat.home.pl/cgibin/shop?show=112300

66%

366. "Enigma" Systemy Ochrony Informacji Spółka z o.o.

http://www.enigma.com.pl/ ZnajdĽ podobne > Więcej na ten temat w Katalogu:
Bezpieczeństwo w sieci Kursy komputerowe Producenci i sprzedawcy
oprogramowania

http://www.enigma.com.pl/

66%

367. A

Mach, Zender, Aspect. Wszechobecna interferencja. Polaryzacja, pomiar,
informacja. Zenon i bomby. Praktyczna kryptografia. Od bitów do qubitów.
Proste algorytmy kwantowe

http://hum.amu.edu.pl/~antwoj/qc-wyklad.html

66%

368. Aktualnosci kryptograficzne.

Najnowsze informacje z tematyki kryptografii i kryptoanalizy.

http://kryptografia1905.republika.pl/aktualnosci/aktualnosci.html

66%

369. Aragon.pl => BEZPIECZESTWO => Kryptografia dla praktyków. Protokoy ...

Ksigarnia Polskiego E-Biznesu, w swojej ofercie posiada ksiki z zakresu:
e-biznes, marketing, reklama, zaezdzanie oraz programowanie

http://www.aragon.pl/1888_kryptografia_dla_praktykow.php

66%

370. BJ System Sp. z o.o., firma, wizytówka i prezentacja firmy w katalogu
TeleAdreson

Sprzęt, wyposażenie: agencje ochrony, straż bankowa, formacje uzbrojone,
surviwal, artykuły policyjne i wojskowe, sprzęt policyjny i wojskowy
Profesjonalne latarki i oświetlenie taktyczne - ... i dostępu do komputera,
safeboot, kryptografia, V-disk . Wykry

http://www.teleadreson.com.pl/firmy/BJ_System.html

66%

371. Błędy w protokołach kryptograficznych

Błędy w protokołach kryptograficznych. Paweł Krawczyk
<krav...@aba.krakow.pl> Kryptografia towarzyszy nam obecnie praktycznie
wszędzie, chociaż niekoniecznie musimy sobie z tego zdawać sprawę. ... W
ciągu ostatnich lat kryptografia, jako nauka, posuwa się

http://echelon.pl/pubs/bezpieczenstwo_protokolow.html

66%

372. Chroń się przed spamerami i plagiatorami

Szyfrowanie kodu HTML - ochrona przed spamem i plagiatem

http://www.rejestrator.net/sms/antyspam.php

66%

373. Computerworld Polska - Kryptografia nie jest dobra na wszystko

Wiadomoci Centrum wiedzy Palm Praca Lider Top 200 Kalendarium Konferencje
Archiwum FTP Prenumerata Zaloguj si Jak uzyska dostp do archiwum Zapomniane
haso Aktualnoci

http://www.computerworld.com.pl/artykuly/25865.html

66%

374. Cyber-Crime ForuM : Zobacz temat - PILNIE POTRZEBNA ŻYCZLIWA POMOC

...03, 2004 9:01 pm Temat postu: http://kryptografia.com/oprogr tutaj
znajdziesz oprogramowanie do tego celu...

http://forum.cc-team.org/viewtopic.php?p=26216

66%

375. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia - faq

kryptografii, ver. 3.0, RSA Laboratories kryptografii, USENET sci.crypt
eksportu kryptografii, ver. 1.0 [pdf], RSA Laboratories certyfikatów,
VeriSign elektronicznego datowania dokumentów, Surety...

http://www.enigma.com.pl/kryptografia/faq.htm

66%

376. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia -...

Muzeum NSA Muzeum Bletchley Park data ostatniej modyfikacji: marzec 2003 r.
webmaster: webm...@enigma.com.pl . .. - -

http://www.enigma.com.pl/kryptografia/historia.htm

66%

377. expLOSIV`s HomePage

...SIECI Protokoły Topologie Media Sprzęt Routing ISO OSI Formaty RFC
SECURITY Firewalle Ataki Proxy Iptables NAT Kerberos Kryptografia
INSTALL/CONFIG Qmail Proftpd Apache OGÓLNE Download BitchX

http://www.explosiv.pl/index_.php

66%

378. HACKING.pl - Linux Windows & Security

...obyczaje kontra spam. Walka ze spamem i obrona przed nim www.gnu.org.pl
Wolne oprogramowanie w Polsce www.kryptografia.com - Kryptografia,
kryptoanaliza, szyfry, kody, algorytmy i ...Windows 2003 Server. Opis
działaj?cych usług. Honeypot - co to w ogole

http://hacking.pl/links.php

66%

379. HACKING.pl - Linux Windows & Security

...obyczaje kontra spam. Walka ze spamem i obrona przed nim www.gnu.org.pl
Wolne oprogramowanie w Polsce www.kryptografia.com - Kryptografia,
kryptoanaliza, szyfry, kody, algorytmy i ...Windows 2003 Server. Opis
działaj?cych usług. Honeypot - co to w ogole

http://kook.hacking.pl/links.php

66%

380. IDG.pl: Kryptografia klucza publicznego i podpisy elektroniczne

Wraz ze wzrostem znaczenia Internetu w przeprowadzaniu transakcji
biznesowych ronie potrzeba zapewnienia ochrony przesyanej informacji i
waciwej identyfikacji wszystkich stron ...

http://www.idg.pl/artykuly/29161.html

66%

381. Imagina.pl - News : Bramka Usenet

...Data Temat Autor May 28 2003 kryptografia (dystrybucja kluczy) . bubuonet
28-05-2003 Re: kryptografia (dystrybucja kluczy) . Pawe? Janik 29-05-2003
Re...

http://news.imagina.pl/article.php?id_article=<0b45.000013...@newsgate.onet.pl>&grp_id=28

66%

382. INŻYNIERIA KWANTOWA; Gerard Milburn; ksi?żka; www.kkkk.com.pl

Manipulowanie pojedynczymi atomami, chłodzenie i chwytanie atomów przez
wi?zki laserowego ?wiatła (Nagroda Nobla z fizyki w 1997 roku), praca
kwantowy

http://www.kkkk.com.pl/linki/035900.asp

66%

383. KOBIETY ONLINE

...paĽdzierniku ubiegłego roku) jest japoński NTT DoCoMo. Dr Andrzej Adamski
z Uniwersytetu Toruńskiego, autor Kryptografia i prawo , Przestępczo?ć w
cyberprzestrzeni. Prawne

http://kobiety.com/podstrony/6/index14.html

66%

384. LG_net

PYTANIA I ODPOWIEDZI. Poniżej przedstawiamy najczę?ciej zadawane pytania,
jeżeli maj? Państwo jakie? w?tpliwo?ci proszę skontaktować się z...

http://www.lgpetro.com.pl/bankowosc_internetowa/pytania.html

66%

385. NextAnimal WebStation - Downloadów

We Made The Best - Cisco, Java, WWW ... Kryptografia (Wykad 2) Opis: Cakiem
ciekawe wykady z kryptografii.Polecam ... Zgo nieczynne linki | Detale.
Kryptografia (Wykad 3) Opis: Cig dalszy ...

http://www3.nextanimal.com/modules.php?name=Downloads&d_op=viewdownload&cid=27&orderby=dateA

66%

386. Podpis elektroniczny

Na tej stronie znajdziesz opis praktycznego zastosowania podpisu
elektronicznego. Oraz inne ciekawe informacje na ten temat.

http://podpisjk.republika.pl/kryptografia.html

66%

387. Rafał Nowak -- Strona Główna

Strona uniwersytecka ... Przedmioty zaawansowane. Kryptografia. IV. Sieci
neuronowe. V ...

http://roxy.omega.pl/przedmioty.php

66%

388. SECURITY.PL - Linki

...Zgło? nieczynne linki | Detale Kategoria: Kryptografia/Teoria/Teoria
Miroslaw Kutylowski, Willy...

http://www.security.pl/modules.php?name=Web_Links&l_op=MostPopular&ratenum=50&ratetype=num

66%

389. SKAN-TECH

...ABC, Drukarki etykiet i testy drukarek, etykiety, czytniki 4/2001, 10 zł
Kryptografia, Metody uwierzytelniania w bankowo?ci elektronicznej, Techniki

http://www.skan-tech.com.pl/archiwum.html

66%

390. T-Systems Polska - Zarz?dzanie systemami informatycznymi

Strona główna. O firmie. Nowo?ci. Oferta. Systemy ERP i CRM. Rynek
elektroniczny. WAP i komunikacja bezprzewodowa. Zarz?dzanie systemami...

http://www.debis.pl/produkty_bezpieczenstwo_09.shtml

66%

391. UMIEJETNOSCI

...Komedianctwo . Kowalstwo . Krasommóstwo . Krawiectwo . Kryptografia .
Leczenie chorób . Leczenie...

http://www.rpg.art.pl/umiejetnosci/sbron.htm

66%

392. Wikipedysta:Macar - Wikipedia

...Kryptologia : Klucz (kryptologia) , Kryptologia , Kryptoanaliza ,
Kryptografia , Szyfr . Szyfr przesuwaj?cy , Szyfr Cezara , Kod , Kod
Huffmana...

http://pl.wikipedia.org/wiki/Wikipedysta:Macar

66%

393. Wydawnictwo Helion -- W przygotowaniu

...kwiecień 2004 JBuilder X. Efektywne programowanie w Javie maj 2004
Knoppix. Linux dla pocz?tkuj?cych marzec 2004 Kryptografia w praktyce marzec
2004 Linux Kernel. Przewodnik

http://helion.pl/wprzygot.htm

66%

394. Wyklady z kryptografii

KRYPTOGRAFIA. Teoria i praktyka zabezpieczania systemow komputerowych.
Miroslaw Kutylowski, Willy-B. Strothmann. wszystkie prawa zastrzezone, all
rights reserved. dostepne fragmenty w formacie Postscript ... 4.0.4 Teoria
zlozonosci obliczeniowej a kryptogr

http://www.uni-paderborn.de/fachbereich/AG/agmadh/WWW/german/LehreKuty/kryptografia/krypto.html

66%

395. "Wprowadzenie do kryptografii z pgp" w oprac. Rat Without Tail

Zastosowanie. Kryptografia służy do: przekazania adresatowi informacji w
takiej postaci, by pozostałe osoby - przekazując tę informację - nie były w
stanie zrozumieć jej treści ... tekstu z zaszyfrowanego tekstu.
kryptografia. cryptography. nauka zajmująca

http://ratwithouttail.w.interia.pl/aaaaaacp.htm

65%

396. 2 in 1 2 in 1

...Więcej Aktulano?ci Zwolnienia w TP Internet: Kryptografia nie pomogła /
28 04 2004 20 osób zatrudnionych...

http://www.e-gsm.pl/?M=A

65%

397. avet - bezpieczestwo sieci i informacji.

... MisjaFilozofiaProfilTeamPartnerzyeBankingeCommerceKryptografiaMobile
ClientsPKISecure Information ExchangePrzyszo ...

http://www.avet.com.pl/

65%

398. Bazy i Systemy Bankowe Sp. z o.o.

... Monitorowanie i Zarządzanie. Kryptografia. Infrastruktura Klucza
Publicznego PKI ...

http://bsb.sprintnet.pl/

65%

399. Biz.Reporter.pl - artykuły

...tylko jeden z nich, wskazuj?cy temperaturę oleju. Kto? zapyta - jak więc
można prowadzić taki samochód... Kryptografia ...Kryptografia dzielona jest
na kryptografię tradycyjn?, z ...Kryptografia Kryptografia dzielona jest na
kryptografię tradycyjn?, z j

http://biz.reporter.pl/txt/?x=t&p=1

65%

400. Centrum Informacji Biznesowej - Nowo?ci

Nowo?ci ERP CRM SOFT HARD Podstawowym celem DC S.A. Grupa Computer Plus jest
budowanie systemów informatycznych, które podnosz? sprawno?ć i jako?ć
zarz?dzania przedsiębiorstwem. W tej kategorii oferujemy rozwi?zania
spełniaj?ce konkretne potrzeby ...

http://www.dc.com.pl/

65%

401. Chip - Kwiecień 1999 - Spis tre?ci

Spis tre?ci

http://chip.pl/offline/1999-04/spis.htm

65%

402. e9.pl :: Zobacz temat - My_eGallery Security Exploit Fix

... Forum e9.pl Strona Główna -> Bezpieczeńswo & Kryptografia. Zobacz
poprzedni temat ... Forum e9.pl Strona Główna -> Bezpieczeńswo &
Kryptografia. Wszystkie czasy w strefie CET ...

http://www.e9.pl/forum/viewtopic.php?t=302

65%

403. Edukacja IT - szkolenia, konferencje, wiedza

Edukacja IT jest jednostk? firmy ITGROUP Sp. z o. o. specjalizuj?c? się w
usługach edukacyjnych i organizowaniu konferencji o tematyce IT

http://www.edukacjait.pl/

65%

404. Elektro - Giełda Online

...2004-04-07 21:46:09 sprzedam : INNE Kryptografia dla praktyków (TAO...

http://www.egielda.com.pl/?a=2&id=25&os=60

65%

405. Firma Siltec Sp. z o.o.

Firma Siltec Sp. z o.o. z siedzibą w Warszawie przy ul. Elizy Orzeszkowej 5
działa na rynku polskim od 1982 roku. Firma legitymuje się szeregiem
uprawnień niezbędnych w działalności gospodarczej

http://www.siltec.com.pl/

65%

406. Gazeta Praca dla Informatyków

Gazeta

http://www.it-gazeta-praca.com.pl/trendy/krypto.html

65%

407. Gówne wejcie do moich stron

... http://crack.problem.prv.pl. Kryptografia - opracowanie.
http://kryptografia.prv.pl ...

http://strony.wp.pl/wp/skorczyl

65%

408. http://latkowski.eu.org/

Strona domowa - Paweł Latkowski

http://latkowski.eu.org/

65%

409. InfoProf

...dziurach, poprawkach dla systemów Windows. MySQL - Strona MySQL
Kryptografia - Polska strona po?więcona zagadnieniom zwi?zanym z...

http://www.infoprof.pl/linki.php

65%

410. Katedra Prawa karnego i Polityki Kryminalnej UMK - seminaria

... KPKiPK. Wydział. UMK. Kryptografia, podpis elektroniczny. Bert-Jaap
Koops ...

http://www.law.uni.torun.pl/KPKiPK/sem-pkk-11.shtml

65%

411. Kryptografia a generator liczb losowych w systemie...

Do spisu tre?ci tematu 5 5.3.2 Kryptografia a generator liczb losowych w
systemie Linux Spis tre?ci: Kryptografia . Klucz - publiczny lub...

http://linux.msstudio.com.pl/LabLinux/WEJSCIE-WYJSCIE/PODTEMAT_1/crypto.html

65%

412. Lekcja nr

Lekcja 20,21 Temat: Kryptografia - proste struktury kodowania danych
Wprowadzenie - co to jest...

http://vermin.amlo.edu.pl/nauczanie/uczniowie/kryptografia.doc

65%

413. MojeRachunki.pl - Bezpieczeństwo

MojeRachunki.pl to bezpieczny, wygodny, nowoczesny i szybki sposób płacenia
rachunków przez Internet. Doł?cz do nas!

http://www.mojerachunki.pl/html/bezpieczenstwo.html

65%

414. NetDesign - projektowanie stron internetowych - php

...zakresów zastosowań, rzadko dostępnych w językach skryptowych, takich
jak: Kryptografia (algorytmy DES, RSA, IDEA i inne). Kompresja plików

http://netdesign.beep.pl/php_wprow.shtml

65%

415. O?rodek Certyfikacji PolCert

O?rodek Certyfikacji PolCert

http://www.polcert.pl/

65%

416. Piotr Wieczorek - strona prywatna

Piotr Wieczorek - strona prywatna. Znajdziesz tu informację o mnie, o mojej
rodzinie, galerie moich zdjęć.

http://www.wieczorek.priv.pl/

65%

417. Podpis Elektroniczny

...cbc, rc5-cfb, rc5-ecb, rc5-ofb, certyfikaty, certyfikat, cert, p7s, p7c,

certyfikacja wzajemna, kryptografia, p7m, wap, wtls, vpn, nokia, tantau,

edifact, cisco, CISCO ...certyfikatów. Przeznaczona do zastosowań
profesjonalnych. Wbudowana kryptografia

http://podpiselektroniczny.pl/sklep.htm

65%

418. Prace dyplomowe, licencjackie, inżynierskie, magisterskie

Gotowe prace dyplomowe - najtaniej.

http://studiuj.republika.pl/04_45.htm

65%

419. Prywatno?ć więcej niż niezła, Internet 7-8/97

Prywatno?ć więcej niż niezła Ochrona poczty elektronicznej w Internecie
Internet służy do przesyłania informacji - stwierdzenie takie jest truizmem.
Informacje jednak...

http://www.wsp.krakow.pl/papers/pgp.html

65%

420. Rewolucja w kryptografii - Levy Steven

Rewolucja w kryptografii - Levy Steven - Ksika jest pierwsz relacj z
wielkiej wojny kodowej. Czytelnik dowie si, jak kryptografia z tajemnego
narzdzia, którym mogli si posugiwa ...

http://bezp.lideria.pl/katalog/24433.html

65%

421. RINGBOX.NET - SECURITY SERVICE

na naszych stronach znajdziesz wszelkie informacje o zabezpieczeniach
stosowanych w internecie najnowszych bdach w oprogramowaniu ( bugtraq ),
metodach zabezpiecze i sposobach ataków ... Fotony czuwaj? nad
bezpieczestwem transakcji ¤. kryptografia ¤. 27/04

http://ringbox.net/

65%

422. Rozdział 10 Bezpieczeństwo w Javie

... w Javie. 10.4 Kryptografia10.4.1 Kryptografia w Javie ... lokalnego
systemu plików.10.4 KryptografiaW celu omówienia możliwości ... dany
algorytm.10.4.1 Kryptografia w JaviePocząwszy od ...

http://malcolmx8.webpark.pl/labolatorium/java_10.pdf

65%

423. Rónoci

... wiecie funkcjonuj dwa rodzaje kryptografii: kryptografia, która
uniemoliwi modszej siostrze odczytanie pliku ... Bruce Schneier,
"Kryptografia dla praktyków" , WNT 1995, W-wa ...

http://www.ceti.com.pl/js29a/index.php

65%

424. SafeBoot - kryptograficzne zabezpieczenie (ochrona) danych

Oprogramowanie kryptograficzne do ochrony (zabezpieczenia) danych z smart
kartami i algorytmem szyfrowania z kluczem 1024 bity!!!!

http://www.bjsystem.com.pl/safeboot.html

65%

425. SECURITY.PL - Linki

...Microsoft, Apple, Mac, Mac OS, Macintosh, computer, komputer, hub,
switch, przelacznik, przeł?cznik, Kryptografia, kryptografia,
zabezpieczenia, Zabezpieczenia, SSH, secure, Secure ...pasuj?cych do innych
kategorii odno?ników w naszym serwisie Grupy dys

http://www.security.pl/modules.php?name=Web_Links

65%

426. Slownik angielsko-francusko-polski terminow zwiazanych z kryptologia i
ochrona informacji.

Słownik terminow zwiazanych z kryptologia i ochrona informacji angielsko -
francusko - polski oraz lista akronimow.

http://kryptografia1905.republika.pl/slownik/slownik.html

65%

427. Wydawnictwo Helion -- Czytelnia -- ksi?żki i ich fragmenty online

...2003 PL. Ćwiczenia praktyczne Rozdział z ksi?żki Internet. Przewodnik
Rozdział O implementacji (I) z ksi?żki Kryptografia w praktyce Rozdział
Podstawy edycji obrazu z ksi?żki ...geometryczne z ksi?żki Algorytmy w Perlu
Rozdział Kroki szyfrowania: podsta

http://czytelnia.helion.pl/

65%

428. Wykłady otwarte na Wydziale Fizyki UAM - archiwum

...NOWE |WIATŁO dr hab. Ryszard Naskręcki KRYPTOGRAFIA

http://www.wo.amu.edu.pl/archiwum.htm

65%

429. Yacko. Inside

...bezpieczne korzystanie z rozproszonych składników oprogramowania. Zobacz
także -> kryptografia szyfrowanie Kilobajt: (K lub KB), w informatyce,
jednostka pamięci ...tekstem lub grafik? i może występować w dowolnym
miejscu strony sieci Web. Kre?lak: plot

http://yacko-inside.w.interia.pl/data/htm/slownik/k.htm

65%

430. Zbiory biblioteczne

Wydawnictwa i czasopisma w Internecie. Miło?nicy ksi?żek mog? być zadowoleni
z Internetu. Dostępne s? klasyczne utwory literatury ?wiatowej (głó

http://www.odn.zgora.pl/szkoly/zsb-zary/ZBIOBIBL.HTM

65%

431. Amatorska Sieć Komputerowa FalconNETw Niemodlinie

...hardwarebook.net HACKING.PL ] Alternatywny Serwis Informacyjny hacking.pl
IPSEC.PL - Bezpieczeństwo sieci, kryptografia i prywatno?ć www.ipsec.pl
Buttony : STAT4U Paj?czek kernel.org

http://213.25.220.198/linki.htm

64%

432. BizReporter nr 04 - 2000.04.05, Technika i technologia: Raport dla
prezydenta

Str. Główna/ WebReporter/ Reporter/ BizReporter/ Foto&Kartki/ Gry/ Junior/
Forum/ Ogłoszenia/ Szukaj/ -= skuteczna i tania reklama =- -= TECHNIKA I...

http://biz.reporter.pl/2000/04/b0701.html

64%

433. CAK

...klucza przez CAK, mog? dokonywać transakcji z bankiem. Kryptografia Do
centralnego zarz?dzania kluczami CAK wykorzystuje kryptografię firmy...
...kryptografii i s? to najlepsze z dostępnych algorytmów. Kryptografia z
kluczem publicznym oznacza, że każdy

http://www.heuthes.pl/katalog/cak.html

64%

434. Co nowego - archiwum

Co Nowego - Archiwum. 05.2001 30.05.2001 - SourceForge zhackowany
28.05.2001 - CERT zaatakowany za pomoc? DDoS 25.05.2001 - UE potwierdza
istnienie...

http://www.avet.com.pl/scripts/news_archive.php

64%

435. CryptoTech :: Systemy Bezpieczeństwa Informacji

CryptoTech jest dostawc? produktów i systemów zabezpieczaj?cych informację.
Posiadamy wieloletnie do?wiadczenie w zakresie kryptograficznej ochrony
informacji, technologii kart elektronicznych oraz budowy systemów
infrastruktury klucza publicznego ( ...

http://www.cryptotech.com.pl/

64%

436. darmowe konta E-mail/WWW z dostępem do shell'a : free.net.pl

gust. Hit page gust Mp3. banzi. Polski. asz. info-inet:asz. kesek. Page
about hardware, MP3, you can get paid. djguma. This is my homesite (my...
I...

http://www.free.net.pl/katalog/info-inet.shtml

64%

437. ECTS 1999/2000. MATEMATYKA. PAKIET KIERUNKOWY.

PAKIET INFORMACYJNY ECTS 1999/2000 MATEMATYKA PAKIET KIERUNKOWY. Studia
dzienne magisterskie. Przedmioty obowi?zkowe, wszystkie specjalno?ci (M)...

http://www.univ.szczecin.pl/ects/ECTS99/WMF/pakkier.html

64%

438. E-PASAZ.PL - Rewolucja w kryptografii - wszystko w jednym miejscu -
zakupy, sklep

...65,00 Promocja: 55,25 Stan: W sprzedaży Kryptografia, czyli stosowanie
tajnych kodów, do niedawna jeszcze była... ...gospodarcz?, zachowuj?c w
sieci poufno?ć informacji. Powstała "cywilna" kryptografia, z czym trudno
było się pogodzić rz?dowi...

http://heyo.e-pasaz.pl/x_C_I__P_412549;410002.html

64%

439. E-SCIAGI.PL ::Informatyka Wszystko z Informatyki :: Prace i ściągi dla
studentów. Sesja bez bólu

Informatyka. Wszystko dla studentów Informatyki. Ściągi potrzebne do
zaliczenia sesji z Informatyki. Ściągi, opracowania, gotowce, materiały dla
studentów Informatyki i nie tylko. Zajrzyj a... KRYPTOGRAFIA. KRYPTOGRAFIA.
Dziedzina nauki (spokrewniona ... p

http://www.e-sciagi.pl/informatyka.php?pageNum_inf1=4

64%

440. HISTORIA FIRMY TECHLAB 2000 Sp. z o.o.

Historia firmy TechLab 2000 Sp. z o.o. Oferujemy projektowanie cyfrowych i
analogowych urządzeń i systemów elektronicznych. Naszą specjalnością są
cyfrowe procesory sygnałowe - ...

http://www.tl2000.com.pl/historia.html

64%

441. http://www.usenet.pl/tools/czesiu/pl.comp.programming.gz

From intraco intraco.com.pl Sat Nov 1 00:04:48 1997 Path:
lublin.pl!news.icm.edu.pl!not...

http://www.usenet.pl/tools/czesiu/pl.comp.programming.gz

64%

442. I WFG "Podpis elektroniczny-nowy wymiar gospodarki"-wszystko o podpisie
elektronicznym.

I Wielkopolskie Forum Gospodarcze

http://www.wfg.pl/

64%

443. iBMS

...w firmie Counterpane Internet Security. Jest autorem ksi?żki
"Kryptografia stosowana, Drugie wydanie" (John Wiley & Sons, 1995), oraz...
...był w stanie sobie wyobrazić. Zwykle tzw. silna kryptografia także podleg
a przełamaniu. Atakuj?cy wydaj? się posi

http://www.ibms.pl/bezpieczenstwo.html

64%

444. J. Szymona -- Wolnosc i wlasnosc w Internecie

Referat prezentuje krytykę pojęcia własno?ci intelektualnej w dobie
Internetu.

http://www.ilk.lublin.pl/konf/szymona.htm

64%

445. kryptografia.dvi

Kryptograa wyklad dla IV roku Kryptograa Wyklad z podstaw klasycznej
kryptograi z elementami kryptograi kwantowej dla student ow IV roku...

http://zon8.physd.amu.edu.pl/~tanas/kryptografia.pdf

64%

446. MegaSci ga Prace Informatyka Ochrona informacji przesyłanej

Opis:Szukasz ?ci?g i wypracowań? MegaSci ga - już znalazłe?:) Bezpłatny
super serwis, łatwe wyszukiwanie, baza szkół...

http://sciaga.info/prace/praca.php?id=117

64%

447. Michał Jarski - Web of Trust

Trochę z innej beczki, czyli o Osobistych Certyfikatach Cyfrowych (OCC)
czyli: co to jest certyfikat? co to jest Thawte Web of Trust? jak można
uzyskać certyfikat za darmo (prawie)? Co to jest OCC? ... z OCC nie miała by
sensu, gdyby nie kryptografia, czyl

http://www.ippt.gov.pl/~jarski/cert.html

64%

448. neocom - IT consulting, Poland

Pierwsza strona serwisu firmy neocom. Firma zajmuje się doradztwem, w
szczególnoci w zakresie bezpieczeństwa i ochrony danych, oferuje szeroki
zakres usług i produktów.

http://www.neocom.pl/

64%

449. net.con 2004

...testowania sieci, Systemy podtrzymywania napięcia Bezpieczeństwo sieci:
VPN, kryptografia, Urz?dzenia szyfruj?ce, Karty elektroniczne Wydajne
rozwi?zania dla Internetu...

http://www.netcon.org.pl/pl/index.php

64%

450. NETWORLD - archiwum

... IDG Poland SA. Ochrona prywatności. Kryptografia klucza publicznego i
podpisy elektroniczne ... będą dostępne z poziomu portalu IDG.pl, a nie z
poziomu serwisu online odpowiedniego ...

http://www.networld.pl/artykuly/29161.html

64%

451. OpenBSD PL

...OpenBSD Cele Projektu [PL] Dotacje Platforma Sprzętowa [PL] Dziennik
Zmian Bezpieczeństwo Zintegrowana Kryptografia Użytkownicy Relacje i opinie
Konferencje Prasa i Media Produkty

http://www.bci.waw.pl/openbsd/index.html

64%

452. PC WORLD KOMPUTER - Forum: Wolna strefa: Na każdy temat... => Nie
odpowiadam na emaile

...odpowiedĽ...) Proszę nie przysyłać maili z pytaniami. Jezeli istnieje
zapotrzebowanie na jakie? materiały (kryptografia, bezpieczeństwo, sieci) to
posiadam takowe czy to własne

http://www.pcworld.pl/forum/thread.asp?ForumID=56&TopicID=2988&page=1

64%

453. Produkty firmy ActivCard

ActivCard Gold. ActivCard Gold jest kompletnym, opartym o technologię kart
mikroprocesorowych rozwi?zaniem, oferuj?cym zaawansowane usługi...

http://www.safecomp.com.pl/prod/acd/acgold.htm

64%

454. Seminarium ZAA

Algorytmika" seminarium badawczo-doktoranckie. Zakladu Analizy Algorytmow.
czwartki, godz. 12:15, sala 4030. Oto lista kolejnych czwartkow, w...

http://www.mimuw.edu.pl/~zaa/sem_zaa.html

64%

455. Słownik pojęć

Klucze Certum . Listy CRL DOKUMENTACJA Polityka Certyfikacji . Kodeks
Postępowania Certyfikacyjnego . Umowy . Podręczniki Użytkownika .
Podręczniki Administratora . Słownik . Cennik Słownik pojęć Agent...

http://www.certum.pl/pl/dokumentacja/slownik/index.html

64%

456. Wydział Elektroniki Politechniki Wrocławskiej - do druku

...pseudolosowych 2 Szyfry blokowe i szyfry strumieniowe 2 Kryptografia
asymetyczna 2 Algorytmy asymetryczne: RSA, Diffie-Hellman 2...

http://www.eka.pwr.wroc.pl/katalog/opis.php?do_druku=1&rok=2003-2004&frm=ine5311.frm&

64%

457. ::securityPAGE:: wirusy | firewall | antyvir | zabezpieczenia |
internet security - Download

...której można znaleĽć najlepsze antywirusy. |ciana ogniowa, czyli programy
do ochrony przed crackerami. kryptografia ochrona danych Programy, do
zabezpieczania tekstów, kluczy itp.

http://www.security.wer.pl/modules.php?name=download

63%

458. Aktualnosci kryptograficzne.

Najnowsze informacje z tematyki kryptografii i kryptoanalizy.

http://kryptografia1905.republika.pl/aktualnosci/022004.html

63%

459. APN Promise : Microsoft Press

Opis:Sklep internetowy - sprzęt komputerowy, oprogramowanie, ksi?żki
Microsoft Press po polsku, gry, wyposażenie. Rozs?dne ceny, pełna...

http://www.promise.com.pl/mspress/default.asp?show=toc&ksiazka=83-88440-38-1

63%

460. Archiwum

...się: sesja ekologiczna, "Kryptografia i kodowanie", debata

http://gim.gold.pl/archiwum.htm

63%

461. ComArch - Oferta - Bezpieczeństwo - Agenda szkoleniowa

function idzdo(cel) { // alert(cel.options[cel.selectedIndex].value); if
(cel.selectedIndex==0) return;...

http://www.comarch.pl/produkty/bezpieczenstwo/agenda/index1.html

63%

462. eGospodarka - Jest nowy rekord

...obecnie stosowanymi systemami wynika z faktu, że współczesna kryptografia
opiera się na złożono?ci obliczeniowej stosowanych algorytmów, za?...

http://www.egospodarka.pl/article/articleprint/4446/-1/15/

63%

463. Forum dyskusyjne WPROST

Zarejestruj się w forum! Nikt inny nie podszyje się pod Twojego nick'a! AWR
Wprost Sp. z o.o. nie ponosi odpowiedzialno?ci za tre?ci pojawiaj?ce się.

http://forum.wprost.pl/foroom_w.cgi?n=intermedia&r=219009.5425600.1796875*10*2001*

63%

464. htp://win32asm.civ.pl

...ksi?żkach(już w druku!): Adam Błaszczyk Win32ASM. Asembler w Windows i
Niels Ferguson, Bruce Schneier Kryptografia w praktyce . Więcej informacji w
dziale Ksi?żki 10.02.2004 ...planowany termin) Planowana cena: 44.90 zł
Autorzy: Niels Ferguson, Bruce Sc

http://win32asm.civ.pl/

63%

465. http://venus.ci.uw.edu.pl/~milek/slownik.txt

A AND-NOT B gate bramka "A i nie B" abacus n liczydło, abakus abandon v
zaniechać, skre?lić, poniechać, wstrzymać...

http://venus.ci.uw.edu.pl/~milek/slownik.txt

63%

466. http://www.polsl.gliwice.pl/~naceur/tu8.html

Il est parfois sage de cacher des choses MERIEM 40 -^oBHvIR^kq
\Xo7Q-EQszBrCZ,jmGD\7xE4LX H le chiffrement ENCRYPTION...

http://www.polsl.gliwice.pl/~naceur/tu8.html

63%

467. IDK FENIKS -

Zamówienie polega na zaznaczeniu pola z lewej strony wybranych pozycji,
wypełnieniu adresu w formularzu u dołu strony i wysłaniu go kliknięciem w...

http://www.feniks.com.pl/cgi/dr.pl?ba=kni&st=pb&ka=in&ks=on&j=4

63%

468. Katalog.onet.pl - Bezpieczeństwo w sieci

...sieci Bezpieczeństwo transakcji (9) Firewalls (13) Kerberos (3)
Kryptografia (21) Ochrona poczty elektronicznej (17) RSA (3) Wirusy...
...statystyki, aspekt prawny, firewall e sprzętowe i programowe,
kryptografia. Bezpieczny Internet na stronie oferta p

http://iik.onet.pl/59b

63%

469. kryptografia.zip


http://www.4programmers.net/download.php?id=1282

63%

470. Księgarnia informatyczna com.bat w Szczecinie

...Readme 73.00 Brak! 11180008 Kryptografia. Teoria i praktyka zabezpieczeń
Kutyłowski, wyd. Readme 31.00 Brak! 111800c9 Kryptografia w praktyce
Ferguson...

http://www.combat.szczecin.pl/cgibin/shop?show=111240&sort=name+desc&from=100

63%

471. Księgarnia Mateusza

Księgarnia Mateusza - największa polska księgarnia internetowa z literatur?
religijn?.

http://www.kmt.pl/pozycja.asp?ksid=3745

63%

472. Nauka,sprawy nauki,ministerstwo NiI,Biuletyn Komitetu Badań
Naukowych-Dział biuletynu

...Marek Wrona, Oficyna Wydawnicza Read Me. Str. 168. -Kryptografia teoria
i praktyka zabezpieczania systemów komputerowych Mirosław Kutyłowski...

http://www.sprawynauki.waw.pl/?&section=column&col=54&numrows=60&offset=15

63%

473. No title

...Janusz W?sowski Thinking in C++. Edycja polska. Projektowanie
zorientowane obiektowo. Wzorce projektowe. Kryptografia w C i C++ Lekcja
programowania Programowanie w języku C Jeste?

http://bsd.kam.pl/~swlasik/programowanie/powitanie.php

63%

474. PrywatnoćŤ wi<cej niý niez¸a, Internet 7-8/97

PrywatnoćŤ wi<cej niý niez¸a. Ochrona poczty elektronicznej w Internecie.
Internet s¸uýy do przesy¸ania informacji - stwierdzenie takie jest...

http://www.wsp.krakow.pl/Pl-mac/papers/pgp.html

63%

475. PTUN

... Dzięki zastosowaniu komputerów kryptografia z kluczem symetrycznym jest
szybka i bardzo skuteczna ... prosimy kierować na adres: in...@ptun.org.pl.
Serwis WWW zaprojektował i prowadzi ...

http://www.ptun.org.pl/archiwum/f03.shtml

63%

476. Rodzaje kryptografii

RODZAJE KRYPTOGRAFII Kryptografia symetryczna Do lat 70. ubiegłego stulecia
znane były jedynie systemy kryptografii symetryczne, w których do
szyfrowania i deszyfrowania wiadomości używano ...

http://podpis-el-bz.republika.pl/Kr.html

63%

477. Różności

Profesjonalny program szyfrująacy (na bazie SHA i schematu L-R) ... Mój
email: js...@o2.pl. Masz coś ciekawego do dania na stronę ... świecie
funkcjonują dwa rodzaje kryptografii: kryptografia, która uniemożliwi
młodszej siostrze odczytanie ...

http://www.ceti.com.pl/js29a/index.php?loc=crypt_info

63%

478. Service for programmers - Turbo Pascal - Ľródła

Zbiór kodów i modułow do Pascala

http://4programmers.net/zrodla/kody_pascal.html

63%

479. SSH

...zainteresowanych kryptografi? odsyłam do ksi?żki Mirosława Kutyłowskiego
i Willy-B. Strothmanna "Kryptografia - Teoria i praktyka zabezpieczania
systemów komputerowych

http://www.amm.net.pl/ssh.htm

63%

480. Szkolenie - UC-01A - Użytkownik podpisu i dokumentu elektronicznego

... kryptograficzne funkcje skrótu. kryptografia symetryczna. klucze
prywatne i klucze publiczne ... z możliwą funkcją odzyskiwania informacji.
kryptografia symetryczna a asymetryczna ...

http://www.zeto.krakow.pl/szkolenia/podpis1.html

63%

481. Szkolenie - Użytkownik podpisu i dokumentu elektronicznego - dla
kadrowych

... kryptograficzne funkcje skrótu. kryptografia symetryczna. klucze
prywatne i klucze publiczne ... z możliwą funkcją odzyskiwania informacji.
kryptografia symetryczna a asymetryczna ...

http://www.zeto.krakow.pl/szkolenia/podpis9.html

63%

482. TmD SOFT

Strona zawiera programy do szyfrowania i deszyfrowania plików.

http://tmd-tomasz.republika.pl/

63%

483. T-NAS The Security Team

... www.mod-case.com # kryptografia. www.kryptografia.com ...

http://www.t-nas.org/index.php?sekcja=strona&id=278

63%

484. VaGla - Prawo i Internet - zbiór artykułów

VaGla Prawo i Internet to serwis po?więcony promowaniu wiedzy o zwi?zkach
prawa z Internetem. Staram się prezentować aktualne informacje o wydarzeniac

http://www.vagla.wiaraa.pl/publikacje.htm

63%

485. Witamy na stronie Samorz?dowego O?rodka Doskonalenia w Częstochowie

...nauczyciele historii szkRł ponadgimnazjal-nych 8.12.2003 godz. 1500?1800
SOD Sławomir Ma?likowski 1.12.2003 23. Kryptografia i kryptologia ?
wprowadzenie do podpisu elektronicznego

http://www.sod.ids.czest.pl/index.php?id=kons_zbior

63%

486. WSTĘP

Kryptografia jest to dziedzina wiedzy zajmuj?ca się zagadnieniami utajniania
informacji poprzez jej szyfrowanie. Mianem kryptografii okre?la się również
zbiór metod służ?cych do ...

http://b-skrzypczyk.republika.pl/wstep.html

63%

487. ::securityPAGE:: wirusy | firewall | antyvir | zabezpieczenia |
internet security - Download

...której można znaleĽć najlepsze antywirusy. |ciana ogniowa, czyli programy
do ochrony przed crackerami. kryptografia ochrona danych Programy, do
zabezpieczania tekstów, kluczy itp.

http://www.security.info.pl/modules.php?name=download

62%

488. Algorytmy i Struktury Danych

... Kurs algorytmiki. Kryptografia. Do pobrania ...

http://www.algorytm.cad.pl/

62%

489. Apache.Con 2002 - Propozycje tematów - Głosowanie

...automatyczne tworzenie serwerów wirtualnych za pomoc? mod_rewrite i
serwera SQL 2 Silna kryptografia - mod_ssl - kupowanie certyfikatu,
tworzenie

http://www.software.com.pl/konferencje/Apache2002/glosowanie.asp

62%

490. Aspekt prawny podpisu elektronicznego

Kryptosystem Kryptografia symetryczna Kryptografia asymetryczna Algorytm RSA
HTTPS i SSL PGP Algorytm DES Szczegółowy schemat działania podpisu
elektronicznego Metody ...

http://podpis-elektroniczny.republika.pl/menut.htm

62%

491. Bank Pekao SA

Jeste?my do Państwa dyspozycji przez 24 godziny na dobę! Centrum Bankowo?ci
Elektronicznej Telepekao 24 jest czę?ci? Banku Pekao SA. Zostało...

http://www.pekao.com.pl/telepekao1.xml?/sid=61/400373-505186-49727

62%

492. Bazy i Systemy Bankowe Sp. z o.o

...Ryzyko Kredytowe . Monitorowanie i Zarz?dzanie . Kryptografia .
Infrastruktura Klucza Publicznego...

http://bsb.sprintnet.pl/article/kontakt/

62%

493. Bibliografia artykułów dostępnych on-line: prawo internetu, autorskie,
komputerowe, reklamy

...prof. Ryszarda Markieiwicza, dotycz?cych prawa internetu. Rzeczpospolita:
15/02/97 26/03/97 27/03/97 28/03/97 Kryptografia czyli internetowe być albo
nie być autor: Janusz Barta ...prawa do znaku towarowego, czynów nieuczciwej
konkurencji oraz naruszeni

http://prawnik.net.pl/pwi/bibliografia.htm

62%

494. Biz.Reporter.pl - biznes, zarzdzanie, marketing, ekonomia, prawo,
finanse

... Kryptografia dzielona jest na kryptografi tradycyjn, z jednym tylko
kluczem szyfrowania (zobacz: kryptografia symetryczna) oraz kryptografi z
par ...

http://biz.reporter.pl/txt?x=t&p=1

62%

495. Ciemna strona Internetu

...Tematy jakie między innymi poruszymy to: kryptografia, metoda klucza
publicznego, szyfrowanie symetryczne, bezpieczeństwo transakcji,
elektroniczny...

http://www.open-mind.pl/Ideas/CiemnaS.htm

62%

496. CV-Online

In English: Praca zagranic?: CV-Online Czechy. CV-Online Estonia. CV-Online
Węgry. CV-Online Łotwa. CV-Online Litwa. CV-Online Polska. CV-Online...

http://www.cvonline.pl/training/courses/course_detail.php?course_id=180&keel=poola&SESSID=2e7b8f7654db424806651b227b9db64c

62%

497. Cyber Cafe mBank Forum - Komentarz do podsumowania

Cyber Cafe mBank Forum. Serdecznie prosimy: zanim zostaniesz aktywnym
uczestnikiem forum a zwłaszcza zanim zdecydujesz się założyć nowy w?tek...

http://www.cafe.mbank.com.pl/php/read.php3?f=1&i=9019&t=8747

62%

498. Dariusz Wojdas/Bezpieczenstwo sieci

Dariusz Wojdas - Strona Domowa

http://wojdas.republika.pl/security.html

62%

499. Developer Days 2003 - Prezentacje - Seminaria i konferencje

...Studio .NET (*.ppt 449 KB) (*.ppt 1, 08 MB) Krzysztof Ku?nierz - Supra
Sp. z o.o Rafał Łukawiecki Prezentacje: Kryptografia i PKI (Infrastruktura
Kluczy Publicznych) (*.ppt

http://www.microsoft.com/poland/seminaria/devdays2003.mspx

62%

500. e9.pl :: Zobacz temat - Atak frajerów

... Forum e9.pl Strona Główna -> Bezpieczeńswo & Kryptografia. Zobacz
poprzedni temat ... Serwer e9.pl bedzie w przyszlym tygodniu przenoszony na
nowy, a to z tego powodu ze musimy zrobic ...

http://www.e9.pl/forum/viewtopic.php?t=294

62%

501. EBIB 4/2002 (33) - E. Ciałkowska: Wybrane problemy własności
intelektualnej

... Autorzy prac uważają, że kryptografia jest jednym z najlepszych sposobów
ochrony własności intelektualnej, gdyż ... strony http://www.mks.com.pl na
użytek nie dłuższy niż 30 ...

http://ebib.oss.wroc.pl/2002/33/cialkowska.php

62%

502. http://www.kolumbus.com.pl/katalog/katalog2.txt

INDEKS | TYTUŁ | AUTOR | WYDAWCA | CENA | 618J00421 | HACK I.T. TESTY
BEZPIECZEŃSTWA | HELION | 49.5 | 618J00555 | HACK PROOFING LINUX EDC.POLS...

http://www.kolumbus.com.pl/katalog/katalog2.txt

62%

503. http://www.wmid.amu.edu.pl/studia/lista.html

SPISY PRZEDMIOTÓW 1. KIERUNEK MATEMATYKA 1A. Przedmioty kierunkowe
obowi?zkowe do uzyskania tytułu magistra matematyki ALG 100 Wstęp do algebry
i...

http://www.wmid.amu.edu.pl/studia/lista.html

62%

504. interesik.pl - Najtańsza księgarnia internetowa w Polsce

Opis:Najtańsze ksi?żki w Polsce. Ksi?żki z ponad 100 kategorii tematycznych.
Ponad 1000 wydawców. Codziennie nowe...

http://www.interesik.com.pl/ksiazki.php?w=1121

62%

505. Internet Standard - Szyfr, który ł?czy

Biuro Bezpieczeństwa Ł?czno?ci i Informatyki UOP wprawdzie nie stworzyło

http://www.internetstandard.pl/artykuly/10112.html

62%

506. Internetowa Księgarnia Techniczna - aktualna oferta - TANIEJ NIŻ GDZIE
INDZIEJ

...ochrony komputera przed atakami hakera" Jakub Mrugalski (ISBN:
83-7197-881-2) Algebraiczne aspekty kryptografii" - Neal Koblitz (ISBN:
83-204-2418-6) "Arkana ...Andrzej Dudek (ISBN: 83-85769-46-3) Jak pisać
wirusy i antywirusy" Adam Błaszczyk (ISBN: 83-

http://www.techniczna.com.pl/Skroty/oferta.htm

62%

507. Konsultacje

Konsultacje on-line (ponownie dziaaj) Na tej stronie kady moe zada mi
anonimowo pytanie lub zgosi uwagi zwizane z prowadzonymi przeze mnie
zajciami.

http://www.ii.uni.wroc.pl/~pawelz/konsultacje

62%

508. Mikom - Merike Kaeo - Tworzenie bezpiecznych sieci

Merike Kaeo - Tworzenie bezpiecznych sieci

http://www.mikom.com.pl/virtual/mikom/katalog.nsf/ksiazka/isbn8371582455?OpenDocument&Expand=1

62%

509. NETWORLD - Infrastruktura kluczy publicznych

Podstawową rolę w tworzeniu usług dostępnych elektronicznie spełniają
techniki kryptograficzne, stosowane ... Jedną z takich technik jest
kryptografia kluczy publicznych, a system ich obsługi jest nazywany
infrastrukturą kluczy ... do znajomego. KSIĘGARNIA

http://www.networld.pl/artykuly/5789.html

62%

510. New Page

Spis tre?ci: 1. Prognoza cen rynkowych podstawowych produktów rolnych. 2.
Magdalena Zadura. Sytuacja na rynku rolnym. 3. Mirosław Przychodzeń,...

http://www.arr.gov.pl/aktualnosci_rzecznika/Biuletyn/2000/2000_07/2000_07_109.htm

62%

511. No title

...zainteresowania matematyczne: Teoria grup algebraicznych i teoria liczb
( publikacje Inne zainteresowania: Kryptografia, programowanie internetowe
e-mail: rd...@ais.pl

http://www.ais.pl/~rdab/pl/

62%

512. Oferta

...Inne zastosowania bitów i bramek kwantowych IX.1. Kryptografia kwantowa -
bezpieczne uzgadnianie klucza IX...

http://www.exit.pl/kwant.htm

62%

513. Plan studiów

...operacyjne 20 Progamowanie obiektowe 40 Architektury komputerów 30
Kryptografia i ochrona danych 30 Inżynieria oprogramowania 40
Administracja...

http://informatyk.edu.pl/ctl/page?id=54

62%

514. Pojciownik - Kn... - Kz...

... Kodowanie danychKryptografia. kod ósemkowyósemkowy system ... autorskim
podlegajcym ochronie prawnej. kryptografia - ( Kodowanie danych) stosowane
gównie w przypadku ...

http://pojeciownik.komputery.szkola.net/str_kn.htm

62%

515. Portal historyczny Druga Wojna |wiatowa

...zbrojnej SS. Wyczerpuj?ce opisy poszczególnych jednostek, w tym dzień po
dniu dywizja SS LSSAH . Wojenna kryptografia Łopatologiczne wytłumaczenie
działania systemów

http://dws.ozone.pl/index.php?show=index

62%

516. Sciaganie Debiana z sieci

...Chodzi o kwestie prawne zwiazane z kryptografia (ssh i pgp np.)
przeczytaj README.non-US...

http://linuxfan.pl/dyskusje/2001.8/404.php3

62%

517. SecurityWortal.pl - bezpieczeństwo sieci i systemów, antywirusy,
firewalle, ochrona ...

Największy security serwis. Charakteryzuje nas: bezpieczeństwo sieciowe i
systemów, ochrona prywatno?ci, antywirusy, firewalle itd. Dzieki Security
...

http://www.securitywortal.pl/

62%

518. Serwis Prawny

INTERNET. 2001. Ustawa z 18 wrze?nia 2001 r. o podpisie elektronicznym -
tekst ustawy ustalony ostatecznie po rozpatrzeniu poprawek Senatu. (76 K)...

http://www.rp.pl/Pl-mac/prawo/prawo_internet.html

62%

519. Słownik Lan - Win 2000 K

Słownik Lan - Win 2000 > Hasła na K Karta elektroniczna (Smart card) -
niewielka plastikowa karta, podobna do karty bankomatowej, na której
zapisane s? dane uwierzytelniaj?ce, ...

http://wodonur.republika.pl/slownik2/k.htm

62%

520. Strona Lorda PIO - Poświęcona programowaniu
(moduly,pascal,c,programy,programowanie)

Strona domowa Piotra Wójcika (Lorda PIO). Poświęcona jest programowaniu.
Zawiera między innymi programiki i moduły do Pascala mojej produkcji, moją
powstającą gierkę ROLO i wiele innych. ...

http://www.lordpio.prv.pl/

62%

521. Wielka Encyklopedia Sieci Komputerowych

Wydawnictwo Robomatic prezentuje: WIELKA ENCYKLOPEDIA SIECI KOMPUTEROWYCH -
kompendium wiedzy o sieciach komputerowych i telekomunikacji. ... protokoły
komunikacyjne, kryptografia, routing, systemy transmisji, handel
elektroniczny, oprogramowanie ... i arc

http://www.robomatic.pl/encyklopedia

62%

522. Witamy na stronach serwisu internetowego Altkom.

... Polityka bezpieczeństwa. Kryptografia, zabezpieczenia sieci
intranetowych i internetowych za pomocą ... Windows 2000. 5. Kryptografia,
zabezpieczanie sieci intranetowych i internetowych ...

http://www.altkom.com.pl/conowego/arch_bezp.html

62%

523. Wpis na semestr zimowy 2003/2004

... Ochrona danych i kryptografia. Dr inż. G.Kołaczek. 18 W. 3. 7. INZ8724.
Ochrona danych i kryptografia. Dr inż ...

http://www.pwr.legnica.pl/usm/uwaga9.htm

62%

524. WWW.UNDERGROUND.ORG.PL

HTTP://WWW.UNDERGROUND.ORG.PL/ INFORMACJE NA TEMAT HACKINGU PHREAKINGU
CRACKINGU WIRUSACH I ZABEZPIECZENIU. .KLIKNIJ NA BANER. CRYPTO W ?wiecie...

http://www.underground.digimer.pl/crypto.htm

62%

525. Wykaz publikacji:

... Pastwo i Prawo nr 2/1996; Kryptografia, sieci komputerowe i prawo, (w:)
Miejskie Sieci Komputerowe w ... Countries, Seoul/The Hague/Vienna, Summer
1997; Kryptografia i prawo (w:) E ...

http://www.law.uni.torun.pl/KOMP-LEX/publikacje.html

62%

526. <BRAK TYTUŁU>

Zakamarki konfiguracji

http://dzisiaj.dziennik.krakow.pl/archiwum/dziennik/2000/07.10/i/Komputer/kompc1/kompc1.html

61%

527. bezpieczeństwo - księgarnia internetowa - ksi?żki dla Ciebie

Wszystko o bezpieczeństwo. Księgarnia internetowa. Najlepsze ksi?żki,
promocyjne ceny.

http://typer.ys.pl/ksiazki/bezpieczenstwo.htm

61%

528. Biuletyn - Ochrona Danych Osobowych

...Wstęp Zagrożenia i metody ataków na systemy informatyczne Kryptografia
Infrastruktura Klucza Publicznego (PKI) Zabezpieczenia na poziomie sieci...

http://www.ensi.net/odo/biuletyn.html

61%

529. Czy jest coś w Twoim życiu, czego w nim nie ma ?

Wolne tłumaczenie FAQ ze strony firmy Process Tree. Kiedy zaczniecie
płacić?Gdy tylko będzie to możliwe! Musimy najpierw przetestować nasz
system....

http://www.bepaid.eurobiz.com.pl/ProcesT_FAQ.htm

61%

530. Dariusz Wojdas - Strona Domowa

...Balancing, zapobieganie zatorom, routing w oparciu o zasady kryptografia
: SSL, TLS, PGP, GPG, SSH, S/MIME, IPSec...

http://republika.onet.pl/hit.html?pid=20531&r=http://www.republika.pl/wojdas/

61%

531. HACKING.pl - Linux Windows & Security

HACKING.pl - Wortal tematyczny o bezpieczenstwie w sieci ... autor: blio.
Kryptografia jest dziedzin wiedzy zajmujc si zagadnieniami utajniania ...
przesyania poufnych informacji. Kryptografia staa si w dzisiejszych czasach
...

http://www.hacking.pl/articles.php?id=168

61%

532. Home Page

Bezpieczeństwo / Kryptografia
http://www.infomark.com.pl/mirrors/security/oliver.efri.hr/%7Ecrv/security/bugs/ -
Lista poprawek http://tucows.icm.edu.pl/securitynt.html - Programy
podnosz?ce ...

http://tmssz.republika.pl/newlinks.htm

61%

533. http://www.um.torun.pl/~secretum/p/kryptografia.ppt

... Kryptografia zapewnia ochronę poufności, autentyczności oraz
integralności informacji przechowywanej lub ... Kontakt:
piotr.g...@wp.pl. Serdeczne podziękowania dla Pana Leszka ...

http://www.um.torun.pl/~secretum/p/kryptografia.ppt

61%

534. Informatyka i telekomunikacja

Strona poświęcona zagadnieniom teleinformatycznym oraz kryptografii i
steganografii.

http://www.republika.onet.pl/hit.html?pid=833651&r=http%3A//www.republika.pl/teleinfo/

61%

535. Internet Standard - Szyfr, który ł?czy

Biuro Bezpieczeństwa Ł?czno?ci i Informatyki UOP wprawdzie nie stworzyło

http://www.thestandard.pl/artykuly/10112.html

61%

536. Internet Standard - Szyfr, który ł?czy

Biuro Bezpieczeństwa Ł?czno?ci i Informatyki UOP wprawdzie nie stworzyło

http://www.internetindustrystandard.com.pl/artykuly/10112.html

61%

537. Internet Standard - Szyfr, który ł?czy

Biuro Bezpieczeństwa Ł?czno?ci i Informatyki UOP wprawdzie nie stworzyło

http://www.industrystandard.com.pl/artykuly/10112.html

61%

538. Internet Standard - Szyfr, który ł?czy

Biuro Bezpieczeństwa Ł?czno?ci i Informatyki UOP wprawdzie nie stworzyło

http://www.industrystandard.pl/artykuly/10112.html

61%

539. Kliknij na baner aby wej?ć na stronę serwisu

Programowanie w językach wysokiego poziomu

http://pascal3.republika.pl/index.htm

61%

540. Koder

Narzedzie do kodowania i dekodowania tekstow

http://hipriest.republika.pl/index.htm

61%

541. LinuxIndex.pl - katalog polskich zasobów Linuksa:firmy

...linki w tej kategorii: RC Systemy Internetowe serwery, kryptografia,
zabezpieczenia, aplikacje sieciowe (dodany: 26-Sie-2001 wej?ć...

http://www.linuxindex.pl/firmy/more2.html

61%

542. Menu

Ta strona używa ramek, ale ta przegl?darka nie obsługuje ich.

http://pascal3.republika.pl/index1.htm

61%

543. MindFuck - strona anarchistyczna

...maja 2004 witek : Komentarze: 0 Wyzwolenie przez cenzurę Kryptografia i
bezpieczeństwo Podaję za serwisem Vagla.pl bez...

http://hyperreal.info/mindfuck/?user=WITEK

61%

544. Moja twórczo?ć.

...rozszerzenie Samby o restrykcje w dodawaniu grup roboczych. Napisany na
potrzeby MS-AGH. Liczby losowe, a kryptografia [referat] - Referat na MOwNiT
o zastosowaniu liczb ...potrzeby MS-AGH. Liczby losowe, a kryptografia
referat] - Referat na MOwNiT o za

http://ving.edunet.pl/projects/index.html

61%

545. Net.CON.2001 - Forum wiod?cych technologii i rozwi?zań
telekomunikacyjnych

...dla Internetu (serwery, ł?cza ,oprogramowanie) Bezpieczeństwo sieci, VPN,
kryptografia, urz?dzenia szyfruj?ce, karty elektroniczne Oprogramowanie do
zarz?dzania urz?dzeniami...

http://www.software.com.pl/konferencje/netcon/

61%

546. Open | Directory | Project | Poland | YellowPages.pl | mainSeek.pl |
domena24.

Polskie drzwi do Open Directory Project - pomoz nam, zbudowac najwiekszy
katalog internetu robiony przez czlowieka.

http://www.dmoz.pl/index.php3?viewCat=39298

61%

547. ORACLE'owe PLOUG'tki 18

Opisy referatów. Analiza technik buforowania w aplikacjach internetowych
Maciej Zakrzewicz, Marek Wojciechowski (Politechnika Poznańska, Instytut...

http://www.ploug.org.pl/gazetka/18/5.htm

61%

548. Paweł Kot - curriculum vitae

...ZAINTERESOWANIA - system operacyjny Linux, - kryptografia, - telefonia
GSM, - sport...

http://tfuj.pl/cv.html

61%

549. Potrzebujesz pomocy z Płatnikiem. Jeste?my do Twojej dyspozycji.

...poprzez szyfrowanie i odtwarzanie (deszyfrowanie) przez płatników
upoważnionych (kryptografia) lub nie upoważnionych (kryptoanaliza).
[NASTĘPNY]

http://www.zuss.tennet.pl/słownik.html

61%

550. PROGRAMY PRZEDMIOTÓW

... KRR 320. Kryptografia i bezpieczeństwo komputerowe ... . Kryptografia na
krzywych eliptycznych. ... M.Kutyłowski, W-B. Strothmann, "Kryptografia:
teoria i praktyka zabezpieczania systemów ...

http://www.wmid.amu.edu.pl/programy/poziom3.html

61%

551. Przydział zajęć 2004/5

...2 h, 0.0 osób/gr): M. Wodecki . Kryptografia (PWr) ćwiczenia (2 h, 61.0
osób/gr...

http://www.ii.uni.wroc.pl/~wch/przydzial/

61%

552. SafeBoot 3.5 - kryptograficzne zabezpieczenie (ochrona) danych

Oprogramowanie kryptograficzne do ochrony (zabezpieczenia) danych przed
nieuprawnionym odczytem (ze smart kartami i algorytmem szyfrowania z kluczem
1024 bity!!!!)

http://www.bjsystem.com.pl/safeboot35.html

61%

553. SECURITY.PL

Wszystko o bezpieczeństwie danych

http://www.security.pl/

61%

554. SECURITY.PL - Linki

Wszystko o bezpieczeństwie danych ... z rodziny Windows/XP/XP. IPsec.pl.
Opis: IPsec.pl to bardzo ciekawy polski serwis ... Zgłoś nieczynne linki |
Detale. Kategoria: Kryptografia/Teoria/Teoria. Miroslaw Kutylowski, Willy-B
...

http://www.security.pl/modules.php?name=Web_Links&l_op=MostPopular

61%

555. specjalistyczne

http://iinfo.republika.pl/specjalistyczne_tab.html ZnajdĽ podobne >

http://iinfo.republika.pl/specjalistyczne_tab.html

61%

556. Sprzętowe ?rodki kryptograficznej ochrony informacji

SESJA- e-BIZNES A BEZPIECZEŃSTWO Sprzętowe ?rodki kryptograficznej ochrony
informacji Paweł A. Luksic Comp Paweł A. LUKSIC Comp SPRZĘTOWE |RODKI...

http://www.it-konferencje.pl/6forum/referaty/word/Luksic_got.doc

61%

557. TLS - Technologies; ---- Umiejętności ----

TLS-Technologie: firma outsourcingowa; założona przez pracowników Instytutu
Informatyki Uniwersytetu Warszawskiego ... Kryptografia stosowana.
kryptografia symetryczna, asymetryczna, standardy i technologie PKI, podpisy
cyfrowe, protokoły ...

http://www.tls-technologie.pl/competence.po.html

61%

558. TmD SOFT

Strona zawiera programy do szyfrowania i deszyfrowania plików.

http://tmd-tomasz.republika.pl/index.html

61%

559. Wprost Online - ELEKTRONICZNA SAMOOBRONA

Kontakt . Prenumerata . Reklama . O firmie 20 kwietnia 2004 Wprost Online >
Tygodnik > Wydanie nr 815 > Artykuły wy?lij . drukuj . forum ELEKTRONICZNA
SAMOOBRONA...

http://www.wprost.pl/ar/?O=4046&C=57

61%

560. WWW. Bezpieczeństwo i handel

Simson Garfinkel, Gene Spafford Ataki na witryny rz?dowe, włamania do
serwerów dostarczycieli usług internetowych, oszustwa zwi?zane z operacjami
finansowymi realizowanymi za pomoc? ...

http://ksiegarnia.waw.pl/view/WWWSEC.htm

61%

561. Wydawnictwo Helion - helion.pl

...01.03.2004 Metody kryptografii w praktyce: Kryptografia w praktyce .
25.02.2004 Pierwsze kroki w...

http://www.helion.com.pl/view11166~3

61%

562. Wydział Prawa i Administracji UG - Pracownia Informatyki Prawniczej

...spam, pop-up) 9.4. Niedozwolone praktyki przy zawieraniu umowy 9.5.
Netykieta 10. Podpis elektroniczny 11. Kryptografia 12. Bezpieczeństwo
danych i systemów informatycznych 13

http://informatyka-prawo.univ.gda.pl/informatyka_bibliografia.html

61%

563. Zastosowania kryptografii

Słowo kryptografia jest zapożyczeniem z języka greckiego: krypto - ukryty,
tajny, graph - pismo, słowo. Kryptografia to zatem przede wszystkim
szyfrowanie i deszyfrowanie danych, ...

http://r-piotrowski.republika.pl/zasto_krypt.htm

61%

564. &gt;&gt;&gt; System &lt;&lt;&lt; &lt;&lt; Bezpieczeństwo w sieci
&gt;&gt;

Strona o bezpieczeństwie w sieci. Znajdziesz tu opisy Łamaczy chaseł, koni
trojańskich, czy?cicieli logów itp.

http://www.sys.com.pl/arek/bezpieczenstwo.html

60%

565. :: WSE-I : Wyższa Skoła Ekonomiczno-Informatyczna w Warszawie :: >
Narzędzia i Metody Informatyki

http://www.wsei.pl/ ... ich charakterystyka. Kryptografia kluczy prywatnych
(tajnych, symetrycznych). Kryptografia kluczy publicznych ...

http://www.wsei.pl/?page_id=104

60%

566. --==[ JuicyLinux >> Zarzadzanie >>> Bezpieczny_dysk.etf ]==--

Bezpieczny Dysk. Spis. Wstęp. Instalacja. Wstęp. Instalacja. Szyfrowanie.
Poczatek. Wstęp. Podstaw? do stworzenia tego artykułu był pomysł...

http://www.juicylinux.ubu.pl/index.php?typ_g=2&kat=Zarzadzanie&pliki=Bezpieczny_dysk.etf

60%

567. 18 Drużyna Starszoharcerska Watra im. K. K. Baczyńskiego z Węgrowa

Znajdziesz tutaj nie tylko informacje o nas, ale także ?piewnik, szyfry,
słowniczek polsko - angielski, symbolikę harcerskę forum dyskusjne oraz
wiele innych ...

http://zhpwatra.republika.pl/index.htm

60%

568. A

A. Acrobat (Portable Document Format - PDF) Język opisu strony oparty na
PostScripcie, opracowany przez firmę Adobe. Jego zalet? jest niezależno?ć od

http://www.zsz.swiebodzin.pl/wiktoria/Nowa%20Strona%202.htm

60%

569. Algorytmy i Struktury Danych

...C++. Stronę tworz? studenci informatyki. Spis tre?ci]::. Startowa
Algorytmy Struktury danych Kurs algorytmiki Kryptografia Do pobrania Trochę
praktyki Nasze CV .::[Wyszukiwarka]::. Słowa

http://www.algorytm.cad.pl/menu.html

60%

570. BEZPIECZNY INTERNET

o firmie | usługi | produkty | klienci | partnerzy | wydarzenia. | pomoc |
II KONFERENCJA. I dzień - 21 wrze?nia 2000r. 10:00. Rejestracja...

http://www.cbs.pl/kp.html

60%

571. Biz.Reporter.pl - biznes, zarządzanie, marketing, ekonomia, prawo,
finanse

... Reporter.pl. Porady. WebReporter. Ogłoszenia. Szukaj. Junior. Biznes.
Czytelnia ... Kryptografia ... Kryptografia dzielona jest na kryptografię
tradycyjną, z jednym tylko kluczem szyfrowania ...

http://biz.reporter.pl/bank/12_1_22.html

60%

572. CD COMP - 12 kroków w now? erę edukacji

...bezpieczeństwo danych, usługi. Użytkownik dowie się również co to jest
VoIP, pozna techniki stosowane w kryptografii, zapozna się z konfiguracj?
poł?czenia modemowego, dowie ...Warstwa aplikacji Router Zagadnienia
bezpieczeństwa - wiadomo?ci podstawowe

http://www.cdcomp.pl/?t=kursy&id=4

60%

573. DSC - Kompleksowa Ochrona Informacji - Nasza oferta

...informacji, polityce bezpieczeństwa, ochronie danych osobowych NOWO|CI:
Referat DSC dla VI Konferencji Zastosowań Kryptografii (IE 4+) Darmowe
konsultacje Czytelnia :: Od A ...niszczenie no?ników, archiwizacja) 2.2
Bezpieczne sieci komputerowe, systemy

http://www.dsc.pl/oferta.htm

60%

574. eBanki.pl / artykuły: konto elektroniczne

artykuły: spis / konto elektroniczne. / / Konto elektroniczne. Konto on-line
/ Kanały elektroniczne / Operacje a bezpieczeństwo / Modele banków...

http://www.ebanki.pl/artykuly/konto_elektroniczne.html

60%

575. ECTS - WSZiA Zamosc

...Kutyłowski, W.-B. Strothmann: Kryptografia. Teoria i praktyka
zabezpieczania systemów komputerowych, wydanie drugie...

http://www.wszia.edu.pl/ects/index.php?plik=s_punkty_pl&id=163

60%

576. Finanse - Giełda - Wirtualna Polska

...kasa za czytanie maili kasa za czytanie maili kryptografia w bankowo?ci 2
wiadomo?ci Klient dostaje z banku...

http://inwestycyjny.wp.pl/rozmawiamy.html?T[page]=5&POD=8&a=1&b=8&c=&kat1=forum+finansowe

60%

577. http://ueiep.iee.put.poznan.pl/absolwenci2003/sdurka/KRYPTOGRAFIA.HTML

KRYPTOGRAFIA Napisz do autora... ...PODSTAWOWE POJĘCIA ZWIˇZANE Z
SZYFROWANIEM Powrót Kryptografia (Cryptography) Dziedzina wiedzy zajmuj?ca
się zagadnieniami utajniania informacji...

http://ueiep.iee.put.poznan.pl/absolwenci2003/sdurka/KRYPTOGRAFIA.HTML

60%

578. http://www.wmid.amu.edu.pl/studia/spis.html

... rekurencyjne i zagadnienia rozstrzygalności. KRP 310 -- Kryptografia.
RPR 310 -- Rachunek prawdopodobieństwa ... Programowanie w logice (PL) jest
obecnie jednym z ważnych paradygmatów ...

http://www.wmid.amu.edu.pl/studia/spis.html

60%

579. Hurtownia Ksi?żki Technicznej "JERZY

Opis:Oferujemy ponad 11 ty?. tytułów z 370 wydawnictw. U nas kupisz ksi?żki
techniczne, informatyczne, prawno...

http://www.jerzy.strefa.pl/dane

60%

580. ISOLUTION

...Systemy komputerowe Wsparcie techniczne - kompleksowa obsługa firm
Integracja systemRw Bezpieczeństwo i kryptografia Konsulting, doradztwo
Outsourcing Specjalizujemy się

http://www.isolution.pl/o_firmie.html

60%

581. IT Partner

... 19.07.2000 11:09Zaawansowana kryptografia Novella dostępna również w
Polsce ... 0-800 22 66 85 - bezplatna Infolinia o produktach. www.novell.pl
...

http://www.itpartner.pl/news/24430.html

60%

582. Jogger : wahwah chrome.pl

wahwah chrome.pl Miałem sen Wysłany: 31 grudnia 2003, 00:05:20 1 komentarz
Jechałem taksówk?. Czułem się trochę głupio...

http://wahwah.jogger.pl/?startid=200312

60%

583. Klucz 1024 bity - złamanie kodu

Oprogramowanie kryptograficzne do ochrony danych z kluczem 1024 bity - jak
długo trwa złamanie kodu?

http://www.bjsystem.com.pl/kod_cr.html

60%

584. Linki

...poprawno?ci www. www.software.com.pl - archiva gazet np. software, linux+
www.rfc-editor.org - dokumenty RFC Kryptografia i Bezpieczenstwo]
nt.faq.net.pl Mozliwosc skanowania komputera ...sprawdzic co to ???
http://www.dis.org/erehwon/anonymity.html cry

http://tomek.aramin.one.pl/link.htm

60%

585. MiAnKo PoLaNd

Linki Strony znajomych Witam na mojej Stronie STRONA GŁÓWNA Mam nadzieje że
podoba Ci się moja Strona. Ostatnio zmieniłem kolorostyke jak to niektórzy
zd?żyli pewnie zauważyć. Niedługo ...

http://mianko87.republika.pl/index.htm

60%

586. Narodowy Fundusz Zdrowia

Strona gówna. Aplikacje. Apteki. Komunikaty. Linki. O oddziale. Przetargi.
wiadczeniodawcy. Ubezpieczeni. Na skróty. Serwer SDSIKCH. Informator
ubezpieczonego. Unia Europejska

http://www.nfz-bydgoszcz.pl/

60%

587. O?rodek Kształcenia i Promocji

STUDIA PODYPLOMOWE 2001/2002. Telekomunikacyjne systemy multimedialne.
Program Studium: WSPÓŁCZESNE SYSTEMY TELETRANSMISYJNE I KOMUTACYJNE. 60
godzin...

http://www.itl.waw.pl/os/studia/multim/program.html

60%

588. of.pl - Twój partner w internecie

...kurs C++, artykuły o algorytmice (algorytmika ogólna, sortowanie,
kryptografia) i strukturach danych z przykładami w...

http://www.of.pl/of.php?action=katalog&viewCat=1

60%

589. Operacje na znakach

Zadania i rozwi?zania zadań z języka programowania Turbo Pascal

http://www.lo2.opole.pl/nauka/informatyka/pascal/podr07.html

60%

590. OtwarteProgramy

...Możesz także przegl?dać nasz? bazę programów według podanych poniżej
kategorii. Bazy danych Bezpieczeństwo Kryptografia Skanery antywirusowe
Zapory ogniowe Biuro Arkusze kalkulacyjne

http://bero.elektron.com.pl/op/

60%

591. Polska Akademia Nauk - Content

...przez jednostki PAN:* 12-17 stycznia, Wrocław/Karpacz Kryptografia i
informatyka kwantowa Organizatorzy: Instytut Fizyki Politechniki
Wrocławskiej...

http://www.pan.pl/nuke/modules.php?name=Content&pa=showpage&pid=51

60%

592. Praca magisterska: Kryptograficzne metody ochrony poufno?ci informacji,
analiza i ...

Programowa implementacja algorytmów szyfruj?cych w oparciu o aplety języka
java

http://azthek.republika.pl/mindex.html

60%

593. Programowanie w językach wysokiego poziomu

Ta strona używa ramek, ale ta przegl?darka nie obsługuje ich.

http://malin32.republika.pl/index.htm

60%

594. Projekt "azkrypt", programowa implementacja algorytów kryptograficznych

Programowa implementacja algorytmów szyfrujcych w oparciu o aplety jzyka
java

http://azthek.republika.pl/index.html

60%

595. Projekt "azkrypt", programowa implementacja algorytów kryptograficznych

Programowa implementacja algorytmów szyfrujcych w oparciu o aplety jzyka
java

http://azthek.republika.pl/index_nf.html

60%

596. Przedrostki

...crypt-, crypto- Tajny, sekretny, ukryty crypta krypta graph i a cz?stka
oznaczaj?ca pisanie; crypto graph i a kryptografia, tajnopisanie,
szyfrowanie communista - komunista

http://www.interlingua.filo.pl/przedrostki.htm

60%

597. pub1

... Biometria i kryptografia - razem czy osobno ... Informatyka i
kryptografia - jawnie o szyfrowaniu komputerowym ... Kryptografia wizualna,
in: ENIGMA 2000: IV Krajowa Konferencja Zastosowań ...

http://www.ifpan.edu.pl/~orlow/pubnew.html

60%

598. Quatro - księgarnia internetowa

...PODRĘCZNIK HAKERA. Jak pisać wirusy i antywirusy (RM) 34.00 PLN) Jak
pisać wirusy. Wyd. 2 (RM) 20.50 PLN) Kryptografia. Teoria i praktyka..Wyd.2
rozszerzone (28.00 PLN)

http://www.quatro-sklep.pl/index.php?table=ksiazki&id_kat=39

60%

599. Rozporz?dzenie Ministra Gospodarki z dnia 23 maja 2001 r. w sprawie
wykazów towarów o znaczeniu...

Opis:Rozporz?dzenie Ministra Gospodarki z dnia 23 maja 2001 r. w sprawie
wykazów towarów o znaczeniu...

http://www.abc.com.pl/serwis/du/2001/0660.htm

60%

600. Signet - Archiwum

...Grudzień 2002 Podpisy forward secure Grudzień 2002 Znaki wodne dla
software`u - podej?cie grafowe Listopad 2002 Kryptografia wizualna i
elektroniczne wybory PaĽdziernik 2002 PKI a

http://www.signet.pl/info/archiwum.html

60%

601. Signet - Specjalnie dla Signet

... nazw komputer kwantowy czy kryptografia kwantowa, przykadowo,
Rzeczpospolita pod ... w zasadzie caa wspóczesna kryptografia opiera si na
obliczeniowej ...

http://www.signet.pl/archiwum/129.html

60%

602. Słownik terminów używanych w ZUS

...płatnikami nie upoważnionymi poprzez szyfrowanie i odtwarzanie
(deszyfrowanie) przez płatników upoważnionych (kryptografia) lub nie
upoważnionych (kryptoanaliza). Kwota bazowa L Listy

http://pp.zus.gov.pl/slownik.htm

60%

603. Smart Cards

Smart Cards (ICC) Spis treści. Wstęp. Rodzaje ICC. Budowa. Procesor. Pamięć.
Komunikacja z czytnikiem. Karty stykowe. Karty bezstykowe. Usługi zapewniane
przez ICC. Kryptografia. System plików Smart Card. ... Najbardziej aktualną
wersję tego dokumentu możn

http://rainbow.mimuw.edu.pl/SO/Projekt02-03/temat4-g2/miroslaw_szymanski/sc.htm

60%

604. Software (oprogramowanie) w katalogu Czas na links

...profesjonalnego składu drukarskiego). POL, EN http://www.gust.org.pl
dodane 2000-01-28] Bezpieczeństwo danych, kryptografia Top Secret - magazyn
o bezpieczneństwie, kryptografii i ...kryptografia Top Secret - magazyn o
bezpieczneństwie, kryptografii i h

http://www.cnl.pl/Komputer/Software/

60%

605. Szyfrowanie i bezpieczeństwo danych-->

Znajdziesz u mnie niemal wszystko z kryptografii i bezpieczeństwa danych

http://czynszak.republika.pl/index.htm

60%

606. TOP100 Internet Providers: swiat.pl

Informujemy że lista nowo zarejestrowanych domen udostępniana jest przez
NASK raz na miesi?c , w efekcie czego TOP100 indeksuje nowo
zarejestrowane...

http://www.sisco.top100.pl/swiat.pl.htm

60%

607. WOW! :> Katalog stron WWW > Komputery i Internet > Strony prywatne > Z

czwartek, 8 listopada 2001 imieniny obchodz?: Gotfryd, Sewery, Kaudia,
Wiktoriusz co s?dzisz o wow.pl? "od 1996 roku w sieci..." SERWISY:
katalog...

http://katalog.wow.pl/Komputery_i_Internet/Strony_prywatne/Z/index_sp_o0_n25.html

60%

608. Wykład wstępny z podstaw kryptografii

Wykład wstępny podzielony jest na dwie części:-pierwsza część omawia
kryptografię amatorską-druga część omawia podstawy kryptografii
profesjonalnejw systemie z użyciem klucza ... podstawieniowe i
przestawieniowe(kryptografia klasyczna). Do dodatkowych ...

http://www.tu.koszalin.pl/~abernat/polish/kryptgr.htm

60%

609. <BRAK TYTUŁU>

mgr Mirosław Kurkowski. Asystent. Pokój 3010. Konsultacje: Poniedziałek.
12.00 - 14.00. Dyżur: ?roda. 12.00 - 14.00. Wykształcenie. 1991 - technik...

http://www.imi.wsp.czest.pl/pracownicy/kurkowski.html

59%

610. 2318966

...Symfonia), technologia CIM, Elektroniczna wymiana dokumentacji EDI, ARIS.
Kryptografia ? algorytmy szyfruj?ce, szyfrowanie danych, zastosowania
kryptografii Sieci komputerowe...

http://www.cvonline.pl/client/fullcv.php?i=63&cv_id=2318966&CvList_id=136266

59%

611. Alternatywne zarabianie - przez surfowanie! Zero sexu!

...komputerowa, obróbka video, modelowanie przestrzenne, modele
meteorologiczne, sieci neuronowe, badania naukowe, kryptografia itp.
Ponieważ wyniki musz? być poprawne, więc firma

http://www.sates.alpha.pl/zarabianie/

59%

612. Bezpieczenstwo transakcji internetowych - O stronie

Bezpieczeństwo transakcji internetowych Wstęp Sieci Kryptografia Poczta
Przegl?darki Transakcje finansowe O stronie Menu Wstęp ...

http://agenor.et.put.poznan.pl/study/projekty/sieci_komputerowe/bezpieczenstwo_w_internecie/html/strona.html

59%

613. CHIP Newsroom

...Zabezpieczenia w Windows Bezpieczeństwo w Linuksie. Podręcznik
administratora Hacking. Sztuka penetracji Kryptografia w praktyce Download
Fort Knox 4.0 PowerCrypt 2000 4.4 Power

http://newsroom.chip.pl/news_111282.html

59%

614. CrackPL - Linki/Security

Strony polskiej grupy crackpl oraz listy dyskusyjnej crackpl. Strony
poswiecone sa zagadnieniom lamania programow a takze ich ochrony. Zapraszamy

http://www.crackpl.site.pl/l_security.htm

59%

615. Dyplomy

2000/2001. [Magisterskie] [Inżynierskie] Zasady przydziału tematów
dyplomowych w Katedrze Zastosowań Informatyki (KZI) W Katedrze maj? prawo...

http://www.eti.pg.gda.pl/KATEDRY/kzi/dyplomy.htm

59%

616. Elementy informatyki; J.L.Kacperski

... Jzyk jako zbiór regu interpetacyjnych. Kryptografia. Komunikaty jzykowe.
Narzdy zmysów ... 12. Algorytmy probabilistyczne. 13. Kryptografia. 14.
Sztuczna inteligencja ...

http://fizjlk.fic.uni.lodz.pl/Courses01/podstawy_informatyki.html

59%

617. Enigma

Strona powicona maszynie szyfrujcej- Enigma.

http://comenius.i-lo.tarnow.pl/inventions/enigma/enigmaan.htm

59%

618. Fortis Bank Polska SA - Bezpieczestwo systemu bankowoci internetowej...

Informacje na temat zabezpiecze systemu bankowoci internetowej Pl@net w
Pierwszym Polsko-Amerykaskim Banku S.A. - podpisy elektroniczne.

http://www.fortisbank.pl/services/planet/ESignaturePL.html

59%

619. Historia rozwiazania niemieckiej maszyny szyfrujacej ENIGMA

Historia rozwiazania kodu niemieckiej maszyny szyfrujacej ENIGMA przez
polskich matematykow. ... English Version. Kryptologia, Kryptografia...
Quadralay's Cryptography Archive ...

http://www.enigmahistory.org/cryptography_pl.html

59%

620. http://republika.pl/rakrak/gl/index.html

Kryptografia Syst. Operacyjne Programowanie Podstawy Algorytmy Praca
Magisterska Linux Novell Windows C# C++ PHP Kryptografia Syst. Operacyjne
Programowanie Strona_główna WITAM SERDECZNIE NA ...

http://rakrak.republika.pl/gl/index.html

59%

621. INFORMACJE OGÓLNE

Informacje ogólne o firmie TechLab 2000 Sp. z o.o. Wykonujemy projekty
cyfrowych i analogowych urządzeń i systemów elektronicznych. Naszą
specjalnością są cyfrowe procesory sygnałowe - DSP, ...

http://www.tl2000.com.pl/onas.html

59%

622. KOMP-LEX archives - January 2001 (#1

...Janusz Stokłosa (Politechnika Poznanska) - "Kryptografia w sieci
Internet", Andrzej...

http://www.man.torun.pl/cgi-bin/wa?A2=ind0101&L=komp-lex&F=&S=&P=61

59%

623. Komputery i Internet Komputery Bezpieczeństwo danych Szyfrowanie
danych - HOGA.PL portal internetowy

Opis:Komputery i Internet:Komputery:Bezpieczeńs danych:Szyfrowanie danych -
katalog polskich stron internetowych

http://katalog.hoga.pl/kategoria.asp?link=Komputery_i_Internet:Komputery:Bezpieczeństwo_danych:Szyfrowanie_danych

59%

624. Księgarnia ekonomiczna CeDeWu.pl - Ustawa o podpisie elektronicznym

Opis:Księgarnia ekonomiczna www.cedewu.pl - ksi?żki z zakresu ekonomii,
finansów, bankowo?ci, rynku kapitałowego, gospodarki, biznesu...

http://www.cedewu.pl/opis.phtml?isbn=83-7333-285-5

59%

625. Księgarnia Internetowa InBook

...Adobe LiveMotion.. o grafice/Mikom/ . Welschenbach Michael Kryptografia w
C i...

http://www.historyczna.inbook.pl/index.php?a=_szczeg&id=203193

59%

626. LFPPI Wrocław

...planowane s? wykłady oraz dyskusje panelowe poswięcone nastepuj?cym
zagadnieniom: klasyczna i kwantowa kryptografia, klasyczna i kwantowa
informacja, Qubit: realizacje i

http://sympozjum-lfppi.if.pwr.wroc.pl/

59%

627. Literatura dot. systemu Unix i sieci

... polskie: Mikom). Kryptografia i kryptoanaliza. " Kryptografia dla
praktyków" ...

http://bsd.amu.edu.pl/poradniki/literatura.html

59%

628. MENTOR GRAPHICS - O NASZYM PARTNERZE

Mentor Graphics - najpoważniejszy partner firmy TechLab 2000 Sp. z o.o. w
dziedzinie programów do projektowania cyfrowych i analogowych urządzeń i
systemów elektronicznych. ...

http://www.tl2000.com.pl/mentorpl.html

59%

629. MIASTO WWW - Katalog Stron

...page Strona zawieraj?ca materiały i tre?ci o tematyce informatycznej .
Zawiera działy html, java, crack, kryptografia , bazy danych, wstęp do
informatyki - wdi , systemy

http://miasto.interia.pl/katalog?ktid=49&s=5&l=276&pk=3

59%

630. Microsoft Word - steganografia.doc

...odpowiednie ustawienia liter, podpisy cyfrowe itp. Steganografia i
kryptografia należ? do tej samej rodziny metod bezpiecznego przekazywania
informacji. Kryptografia zmienia tre?ć wiadomo?ci w taki sposób, iż staje...

http://kopiart.mr0vka.eu.org/pliki/steganografia.pdf

59%

631. No title

...ADA, C/C++, StandardML, inżynieria oprogramowania; algorytmy algorytmy,
analiza algorytmów; bezpieczeństwo kryptografia, bezpieczeństwo sieci i
systemów operacyjnych; systemy operacyjne

http://www.math.uni.lodz.pl/main/polish/studies/

59%

632. PARTNERZY TECHLABu 2000

Partnerzy firmy TechLab 2000 Sp. z o.o. Zostań jednym z nich! Projektowanie
cyfrowych i analogowych urządzeń i systemów elektronicznych. Naszą
specjalnością są cyfrowe procesory ...

http://www.tl2000.com.pl/partnerzy.html

59%

633. PCkurier - Archiwum

...produktu. PCkurier PLUS jest już do nabycia na naszej stronie Wydajemy
CRN Enter PCkurier 5/2003 AKTUALNO?CI KRYPTOGRAFIA WinMagic SecureDoc 3.2
Dyskretnie, ale skutecznie Autor: Artur

http://www.pckurier.pl/archiwum/art0.asp?ID=5972

59%

634. Podyplomowe Studia Uniwersytetu Jagiellońskiego - Inżynieria
Oprogramowania:

1. Wstęp do sieci komputerowych (15 godz. wykładów i 25 godz. zajęć
laboratoryjnych) 2. Unix z elementami konfiguracji systemu (20 godz.
wykładów i

http://www.kadry.info.pl/oferty_szkolenia/5909.htm

59%

635. Polsko Japońska Wyższa Szkoła Technik Komputerowych

...formalne języki programowania językoznawstwo Katalog kinematyka klasy JFC
kody korekcyjne kompilatory komunikacja Kryptografia Kryptogrfia kryptologia
kultura kultura Japonii Kultura japońska

http://biblioteka.pjwstk.edu.pl/asp/main.asp

59%

636. PowerPoint

... Tradycyjne. Kryptografia klucza publicznego ... Możliwość przechwycenia
klucza. Kryptografia klucza publicznego. Problemynie ...

http://www.ais.pl/~muflon/progzesp/prezentacja-pti/prezentacja.ppt

59%

637. PROFIL DZIAŁALNO|CI FIRMY TECHLAB 2000 Sp. z o.o.

Profil działalności firmy TechLab 2000 Sp. z o.o. Projektowanie cyfrowych i
analogowych urządzeń i systemów elektronicznych. Naszą specjalnością są
cyfrowe procesory ...

http://www.tl2000.com.pl/profil.html

59%

638. RPK Poznań - Zakres tematyczny

...zaufania i zabezpieczenia - mechanizmy i procesy zabezpieczenia,
zaawansowana kryptografia i in. Wyzwania społeczne - zastosowania w
dziedzinach: zdrowia...

http://www.ppnt.poznan.pl/rpk/index.php?d=12

59%

639. S. Dziembowski: Dydaktyka

... Logika, Teoria Obliczen i Kryptografia (seminarium) Jezyki, automaty i
obliczenia ... Logika, Teoria Obliczen i Kryptografia ( seminarium) Jezyki,
automaty i obliczenia ...

http://dziembowski.net/studenci

59%

640. Słownik terminów używanych w ZUS

Strona zawiera spis alfabetycznie poukładanych haseł tematycznie zwi?zanych
z ZUS

http://www.zus.gov.pl/slownik.htm

59%

641. Spyware

...9,90zł Kilka wybranych pozycji Hakerzy - Aplikacje webowe Kryptografia w
praktyce Leksykon hackingu Kryptografia w Excelu Podpis elektroniczny Nie
tylko...

http://aptr.chost.pl/spyware.html

59%

642. Strona Koła Informatyków Wydziału Matematyki

Strona po?więcona dziaCalno?ci Koła Informatyków oraz wszyskiemu co się z
tym wi?że: terminy i tematy spotkań, pliki z materałami oraz różne ci

http://kolos.math.uni.lodz.pl/

59%

643. Szyfrowanie danych i poł?czeń w Linuxsie

Opis:Szyfrowanie danych i poł?czeń

http://klagozny.webpark.pl/

59%

644. Szyfrowanie i bezpieczeństwo danych-->

Znajdziesz u mnie niemal wszystko z kryptografii i bezpieczeństwa danych

http://czynszak.republika.pl/index6.htm

59%

645. Szyfrowanie i bezpieczeństwo danych-->

Znajdziesz u mnie niemal wszystko z kryptografii i bezpieczeństwa danych

http://czynszak.republika.pl/index1.htm

59%

646. Targi Komputer Expo 2001 dobiegaj? końca [Computerworld Polska online,
26 sty

Kończ?ce się dzisiaj (26 stycznia) targi Komputer Expo nie zachwycały
nowo?ciami. Tylko nieliczni dostawcy wykorzystali je do premiery nowych
rozwi?z

http://www.computerworld.pl/wiadomosci/archiwum/3/5/3510.asp

59%

647. Wie?ci02_01

WIE|CI Z WYDZIAŁU ROLNICZEGO. * Z inicjatywy Kolegium Dziekańskiego, w dniu
6 grudnia ubiegłego roku na czwartym zwyczajnym posiedzeniu Rady Wydziału.

http://www.ap.siedlce.pl/akademia_pliki/aktualnosci/archiwum/wiesci02_01.html

59%

648. wizard.ae.krakow.pl/~zajac7p/Podpis.ppt

... Funkcje skrótu (funkcje hashu) Kryptografia. Kryptografia to nauka o
przekształcaniu danych z postaci jawnej w postać ...

http://wizard.ae.krakow.pl/~zajac7p/Podpis.ppt

59%

649. Wydawnictwo Verlag Dashöfer Sp. z o.o.

home > publikacje > zarz?dzanie > prawo komputerowe w praktyce > spis
tre?ci. Prawo komputerowe w praktyce. 1. Przewodnik. 1.1. Spis tre?ci
1.2....

http://www.dashofer.pl/?sect=spistresci&id=21

59%

650. Zjazd PTM - Program

Wstępny program Zjazdu PTM. 28 sierpnia 2000. 8.00- 8.40. Śniadanie.
10.00-12.00. Zebranie ZG PTM. 13.00-14.00. Obiad. 15.00-19.00. Walne...

http://www.impan.gov.pl/PTM/progzjazdu.html

59%

651. AURUM

Partnerzy. Oferta. Finanse. News. Prasa. Faq. Zasoby. Produkty.
Bezpieczeństwo. Outsourcing ... kryptografia asymetryczna - algorytm RSA,
klucze 1024 bity. kryptografia symetryczna - algorytm Triple DES, klucze 128
...

http://www2.comarch.pl/aurum/index.php?idp=13

58%

652. Bibliografia

Bibliografia. Ksi?żki: Bruce Schneier: "Kryptografia dla praktyków", WNT,
1995. Simson Garfinkel, Gene Spafford: "Bezpieczeństwo w Unixie i...

http://linux.ia.agh.edu.pl/personal/pszwed/labsp98/SSL/bibliografia.html

58%

653. Biżuteria srebrna i złota - Pier?cionki srebrne -
bizuteria.wysylkowa.pl

...Pan Samochodzik i Złota rękawica . Kryptografia dla praktyków .
Gorzkie...

http://www.bizuteria.wysylkowa.pl/index.php?c=8&nr=327220&l=2

58%

654. bossa.pl - zlecenia internetowe

...identyfikację przegl?darki Jak i gdzie ustawić zabezpieczenia? Pozostaj?c
w Ustawieniach należy wybrać sekcję Kryptografia i następnie zaznaczyć :
zaznacz wł?cz - opcja Wł?cz

http://bossa.pl/zlecenia/pomoc/

58%

655. Certyfikaty Osobiste Email

...lub zmodyfikowanie przez osoby trzecie bez wiedzy nadawcy oraz odbiorcy
przesyłki. Silna 128-bitowa kryptografia, któr? zapewni Państwu Unizeto
CERTUM jest warunkiem

http://www.certum.pl/pl/produkty/bezpieczna_poczta/index.html

58%

656. CPI | Imprezy | VI KRAJOWA KONFERENCJA BEZPIECZESTWA SIECIOWEGO -
bezpieczestwo danych w telekomunikacji i sieciach ...

... Referat: "Nowe technologie sieciowe, a kryptografia" Szymon Sokó.
Akademia Górniczo-Hutnicza ... intranet. karty patnicze. kryptografia. obieg
dokumentów. Olap. podpis elektroniczny ...

http://www.cpi.com.pl/imprezy/2003/kkbs2

58%

657. EuroComNet:. - Internet - Bezpieczeństwo - Oprogramowanie - Edukacja

Opis:EuroComNet:. - Internet - Bezpieczeństwo - Oprogramowanie - Edukacja -
EuroComNet to nowa jako?ć obsługi małych i ?rednich przedsiębiorstw.
EuroComNet...

http://www.ecnet.pl/index.html?page=contact

58%

658. EUROPEJSKA KONFERENCJA LIBERTARIAŃSKA W KRAKOWIE

...zarysie nadzieje, jakie daje technika, a w szczególno?ci kryptografia, na
urzeczywistnienie w jakie? mierze idei...

http://www.libertarianizm.pl/konferencja.html

58%

659. FN - Warsztaty Kryptograficzne

Kryptografia i bezpieczestwo komputerowe Warsztaty kryptograficzne 26.09
(sobota), godz. 11:00-14:00, sala 31 Pienidze cyfrowe Eliza Cymbalista
(Uniwersytet Wrocawski) Krzywe eliptyczne i ich...

http://www.ii.uni.wroc.pl/festiwal/w_krypto.html

58%

660. http://www.avet.com.pl/pl/secnews.php?id=1235

... FilozofiaProfilTeamPartnerzyeBankingeCommerceKryptografiaMobile
ClientsPKISecure Information ExchangePrzyszłość ... Bugdev-pl. Polska,
moderowana lista dyskusyjna na temat IT Security ...

http://www.avet.com.pl/pl/secnews.php?id=1235

58%

661. http://www.ds5.agh.edu.pl/~kolek/kom/krypto.tex.html

...www.zelazko.w.p Generatory liczb pseudolosowych a kryptografia Łukasz
Kwiek\inst{1 Streszczenie W artykule przedstawiamy... ...jak test \pi czy
autokorelacji. Wprowadzenie Czym jest kryptografia i jej (bardzo) krótka
historia Już w starożytno?ci...

http://www.ds5.agh.edu.pl/~kolek/kom/krypto.tex.html

58%

662. http://www.parabellum.pl/oferta3.html

ż A Astra Cub . Kaliber: 22short Produkcja: Hiszpania maly kieszonkowy
pistolet dobry do wicze strzelania obronnego 500 z Astra Condor...

http://www.parabellum.pl/oferta3.html

58%

663. Indeks starych artykułów na IPSec.PL

...Constructive Key Management System ( #78 ) Europejskie prawo i
kryptografia ( #79 ) Praca na temat systemów zabezpieczania przed
kopiowaniem...

http://arch.ipsec.pl/snews/

58%

664. Instytut Systemów Elektronicznych Politechniki Warszawskiej zaprasza do
udziału w kursie:

Kursy podyplomowe ISE PW

http://www.ise.pw.edu.pl/kursy/krypto.htm

58%

665. Internetowa Księgarnia Informatyczna Elektronika ŁódĽ

...OBSŁUGI KOMPUTERÓW PROGRAMOWANIE PROGRAMY UŻYTKOWE PROJEKTOWANIE WWW
SIECI SYSTEMY OPERACYJNE ALGORYTMY INNE KRYPTOGRAFIA SZUKAJ NOWO|CI 1.
ACCESS 2003 PL PORADNIK DLA NIEINFORMATYKÓW 2

http://www.ksiegarnia.lodz.pl/index.php?action=ksiazki&subgroup=15

58%

666. Jest nowy rekord - eGospodarka.pl - rekordy

... z faktu, e wspóczesna kryptografia opiera si na zoonoci obliczeniowej
stosowanych algorytmów, za kryptografia kwantowa wykorzystuje wasnoci
fizyczne ...

http://www.egospodarka.pl/article/view/4446/1/15

58%

667. Ksi?żka o&nbsp;Paj?czku - edytorze WWW, WML, PHP, PERL, ASP i&nbsp;inne

Przedstawiamy ksi?żkę po?więcon? programowi Paj?czek oraz zagadnieniom
zwi?zanym z tworzeniem stron WWW z jego pomoc?!

http://www.creamsoft.com.pl/pajaczek/ksiazka.html

58%

668. Księga go?ci

...Unix -Linux -Windows -Dos -Lindows
.::Inne::. -Kryptografia -Tajne -Anatomia Komputera -Hardware -Software...

http://www.prv.pl/kg/wypisz.php?id=76106&ile=525&od=20&s=20&prv=6f32146434353ad5710d192d3876379d

58%

669. Libertarianizm.pl - who's who

Libertarianizm.pl. GALERIA SŁAW. "Ktokolwiek pragnie wolno?ci, powinien
zrozumieć te istotne fakty, mianowicie: 1. że każdy człowiek, który oddaje..

http://www.libertarianizm.pl/notki.html

58%

670. Linki bezpieczeństwa

Linki bezpieczeństwa. Polskie Serwisy polskie zwiazane z tematyka.
http://www.faq.net.pl ( swieze nowosci ze swiata NT i NT security,
ciekawe...

http://www.netsecurity.pl/linki.htm

58%

671. Minione seminaria, konwersatoria, referaty ogłoszone w IFUJ styczen --
marzec

Minione seminaria, konwersatoria, referaty ogłoszone w IFUJ - 1998

http://th.if.uj.edu.pl/~gierula/Seminar/1999-1.htm

58%

672. MOF

METODY OBLICZENIOWE FIZYKI @ ZFTiK WFiTJ AGH. Propozycje tematów referatów
seminariyjnych. Metody obliczania warto?ci własnych i wektorów własnych...

http://galaxy.ftj.agh.edu.pl/~zftik/mof/plan_sem.html

58%

673. NETLAW.PL - "Internet - fenomen społeczeństwa informacyjnego" - spis
tre?ci

NETLAW.PL - wortal prawniczy Radosława Chmury po?więcony ochronie własno?ci
intelektualnej oraz prawu w społeczeństwie informacyjnym i Internetowi.

http://www.netlaw.pl/ksiazki/internet-fenomen_spoleczenstwa_informacyjnego-spis.html

58%

674. No title

...obiektów i modelowanie systemów Systemy złożone i wielowymiarowe
Telekomunikacja Bezpieczeństwo danych - kryptografia i kody transmisyjne
Teoria chaosu, fraktale Informatyka kwantowa

http://www.kik.pcz.czest.pl/badaniaframe.php

58%

675. No title

...rodzaju zabezpieczeń, bezpieczne przesyłanie poufnych danych i inne tego
typu aspekty administrowania [kryptografia, SSH, PGP, technologie firewall
etc.]. Mam nadzieje i liczę

http://ufik.idn.org.pl/~midas/linux.html

58%

676. Numer 4/2004

...T. Załoga Społeczeństwo Kto zarabia na grubasach; Adam Leszczyński Fizyka
Mrożony wrz?tek; Irena Szymczak Kryptografia Kamień filozoficzny i zagadka
dla cesarza; Adam Leszczyński

http://serwisy.gazeta.pl/czasopisma/1,42479,1994632.html

58%

677. Opisy przedmiotów

... Bezpieczeństwo Komputerowe i Kryptografia ( html) (english) ... INP7754.
Kryptografia ( html) (english) MAP8168. Kryptografia ( html) (english)
MAP5542. Kryptografia Stosowana ( html) (english) ...

http://w3.im.pwr.wroc.pl/opisy/catalogue.php

58%

678. Payda Electronics - czę?ci elektroniczne

p>Atmel, AVR, Risc, Equinox, Hyunday, GPS,Mitel, Mitsubishi, Rockwell,
Simtek, Sipex, TDK, UMC, Unitrode, Vincenc, Wintek, Arcotronics, Celduc,...

http://www.mark7.com.pl/payda.krakow.pl/

58%

679. Pegasus Mail - opis programu

Pegasus Mail opis programu na podstawie wersji 3.x It s kind of fun to do
the impossible. Walt Disney...

http://amm.net.pl/programy_s/pegasus.pdf

58%

680. PGP.net.pl

Opis:PGP - oprogramowanie kryptograficzne

http://www.pgp.net.pl/strony.php?id=18

58%

681. Prace dyplomowe, licencjackie, inżynierskie, magisterskie

Gotowe prace dyplomowe - najtaniej.

http://studiuj.republika.pl/p04.htm

58%

682. PRZEWODNIK - POCIˇG I AUTOBUS

Jak do nas dojechać pociągiem i autobusem? To jest prosty przewodnik, który
pomoże Ci dojechać do naszej siedziby pociągiem a następnie autobusem
komunikacji miejskiej. TechLab ...

http://www.tl2000.com.pl/mapapociagabus.html

58%

683. PRZEWODNIK - POCIˇG I TAXI

Jak dojechać do nas poci?giem i taxówk?? To jest prosty przewodnik, który
pomoże Ci dojechać do naszej siedziby poci?giem a następnie taksówk?.
TechLab 2000 Sp. z o.o. ...

http://www.tl2000.com.pl/mapapociagtaxi.html

58%

684. PRZEWODNIK - SAMOLOT I AUTOBUS

Jak dotrzeć do nas samolotem i autobusem? To jest prosty przewodnik, który
pomoże Ci dotrzeć do naszej siedziby samolotem a następnie autobusem.
TechLab 2000 Sp. z o.o. Projektowanie ...

http://www.tl2000.com.pl/mapasamolotabus.html

58%

685. PRZEWODNIK - SAMOLOT I TAXI

Jak dotrzeć do nas samolotem i taxówk?? To jest prosty przewodnik, który
pomoże Ci dotrzeć do naszej siedziby samolotem a następnie taksówk?. TechLab
2000 Sp. z o.o. ...

http://www.tl2000.com.pl/mapasamolottaxi.html

58%

686. SKRYPT-SERWIS NAUKOWY | materiały na studia i do pracy

...Sztuka " Unia Europ " Zarz i org eftepe eftepe Kryptografia . Linux -
polecenia - skrót . Metody i języki...

http://www.skrypt.pl/autorzy.php?id=50&od=270

58%

687. Szkolenie - UC-07A - Użytkownik podpisu i dokumentu elektronicznego -
dla księgowych

...kryptografii podstawowe terminy i pojęcia kryptograficzne funkcje skrótu
kryptografia symetryczna klucze prywatne i klucze publiczne Podpis
cyfrowy... ...certyfikaty podpis cyfrowy z możliw? funkcj? odzyskiwania
informacji kryptografia symetryczna a asy

http://www.zeto.krakow.pl/szkolenia/podpis8.html

58%

688. Wojna informacyjna i bezpieczeństwo informacji - Dorothy E. Denning -
merlin.com.pl

...George Kurtz, Joel Scambray... Hakerzy - cała prawda. Sekrety
zabezpieczeń sieci komputerowych Bruce Schneier Kryptografia dla praktyków.
Protokoły, algorytmy i programy Ľródłowe w ...podszywaniu się pod
nielegalnych użytkowników, ale też o technikach o

http://www.merlin.com.pl/sklep/sklep/strona.towar?oferta=233193

58%

689. Wprowadzenie

4. Zaawansowane usługi sieciowe. Realizacja omówionych, zaawansowanych
aplikacji wymaga zrealizowania zaawansowanych usług sieciowych. Usługi te
mog?.

http://www.kbn.gov.pl/analizy/pionier/4.html

58%

690. 1

Schneier: Kryptografia dla praktyków. Protokoy, algorytmy i programy ródowe
w jzyku C. Wydawnictwa Naukowo-Techniczne, Warszawa 1995.1Funkcja MD4 MD4
jest jednokierunkow funkcj skrótu zaprojektowan...

http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/bsk/dokumenty/opis_MD5.pdf

57%

691. AkcjaSOS.pl - Centrum wyszukiwawcze i katalog stron

...nas: bezpieczeństwo sieciowe i systemów, ochrona prywatno?ci, antywirusy,
kryptografia. Dzieki Security Wortalowi dowiesz się jak łatwo możesz...

http://szukaj.akcjasos.pl/index.php?category=61&view=130

57%

692. Bezpieczeństwo - Active Directory - Przewodnik - Windows 2000

Produkty | Pomoc | Szukaj | Witryna microsoft.com . Strona główna |
Seminaria | Promocje | Walka z piractwem | Centrum prasowe | Strona główna
Windows 2000 ?ródła...

http://www.eu.microsoft.com/poland/windows2000/guide/ActiveDirectory/Security.asp

57%

693. Bezpieczeństwo - Active Directory - Przewodnik - Windows 2000

Produkty | Pomoc | Szukaj | Witryna microsoft.com . Strona główna |
Seminaria | Promocje | Walka z piractwem | Centrum prasowe | Strona główna
Windows 2000 ?ródła...

http://www.microsoft.com/poland/windows2000/guide/ActiveDirectory/Security.asp

57%

694. BiznesNet - Wersja do druku

Kryptografia nie pomogła 2004-04-28 13:26:23...

http://www.biznesnet.pl/drukpp/14019

57%

695. CHIP Special

...Microsoft Visual Studio .NET Ksi?żki Kryptografia w praktyce . Windows
Server...

http://special.chip.pl/special_27432.html

57%

696. DOLINA - strona główna

... www.dziady.rpg.prv.pl. 27 wrzesnia 2001 - nadane przez mroq ... C/C++
Asm. Html. Kryptografia. Virii. Hall of Fame ...

http://www.mroque.republika.pl/

57%

697. Forum Akademickie

ogólnopolski miesięcznik informacyjno-publicystyczny ul. Tomasza Zana 38 a,
20-601 LUBLIN tel. (0-81) 524-02-55, 528-08...

http://forumakad.pl/archiwum/2004/03/02-kronika.htm

57%

698. http://republika.pl/anubis_prog/index.htm

Serwis dla programistów

http://anubis-prog.republika.pl/index.htm

57%

699. http://www.sasquach.nd.e-wro.pl/cyberpunkkryptografia.html

...Co to jest w ogóle ta kryptografia? 2. Podstawowe techniki szyfrowania...
...Co to jest w ogóle ta kryptografia?) Z języka greckiego...Krypto- znaczy
tajny, ukryty, a...

http://www.sasquach.nd.e-wro.pl/cyberpunkkryptografia.html

57%

700. http://www1.wi.ps.pl/pub/wyklady/jpejas/Ochrona Informacji/Kryptografia
klucza publicznego.pdf

...bezpiecznych usług internetowych na bazie certyfikatu klucza publicznego
KRYPTOGRAFIA KLUCZA PUBLICZNEGO Jerzy Peja? Politechnika Szczecińska,
Wydział Informatyki... ...bezpiecznych usług internetowych na bazie
certyfikatu klucza publicznego Kryptografi

http://www1.wi.ps.pl/pub/wyklady/jpejas/Ochrona Informacji/Kryptografia
klucza publicznego.pdf

57%

701. INTEGRATOR - SSH - nowa era bezpiecznych poł?czeń

Wydanie: Nr 9-10/1998 (31) Przeczytaj koniecznie: SSH - nowa era
bezpiecznych poł?czeń? Dawno, dawno temu, kiedy komputer osobisty był...

http://integrator.solidex.pl/?php_wid=31&php_aid=8

57%

702. Joanna Czarnocka - strona domowa

programming, programowanie, informatyka, computer science, cryptography,
kryptografia, IT, student, komputery, computers, Internet, Master Thesis,
praca magisterska ... ZAPRASZAMY do odwiedzenia naszego serwisu:
http://www.acn.waw.pl/jcz/p7.html ... Logika

http://www.acn.waw.pl/jcz

57%

703. katalog.odeon.pl - Katalog Stron Internetowych Portalu Odeon.pl

Katalog stron www. ?wieże spojrzenie na katalogowanie stron w Internecie.
Ponad 300 działów, tysi?ce odno?ników - tylko w katalogach znajdziesz

http://www.katalog.odeon.pl/oprogramowanie/index.php?id=oprogramowanie_bezpieczenstwo

57%

704. Komputery kwantowe - masowa równoległość

... nazwę "komputer kwantowy" czy "kryptografia kwantowa", przykładowo,
"Rzeczpospolita" pod koniec ... w zasadzie cała współczesna kryptografia
opiera się na obliczeniowej ...

http://www.ipipan.gda.pl/~andrzej/papers/quantum-comp.html

57%

705. konferencja BSDay w warszawie miedzeszynie

... MisjaFilozofiaProfilTeamPartnerzyeBankingeCommerceKryptografiaMobile
ClientsPKISecure Information ExchangePrzyszo ...

http://www.avet.com.pl/pl/konferencje/bsday/bsday.php

57%

706. Konferencje, szkolenia

Strona główna - z życia prawników -> Konferencje, szkolenia -> Odbyło się ->
Prawo administracyjne. 2001.09.27. Kataster nieruchomo?ci - zagadnienia

http://www.prawo.lex.pl/zycie/odbylo.odbedzie.n.shtml?klasa=a&amp;co=bylo

57%

707. Kryptologia. Budowa i łamanie zabezpieczeń - Reinhard Wobst -
Lideria.pl

Kryptologia. Budowa i łamanie zabezpieczeń - Reinhard Wobst - Tematyka
ksi?żki sięga od trzymaj?cych w napięciu anegdot historycznych, po
możliwo?ci ...

http://bezp.lideria.pl/katalog/10326.html

57%

708. Ksi?żki, materiały, pomoce - kupię

...napisz : Jamees, 15.01.2004 [ odpowiedz prze?lij dalej Cena: do ustalen
KATOWICE: Pilnie poszukuje ksiazki: Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w

http://ou.pl/kupie_nauka.php

57%

709. Magazyn Komputerowy ENTER

...firmie Infoserwis aktualno?ci w sieci technologie Wyszukiwanie pomoc
Indeks cen R E K L A M A 14 maja 2004 Kulej?ca kryptografia Irlandzka
studentka informatyki przy użyciu

http://www.enter.pl/info/index.asp?str=17

57%

710. Marek Bryliński

...elektroniczny. Cel i zakres pracy. 1. Informatyczny aspekt Podpisu
Elektronicznego. 1.1. Kryptografia z kluczem publicznym (Public Key
Cryptography

http://marek.profit.pl/pe.html

57%

711. No title

...pewno?ć 2. ubezpieczenie 3. gwarancja (np. tajno?ci po uzyskaniu
certyfikatu) assymetric cryptography kryptografia asymetryczna assymetric
devices urz?dzenia asymetryczne ...diagram diagram klas class file plik
klasy class hierarchy hierarchia klas clas

http://statystyka.webpark.pl/slownik.txt

57%

712. Ochrona informacji w sieciach

...Kossowski Krzysztof Szczypiorski Aneta Zwierko Igor Margasiński Wojciech
Mazurczyk bezpieczeństwo sieciowe kryptografia steganografia anonimowo?ć w
sieciach publicznych handel elektroniczny

http://security.tele.pw.edu.pl/

57%

713. Oficjalna strona klasy e z II L.O. im. Jana |niadeckiego w Kielcach
(rocznik 2002)

...zostać prawnikiem. Wróć do listy Imię i nazwisko Paweł Janic Data
urodzenia 20.10.86r. Znak zodiaku Waga Hobby Kryptografia Co? o sobie Gram w
ping-ponga i lubię ogórki. Adres e

http://klasaesniadek.webpark.pl/onas.htm

57%

714. OpenBSD

... Dziennik zmian. Bezpieczestwo. Zintegrowana kryptografia. Uytkownicy.
Opinie uytkowników ...

http://www.openbsd.org/pl

57%

715. Prace dyplomowe, licencjackie, inżynierskie, magisterskie

Gotowe prace dyplomowe - najtaniej.

http://studiuj.republika.pl/04_66.htm

57%

716. prawo komputerowe

...zagrożenia w sieciach komputerowych, typy ataków, metody kryptograficzne
wspomagaj?ce bezpieczn? komunikację: kryptografia symetryczna i
asymetryczna, usługi kryptografii klucza ...szyfrowanie, identyfikacja,
integralno?ć, niezaprzeczalno?ć, infrastrukt

http://sknpk.uni.torun.pl/spotkania.html

57%

717. PROFESSIONAL BUSINESS SERVICE

. . Nasz Klient - największy integrator systemów w Polsce poszukuje.
SPECJALISTY DS. BEZPIECZEŃSTWA KOMPUTEROWEGO. SBK/BS/IT WARSZAWA....

http://www.topjobs.pl/scripts/site.exe?fmaction=ShowJobInFull&JobId=4470

57%

718. Prywatno?ć więcej niż niezła, Internet 7-8/97

...finansowych - dla większo?ci użytkowników maj? jednak znaczenie
marginalne. Podstawowym polem zastosowania kryptografii w Internecie
pozostaje jednak poczta elektroniczna. Dla ...przykład pgp -ea tajne.txt
Malinowski , czego efekt będzie następuj?cy: Pr

http://www.ap.krakow.pl/papers/pgp.html

57%

719. PRZEWODNIK - AUTOBUS

Projektowanie cyfrowych i analogowych urządzeń i systemów elektronicznych.
Specjalność firmy TechLab 2000 Sp. z o.o. są cyfrowe procesory sygnałowe -
DSP, produkowane przez TI, ...

http://www.tl2000.com.pl/mapaabus.html

57%

720. Rodzaje kryptografii

Do lat 70. ubiegłego stulecia znane były jedynie systemy kryptografii
symetryczne, w których do szyfrowania i deszyfrowania wiadomości używano
tego samego tajnego klucza-klucza ...

http://podpis-elektr-bz.republika.pl/Kr.html

57%

721. Sowniczek terminów zwizanych z ochron informacji

Krzysztof Gaj, Karol Górski, Anna Zugaj (c) ENIGMA Systemy Ochrony
Informacji Sp. z o.o. Francuskie tumaczenia przygotowa Nicolas Courtois ul.
Orla 11/15, 00-143 Warszawahttp://www.enigma.com.pl

http://www.enigma.com.pl/konferencje/slown_akt1.html

57%

722. SPIS TRECI

TABLE OF CONTENTS INHALTSVERZEICHNIS Sowo wstpne (Emil W. Pywaczewski)
Preface (Emil W. Pywaczewski) Vorwort (Emil W. Pywaczewski) Dr Andrzej
Adamski : Kryptografia i prawo Prof. Dr. Gunther ...

http://www.temida2.pl/spisy/5.html

57%

723. TOP100 Internet Providers: multinet.pl

Strona główna | Poniżej 100 domen | Poniżej 50 domen | Wielcy nieobecni | O
serwisie. STATYSTYKA OBSŁUGIWANYCH DOMEN DLA 'Multinet' Liczba domen....

http://www.top100.pl/multinet.pl.htm

57%

724. voxxx (CD) - denki groove - Twoja muzyka.wysylkowa.pl

...for pleasure-the glory of venice (CD) . Kryptografia dla praktyków . hurt
no more...

http://www.muzyka.wysylkowa.pl/index.php?c=8&nr=112236

57%

725. Wschodni.com

Wschodni Portal Internetowy - katalog stron, ogoszenia, wiadomości
regionalne i ze świata .... www.enterasys.com.pl/ -> Kryptografia & nbsp.
May leksykon kryptografii ... oraz ju wtajemniczonych, firewall, skanery,
lamacze hase, konie trojaskie, kryptograf

http://www.wschodni.com/kategorie.php?kat=112

57%

726. WSISiZ

Wyższa Szkoła Informatyki Stosowanej i Zarz?dzania w Warszawie - serwis
zawiera informacje o Uczelni, wydziałach, kierunkach i trybach studiowania.

http://www.wsisiz.edu.pl/wydzial_informatyki.html

57%

727. Wydarzenia informatyczne

...kontek?cie niekontrolowanego ulotu elektromagnetycznego , K. Trela Tok B:
Kryptografia Sesja III B: Bezpieczeństwo algorytmów i systemów
kryptograficznych... ...IV B: Protokoły kryptograficzne 11:30-12:10
Kryptografia w systemach cyfrowych znaków wodnyc

http://www.wydarzenia.pl/archiwum.php3?id=200104301010

57%

728. [BHP] Binboy HomePage

Motto: To czego szukasz, znajdziesz w ostatnim spo?ród możliwych miejsc.
Użytkownik: Go?ć. z a j r z y j. a l g o r y t m y. FAQ. Forum. Aktualno?ci

http://www.binboy.com.pl/BHP.htm?palg.htm

56%

729. Aragon.pl => BEZPIECZEŃSTWO

...Adams, Steve Lloyd Cena: 47 zł Realizacja zamówienia: 24 godziny Ksi?żka
jest rozpraw? teoretyczn? na temat kryptografii i technologii podpisu
elektronicznego. Osi? rozważań jest ...w komunikacji w sieci Internet.
Stanowi przewodnik po praktycznym stoso

http://www.bezpieczenswo.aragon.pl/wyswietl_kategorie.php?kat2=12&ses=733fda12e65c1d40874ceca255691f1d

56%

730. Aragon.pl > SIECI KOMPUTEROWE

Opis:Księgarnia Polskiego E-Biznesu, w swojej ofercie posiada ksi?żki z
zakresu: e-biznes, marketing, reklama...

http://www.siecikomputerowe.aragon.pl/wyswietl_kategorie.php?sort=data&kat2=30&wys=50

56%

731. ATVN

...które bardzo mnie interesuj? to geometria fraktalna i kryptografia. Nie
maj? one dużo wspólnego z moim kierunkiem... ...horyzontów dla matematyki
mogły by zainteresować wiele osób. Kryptografia jest także ciekaw? i prężnie
rozwijaj?c? się dziedzin?...

http://www.atvn.pl/listy.php

56%

732. CZaR|Ny Z0n3

...Jezyk SQL - podstawy Algortymy Algorytmy - czyli efektywne programowanie
Skrypt do sprawdzania serwerow Proxy Kryptografia - wstep do tematu
Przepelnianie bufora Bazy Danych:

http://stud.wsi.edu.pl/~sipieczb/projects.htm

56%

733. HISTORICA.pl

...takich tajnych dokumentów, równocze?nie ze steganografi? stopniowo
ewoluowała kryptografia (z greki: kryptos...

http://www.historica.pl/index.php3?wiecej=331254

56%

734. http://republika.pl/caffe7/cc-73.htm

Internetowa Księgarnia Techniczna Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w języku C Autor - Schneier Bruce, tłum. z
ang. R. Rykaczewski, R. Sobczak P. ...

http://caffe7.republika.pl/cc-73.htm

56%

735. Infoludek - Szkoly

Serwis Informacyjny dla uczniów i studentów w Szczecinie

http://www.infoludek.com.pl/szkoly/opinie.html?szkola=tuniv

56%

736. Inkluz - magazyn internetowy

...Bezzębnego Jake`a Gladiator recenzja dodatku Lodówa Farmakologia cz.1
podstawowe leki w postnuklearnym ?wiecie Kryptografia - o szukaniu Krypt
General Store 10 przykazań

http://inkluz.pl/inkluz52/spis.html

56%

737. Internetowe Centrum Informacji Edukacyjnej - Giełda

...06-25 Kupie ksi?żkę pt. "Kody korekcyjne i kryptografia", autor W.
Mochnacki Joanna Szczupak ( nuanita o2.pl...

http://www.edu.com.pl/gielda/znalezione.php3?tresc=&rodzaj=3&strona=3&imie_nazwisko=&email=&telefon=

56%

738. Krzysztof Szczypiorski

...Security Research Group Badania naukowe aktualne zainteresowania naukowe:
bezpieczeństwo sieciowe i kryptografia - osobiste i lokalne sieci
bezprzewodowe ...informacji w sieciach i sieci bezprzewodowych Semestr letni
2003/2004: Podstawy teoretyczne kryp

http://krzysiek.tele.pw.edu.pl/index_pl.html

56%

739. Łamacze kodów. Historia kryptologii - Kahn David - Lideria.pl

Łamacze kodów. Historia kryptologii - Kahn David - Ksi?żka ta w kręgach
kryptografów i kryptoanalityków jest uważana za najwybitniejsze dzieło,
jakie się ...

http://bezp.lideria.pl/katalog/41272.html

56%

740. MAPA - PRZEWODNIK: JAK DO NAS DOJECHAĆ

Ten przewodnik - mapa pomoże Ci dotrzeć do nas. TechLab 2000 Sp. z o.o.
Projektowanie cyfrowych i analogowych urządzeń i systemów elektronicznych.
Naszą specjalnością są ...

http://www.tl2000.com.pl/mapa.html

56%

741. MediaX

English Version Download. Sobota, 1 wrze?nia 2001 Strona główna Rejestracja
Logowanie Praca. Co nowego w MediaX. Więcej. Pisz? o nas. Więcej. Słowni

http://www.mediax.pl/security.html

56%

742. Nowosci Wydawnictw Uczelnianych i Naukowych

Nowosci Wydawnictw Uczelnianych i Naukowych. WYDAWNICTWO UNIWERSYTETU
GDAŃSKIEGO. ul. Armii Krajowej 119/121 81-824 Sopot, tel. (0-58) 551-00-61
w....

http://www.forumakad.pl/archiwum/forumksiazki/20/06-nowosci_wydawnictw_uczelnianych.htm

56%

743. of.pl - Twój partner w internecie

Start | O Nas | Oferta | Partnerzy | Cennik | Klienci | Reklama | Kontakt |
Liczniki | Kolokacja | nasze serwisy : of-mail | of-mail-ssl | of-forum...

http://live.of.pl/of.php?action=katalog&viewCat=0

56%

744. Porównanie PHP i ASP.

...wielu niestandardowych zakresów zastosowań, rzadko dostępnych w językach
skryptowych, takich jak: Kryptografia (algorytmy DES, RSA, IDEA i inne).

http://plipko.strony.wi.ps.pl/php.htm

56%

745. Prace dyplomowe, licencjackie, inżynierskie, magisterskie

Gotowe prace dyplomowe - najtaniej.

http://studiuj.republika.pl/04_38.htm

56%

746. Prace dyplomowe, licencjackie, inżynierskie, magisterskie

...1.11. Autoryzacja................... 2. KRYPTOGRAFIA..................
2.1. Algorytm Diffiego...

http://www.pracedyplomowe.edu.pl/04_53.htm

56%

747. PRZEWODNIK - POCIˇG

Jak dojechać do nas pociągiem? To jest prosty przewodnik, który pomoże Ci
dojechać do naszej siedziby pociągiem. TechLab 2000 Sp. z o.o. Projektowanie
urządzeń i systemów elektronicznych ...

http://www.tl2000.com.pl/mapapociag.html

56%

748. PRZEWODNIK - TAXI

Jak dojechać do nas taksówk?? To jest prosty przewodnik, który pomoże Ci
dojechać do naszej siedziby taksówk?. TechLab 2000 Sp. z o.o. Projektowanie
urz?dzeń i systemów ...

http://www.tl2000.com.pl/mapataxi.html

56%

749. Rodzaj usługi

Usługi Rodzaj usługi Ekspertyzy Temat Modele fizyczne układów
półprzewodnikowych, nadprzewodnikowych i magnetycznych w mikrotechnologi,
nanotechnologii. Ekspertyzy z zakresu informatyki kwantowej...

http://www.wcss.wroc.pl/oferta/w_11/2.htm

56%

750. S1

1. Algorytm tworzenia pytań testowych z informatyki. Algorytm tworzenia
aplikacji sprawdzaj?cej wiadomo?ci ucznia. 2. Warsztat programistyczny i
aplikacje komercyjne (quizy). Wykorzystanie Map My?li. ...

http://lasko.republika.pl/s.htm

56%

751. S1

...Szyfrowanie informacji.(szyfrowanie informacji przez przestawianie,
podstawianie, kryptografia i kryptoanaliza, kryptografia z kluczem jawnym.
podpis...

http://www.systemx.pl/lasko/s.htm

56%

752. Sobig po raz trzeci

...Nowe Palmy już oficjalnie . Zwolnienia w TP Internet: Kryptografia nie
pomogła . Mała sieć - wielkie rozwi?zanie . Podział procesora...

http://www.proline.pl/index.php?id=news&title=Sobig+po+raz+trzeci&subid=sobig_po_raz_trzeci

56%

753. Strona WWW Zakładu Podstaw Telekomunikacji - Publikacje

...Zbierzchowski B.: Programowalne układy przetwarzania sygnałów i
informacji - technika cyfrowa w multimediach i kryptografii , Przegl?d
Telekomunikacyjny i Wiadomo?ci ...Proc. American Society for Engineering
Education Annual Conf. (CD-ROM), Milwaukee, J

http://www.zpt.tele.pw.edu.pl/publikac.htm

56%

754. Strony które promuj? www.Zdunko.VIS.pl

Linki do www.Zdunko.VIS.pl pojawiły się m.in. na takich stronach jak:
http://www.zdunko.vis.pl/db...

http://www.zdunko.vis.pl/db/index.php

56%

755. Szczegółowa informacja o przedmiocie : Wersja przedmiotu

...faktoryzacji, problem logarytmów dyskretnych, problem Diffiego -Hellmann
a). Kryptografia - pojęcia podstawowe. Cele i ?rodki kryptografii -
"objectivies and... ...szyfry idealne, szyfry przestawieniowe i
podstawieniowe, szyfry produktowe Kryptografia z

http://eres.elka.pw.edu.pl/eres/wwersje$.startup?Z_ID_PRZEDMIOTU=PTKB&Z_NR_WERSJI=1&Z_CHK=26789

56%

756. Szkolenia z zakresu budowy oraz zarzÄ.dzania sieciami komputerowymi -
Millcom S

Millcom Systems oferuje kompletne rozwi?zania w dziedzinie sieci
komputerowych. Od projektu i doradztwa, poprzez dostarczenie odpowiednich
urz?dzeń i ic

http://www.millcom.com.pl/szkol2.htm

56%

757. VaGla.pl Prawo i Internet Internet a prawo archiwum wydarze

... do lektury artykuu autorstwa Krzysztofa Gienasa pt. " Kryptografia,
prywatno, prawo". ... prawa internetowego - tym razem tematem bdzie
kryptografia. Autorem artykuu jest ...

http://www.vagla.pl/~vagla/prawo_003.htm

56%

758. <BRAK TYTUŁU>

KIM - Konsultacje i Kształcenie z Informatyki. Wpływ rozwoju technologii
teleinformatycznych na rynek szkolen komputerowych. Marcin Albiniak.
E-mail:...

http://www.ffm.lublin.pl/kon/al.htm

55%

759. <BRAK TYTUŁU>

Spis tre?ci. I. Wstęp. 1. Uzasadnienie wyboru tematu. 2. Zagadnienia
wstępne. - Elektroniczna wymiana danych (EDI) - Handel elektroniczny. -...

http://www.prometeus.com.pl/prawo/html/

55%

760. 6. Program Ramowy - Centrum Transferu Technologii Politechnika
Krakowska ____________

...bezpieczeństwa sieci komputerowych zabezpieczenie praw jednostki i
wspólnot zabezpieczenia dynamiczne, kryptografia, technologie wzmacniania
prywatno?ci, zabezpieczenia danych

http://www.transfer.edu.pl/6PR/p2.html

55%

761. Apache + mod_ssl instalacja i konfiguracja - Dream Network (c)
1999-2000

Aktualno?ci Download Sterowniki Strefa Zrzutu Archiwum Informacje Linki.
Sprzęt Oprogramowanie Technologie Bezpieczeństwo Novell Netware...

http://dreamnet.help.pl/linux/apache-ssl-server.php?where=linux

55%

762. CHIP Download

...ABC ochrony przed wirusami . Kryptografia w praktyce . 802...

http://download.chip.pl/download_19612.html

55%

763. CPI | Wydawnictwa | Vademecum podpisu elektronicznego

...PKI - rynek polski PKI - zastosowania PKI - przykładowe typy produktów i
rozwi?zań Prawo komputerowe Podpis i kryptografia w regulacjach prawnych
Rozdział V Otwarty rynek

http://cpi.com.pl/wydawnictwa/vademecum_podpisu_elektronicznego/spis_tresci.asp

55%

764. Dariusz Janny-strona domowa

...angielski : poziom ?redniozaawansowany, j. rosyjski : poziom
zaawansowany; zainteresowania informatyka, matematyka, kryptografia,
stereogramy, muzyka: Enigma another soundtracks GG

http://fanthom.math.put.poznan.pl/~janny/index.php?id=ja

55%

765. Dla mamy :)

2004.04.21 ==- Najnowsze fotki -== 2004.03.19 ==- Najnowsze fotki -==
2004.03.15 ==- Pytałaś się czy u nas jest ciepło, wiec jest tak: Aha co do
tego wijska, to jest tak: memy egzamin z teorii 28 marca. A pozniej (znaczy
w wakacje) ...

http://jaqb666.republika.pl/m.htm

55%

766. Download :: PCmaniak.pl - Wszystko czego potrzebujesz!

...zanle?ć ?... Bittorent... ioftpd... Płyty Główne] ... SHOUTCAST w sie...
athlon]tempera... radeon 9200] j... kryptografia... bład w nero 6 -... [Gf 4
Mx 420] s... więcej Codzienne

http://pcmaniak.pl/index.php?page=download&cat_id=3

55%

767. eToken Enterprise

Aladdin. Esafe Protect Gateway, Esafe Protect Enterprise - nalepsze
zabezpieczenia przed wirusami i wandalami. Certyfikowane produkty OPSEC

http://www.clico.krakow.pl/software/esafe/html/etoken__enterprise_.html

55%

768. fit15.html

XV FORUM INFORMATYKI TEORETYCZNEJ. BIAŁYSTOK 2001. Instytut Informatyki
Politechniki Białostockiej jest organizatorem kolejnego dorocznego FORUM...

http://www.bialystok.pl/ii/fit15.htm

55%

769. http://republika.pl/anubis_prog/linki.htm

Serwis dla programistów

http://anubis-prog.republika.pl/linki.htm

55%

770. http://www.smola.pac.pl/irc/ludzie.htm

Ludzie z kanalu #crackpl Informacje + wybieraczka Jak widac jest coraz
wiecej osob w naszej bazie danych wiec aby uproscic troszke...

http://www.smola.pac.pl/irc/ludzie.htm

55%

771. Jak to dziala?

Jak to dziala? Doskonale sie sklada, jesli masz pewne podstawowe wiadomosci
na temat kryptografii, a w szczegolnosci kryptografii publicznej. Tak, czy
inaczej, ponizej wyjasnie kilka podstawowych terminow zwiazanych z
kryptografia. ... postaci (rozszyfrowa

http://www.szn.pl/amsk/uzytki/pgp/section3_4.html

55%

772. Matematyka.pl : Zobacz temat - Kryptograf pascala

...Wiem jedynie, ze ma to cos wspolnego z kryptografia i z trojkatem...

http://forum.matematyka.pl/viewtopic.php?p=3576

55%

773. Megabajt.net - Katalog - Komputery - Bezpieczestwo danych

... http://kryptografia.prv.pl Kryptografia ; PL.
http://www.tcs.uni.wroc.pl/~mirekk/krypto Kryptografia - teoria i praktyka ;
PL ...

http://www.megabajt.net/06_3.htm

55%

774. New Page 2

Dzisiaj jest 16 kwietnia 2004 Autoryzacja - proces sprawdzania czy na
rachunku posiadacza karty znajduj? się wystarczaj?ce ?rodki na dokonanie
transakcji. pozytywna autoryzacja redukuje dostępne ...

http://anew.republika.pl/słowniczek.htm

55%

775. New Page 2

Dzisiaj jest ?php $data=date("d-m-Y H:i:s"); echo "$data"; ?> Autoryzacja -
proces sprawdzania czy na rachunku posiadacza karty znajduj? się
wystarczaj?ce ?rodki na dokonanie transakcji ...

http://transakcje-elektroniczne.republika.pl/slowniczek.htm

55%

776. No title

...matematyki 1 2 pkt PED 241 Pedagogika 1 4 pkt FRE 310 Funkcje
rekurencyjne i zagadnienia rozstrzyg. 4 pkt KRP 310 Kryptografia 4 pkt SCF
310 Szeregi i caBki Fouriera 4 pkt FUN ...Analiza na rozmaito[ciach 4 pkt
AGR 320 Algorytmy grafowe 4 pkt ALK 320 Al

http://studia.wmid.amu.edu.pl/przedmioty/lista2001.htm

55%

777. O?rodek Kształcenia i Promocji

...Charakterystyka problemu bezpieczeństwa sieci komputerowych.
Kryptografia. Technologia ?cian ogniowych. Mechanizmy bezpieczeństwa w
systemach...

http://www.il.gda.pl/os/studia/multim/

55%

778. Prace dyplomowe, licencjackie, inżynierskie, magisterskie

Gotowe prace dyplomowe - najtaniej.

http://studiuj.republika.pl/04_65.htm

55%

779. Prace licencjackie, inżynierskie, magisterskie

Prace licencjackie, prace inżynierskie, prace magisterskie. Kupno-Sprzedaż
Prac Dyplomowych

http://www.pracemagisterskie.waw.pl/112.htm

55%

780. Programy Porsche

Opis:Tu znajdziecie dużo cikawych programów (szyfrowanie danych sporz?dzanie
kopi zapasowej Otwarzacze do filmów kompilatory itp...

http://www.batman101.end.pl/

55%

781. Quantum Computing

Komputery kwantowe. W ramach cyklu. Uniwersyteckie wykłady otwarte. Wydział
Fizyki UAM przygotował cykl czterech popularnych wykładów na temat. Ciekawe
komputery kwantowe. Prof. Ryszard Tanaś. Bit albo qubit - oto jest pytanie.
Prof. ... Materiały do tego

http://zon8.physd.amu.edu.pl/~tanas/QC.html

55%

782. Startuj.pl

...Gminy w Polsce Elektroniczny podpis RSA kryptografia . VERISIGN
zagraniczne centrum...

http://startuj.pl/showcat.php?id=40

55%

783. stat.4u.pl - statystyki

... Statystyka dla identyfikatora kryptografia. Obejrzenie statystyki tej
strony wymaga podania hasa ...

http://stat.webmedia.pl/?kryptografia

55%

784. Studia na Wydziale Matematyczno-Fizycznym

...szeregów czasowych Ekonomia matematyczna Geometria różniczkowa Geometria
wykre?lna i grafika komputerowa Kryptografia Lingwistyka matematyczna
Matematyka finansowa i rachunkowo?ć Mechanika

http://www.polsl.pl/alma.mater/informator/rmf.html

55%

785. szkolenia IT .pl - CENTRUM INFORMACJI SZKOLENIOWEJ BRANŻY IT -
szkolenia IT

...IT / Sieci komputerowe Organizator: Centrum Edukacyjne Compendium Sp. z
o.o. Program: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i

http://szkolenia.szkoleniait.pl/show.Training.php?id=902

55%

786. szkolenia IT .pl - CENTRUM INFORMACJI SZKOLENIOWEJ BRANŻY IT -
szkolenia IT

...IT / Sieci komputerowe Organizator: Centrum Edukacyjne Compendium Sp. z
o.o. Program: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i

http://www.szkoleniait.pl/show.Training.php?id=902

55%

787. untitled

Strona firmy AVET INS: audytor bezpieczestwa systemów teleinformatycznych i
informacji elektronicznej, testy penetracyjne, polityka bezpieczestwa,
konsulting. IT Security auditor and ...

http://www.avet.com.pl/pl/advisory.php?p=&w=e&bid=&cve=

55%

788. W S E I

Materiały do wykładu "SYSTEMY INFORMATYCZNE W TRANSPORCIE" Systemy
transportowe Ilustracje 1 Ilustracje 2 Literatura Podsumowanie Identyfikacja
Identyfikacja Karty Kody Kryptografia Lokalizacja ...

http://okulewicz.republika.pl/WSEI.htm

55%

789. WYSYŁKOWO.PL - Księgarnia internetowa

...255) Technika, nauka (559) Zdrowie (785) Szczę?liwy los Kryptografia w C
i C++ - Welschenbach Michael Język Informacje...

http://wysylkowo.com.pl/product_info.php?cPath=&products_id=35883

55%

790. Zakres tematyczny

...zaufania i zabezpieczenia - mechanizmy i procesy zabezpieczenia,
zaawansowana kryptografia i in. Wyzwania społeczne - zastosowania w
dziedzinach: zdrowia...

http://www.au.poznan.pl/6pr/content7.htm

55%

791. Algebraiczne aspekty kryptografii - Koblitz Neal - Lideria.pl

Algebraiczne aspekty kryptografii - Koblitz Neal - Ksi?żka zawiera najnowsze
informacje z dziedziny kryptografii, często nigdzie jeszcze nie publikowane.
Powstała na ...

http://bezp.lideria.pl/katalog/887.html

54%

792. Andrzej Adamski

...PRAWNA REGLAMENTACJA UŻYWANIA KRYPTOGRAFII Kryptografia, czyli technika
szyfrowania informacji, jest jedn? z najstarszych...

http://www.law.uni.torun.pl/KOMP-LEX/krypto1.html

54%

793. Assembler, Delphi, Pascal, C++, Java, Java Script, CAI

... DelphiPascal ANSI CC++AssemblerJava ScriptJavaPHPKryptografiaInne ...

http://www.cai.pl/cat.php?cat=js

54%

794. B

...rejonu cieszyńskiego. Org. : G. Księżyc informatyka 2003-11-13 godz.
13.00 Gimnazjum nr 1 Cieszyn, ul. Michejdy 1 Kryptografia i kryptologia -
wprowadzenie do podpisu elektronicznego

http://www.wombb.edu.pl/doradztwo/konfer_pg03_04.htm

54%

795. BezpieczeństwoIT

BezpieczeństwoIT.pl M I E S I Ę C Z N I K I N T E R N E T O W Y. W sierpniu
2000 roku ukazał się pierwszy numer Miesięcznika Internetowego...

http://www.kerberos.pl/bezpieczenstwoIT.html

54%

796. Compendium

...platformach sprzętowych i w różnych ?rodowiskach systemowych. Program
szkolenia: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i

http://linux.compendium.pl/?t=szkolenie&id=31

54%

797. DZIAŁALNO|Ć NAUKOWA

...Funkcje Rzeczywiste Komputerowe Modelowanie Stochastyczne Teoria
Prawdopodobieństwa i Procesy Stochastyczne Kryptografia i Bezpieczeństwo
Komputerowe Układy Dynamiczne Matematyka Finansowa

http://www.im.pwr.wroc.pl/pl/badania.html

54%

798. e-nauka, e-praca, e-zakupy, e-aukcje

... Projektowaniem systemów szyfrujcych zajmuje si kryptografia. - Info z
SLI : kryptografia ( ang. cryptography) - Dzia wiedzy zajmujcy si
projektowaniem systemów i ...

http://wrocgim16infrs.webpark.pl/IS08.htm

54%

799. E-PASAZ.PL - Kryptologia. Budowa i łamanie zabezpieczeń - wszystko w
jednym miejscu - zakupy, sklep

e-pasaz.pl

http://www.e-pasaz.pl/x_C_I__P_411665.html

54%

800. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowo?ci internetowej
Pl@net

Informacje na temat zabezpieczeń systemu bankowo?ci internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A.

http://fortisbank.com.pl/services/planet/PlanetSecurityPL.html

54%

801. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowo?ci internetowej
Pl@net - Certyfikaty

Informacje na temat zabezpieczeń systemu bankowo?ci internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A. - certyfikaty.

http://fortisbank.com.pl/services/planet/CertificatesPL.html

54%

802. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowo?ci internetowej
Pl@net - protokół SSL

Informacje na temat zabezpieczeń systemu bankowo?ci internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A. - protokół SSL

http://fortisbank.com.pl/services/planet/SSLPL.html

54%

803. HOGA.PL - Prawo - prawo komputerowe

... prawo.hoga.pl - serwis nie tylko dla prawników ... Kto ma prawo nas
podsłuchiwać ? : kryptografia. Kryptografia w Unii Europejskiej.
Kryptografia w USA ...

http://www.prawo.hoga.pl/prawo_komputerowe

54%

804. HOGA.PL - Prawo - prawo komputerowe

...Kto ma prawo nas podsłuchiwać ? kryptografia Kryptografia w Unii
Europejskiej . Kryptografia w USA : kontakt...

http://prawo.hoga.pl/prawo_komputerowe/prawo_komp_przest_harmonizacja.asp

54%

805. http://republika.pl/dmajster/index.html

Kryptografia na wesoło Mam na imię Darek. Jestem studentem IV roku
Informatyki. Moje hobby to piwo. Uwielbiam NHL . Grywam w Diablo i należe do
Klanu Brothers of Metal . Pozdrawiam gor?co cała ...

http://dmajster.republika.pl/index.html

54%

806. http://republika.pl/spooksoft/dosw01.html

Ukrywanie tekstu w rysunku W tym dziale zajmiemy się działem pokrewnym do
kryptografii, czyli steganografi?. O ile kryptografia stara się ukryć tre?ć
przekazywanej informacji to steganografia ...

http://spooksoft.republika.pl/dosw01.html

54%

807. IDG.pl: Infrastruktura kluczy publicznych

Podstawow rol w tworzeniu usug dostpnych elektronicznie speniaj techniki
kryptograficzne, stosowane do uwierzytelniania dokumentów i osób, jak równie
do standardowej wymiany ...

http://www.idg.pl/artykuly/5789_0.html

54%

808. Inżynieria kwantowa - Ksi?żki - Prószyński i S-ka

Inżynieria kwantowa Gerard Milburn, znany uczony australijski, w stosunkowo
prosty i zwięzły sposób zapoznaje Czytelników z elementami teorii kwantów

http://www.proszynski.pl/ksiazki/fiszki/1022.html

54%

809. KANCELARIA ADWOKACKA

... Takich narzdzi dostarcza informatyce wspóczesna kryptografia. Dziki
rozwojowi, i co ... ale dwa klucze. Tradycyjna kryptografia symetryczna, od
Staroytnoci po czasy ...

http://www.ibiblio.org/ser/SP-versus-RP/zus/nsa-warszawa-skarga.pdf

54%

810. MAGAZYN.pl - mlodziezowy serwis internetowy

...rodzaju do jego najważniejszych tematów nie będzie należała kryptografia
ani bezpieczeństwo sieci. W zamian studenci poznaj? zagadnienia...

http://www.magazyn.pl/index.php?ntid_begin=465&nid=3207&nid_begin=465

54%

811. Normy i obowi?zuj?ce standardy

...ogóln? składnię danych, do których może być stosowana kryptografia, jak
podpisy i koperty cyfrowe; PKCS # 8 - Private...

http://www.polman-software.com.pl/sc/normy.html

54%

812. Podpis Elektroniczny

...cbc, rc5-cfb, rc5-ecb, rc5-ofb, certyfikaty, certyfikat, cert, p7s, p7c,

certyfikacja wzajemna, kryptografia, p7m, wap, wtls, vpn, nokia, tantau,

edifact, cisco, CISCO ...Dzięki tym materiałom poznamy tajniki oraz niuanse
podpisu elektronicznego oraz

http://podpiselektroniczny.and.pl/kurs.htm

54%

813. Polski Uniwersytet Wirtualny

...teoria liczb, kombinatoryka, teoria grafów, logika, algebra liniowa,
kryptografia. W ramach kursu wyja?nione s? podstawowe pojęcia matematyki...

http://www.puw.pl/art.html?akcja=przedmioty&P[aid]=359

54%

814. powitanie

OPIS KATALOGU. Proszę o przesyłanie informacji o nowo?ciach: Nazwa (Imię i
nazwisko) Email: Dziękujemy. KTK. Mapa Księgarni. Wszystkie ksi?żki...

http://www.informat.com.pl/zbyszek/d0_0.htm

54%

815. Pracownia Matematyki Palacu Mlodziezy w Katowicach

...WIDTH)" onMouseOut "nd();" Grazyna Żelechower . login . Patryk Bochenek
Kryptografia z kluczem publicznym VIII LO w Katowicach "..Co... ...to
przygotowanie opracowania było dla mnie prawdziw? przyjemno?ci?.
Kryptografia jest wielk? przygod? i...

http://www.pm.katowice.pl/pracownia/matematyka/index.php?okienko=konkursy/sejmik/xx/streszczenia/bochenek.php

54%

816. ProcessTreeNetwork

PRACOMANIA ProcessTreeNetwork

http://viper.pl/~alepraca/tree.html

54%

817. PROTECT - SYSTEMY KONTROLI DOST..PU DO ZASOBÓW KOMPUTEROWYCH

System Protect to programowe i sprzĂŞtowe rozwiÂązanie bazujÂące na metodach
kryptograficznych zapewniajÂące ochronĂŞ danych przechowywanych na
komputerach

http://www.unicard.com.pl/page/fr_s_komp.htm

54%

818. Raport - Medyczny Internet

Sytuacja i potrzeby polskiego internetu medycznego. <Piotr Kasztelowicz>
Polski Internet Medyczny wystartował w 1993/94 dzięki grupie entuzjastów -
w...

http://www.batory.org.pl/internet/dla/lekarzy/raport96.html

54%

819. SomeONE s unforgotten website! - Hacking po polsku

...dogodna ale odczegos trzeba zaczac ta zabawe z kryptografia. #include
<stdio.h> #include <process.h> #include <iostream...

http://www.someone.website.pl/index.php?group=underground&site=hackingpl&zin=lamehelp4

54%

820. SSH

...do ksi?żki Mirosława Kutyłowskiego i Willy-B. Strothmanna "Kryptografia -
Teoria i praktyka zabezpieczania systemów komputerowych" wydawnictwa Read...

http://office.net.pl/ssh.htm

54%

821. szyfr

.. z cyklu kryptografia (nauka o ukrywaniu treści wiadomości) SZYFR CEZARA
(cykliczny) Juliuszowi Cezarowi, historycznemu kryptomaniakowi, przypisuje
się autorstwo najstarszego systemu ...

http://dagmar2003.republika.pl/szyfr_cezara.htm

54%

822. Temat : Bezpieczeństwo akademickiej sieci komputerowej

Teresa Mendyk-Krajewska Ilo?ć osób realizuj?cych temat : 1 Zakres tematu : W
szyfrowaniu blokowym informacja jawna zostaje podzielona na bloki ...

http://sun10.ci.pwr.wroc.pl/studenci/prace_inz2003/Krajewska_inz2003.htm

54%

823. TEMAT 1 : GENERATOR KLUCZA DLA SYNCHRONICZNYCH SZYFRÓW STRUMIENIOWYCH

dr inż. Teresa Mendyk-Krajewska Ilo?ć osób realizuj?cych temat : 1 Zakres
tematu : W szyfrach strumieniowych znaki tekstu jawnego s? ...

http://www.ci.pwr.wroc.pl/studenci/prace_mgr2003-4/Mendyk-Krajewska_2004.htm

54%

824. Tematy referatów na seminarium

pa Ľ dziernik 2002 Propozycje tematów referatów na seminarium Metod
Obliczeniowych Fizyki 1 . Symulacje ruchu i ewolucji galaktyk metodami
dynamiki molekularnej [2, 6, 8, ...

http://www.zftik.agh.edu.pl/mof/sem/sem_mof_2002.pdf

54%

825. Untitled

...sekwencyjnych na programy równoległe 320 36 02,
kwiat...@ci.pwr.wroc.pl, konsultacje Dr inż. Arkadiusz Liber kryptografia
i ochrona danych systemy czasu rzeczywistego, automatyka ...wroc.pl,
konsultacje Dr inż. Teresa Mendyk-Krajewska transmisja i oc

http://www.ci.pwr.wroc.pl/prac/index.html

54%

826. Wprowadzanie abstraktu

V Konferencja Internetu Medycznego Poznań 2000. Autorzy: Pierwszy autor:
Prof. Robert Rudowski - Zakład Informatyki Medycznej AM Warszawa, IBIB
PAN,...

http://www.portalmed.pl/zasoby/vkonf/str/abs/a297.htm

54%

827. zajecia

Tygodniowy rozklad zajec: semestr zimowy 2003/04 Poniedzialek Wtorek Sroda
Czwartek Piatek 8-9 MATEMATYKA KRYPTOGRAFIA 9-10 DYSKRETNA I WdW 10-11
matematyka seminarium 11-12 dyskretna IinfB zakladowe...

http://www-users.mat.uni.torun.pl/~wkras/materialy.html

54%

828. [1] Abramson N.: Teoria informacji i kodowania, PWN, Warszawa 1969. [2]
Dróżdż J.:

... 6] Denning P.E.R.: Kryptografia i ochrona danych, WNT, Warszawa 1992 ...
13] Schneier B.,: Kryptografia dla praktyków, J.Wiley - WNT, Warszawa 1995
...

http://www.iele.polsl.gliwice.pl/iele/dydaktyka/przedmioty/obowiazkowe/tiik/home/Literatura.pdf

53%

829. Adres redakcji

dres redakcji BezpieczenstwoIT, ITGROUP Sp. z o.o. Ul. Wspólna 17 A 05-090
Janki k. Warszawy Tel. (22) 702 21 58 Fax(22) 702 21 60 e-mail:
Bezpiecz...@itgroup.pl O PI|MIE KOLEGIUM ...

http://www.bezpieczenstwoit.pl/Adres_redakcji.html

53%

830. Aragon.pl - Ksigarnia Polskiego E-Biznesu - ksiki, e-biznes ...

Ksigarnia Polskiego E-Biznesu, w swojej ofercie posiada ksiki z zakresu:
e-biznes, marketing, reklama, zaezdzanie oraz programowanie

http://www.aragon.pl/wyswietl_kategorie.php?sort=tytul&kat=bezpieczeństwo&wys=10&s1=4

53%

831. Bezpieczenstwo transakcji internetowych - Transakcje finansowe

Bardzo ważnym zastosowaniem systemów kryptograficznych s? elektroniczne
transfery pieniężne. W tej branży ważne jest zarówno ...

http://agenor.et.put.poznan.pl/study/projekty/sieci_komputerowe/bezpieczenstwo_w_internecie/html/finanse.html

53%

832. Bezpieczeństwo | Hacking | Agencja Interaktywna WebStyle Systems

... kryptografia cryptography. kryptografia asymetrycznaasymmetric
cryptography. kryptografia symetrycznasymmetric cryptography ...

http://cms.webstyle.pl/cms.php/nl/netopedia/bezpieczestwo_hacking

53%

833. BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH

Bezpieczeństwo systemów komputerowych

http://b-s-k.republika.pl/bsk/kryptologia_pojecia.html

53%

834. Biz.Reporter.pl - biznes, zarządzanie, marketing, ekonomia, prawo,
finanse

... Reporter.pl. Porady. WebReporter. Ogłoszenia. Szukaj. Junior. Biznes.
Czytelnia ... Kryptografia ... Kryptografia dzielona jest na kryptografię
tradycyjną, z jednym tylko kluczem szyfrowania ...

http://biz.reporter.pl/2000/08/b0402.html

53%

835. Charakterystyka wirusów

Strona dystrybutora AVP - Marken. Polaczenie niezawodnosci programu
antywirusowego z funkcjonalnoscia wlasnego konta majlowego!!!

http://www.gold.pl/marken/html/AVP%20KONTO.htm

53%

836. Compendium

...platformach sprzętowych i w różnych ?rodowiskach systemowych. Program
szkolenia: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i

http://szkolenia.compendium.pl/?t=szkolenie&id=31

53%

837. Elektronika Praktyczna - Międzynarodowy Magazyn Elektroników
Konstruktorów

...programowanie, przykłady Ksi?żka miesi?ca EP 9/2002) EP 9/2002
Zaawansowane programowanie w systemie Linux EP 9/2002 Kryptografia dla
praktyków EP 9/2002 Warsztat komputerowy EP 9/2002

http://www.ep.com.pl/?strona=ksiazki.php&r=2002

53%

838. Gazeta IT - Trendy - archiwum

...chcieli czytać ksi?żki elektroniczne? Wirusy - czy to rzeczywi?cie wina
Microsoft`u? Kryptografia kwantowa Pingwin w biznesie Amerykanie jad? na

http://gazeta-it.pl/trendy/trendy_arch.html

53%

839. gielda.linux.pl :: Umiejętno?ci

Linux.pl: Linux.pl Newbie LinuxGazette-PL Gry.Linux.pl Szukaj w: Linux.pl
Newbie Gry.Linux.pl Strona główna Logowanie Projekty Pomysły Umiejętno?ci
Ludzie O serwisie Linki Wyszukiwarka Umiejętno?ci Poszukaj: [ ...

http://gielda.linux.pl/umiejetnosci.php

53%

840. GSM ależ to proste

A algorytm - opis procedury wykonania pewnej czynno?ci analogowy system -
system,w którym sygnały przyjmuj? warto?ci dowolne z danego zakresu (por....

http://www.gsm.com.pl/r22.html

53%

841. http://www.cyfronet.krakow.pl/~ufsitarz/rybka.pdf

...nwv n o rm r mDoŁv?e e kryptografia, kodowa hŁ kg g2q0g xˇy h v?e...

http://www.cyfronet.krakow.pl/~ufsitarz/rybka.pdf

53%

842. http://www.networld.com.pl/numery/indeks.pdf

Indeks 100Base-T 89, 139, 140, 141, 360 algorytm Diffie-Hellmana 223
100VG-AnyLAN 139, 140, 141, 142, 183 algorytm...

http://www.networld.com.pl/numery/indeks.pdf

53%

843. http://www.revolution.roteh.pl/ubbthreads/download.php?Number=18410

Inne NOWE OFFICE opisy rejestru windows Phone crack Podstawy Automatyki
podtsawyinformatyki Programowanie - Linux rodzajekomputerow roznewyklady
Sieci Sieci Lokalne - PL skrypty...

http://www.revolution.roteh.pl/ubbthreads/download.php?Number=18410

53%

844. http://www.t16.ds.pwr.wroc.pl/~sztefano/pki/szyfr.htm

ELEMENTY KRYPTOGRAFII. Autorzy strony:Adam Przybylak Jacek Serafin Sylwester
Szczepaniak ... http://wizard.ae.krakow.pl/~skorczyl/kryptografia/ gdzie
znajdziecie trochę ... Internetowa Encyklopedia Multimedialna;
http://www.encyklopedia.pl. Encryption algo

http://www.t16.ds.pwr.wroc.pl/~sztefano/pki/szyfr.htm

53%

845. IDG.pl: Kompendium wiedzy o kryptografii

Wydawnictwa Naukowo-Techniczne wyday jedn z najwaniejszych pozycji na temat
kryptografii - prac wybitnego specjalisty z tej dziedziny wiedzy Bruce'a
Schneiera: Kryptografia dla praktyków....

http://www.idg.pl/artykuly/artykul.asp?id=25903

53%

846. IFT UWr: fizyka komputerowa

...05.2004 Nie)Bezpieczeństwo serwerów WWW mgr Tomasz Zaborowski
administrator sieci komputerowych 22.05.2004 Kryptografia dr Janusz
Szwabiński wykładowca sekcji

http://www.ift.uni.wroc.pl/fkomp/wyklady.html

53%

847. II krajowa konferencja Bezpieczeństwa Sieciowego

II krajowa konferencja Bezpieczeństwa Sieciowego BEZPIECZNY BIZNES
ELEKTRONICZNY Konstancin Jeziorna, 21 - 22 wrze?nia 2000 r. Program
konferencji. I...

http://www.cpi.com.pl/CPI99/bbe/bbe.htm

53%

848. Internetowe Centrum Promocji

Za pięć lat wszystkie banki będ? internetowe lub nie będzie ich wcale, to
parafraza powiedziana przez prezesa firmy Intel. Podobnie trudno sobie...

http://www.icp.com.pl/ksiazka.html

53%

849. kOMBO's Home Page

Disclaimer: strona z zaoenia jest taka jaka ma by. Ma by uyteczna, nie
pstrokata.[rand@wikipedia][Google][UMK][ Era -
SMS][7thguard.net][LinuxNews][KNIghts] Jestem studentem informatyki UMK.

http://www-users.mat.uni.torun.pl/~kombo

53%

850. Kto pilnuje pieniedzy

Artykul Pawla Kuroczynskiego na temat zabezpieczania danych osobowych przez
polskie instytucje

http://www.masterpage.com.pl/outlook/piln_.html

53%

851. Magazyn Sztuki: POSTmodernCYBERpunk/Donna Haraway, "Manifest Cyborga"

...domenie największego przygranicznego zamieszania, dziedzinie czystej
liczby, czystego ducha. C31, kryptografia i jej zadania polega na utrzymaniu
w tajemnicy

http://magazynsztuki.home.pl/post_modern/9.htm

53%

852. Mała syrena - Chans Christian Andersen - ksiegarnia.wysylkowa.pl

Opis:Chans Christian Andersen,Mała syrena,Chans,Christian,Anderse Księgarnia
wysyłkowa - jedna z największych księgarni w...

http://wysylkowa.pl/ks339685.html

53%

853. neocom - usługi

...konsultacje, usługi, produkty, sukces, gospodarka cyfrowa, informacje,
IT, Information Technology, kryptografia, Decros, ICZ, Protect, Logon,
Encrypt, Sign, CSP, Crypto Service ...jako?ci wiedzę technologiczn? i
biznesow?. Bezpieczeństwo informacji Bezp

http://www.neocom.pl/uslugi/uslugi.htm

53%

854. NETWORLD - Infrastruktura klucza publicznego i podpisy elektroniczne

Wraz ze wzrostem znaczenia Internetu w przeprowadzaniu transakcji
biznesowych ronie potrzeba zapewnienia ... stosowania podpisów cyfrowych
zapewniaj: kryptografia klucza publicznego i algorytmy w ... Chocia
kryptografia klucza publicznego jest ju dobrze ug

http://www.networld.pl/artykuly/9930_1.html

53%

855. Podpis

03-maj-2: Kryptosystemy(algorytm)

http://oladamowicz.republika.pl/index_pliki/slide0011.htm

53%

856. Polska Agencja Prasowa, nowo?ci ksi?żkowe - Kukułcze jajo

Red. odpowiedzialny: CZESŁAW DONDZIŁŁO art...@pap.com.pl tel./fax: (+4822)
6280001 wew. 2336. Kukułcze jajo. Tytuł oryginalny:The Cuckoo's Egg....

http://artinfo.pap.com.pl/ksiazki/wybor.pl?id=722

53%

857. Polska Strona Programu The Bat!

...Sapijaszki po?więcona programowi pocztowemu Pegasus Mail PC Pine a
polskie literki przygotował Wojciech Myszka. kryptografia w poczcie
elektronicznej Certyfikaty cyfrowe Certum

http://thebat.pl/pomoc.php?id=1

53%

858. Poznaj Oracle 8 - David Austin

...dystrybucj? Aurox 9.3.1 nr 38 8. Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w...

http://bazy.lideria.pl/katalog/524.html

53%

859. Reverend s Homepage

Opis:Reverend s Homepage" Strona poswiecona asemblerowi 32-bitowemu i
kryptografii

http://www.reverend.piwko.pl/

53%

860. Samorz?d studentów studiów doktoranckich - Prezentacje: Podpis cyfrowy

...prawnej i na ich podstawie będzie można na przykład dochodzić swoich praw
w s?dach. Kryptografia - krótki zarys historii Metody szyfrowania ...kluczem
asymetrycznym. Szyfrowanie asymetryczne stanowiło rewolucję w kryptografii,
polegaj?c? na wprowadzeniu

http://doktoranci.tripod.com/prezentacje/pre_006.htm

53%

861. Security | Hacking | Agencja Interaktywna WebStyle Systems

... kryptografia cryptography. kryptografia asymetrycznaasymmetric
cryptography. kryptografia symetrycznasymmetric cryptography ...

http://cms.webstyle.pl/cms.php/en/netopedia/bezpieczestwo_hacking

53%

862. Serwer Kujawy OFERTA : Serwery : SSH

...do ksi?żki Mirosława Kutyłowskiego i Willy-B. Strothmanna "Kryptografia -
Teoria i praktyka zabezpieczania systemów komputerowych" wydawnictwa Read...

http://www.kujawy.com.pl/serwery/index.php?cat=104

53%

863. SPRAWOZDANIE

...sporz?dzania kluczy publicznych, przy wykorzystaniu takich technik jak:
biometria, dynamiczna analiza podpisu, kryptografia asymetryczna, czy też
inne nowsze techniki. W projekcie

http://www.kondrat.pl/e-handel/sprawozdanie.html

53%

864. Strona domowa Patrycji Trojczak

...metod kodowania pBatnych telewizji - tutaj Kalkulatory,
najprzer?|niejsze - tutaj Kryptografia asymetryczna - co to jest ? - tutaj
RozkBad

http://ptrojczak.strony.wi.ps.pl/linki.html

53%

865. Strona domowa. Najlepsze Programy i dużo ciekawych żeczy

Opis:Tu znajdziecie dużo cikawych programów (szyfrowanie danych sporz?dzanie
kopi zapasowej Otwarzacze do filmów kompilatory oraz...

http://greg.xu.pl/

53%

866. Studia na Wydziale Matematyczno-Fizycznym

Studia na Wydziale Matematyczno-Fizycznym Politechniki |l?skiej

http://www.polsl.gliwice.pl/alma.mater/informator/rmf.html

53%

867. untitled

ENIGMA Systemy Ochrony Informacji Sp. z o.o.

http://www.enigma.com.pl/konferencje/ii_kkzk/streszcz.htm

53%

868. VaGla.pl Internet i Prawo - Katarzyna Misiopecka, Podpis elektroniczny
w prawie porównawczym .

VaGla.pl Prawo i Internet to serwis poświęcony promowaniu wiedzy o związkach
prawa z Internetem. Staram się prezentować aktualne informacje o
wydarzeniach, procesie legislacyjnym, dokumentach...
http://www.antywirus.pl/conowego/990618.html ... internetowej

http://www.vagla.pl/skrypts/podpis_elektroniczny_porownawcze.htm

53%

869. WINUEL SA: Aktualno?ci: WINUEL w prasie

Bezpieczeństwo XML-i w e-biznesie. Computerworld, kwiecień 2001. Kolejne
etapy rozwoju ludzko?ci coraz to inn? z dziedzin uważały za podstawowy...

http://www.winuel.com.pl/aktualnosci/prasa-36.html

53%

870. Wydawca

ydawca ITGROUP Sp. z o.o O PI|MIE KOLEGIUM REDAKCYJNE WYDAWCA ADRES REDAKCJI
REKLAMA

http://www.bezpieczenstwoit.pl/Wydawca.html

53%

871. WYDAWNICTWO ROBOMATIC

...Naturalnie szczególnie wiele miejsca zajmuje Internet (protokoły
komunikacyjne, kryptografia, routing, systemy transmisji, handel
elektroniczny...

http://www.robomatic.pl/?id=ksiazka&tid=14

53%

872. Wydział Prawa i Administracji UG - Pracownia Informatyki Prawniczej

...Bibliografia uporz?dkowana wg autorów . >> 11. Kryptografia Barta J.
Markiewicz R. artykuł Rzeczpospolita (Prawo co dnia) 1999/12/10
Kryptografia, czyli internetowe być albo nie...

http://informatyka-prawo.univ.gda.pl/bezpieczenstwo.html

53%

873. Zamówienie

...twarda seria: Tajemica-Atak-Obrona cena: 65,00 Kryptografia, czyli
stosowanie tajnych kodów, do niedawna jeszcze była... ...gospodarcz?,
zachowuj?c w sieci poufno?ć informacji. Powstała cywilna kryptografia, z
czym trudno było pogodzić się rz?dowi...

http://krakinform.com.pl/nowe/opis.cgi/8320427576

53%

874. |wiat Nauki

...fizykochemicznych. INFORMATYKA KWANTOWA Reguły złożonego kwantowego
?wiata MICHAEL A. NIELSEN Teleportacja i kryptografia to tylko dwa spo?ród
olbrzymiej liczby zastosowań nowej

http://www.swiatnauki.pl/?q=st200301

52%

875. <BRAK TYTUŁU>

Poniedziałek 01.05.2000. 14:00. Obiadek. 15:15. Wyj?cie z O?rodka PTTK do
Pałacu Czartoryskich, gdzie odbędzie się uroczysta Inauguracja XII...

http://tichy.ch.uj.edu.pl/assch/12osch00/lublin/program2.htm

52%

876. Aarchiwizacja danych

archiwizacja danych Rozwi?zania do archiwizacji danych firmy TANDBERG DATA
ARTYKUŁ SPONSOROWANY więcej Profesjonalna archiwizacja danych na ta?mach
LTO-Ultrium firmy EMTEC, ...

http://www.bezpieczenstwoit.pl/Archiwizacja_danych.html

52%

877. ABC Web Consulting [ E-Commerce, Tworzenie stron WWW, Reklama w
internecie, I

ABC Web Consulting to E-Marketing, e-Consulting, doradztwo w
Internecie,grafika komputerowa, Zabezpieczanie danych i sieci. Wybieramy
strategi..

http://www.abc.net.pl/

52%

878. Antywirusy

ntywirus Wirusy- strategie ochrony - Katarzyna Hoffmann-Sielicka więcej
Oprogramowanie antywirusowe - Aladdin Knowledge Systems Inc ARTYKUŁ
SPONSOROWANY więcej Oprogramowanie antywirusowe ...

http://www.bezpieczenstwoit.pl/Antywirusy.html

52%

879. Audyty bezpieczeństwa

udyty bezpieczeństwa Metodyka audytow bezpieczeństwa firmy Kerberos, ARTYKUŁ
SPONSOROWANY więcej O PI|MIE KOLEGIUM REDAKCYJNE WYDAWCA ADRES REDAKCJI
REKLAMA

http://www.bezpieczenstwoit.pl/Audyty_bezpieczenstwa.html

52%

880. Bezpieczeństwo sieci

ezpieczeństwo sieci Social Engineering - sposób na zdobycie informacji
więcej Siedem etapów zwiększenia bezpieczeństwa sieci. ARTYKUŁ SPONSOROWANY
więcej Protokoły ...

http://www.bezpieczenstwoit.pl/Bezpieczenstwo_sieci.html

52%

881. Bibliografia artykułów dostępnych on-line: prawo internetu, autorskie,
kompu

Strona zawiera bibliografię publikacji z prawa własno?ci intelektualnej. W
szczególno?ci prawo autorskie, prawo internetu ( domeny, podpis elektronicz

http://www.prawnik.civ.pl/pwi/bibliografia.htm

52%

882. Bookmarki

...AES) Development Effort (2) An introduction to modern cryptography IPSec
Developers Forum IPSEC White Paper Kryptografia Prawna reglamentacja
kryptografii - zc. 2 PSEUDONYM.ORG DOC

http://mike.mirt.net/?page=bookmark

52%

883. CC Otwarte Systemy Komputerowe Sp. z o.o

...8-32KB 8-32Kb 0 1-32KB 0 Kryptografia tokenu 3 2 0 3 0 Zgodno?ć ze...

http://www.medianet.com.pl/~cc/?item=prods/aladdin/etoken_enterprise

52%

884. Compendium

...platformach sprzętowych i w różnych ?rodowiskach systemowych. Program
szkolenia: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i

http://kursy.compendium.pl/?t=szkolenie&id=31

52%

885. e9.pl :: Zobacz temat - jPortal i nowa dziura!

... Forum e9.pl Strona Główna -> Bezpieczeńswo & Kryptografia. Zobacz
poprzedni temat ... Forum e9.pl Strona Główna -> Bezpieczeńswo &
Kryptografia. Wszystkie czasy w strefie CET ...

http://www.tmbnet.pl/forum/viewtopic.php?t=586

52%

886. http://home.elka.pw.edu.pl/~mrola/download/ecc10.ppt

... ECC - kryptografia na miarę. lat 90'tych. ECC - kryptografia dla
aplikacji ...

http://home.elka.pw.edu.pl/~mrola/download/ecc10.ppt

52%

887. http://republika.pl/caffe7/informatyka.htm

Internetowa księgarnia techniczna, księgarnia techniczna , księgarnia
internetowa, ksiegarnia, księgarnie internetowe, ksiegarnia wysyłkowa

http://caffe7.republika.pl/informatyka.htm

52%

888.
http://www.cs.put.poznan.pl/mdrozdowski/ge/ects/S8/p001071228001071586.doc

Ochrona danych i kryptografia. Kierunek. Rok / Semestr. Informatyka. 4 / 8.
Specjalność. Przedmiot. Gospodarka elektroniczna. obowiązkowy. Godziny /
tydzień. Liczba punktów. Wykłady: 2. Ćwiczenia: - Laboratoria: 2. Projekty /
seminaria: - 5 ... e-mail: off

http://www.cs.put.poznan.pl/mdrozdowski/ge/ects/S8/p001071228001071586.doc

52%

889. http://www.tu.koszalin.pl/~abernat/polish/kryptgr.doc

Podstawy kryptografii amatorskiej. Szyfrowanie spełnia szczególną rolę w
ochronie i transmisji danych. ... szyfry podstawieniowe i
przestawieniowe(kryptografia klasyczna). Do dodatkowych cech ...
Kryptografia klasyczna wśród : ... Bruce Schneier "Kryptogra

http://www.tu.koszalin.pl/~abernat/polish/kryptgr.doc

52%

890. Katalog przedmiotów

Studia . Szukaj . Zaloguj . Pomoc Katalog przedmiotów Dziedzina i dyscyplina
+ . Edukacja, kształcenie nauczycieli . + . Filologia . + . Geografia,
geologia . + . Inne dziedziny studiów . + . Komunikacja i...

http://hiram.kul.lublin.pl/przedmioty.html?op=3&dz=11&dy=1

52%

891. Katedra Systemów Komputerowych - Instytut Informatyki Politechniki
Bialostockiej

KIERUNKI BADAŃ. Testowanie i diagnostyka układów cyfrowych. Synteza
samotestujących się cyfrowych systemów ... Kryptografia i ochrona danych.
Układy cyfrowe. Programowanie sprzęgów peryferyjnych. Studia dzienne -
przedmioty obieralne. Kryptografia ...

http://www.biaman.pl/ii/k_s_komp.html

52%

892. Kierunki studiów i specjalno?ci

...zagadnieniami jak: fizyka obliczeniowa, metody symulacyjne fizyki, metody
numeryczne elektrotechniki, elementy kryptografii, grafika komputerowa,
techniki internetowe, inżynieria ...algebry i równań różniczkowych, teoria
sterowania, badania operacyjne,

http://www.mif.pg.gda.pl/studia/specjalnosci.html

52%

893. Kolegium Redakcyjne

olegium redakcyjne Kolegium Redakcyjne miesięcznika tworz? specjali?ci z
ochrony informacji, posiadaj?cy bogate do?wiadczenia zarówno w badaniach
naukowych jak i w praktyce ...

http://www.bezpieczenstwoit.pl/Kolegium_redakcyjne.html

52%

894. Konspekt: Kryptograficzna ochrona systemów - podstawy

Konspekt: Kryptograficzna ochrona systemów - podstawy Autorzy: Grzegorz
Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF. Politechnika
Rzeszowska im. ... komputerze serwerowym jest zaszyfrowane funkcją
jednokierunkową. Kryptografia już w tym. mo

http://www.prz.rzeszow.pl/we/katedry/zsc/bezpieczenstwo_wyklady/konspekt_boi_01.pdf

52%

895. Microsoft Word - Tłumaczenie oryg simplific.doc

UNITED NATIONS ECONOMIC COMMISSION FOR EUROPE UPRASZCZANIE.COM Elektroniczny
biznes i upraszczanie administracji SIMPLIFICATION.COM Electronic business
and the simplification...

http://www.kig.pl/polpro_upraszcz.pdf

52%

896. Neostrada Info Advertisement

Opis:Neostrada Info znajdziesz tu porady, opisy konfiguracji, sterowniki i
oprogramowanie, archiwum grupy dyskusyjnej alt.pl...

http://neostrada.info/slownik.php?haslo=c

52%

897. Newsweek Polska - artykuł - Zmierzch ery komputerów

...12:48 Popyt będzie ale na usługi zwiazane z komputerami np. udoskonalanie
technologii, czy wszechobecna kryptografia. Jesli komputer ma byc centrum
wszystkiego w gospodarstwie

http://newsweek.redakcja.pl/archiwum/artykul.asp?Watek=64056&WatekStr=1&Artykul=8368&DA=031220031138

52%

898. O Pi?mie

pi?mie Portal BezpieczenstwoIT.pl powstał z inicjatywy przedstawicieli
?rodowiska komercyjnego i grupy naukowców - specjalistow ochrony informacji
z kilku krajowych o?rodków badawczych i ...

http://www.bezpieczenstwoit.pl/O_pismie.html

52%

899. Ocena zaj

Wybierz przedmiot ---==== Wyklady (bez kursow) ====----Algebra 1 Algorytmy
aproksymacyjne 85 Algorytmy i struktury danych 37 Algorytmy równolege 246
Analiza matematyczna 2 218 Automatyczna...

http://www.ii.uni.wroc.pl/ocena

52%

900. Opole - Serwisy : katalog stron

...Bezpieczeństwo w systemach informatycznych, kryptografia. Oprogramowanie
dedykowane. Dopisano: 04-06-2004 Zaktualizowano: 04...

http://www.um.opole.pl/catalog/index.php?show=new&sr=60&pp=10&cp=7

52%

901. PC WORLD KOMPUTER - NOWE KSIĄŻKI - Rewolucja w kryptografii

... RECENZJA Merlin.pl. Kryptografia, czyli stosowanie tajnych kodów, do
niedawna jeszcze ... Powstała "cywilna" kryptografia, z czym trudno było się
pogodzić rządowi amerykańskiemu ...

http://www.pcworld.pl/ksiazki/ksiazkawiecej.asp?nr=453

52%

902. PDF

...Curulak WSIiE TWP w Olsztynie Olsztyn, maj 1999
Podstawieniowo-permutacyjne szyfry kaskadowe Arkadiusz Curulak Kryptografia
Kryptografia jest procesem przetwarzania danych ...zauwaany jest cigly
rozw?j metod kryptoanalitycznych. Kryptoanaliz moemy zdefi

http://wsiie.ac.olsztyn.pl/publikacje/konf_1999.pdf

52%

903. Pekao Informatyka


http://www.pekao.informatyka.pl/

52%

904. Podpis Elektroniczny

Strona gówna. Szanowni Pastwo! celem czwartej lekcji jest wyja?nienie
bardziej zaawansowanych poj zwi?zanych z PKI oraz podpisem elektronicznym.
Kryptografia asymetryczna ?

http://www.podpiselektroniczny.pl/kurs/l4.htm

52%

905. Posiedzenie komisji: 15-12-98 - SPC, KSS, OBN

Komisja] [Powrót do listy biuletynów] [Poprzedni biuletyn] [Następny
biuletyn] 3 kadencja Sejmu. KOMISJA : Komisja Sprawiedliwo?ci i Praw
Człowieka...

http://ks.sejm.gov.pl:8009/search97cgi/vtopic?action=view&Collection=Coll19&ViewTemplate=komisview.hts&QueryZip=skrot+<contains>+SPC&SortSpec=KAD+Desc+DATA+Desc+Skrot+Asc&DocOffset=158&SearchUrl=http://ks.sejm.gov.pl:8009/search97cgi/vtopic?QueryZip=skrot+%3Ccontains%3E+SPC&ResultTemplate=komisrslt%2Ehts&QueryText=skrot+%3Ccontains%3E+SPC&action=Search&Collection=Coll19&SortSpec=KAD+Desc+DATA+Desc+Skrot+Asc&ResultStart=151&Re

52%

906. Rewolucja w kryptografii - Kupisz w księgarni informatycznej LINK -
"Książki dla profesjonalistów"

'Książki dla profesjonalistów' -pełen wybór książek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najniższe ceny i
bardzo szybka realizacja zamówień, ... Kategoria: Programowanie /
Kryptografia. Seria: Tajemnica - Atak - Obr

http://www.e-link.com.pl/x_C_I__P_412549.html

52%

907. Rozproszona, kryptograficzna baza danych z dostępem przez karty
elektroniczne - rozwiązania oparte o technologię CipherMe...

... symetrycznej i asymetrycznej. Kryptografia symetryczna służy do
szyfrowania obiektów cyfrowych ... Lider projektu w Ahoj.pl, odpowiedzialny
za całościowe przygotowanie podstawowych ...

http://www.software.com.pl/konferencje/PKI2001/wyk/wyk7.asp

52%

908. Securnet

Konferncja Securnet 27-30.03.2001

http://www.idgexpo.com.pl/securnet/program.html

52%

909. Strona prywatna -Adam Domagala

... Powitanie. O mnie. MGR. Kryptografia. Puzle. Inne WWW. Wyszukiwarka ...

http://panoramix.ift.uni.wroc.pl/~addom

52%

910. Systemy operacyjne

ystemy operacyjne Techniki kontroli dostępu do systemu komputerowego więcej
Oprogramowanie do kontroli dostępu do systemu więcej Wybrane narzędzia
ochrony systemów ...

http://www.bezpieczenstwoit.pl/Systemy_operacyjne.html

52%

911. Wojna informacyjna i bezpieczeństwo informacji - Kupisz w księgarni
informatycznej LINK - "Książki dla ...

'Książki dla profesjonalistów' -pełen wybór książek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najniższe ceny i
bardzo szybka realizacja zamówień, ... Kryptografia, czyli stosowanie
tajnych kodów, do niedawna jeszcze była

http://www.link.lodz.pl/x_C_I__P_411726.html

52%

912. www.konspiracja.1k20.net - witryna niekomercyjnego RPG

...intelektualne (ZI) - Odpowiadaj? za różne umiejętno?ci takie jak
kryptografia, gry intelektualne

http://www.konspiracja.attu.pl/php/index.php?css=0&sec=4&art=3

52%

913. ZGOSZENIE UCZESTNICTWA

Registration form Workshop

http://www.enigma.com.pl/english/registration.htm

52%

914. <BRAK TYTUŁU>

TECHNICZNY UNIWERSYTET OTWARTY. powołany w r. 1989. przez Senat Akademii
Górniczo-Hutniczej. dla uczczenia Jubileuszu 70-lecia Uczelni. ogłasza w...

http://www.agh.krakow.pl/komunikaty/bip/50/str22~1.htm

51%

915. 4programmers.net - Programowanie

...Na serwer dodano nowy artykuł: " Kryptografia Aff... Więcej...
Matematyczny bełkot - pomy?lany o zboczeńcach...

http://4programmers.net/?cat=3&sort=id&order=DESC&p=2

51%

916. ABA Security Consulting

Szkolenie. Kurs 3-dniowy Szkolenie prowadzone jest na zasadzie ćwiczeń -
demonstracji. Poruszana tematyka dostarcza wiedzy na temat szeroko
rozumianej...

http://www.aba.krakow.pl/Klaudia/Security/kurs.html

51%

917. BELLATRIX - e-Podpis.biz.pl - CERTYFIKATY ---->> hosting - rejestracja
domen - hosty i serwery wirtualne i fizyczne - kol

...Mechanizmy klucza publicznego: 512, 768, 1024 bitowy RSA, certyfikaty
X509 Standardy kryptografii klucza publicznego (PKI): PKCS ...|rodowisko :
98/NT/2000/Me Standardy : PC/SC, CAPI, PKCS Kryptografia klucza publicznego:
PKCS11 Mechanizmy

http://e-podpis.biz.pl/certyfikaty.htm

51%

918. BitBajt

... nie sposób przetrwać na rynku. Kryptografia jawi się jako metoda
zapewnienia bezpieczeństwa w ... za pomoc? programu Excel 2003 PL, będ?cego
czę?ci? pakietu Microsoft ...

http://www.bitbajt.pl/x_C_Dz__P2_21910003__LL_270.html

51%

919. CC Otwarte Systemy Komputerowe Sp. z o.o

...8-32KB 8-32Kb 0 1-32KB 0 Kryptografia tokenu 3 2 0 3 0 Zgodno?ć ze...

http://www.cc.com.pl/?item=prods/aladdin/etoken_enterprise

51%

920. -cdn-Promotor-

...Ewa |ledĽ 34 Informatyka. Informatyka. Kształcenie w zakresie
rozszerzonym Kryptografia i kryptologia - wprowadzenie

http://www.promotorplus.edu.pl/cdn/cdn_warszt_wsip.htm

51%

921. DOLINA - download

Strona poswiecona grafitti, rysunkowi satyrycznemu, programowaniu.
Znajdziesz tu rowniez hack faqi i duzo odnosnikow do w mojej ocenie
ciekawych stron. Wejdz, a nie bedziesz chcial wyjsc. ... Dzis w nocy
widziałem... Kryptografia dla topornych. inne. Aktua

http://www.mroque.republika.pl/down.html

51%

922. GnuPG (GNU Privacy Guard) (GnuPG (GNU Privacy Guard)) - definicja i
opis | Netopedia - Internet i Nowe Technologie - ...

... zobacz również: OpenPGP, kryptografia asymetryczna, Open Source, PGP,
GnuPG (GNU Privacy Guard) ...

http://encyklopedia.webstyle.pl/cms.php/pl/netopedia/open_source/gnupg_gnu_privacy_guard

51%

923. H i d e &nbspP a r k ZSE >> zadania >> pascal

...rozdziałem Znajdowanie zera funkcji metod? połowienia przedziału
Algorytmy. M.M. Sysło. (str. 181). Kryptografia Napisz program szyfruj?cy
dany p lik tekstowy. Jednym z ...y plik powinien mieć rozszerzenie . crt Po
odszyfrowaniu plik powinien mieć rozsz

http://platon.jaslo.karpaty.edu.pl/zadanka/pascal.htm

51%

924. http://detox.wi.ps.pl/microsoft/zaproszenie.doc

Konferencja MSDN dla Programistów Szanowni Państwo, Chcieli?my, po raz
kolejny, zaprosić Was do udziału konferencji dla programistów organizowanej
przez Microsoft. Tym razem chcemy skupić ...

http://detox.wi.ps.pl/microsoft/zaproszenie.doc

51%

925. http://webcat.humor.pl/hack/lamehelp.txt

AME ::::::ELP ::::::AQ by Harston, Thermiteus, W-CooL, Kluge, Simm ver 2.0
final DISCLAMER AUTORZY & KONTAKT WSTEP - GRUPA FAQ...

http://webcat.humor.pl/hack/lamehelp.txt

51%

926. http://www.ae.jgora.pl/andrzej/WAN\ZAGADNIENIA EGZAMINACYJNE.doc

Rozległe Sieci Komputerowe Informatyka w Szkole III semestr ZAGADNIENIA
EGZAMINACYJNE Model warstwowy OSI ISO i inne modele Sieci; Ethernet,
standardy 10BaseT 100BaseT, Giga Ethernet; ...

http://www.ae.jgora.pl/andrzej/WAN\ZAGADNIENIA EGZAMINACYJNE.doc

51%

927. http://www.cyf-kr.edu.pl/~ufsitarz/rybka.pdf

...nwv n o rm r mDoŁv?e e kryptografia, kodowa hŁ kg g2q0g xˇy h v?e...

http://www.cyf-kr.edu.pl/~ufsitarz/rybka.pdf

51%

928. http://www.ftims.p.lodz.pl/pliki/mfiu_wmag.doc

Politechnika Łódzka Wydział FTIMS Kierunek : Matematyka (studia wieczorowe,
magisterskie) Specjalno?ć : Matematyka Finansowa i Ubezpieczeniowa SYLWETKA
ABSOLWENTA Studia wieczorowe w ramach ...

http://www.ftims.p.lodz.pl/pliki/mfiu_wmag.doc

51%

929. http://www.ftims.p.lodz.pl/pliki/mfiu_zmag.doc

Politechnika Łódzka Wydział FTIMS Kierunek : Matematyka (studia zaoczne,
magisterskie) Specjalno?ć : Matematyka Finansowa i Ubezpieczeniowa SYLWETKA
ABSOLWENTA Studia zaoczne w ramach specjalno?ci Matematyka Finansowa i ...

http://www.ftims.p.lodz.pl/pliki/mfiu_zmag.doc

51%

930.
http://www.navy.main.pl/aboutme/myuniversity/semester8/telekomunikacja/telekomunikacja-Ściąga.doc

... ?. KRYPTOGRAFIA. Kryptografia to nauka o kodowaniu i odczytywaniu
szyfrów. ... 2.Kryptografia -. algorytmy szyfrowania, szyfr przestawieniowy,
szyfr podstawieniowy (Cezara, cmentarny) ...

http://www.navy.main.pl/aboutme/myuniversity/semester8/telekomunikacja/telekomunikacja-%8Cci%B9ga.doc

51%

931.
http://www.pm.katowice.pl/pracownia/matematyka/konkursy/sejmik/xx/zagadnienia.php

XX Ogolnopolski Sejmik Matematyków. zagadnienia. Podpisy cyfrowe. W roku
2002 Sejm przyjął ustawę o zasadach stosowania podpisów elektronicznych. ...
Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Wyd.
LUPUS 1998. B. Schneier, Krypt

http://www.pm.katowice.pl/pracownia/matematyka/konkursy/sejmik/xx/zagadnienia.php

51%

932.
http://www.pwr.wroc.pl/gopher/.region/gazeta1/Archiwum/Maj-95/Nr20_HTML/jelcyn.html

Kto ma informacje, ten ma wladze. ROSJA. Dekret o kryptografii. Miesiac temu
kryptografia zostala w Rosji praktycznie zakazana dekretem prezydenta
Jelcyna. ... uslug, programow i sprzetu zwiazanych z kryptografia. Eksport
jakichkolwiek technologii ...

http://www.pwr.wroc.pl/gopher/.region/gazeta1/Archiwum/Maj-95/Nr20_HTML/jelcyn.html

51%

933. http://www.pwsz.legnica.edu.pl/polish/it/ik/ik7/48.pdf

...Metody ochrony informacji: poufno?ć, autentyczno?ć, kryptografia
klasyczna, algorytmy szyfrowania, kryptografia z kluczem publicznym,
techniki szyfrowania, kody korekcyjne Inżynieria...

http://www.pwsz.legnica.edu.pl/polish/it/ik/ik7/48.pdf

51%

934. Katalog Stron | S

...Motoryzacja) . samochodowe . Szyfrowanie . (Bezpieczeństwo) .
Kryptografia . szyfrowanie poczty logowanie zaloguj się login: hasło:
testuj...

http://www.webwweb.pl/?t=katalog&m=litera&id_l=20

51%

935. Komputery - informacje o komputerach, testy sprzętu oraz największa
baza sterowników, programów i biosów. Wszystko, co ...

... Panorama Bud. pf.pl > Panorama Komputerów > wiadomości ZOBACZ
POZOSTAŁE SERWISY ... wynika z faktu, że współczesna kryptografia opiera się
na złożoności obliczeniowej ...

http://www.panoramafirm.com.pl/articles/komp_news_nasze/310384

51%

936. Kryptologia. Budowa i łamanie zabezpieczeń - Kupisz w księgarni
informatycznej LINK - "Książki dla profesjonalistów"

'Książki dla profesjonalistów' -pełen wybór książek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najniższe ceny i
bardzo szybka realizacja zamówień, ... Kryptografia, czyli stosowanie
tajnych kodów, do niedawna jeszcze była

http://www.link.lodz.pl/x_C_I__P_411665.html

51%

937. linki@siefca

...ciekawe linki miguel/ programy, galeria zdjęć, twórcze fazy krzynio/
strona Krzysia o niczym kravietz/ programy, kryptografia i bezpieczeństwo
sieci, nowinki serek/ dużo fotek

http://entropy.echelon.pl/siefca/g.php

51%

938. List of publications

... Protocols, Algorithms, and Source Code in C, Bruce Schneier 1st ed., (
Kryptografia dla praktyków, WNT), 1995 and 2nd ed ...

http://www.mif.pg.gda.pl/homepages/rsob/LoP.htm

51%

939. Microsoft Word - roz_10.doc

Jacek Rumi ń ski - J e zyk JAVA Jacek Rumi ń ski - J ę zyk JAVA Jacek Rumi ń
ski - J ę zyk JAVA Jacek Rumi ń ski - J ę zyk JAVA Rozdzia ł 1 0 10- 3
Rozdzia ł 1 0 ...

http://biont.eti.pg.gda.pl/wyklady/java_10.pdf

51%

940. MILLENNIUM - Autorzy

Autorzy witryny MILLENNIUM

http://www.millennium.org.pl/dok/autorzy.htm

51%

941. Netforum -- numer specjalny -- Wiosna/Lato 2000r.

Czasopismo Netforum - miesicznik technologii informatycznej. ...
Infrastruktura Klucza Publicznego. Kryptografia kontrolowana. XML/EDI ...
Kryptografia kontrolowana. Dysponowanie okre?lonymi informacjami zawsze byo
oznak? dobrobytu i przewagi ...

http://www.netforum.pl/index00sp.html

51%

942. No title

...Bardzo silny Tabela umiejętno?ci Uczonego 01-05 Czuły słuch 06-10
Oburęczno?ć 11-15 Astronomia 16-20 Gadanina 21-25 Kryptografia 26-30 Taniec
31-33 Powożenie 34-38 Etykieta 39-43 Bystry wzrok 44

http://sylvania.xo.pl/wfrp/rasy/polelf.php

51%

943. Opis przedmiotu INP5703

... Tytuł przedmiotu: Bezpieczeństwo Komputerowe i Kryptografia. Prowadzący:
... M.Kutyłowski, W.Strothmann, Kryptografia, teoria i praktyka
zabezpieczania systemów komputerowych, RM ...

http://w3.im.pwr.wroc.pl/opisy/description.php?code=INP5703

51%

944. Opis przedmiotu MAP8168

Kod przedmiotu: MAP8168. Przedmiot obowiązkowy. Studia: matematyczne
magisterskie; Tytuł przedmiotu: Kryptografia. Prowadzący: , prof. dr hab
Mirosław Kutyłowski. Forma zaliczenia kursu. Forma kursu. Wykład. Ćwiczenia.
Laboratorium. Projekt ... Kryptografi

http://w3.im.pwr.wroc.pl/opisy/description.php?code=MAP8168

51%

945. Opis systemu PGP dla laika

Opis systemu PGP dla laika. Szymon Sokół, sierpień 1995 - luty 1996.
Uzupełnienia: Tomasz R. Surmacz Rafal Z. Maszkowski Andrzej K. Brandt.
Aktualna...

http://www.filg.uj.edu.pl/~lb/faq/pgp_opis.html

51%

946. pl.comp.security - Author Directory

... pl.comp.security - Author Directory ... Jeszcze raz PGP - tym razem
serwer MET DST) kryptografia - prawa importowe. kryptografia - prawa
importowe ...

http://www.it-faq.pl/news_archives/pl.comp.security/2000/aug/thrddir.html

51%

947. PLD Linux Portal - GnuPG

...kto? już się pogubił w tym jak działa kryptografia asymetryczna (albo
poprostu tego nie wie) proponuję zajrzeć...

http://www.pld.net.pl/FAQ/GnuPG/diff

51%

948. POWŁOKA KULTURY - deKerckhove Derrick

POWŁOKA KULTURY - deKerckhove Derrick - Powłoka kultury to oryginalna wizja
elektronicznych mediów i nowej elektronicznej rzeczywisto?ci. Omawiany jest
wpływ techniki na ...

http://www.lideria.pl/katalog/3111.html

51%

949. Proseminarium z Fizyki Teoretycznej dla V roku

...03.2004 23.02.2004) Łukasz Matylla Efekt Aharonova-Bohma Symetrie
dyskretne ich łamanie Kwantowy efekt Halla Kryptografia kwantowa Komputery
kwantowe Wiry Abrikosova-Nielsena-Olesena

http://www.fiz.uw.edu.pl/~meissner/pft.html

51%

950. ramki_nauka_k_n

... KRÓTKI. OPIS. 03192. Kryptografia dla praktyków. Schneier. Bruce. 168,00
...

http://4kit_of_books.webpark.pl/ramki_nauka_k_n.htm

51%

951. Rekrutacja: czy chcesz o co? zapytać?

...polu Miejscowo?ć powinno być wpisane to samo. Siłownia na wuefie jest
bezpłatna. Jest wybieralny przedmiot Kryptografia. Mam nadzieję, że zostanie
poprawione w ci?gu

http://www.ii.uni.wroc.pl/rekrutacja/faq/index.phtml

51%

952. Sylabusy

... Generowanie liczb losowych: rozkłady jednorodne, ciągi liczb losowych,
kryptografia, metody Monte-Carlo. ... 2] S. Urman, PL/SQL Programming,
Oracle Press, Osborne McGraw-Hill, 1996. ...

http://wipos.p.lodz.pl/w10/sylabus/inf-proc.html

51%

953. Tematyka badań

...dotycz?ce następuj?cych tematów: Podstawy Informatyki: Analiza Algorytmów
Automatyczne Dowodzenie Twierdzeń Kryptografia Optymalizacja Kombinatoryczna
Programowanie

http://www.ii.uj.edu.pl/np/RESE_p.htm

51%

954. Wortal ASP.PL | Application Service Providing | IT Outsourcing

...dla Internetu (serwery, ł?cza, oprogramowanie), Bezpieczeństwo sieci,
VPN, kryptografia, urz?dzenia szyfruj?ce, karty elektroniczne,
Oprogramowanie do zarz?dzania urz?dzeniami...

http://www.asp.pl/?uid=tilomu5ikupewragebra&T=mat&matFull=1&matID=1000372

51%

955. ZAOCZNE- LATO-03-04-WYWIESZKA bez nazwisk.xls

...PWiR MET.NUM. PROG.WIZUALNE KRYPTOGRAFIA 1400 13.10-14.40- l.209a 13...
...I ROZPROSZONE - wykład 1900 s.A-309 1915 KRYPTOGRAFIA wykład 2000 2015
2100 s.A-309 STUDIA...

http://info.wsinf.edu.pl/pages/191/960/5_A-U-II-Z.pdf

51%

956. Zbigniew Kotulski - Home Page

Zbigniew Kotulski - Home Page

http://www.ippt.gov.pl/~zkotulsk

51%

957. 2.3 Studia specjalistyczne (IV, V i VI rok)

...technikach informacyjnych. Telekomunikacja optyczna - schemat ogólny
sieci, sieć przezrocz y sta, wkład optyki. Kryptografia optyczna, systemy
zabezpieczaj?ce i identyfikacja. Metody

http://www.fuw.edu.pl/~ajduk/inf02/ik2-3_02.html

50%

958. Autentykacja i integralnosc.

Zastosowanie odpowiednich funkcji matematycznych do konstrukcji podpisu
elektronicznego pozwala na skuteczna identyfikacje nadawcy oraz
zabezpieczenie przesylki przed ewentualnymi ...

http://wazna.republika.pl/page7.html

50%

959. Compendium

...platformach sprzętowych i w różnych ?rodowiskach systemowych. Program
szkolenia: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i

http://www.compendium.com.pl/?t=szkolenie&id=31

50%

960. Forum BitCom : Napisz odpowiedĽ

Opis:BitCom.pl - Forum wszystkich informatyków, tych lepszych... i tych
gorszych

http://forum.bitcom.pl/posting.php?mode=quote&p=1664

50%

961. Gery.pl - Szukaj z nami: sniffer

...tcpdump - przyjaciel administratora. ull; Mój pierwszy sniffer ull;
Atakowanie bazy danych Microsoft SQL Server
www.kryptografia.com/literatura/literatura.html rozmiar: 62 kB 292 Tweak

http://szukaj.gery.pl/?gs=8&q=sniffer&p=280

50%

962. HACKING.pl - Linux Windows & Security

HACKING.pl - Wortal tematyczny o bezpieczenstwie w sieci ... sposób
przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia
bezpieczeństwa w ... Aktualnie 163 gości, przy czym 5943038 odwiedzin.
HACKING.pl Linux Windows & Security ...

http://ftp.hacking.pl/books.php?id=89

50%

963. http://republika.pl/caffe7/cc-1.htm

Internetowa Księgarnia Techniczna Algebraiczne aspekty kryptografii autor:
Koblitz Neal Ksi?żka zawiera najnowsze informacje z dziedziny kryptografii,
często nigdzie jeszcze nie publikowane. Powstała ...

http://caffe7.republika.pl/cc-1.htm

50%

964. http://republika.pl/caffe7/cc-65.htm

Internetowa Księgarnia Techniczna Wojna informacyjna i bezpieczeństwo
informacji Autor - Denning D. E., tłum. z ang. J. Bloch Każdego dnia
słyszymy o hakerach, którzy włamali się do sieci ...

http://caffe7.republika.pl/cc-65.htm

50%

965. http://republika.pl/zen_rip/index11.html

Menu: Opis: I I I I I I I I I I _ __ __ Kontakt: zen...@op.pl Hip-Hop
Łamacz haseł ciekawe strony O mnie O stronce __ I I I I główne: tematyczne:
Worm kody do GTA 2 Program CAIN Język HTML CrackMe ...

http://zen-rip.republika.pl/index11.html

50%

966. Laborki

Na stronie tej znajdziecie streszczenia wykładów jak również sprawozdania z
laboratoriów i ćwiczeń, które zmuszony byłem wraz z kolegami (i
koleżankami ) wykonywać podczas studiów na ...

http://slanik.republika.pl/laborki.htm

50%

967. LIBERATOR-Portal wolno?ciowy (wolno?ć, liberalizm, libertarianizm,
kapitalizm, socjalizm, społeczeństwo

Ksiegarnia . Galeria . Czytanki LIBERATOR - PORTAL WOLNO|CIOWY ( wolno?ć,
liberalizm, libertarianizm, społeczenstwo ) Linkownia . Czat . Poczta
Niestety, ale Twoja przegl?darka nie obsługuje ramek...

http://www.liberator.lbl.pl/index.php?see=art&art_id=1322

50%

968. plan

PLAN SEMINARIÓW ZAKAD INFORMATYKI kierownik zakadu - prof. dr hab. in.
Wadimir Dragajew tel. 326 35 20 wew.1424 e-mail: W.Dra...@ipt.uz.zgora.pl
Rok akademicki 2001/02 sala 343 godz. __ 20 ...

http://www.it.wsp.zgora.pl/seminar.html

50%

969. Pola i Fale Elektromagnetyczne

...Pola i Fale Elektromagnetyczne Lista słuchaczy Teksty zadań Materiały
pomocnicze Wykres Smitha Strona główna Kryptografia Linux PTAiC Lab. Dyplomy
Piotr Zawadzki, p...@minibo.iele.polsl

http://minibo.iele.polsl.gliwice.pl/~pz/zajecia/PiFE/

50%

970. Pomoce naukowe

Opracowania pytań z Filozofji nie chwal?c się , dzięki tym materiałom
zaliczyłem za pierwszym razem. Materiały na ?ci?gi z
Elektrotechniki(ele.zip) Drukowanie w sieci Novell-wykład( ...

http://sstachowiak.republika.pl/pomoce.html

50%

971. Portal Onet.pl - Tygodnik Polityka

Opis:Serwis polityka.onet.pl. Tygodnik Polityka w wersji internetowej

http://polityka.onet.pl/artykul.html?DB=162&ITEM=1150783&MASK=4743114

50%

972. Programowanie w jezyku Java

...Interface (JNI). Programowanie sieciowe. Bezpieczeństwo programów i
danych w Javie. Kryptografia w Javie. Klucze i podpisy cyfrowe. Java

http://java.prz.rzeszow.pl/program.htm

50%

973. SafeGuard PDA - szyfrowanie danych na palmtopach .: programy pocket pc,
palmtop, palmtopy

...poprzez wykorzystanie podobnych mechanizmów jak te używane do zarz?dzania
stacjami roboczymi. Kryptografia AES (Rijnadel) klucz szyfruj?cy o

http://mobilepeople.pl/software/a1.htm

50%

974. TZW Księgarnia informatyczna

Opis:Sprzedaż hurtowa i detalicza ksiażek o tematyce informatycznej i
elektronicznej. Możliwo?ć zamawiania ksi?żek przez internet

http://www.ksiazka.biz.pl/tematyka.php?rod=PROGRAMOWANIE

50%

975. - Kupisz w ksigarni informatycznej LINK - "Ksiki dla profesjonalistów"

... Kryptografia, czyli stosowanie tajnych kodów, do niedawna jeszcze bya
sztuk uprawian przez mioników ...

http://www.link.lodz.pl/x_C_A__P_A__LL_90.html

49%

976. { LINKOWISKO & PRZEWODNIK}

... grzecznociowo Loga, dzwonki itp. Kryptografia. Ochrona poczty
elektronicznej. Czat wojskowy ...

http://janekm3.blog.pl/

49%

977. Artur Butryn - strona domowa

... 29/10/2003 Materiay z przedmiotu podstawy kryptografi. wiczenia.
Kryptografia.zip ...

http://friko5.onet.pl/lg/akaja

49%

978. BIBLIOGRAFIA

Prace dyplomowe, licencjackie, magisterskie i inne ... , pomagamy w pisaniu
prac, tematy z ekonomii, socjologii, ekologii, prawa, itp

http://pdyp.republika.pl/bibliografia558.html

49%

979. Biz.Reporter.pl - biznes, zarzdzanie, marketing, ekonomia, prawo ...

ARTYKUY Wszystkie teksty Zarzdzanie Marketing Prawo Finanse Technologia
Pozostae BizReporter - przegld informacji biznesowych Najnowsze artykuy
Marketing 1:1 w erze interaktywnej ...

http://biz.reporter.pl/bank/26_2_1.html

49%

980. Co robie

Z wyksztalcenia ekonomista - z zamilowania informatyk Tak sie jakos zlozylo,
ze nie bylo mi dane popracowac w wyuczonym zawodzie - moze uczylem sie zbyt
dlugo I dokladnie. Jak wiadomo nauka ...

http://misiaty.republika.pl/aboutwork.html

49%

981. ELEKTROINSTALATOR

Branowe czasopismo o charakterze praktyczno-uytecznym. Adresowane do
fachowców-praktyków z caej szeroko rozumianej brany elektrycznej. ...
bezpieczestwo i poufno w systemach teleinformatycznych, kryptografia,
biometria w telekomunikacji ...

http://www.elektroinstalator.com.pl/tt.htm

49%

982. http://republika.pl/denisland0/wshe.html

opis dokumentu

http://denisland0.republika.pl/wshe.html

49%

983. Krajowe Laboratorium Fizyki Atomowej Molekularnej i Optycznej

...co jest zagwarantowane przez podstawowe prawa mechaniki kwantowej.
Kryptografia kwantowa jest obecnie najlepiej rozwinięt? i najbardziej
dojrzał?...

http://www.phys.uni.torun.pl/famo/index1.php?strona=pr_32b

49%

984. main

Specjalno?ć informatyka ogólna grupuje przedmioty, które stanowi? w jakim?
sensie j?dro informatyki. Do przedmiotów tych należ?: teoria języków i
automatów, teoria algorytmów i ich ...

http://iinfo.republika.pl/studia_ogolna.html

49%

985. Nowa strona 1

Symulacja komputerowa Fizyka Metody optymalizacyjne Komputerowe modelowanie
dynamiki wykłady z przedmiotu od prof. Najgebauera Materiały z ćwiczeń
rachunkowych Opracowanie laboratorium wraz ...

http://konrad-k.republika.pl/matma2.htm

49%

986. pl.comp.security - Author Directory

... with SMTP id DTA36994 for <pl-comp-...@newsgate.pl>; Mon, 18 Feb
2002 13:59 ... Re: Klient scp a'la windows commander? kryptografia.
kryptografia. Re: Kryptografia dla praktyków ...

http://www.faq.net.pl/news_archives/pl.comp.security/2002/Feb/thrddir.html

49%

987. prawa

... kryptografia. 1. Wstęp. Internet służy do przesyłania informacji -
stwierdzenie takie jest ... Kowalski <kowa...@gdzies.w.sieci.pl>"
gwarantuje nam, że użyty do podpisania ...

http://www.tu.koszalin.pl/~izaw/ezk/prawa.htm

49%

988. Programowanie TO Twoja Ksika

... Java Script. Kryptografia. Pascal. Perl i CGI ... ISBN: 83-240-2746-0.
Wydawca: WNT. Kategoria: Kryptografia. Seria: TAJEMNICA - ATAK - OBRONA ...

http://www.twojaksiazka.pl/x_C_Dz__P2_410016.html

49%

989. RedFish Forum Mobile

...wyprzedzaj? komercyjne algorytmy szyfruj?ce o ponad 3 lata. Kryptografia
kwantowa stosowana w ?wiatłowodach gwarantuje poufno?ć przesyłania
informacji...

http://forum.redfish.org.pl/post.php?action=reply&fid=15&tid=403&repquote=1226

49%

990. Rozkład materiału dla klasy drugiej INF

...szyfrowanie przez przestawianie - szyfrowanie przez podstawianie -
kryptografia a kryptoanaliza - kryptografia z kluczem jawnym - podpis
elektroniczny...

http://kolaszkiewicz.slowak.edu.pl/planinf.htm

49%

991. Scenariusz lekcji

Temat : Internet Cele lekcji: zapoznanie z podstawowymi usługami
internetowymi u?wiadomienie korzy?ci płyn?cych z używania internetu w domu,
szkole, pracy ...

http://zespol-szkol-agroprzedsiebiorczo.republika.pl/scenariusz_lekcji -
Internet1.htm

49%

992. securityPAGE : Napisz odpowiedĽ

...programu /b * Firewall: b firewall nazwa programu /b * Kryptografia: b
kryptografia krótki opis problemu /b /list :arrow: Przy dodawaniu...

http://forum.security.info.pl/posting.php?mode=quote&p=96

49%

993. Serwis Prawny Rzeczpospolitej On Line

...Janusza Barty i Ryszarda Markiewicza dotycz?ce Internetu: Ochrona danych
osobowych. Złapani w sieć 2001.01.04) Kryptografia, czyli internetowe być
albo nie być (1999.12.10)

http://www.rzeczpospolita.pl/prawo/prawo_internet.html

49%

994. Signet - Archiwum

...Grudzień 2002 Podpisy forward secure Grudzień 2002 Znaki wodne dla
software`u - podej?cie grafowe Listopad 2002 Kryptografia wizualna i
elektroniczne wybory PaĽdziernik 2002 PKI a

http://www.e-signet.com.pl/info/archiwum.html

49%

995. Sklep Internetowy AVT

...Cena brutto: 198.99 PLN Informacja o produkcie: Kryptografia w Excelu.
Ćwiczenia z Poleć produkt znajomemu . Oceń produkt 0 Nazwa : Kryptografia w
Excelu. Ćwiczenia z Producent : Kategoria : Ksi?żki Informatyka...

http://sklep.avt.com.pl/go/_info/?id=8684&sess_id=688b80929891af2208d5b078964c7238

49%

996. tevo.net : Informatyka

Informatyka Dla studentów i kadry naukowo-technicznej Arabas Jarosław
Wykłady z algorytmów ewolucyjnych Banachowski Lech, Diks Krzysztof, Rytter
Wojciech Algorytmy...

http://www.tevo.net.pl/i/_bazaw13900.php

49%

997. Wolnosć i własnosć w Internecie

Gazeta An Arch " nr 55 - zamknięto 13 XII 1998 WOLNO|Ć I WŁASNO|Ć W
INTERNECIE 1. Internet, jako nowoczesne medium komunikowania...

http://sierp.tc.pl/szymona.htm

49%

998. Wykłady otwarte 2001/2002 na Wydziale Fizyki UAM - archiwum

Wykłady otwarte 2002/2003 dla młodzieży szkół ?rednich na Wydziale Fizyki
UAM. Wstęp bezpłatny.

http://www.wo.amu.edu.pl/archiwum1.htm

49%

999. __-HACK-CRACK-** hack.prv.pl **-PHREAK-GSM-__

...KLIENTEM 5.4.6 EPILOG 5.5 Skrypt do sprawdzania serwerow Proxy 5.6 Jezyk
WML czyli interek w komorkach 5.7 Kryptografia - wstep do tematu 6. DOS 6.1
Komendy DOSowskie 6.2 ...Logarytmy dyskretne Potegowanie modularne jest
jedna z funkcji jednokierunkowyc

http://piotrek.bezsenny.ltd.pl/hack/wanabe.php

48%

1000. Alfabetyczny spis autorów

Spis autorów Alfabetyczny spis autorów ABCDEFGHIJKLMOPRSTUWZ indeks A
Andrukiewicz Elbieta Zarzdzanie zabezpieczeniami systemu informatycznego"
(slajdy), dr in. Elbieta Andrukiewicz, Instytut cznoci ...

http://www.enigma.com.pl/konferencje/materialy/a_main.html

48%

1001. Hack.prv.pl - artykuły

...Jezyk WML czyli interek w komorkach 5.7 Kryptografia - wstep do tematu...

http://piotrek.bezsenny.ltd.pl/articles.php?id=19

48%

1002. http://kerberos.pl/biblioteka/43.doc

WPROWADZENIE DO KRYPTOGRAFII. Pojęcia podstawowe, podstawy metematyczne,
protokoły, historyczne i współczesne systemy. kryptograficzne. Seminarium
Zespołu Techniki Mikroprocesorowej. i Cyfrowego Przetwarzania Sygnałów.
oprac. ... Kryptografia, kryptoanaliz

http://kerberos.pl/biblioteka/43.doc

48%

1003. http://www.dolsat.pl/~ronin/files/documents.txt

Documents CD1 : masta s Tutorial on Win95 ASM Coding.zip +ORC.zip 330 Java
Tips.zip 6309 instruction list.zip...

http://www.dolsat.pl/~ronin/files/documents.txt

48%

1004. http://www.kuba-fazi.piwko.pl/faq/disclamer.txt

by Thermiteus:::: :::::::::::::::::::AME ::::::ELP ::::::AQ ver 1.4 alpha
DISCLAMER AUTORZY & KONTAKT GREETZ GRUPA FAQ ROZDZIAL I - IP 1. Jak...

http://www.kuba-fazi.piwko.pl/faq/disclamer.txt

48%

1005. Industrial

Telekomunikacja - Informatyka Powrót Telekomunikacja - Informatyka MIŁEJ
LEKTURY !! Watermarking - prezentacja zaczerpnieta z serwera
www.akustyka.com Steganografia/Kryptografia - ...

http://teleinfo.republika.pl/Pobieralnia/pobierz.html

48%

1006. Katedra Systemów Komputerowych - Instytut Informatyki Politechniki
Bialostockiej

...W KATEDRZE Studia dzienne Programowanie w języku Assembler Liniowe układy
scalone w technologii cyfrowej Kryptografia i ochrona danych Układy cyfrowe
Programowanie sprzęgów ...ochrona danych Układy cyfrowe Programowanie
sprzęgów peryferyjnych Studia dzi

http://www.bialystok.pl/ii/k_s_komp.html

48%

1007. Konto

Bankowo?ć Bankowo?ć, jest to chyba najważniejsza dziedzina w której używane
s? komputery i co za tym idzie internet. Bez tych wynalazków żaden bank nie
dałby sobie rady z utrzymaniem tylu ...

http://matthewp.republika.pl/bankowosc.htm

48%

1008. Krajowa Konferencja Zastosowa Kryptografii - Index autorów

Andrukiewicz Elbieta Baraniak Jacek Bczkowski Jerzy Biaecki Andrzej
Biedrzycka Anna Biham Eli Blinowski Grzegorz Bogucka Monika Bogumi Dariusz
Brzozowski Krzysztof Burczyski Micha Cakiewicz Marcin...

http://www.enigma.com.pl/konferencje/materialy/a_index.html

48%

1009. lintech - umiejętności

... e-mail: lin...@lintech.com.pl. home. firma ... kryptografia stosowana.
kryptografia symetryczna, asymetryczna, standardy i technologie PKI, podpisy
cyfrowe, protokoły ...

http://lintech.com.pl/pl/skills.html

48%

1010. Parafie Diecezji Wrocławskiej Ko?cioła Ewangelicko - Augsburskiego w
RP

...IPSEC.PL - Bezpieczeństwo sieci, kryptografia i prywatno?ć . Jama...

http://www.luteranie.pl/diec.wroclawska/pl/LINKS/security.htm

48%

1011. podpis elektroniczny, transakcje i system rozproszony

Transakcje a system rozproszony Pojęcie transakcji Elektroniczne transakcje
handlowe w sieciach komputerowych Rodzaje transakcji elektronicznych pod
względem ...

http://podpis-elektroniczny.republika.pl/menup.htm

48%

1012. Polana Wolfa..

Zał?czone tabele umiejętno?ci stosuje się do okre?lenia pocz?tkowych
umiejętno?ci bohatera. Gracz, po ustaleniu ich liczby (patrz dział
okre?lenie umiejętno?ci ), rzuca dla każdej z nich K100 (po wybraniu
umiejętno?ci obowi?zkowych dla danej rasy - ...

http://halfling.republika.pl/tabeleumiej.html

48%

1013. Prace dyplomowe, licencjackie, inżynierskie, magisterskie

Gotowe prace dyplomowe - najtaniej.

http://studiuj.republika.pl/04_01.htm

48%

1014. Re: szluug Bezpieczenstwo danych

...potrafi usunac, bo jej poprostu nie widac. z kryptografia to raczej nie
ma nic wspolnego, ale na...

http://www.szluug.org/archiwa/html/szluug/2003-09/msg00070.html

48%

1015. seed value - zarodek / ziarno (English>Polish translations)

Leading directory of translation agencies and freelance translators and
interpreters.

http://www.proz.com/kudoz/557282

48%

1016. SPIS TRE|CI

Prace dyplomowe, prace magisterskie, prace licencjackie, prace semestralne,
prace zaliczeniowe i inne .... , ponad 1000 tematów z ekonomii, marketingu i
zarz?dzania, socjologii, ekologii, prawa, itp

http://pdyp.republika.pl/spis1010.html

48%

1017. Sprawozdanie roczne

Wstęp Konkursy Obozy Funduszu na których byłem Gdynia |wider Matematyka
Systemy liczenia o ujemnych podstawach: Informatyka HTML, PHP, JavaScript
Geometria obliczeniowa Kryptografia ...

http://gimil13.republika.pl/bobo/index.htm

48%

1018. Terra Inc0gnita - Pomoc WARHAMMER

...39 Jubilerstwo 40 Kamieniarstwo 41 Kartografia 42 Komedianctwo 43
Kowalstwo 44 Krasomówstwo 45 Krawiectwo 46 Kryptografia 47 Leczenie chorób
48 Leczenie ran 49 Łowiectwo 50 Medytacja 51

http://ti.int.pl/wfrp-help/umy.html

48%

1019. WOW! :> Wizytówka.pl > Nauka

...szwedzki.wizytowka.pl aktualizacja 10 maja 2003, ilo?ć odwiedzin: 2035
PRACA LICENCJACKA Z INFORMATYKI - (Kryptografia) INTERNETOWE ZASTOSOWANIA
KRYPTOGRAFII - cena 200 zł http ...PRACA LICENCJACKA Z INFORMATYKI -
(Kryptografia) INTERNETOWE ZASTOSOWANIA

http://wizytownik.wizytowka.pl/Nauka/index_sp_o0_n0.html

48%

1020. Za i przeciw Linuksowi

Za i przeciw Linuksowi. Poniższy materiał powstał w oparciu o The Practical
Manager's Guide to Linux. Can you profitably use Linux in your organization?
napisany przez Genesha C. ... Odporność na wirusy. Silna kryptografia.
Minusy Linuksa ... www.jtz.org.p

http://www.phys.uni.torun.pl/~jkob/za_i_przeciw_Linuksowi.html

48%

1021. zas_pryw

...wewnętrznej komputera, funkcje poszczegRlnych blokRw, zasady transmisji
danych pomiędzy blokami. 21. Kryptografia i bezpieczeństwo komputerowe:
poznanie metod kompresji

http://www.it.wsp.zgora.pl/zas_rekrut.html

48%

1022. Algorytmy i szyfrowanie

Strona zawierajca opisy sposobów programowania, algorytmów i metod
szyfrowania.

http://www.szymcio2001.prv.pl/

47%

1023. CPI | Imprezy | VII. Krajowa Konferencja Bezpieczeństwa Sieciowego

zapisz się. wypisz się. Warszawa, 10-11.05.2004. Koordynator: Iwona
Nowosielska. Program. 10 maja 2004 r. Referat inauguracyjny: "Wolne
Oprogramowanie w Unii Europejskiej dziś i jutro" Blok I: "Polityka
Bezpieczeństwa" 1. ... Blok IV: "Kryptografia w syste

http://www.cpi.com.pl/imprezy/2004/kkbs/index.asp

47%

1024. D. Niwinski: informacje dla Studentow

... Seminarium Logika, teoria obliczen i kryptografia. zmiana sali: 5830 ...

http://zls.mimuw.edu.pl/~niwinski/studenci.html

47%

1025. Dariusz Wojdas - Strona Domowa

Dariusz Wojdas - Strona Domowa

http://wojdas.republika.pl/index.html

47%

1026. Debian 30r0

...amerykańskie ustawodawstwo (dlatego nazywa się Non-US). Akurat
kryptografia w zasadzie jest od 3.0 w normalnej...

http://mielecka.szczecin.pl/adal/sieci/08.2002/4031.html

47%

1027. e9.pl :: Szukaj

:: Home :: FAQ :: Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil ::
Zaloguj si, by sprawdzi wiadomoci :: Zaloguj :: Forum e9.pl Strona Gówna
Poszukiwane Zapytanie Szukaj Sów Kluczowych:

http://www.e9.pl/forum/search.php?sid=9f6a4a1b942db3fcd158da1c2ee81cd2

47%

1028. E-PASAZ.PL - Rewolucja w kryptografii - wszystko w jednym miejscu -
zakupy, sklep

... Wydawnictwo: WNT. Kategoria: Programowanie / Kryptografia. Seria:
Tajemnica - Atak - Obrona. Opis: Kryptografia ... Copyright C 2001-2003
heyo.pl - Kontakt - Reklama - Doł?cz do nas ...

http://heyo.e-pasaz.pl/x_C_I__P_412549.html

47%

1029. E-PASAZ.PL - Szczotka walcowa czarna- wszystko w jednym miejscu -
zakupy, sklep

... Kryptografia, czyli stosowanie tajnych kodów, do niedawna jeszcze była
sztuką uprawianą ... Kryptografia, czyli stosowanie tajnych kodów, do
niedawna jeszcze była sztuką ...

http://hoga.e-pasaz.pl/x_C_I__P_2812189.html

47%

1030. GERY.PL - Rewolucja w kryptografii - wszystko w jednym miejscu -
zakupy, sklep

... Gery.pl - Aukcje - Ogłoszenia - Mapa portalu ... Wydawnictwo: WNT.
Kategoria: Programowanie / Kryptografia. Seria: Tajemnica - Atak - Obrona.
Opis: Kryptografia, czyli ...

http://www.zakupy.gery.pl/x_C_I__P_412549.html

47%

1031. InBook.pl

...10-04 . informatyka . Welschenbach Michael . Kryptografia w C i...

http://www.inbook.anonser.pl/9/1/index.php?f=20&so=DESC&sf=q2214

47%

1032. Katalog kursRw

...inż. Mirosław Szreter Przyrz?dy pRłprzewodnikowe 3 ETE0163 20000 3
prof.dr hab. inż. Daniel J. Bem Kodowanie i kryptografia 1 ETE0141 22200E 4
prof.dr hab. inż. Marian Piekarski Teoria ...20010E 4 dr hab. Andrzej Prałat
Układy elektroniczne 1 ETE0164 20

http://www.admita.ita.pwr.wroc.pl/dydaktyk/katalog/kat_kier.html

47%

1033. Koder

Narzedzie do kodowania i dekodowania tekstow

http://hipriest.republika.pl/

47%

1034. Krzywe eliptyczne

Krzywe eliptyczne, czym s? i czemu służ?. Andrzej M. Borzyszkowski Instytut
Podstaw Informatyki PAN. Członek Rady Naukowej CC Signet Kilka...

http://www.ipipan.gda.pl/~andrzej/papers/elliptic.html

47%

1035. LinuxIndex.pl - katalog polskich zasobów Linuksa:Wyniki szukania

... RC Systemy Internetowe. serwery, kryptografia, zabezpieczenia, aplikacje
sieciowe ...

http://www.linuxindex.pl/cgi-bin/szukaj.cgi?query=firewall+&mh=100&type=keyword&bool=and

47%

1036. LUPUS News

...Warszawie o telekomunikacji 14 maja 2004, ENTER Kulej?ca kryptografia 14
maja 2004, ENTER USA problem z komórkowym...

http://www.lupus.waw.pl/infoserwis/index_inf.asp?start=301

47%

1037. mgr Ewa Podlasin

Scenariusz lekcji STRONA GŁÓWNA PUBLIKACJE Konspekty Scenariusze Moje prace
Artykuły GALERIA Uroczysto?ci Dyplomy TEKSTY PIOSENEK KONTAKT Temat :
Internet Cele lekcji: zapoznanie z ...

http://ewkaanna.republika.pl/scen_int.htm

47%

1038. Nabór 2004 - systemowa obsługa rekrutacji do szkół ponadgimnazjalnych,
Poznańskie Centrum Superkomputerowo-Sieciowe

Nabór 2004 - systemowa obsługa rekrutacji do szkół ponadgimnazjalnych,
Poznańskie Centrum Superkomputerowo-Sieciowe, Poznań ul.Noskowskiego 12/14,
61-704 Poznań, www.nabor.pcss.pl, nabór, ... warstwy SSL; dwuetapowy
mechanizm - kryptografia przesyłanych da

http://www.nabor.pcss.pl/opis_systemu_6.shtm

47%

1039. Napisali o nas

Doniesienia z prasy

http://www.enigma.com.pl/prasa/napisali.html

47%

1040. No title

...permutacji. Arytmetyka modularna: chińskie twierdzenie o resztach,
równania nad ciał?mi skończonymi. Kryptografia: podpisy cyfrowe, szyfry z
kluczem jawnym, problemy kodowania

http://newton.matfiz.polsl.gliwice.pl/serwis/Tematykapracdyplomowychmagisterskich.doc

47%

1041. Nowo?ci wydawnicze

Hakerzy w Linuksie - Skanery zabezpieczenia sieci komputerowych więcej
Recenzja ksi?żki, Elementarz bezpieczeństwa systemów informatycznych więcej
Recenzja ksi?żki, Vademecum ...

http://www.bezpieczenstwoit.pl/Nowosci_wydawnicze.html

47%

1042. Podpis elektroniczny & PKI

odpis elektroniczny & PKI Entrust Enterprise PKI - kompletne rozwi?zanie
infrastruktury klucza publicznego więcej Centaur i PEM-HEART 3.0 - nowe
produkty Enigmy w systemach ...

http://www.bezpieczenstwoit.pl/Podpis_elektroniczny_PKI.html

47%

1043. Polityka bezpieczeństwa

olityka bezpieczeństwa Czym jest polityka bezpieczeństwa organizacji? więcej
Strategie realizacji polityki bezpieczeństwa więcej Ochrona informacji
niejawnych cz. 6 Rola ...

http://www.bezpieczenstwoit.pl/Polityka_bezpieczenstwa.html

47%

1044. Prawo

rawo Nie taka doskonała jakby?my chcieli .. Ustawa o e-podpisie więcej
Podpis elektroniczny tuż, tuż.. więcej Informatyczne dowody rzeczowe w
postępowaniach karnych więcej Akty prawne z ...

http://www.bezpieczenstwoit.pl/Prawo.html

47%

1045. Rewolucja w kryptografii TO Twoja Książka

Twoja książka - oferujemy książki techniczne i beletrystykę. Niske ceny,
szybka dostawa i wygodne sposoby płatności są naszymi atutami. Podręczniki,
informatyka, nauka i technika, prawo, ... Kategoria: Programowanie /
Kryptografia. Seria: Tajemnica - Atak

http://www.twojaksiazka.pl/x_C_I__P_412549.html

47%

1046. Sekrety kryptografii

Kupon promocyjny. Wpisz kod: K7W26F11-5M17P5B9. a dostaniesz znizke. Sekrety
kryptografii. Friedrich L. Bauer ... Część I. Kryptografia (13) 1..
Streszczenie wstępne (23) 1.1. Kryptografia i steganografia (23 ...

http://ksiegarnia.waw.pl/view/SEKRYP.htm

47%

1047. Skanery & IDS

kanery & IDS System detekcji intruzów - ISS / Check Point RealSecure,
ARTYKUŁ SPONSOROWANY więcej Systemy zabezpieczeń sieciowych, ARTYKUŁ
SPONSOROWANY więcej System wykrywania włamań ...

http://www.bezpieczenstwoit.pl/Skanery_IDS.html

47%

1048. Software 2.0 numer 9 / 2002 - - www.merlin.com.pl

Software 2.0 numer 9 / 2002 <B>Temat numeru</B><BR> Haking <P> <B> W numerze
</B> <UL> <LI> Shellcode </LI> <LI> Zdalna programowa detekcja snifferów
</LI> <LI>Analizator protokołów sieciowych ...

http://www.merlin.com.pl/katalog/1/308487.html

47%

1049. Statystyki www.si.pjwstk.edu.pl

Opis: Awstats - Advanced Web Statistics for
www.si.pjwstk.edu.plhttp://www.stat.pjwstk.edu.pl/awstats.www.si.pjwstk.edu.
pl.keyphrases.html - 28k - Kopia - Kolejne 4 wyników w domenie

http://www.stat.pjwstk.edu.pl/awstats.www.si.pjwstk.edu.pl.keyphrases.html

47%

1050. Strona Danuty Rutkowskiej

KRYPTOLOGIA. Witaj na mojej. stronie internetowej

http://hum.amu.edu.pl/~danara

47%

1051. Strona gówna Rafaa Nowaka

Strona uniwersytecka

http://tempus.ii.uni.wroc.pl/~roxy

47%

1052. Studium Podyplomowe Zarzdzanie JakoSci i Bezpieczetwem Informacji w IT

Studium Podyplomowe Zarz ? dzanie Jako ? ci ? i Bezpiecze ń stwem Informacji
w IT Projekt wersja 0.82 Nazwa studium podyplomowego : Zarz ? dzanie ...

http://www.isaca.org.pl/spotkania/2002/04_04/ZJIBI1a1.pdf

47%

1053. Sztuczna inteligencja - Kupisz w ksigarni informatycznej LINK - "Ksiki
dla profesjonalistów"

... Kryptografia, czyli stosowanie tajnych kodów, do niedawna jeszcze bya
sztuk uprawian przez mioników ...

http://www.link.lodz.pl/x_C_Dz__P_410119.html

47%

1054. TELENET forum ONLINE

Opis:Telenet forum - miesięcznik po?więcony najnowszym trendom w
technologiach sieciowych, telekomunikacyjnych i programistycznych w Polsce
i...

http://www.telenetforum.pl/index_2.php?show=archiwum&art_id=232&mod_id=1081

47%

1055. TELENET forum ONLINE

...audytu mog? być utrzymywane jako dowody tego, co się działo z danymi
między ich odbiorem i archiwizacj?. Kryptografia może być wykorzystywana w
celu zapobiegania

http://www.telenetforum.pl/index_2.php?show=pokaz_art_old&art=09_01_2001

47%

1056. Tytul strony

...podpisów elektronicznych WSTĘP DO KRYPTOLOGII - 60 min. 1. Podstawowe
pojęcia i zasady kryptologii 2. Systemy kryptografii symetrycznej 3.
Kryptograficzne funkcje skrótu 4 ...Podstawowe pojęcia i zasady kryptologii
2. Systemy kryptografii symetrycznej 3

http://www.ucatc.com.pl/opis.html

47%

1057. Wirtualna Edukacja (ISSN 1175-5318) nr 8 | Artykuy | Maja
Górecka-Wolniewicz. Bezpieczestwo sieci komputerowych

... Pocztkowo bya dostpna wycznie kryptografia symetryczna. Ta technika ...
sieciowych systemów komputerowych otworzya kryptografia asymetryczna. Szyfry
asymetryczne ...

http://lttf.ieee.org/we/a013.html

47%

1058. Wydział Inforamtyki Politechnkiki Szczecińskiej

...następuj?ce problemy: teoretyczne podstawy metod ochrony systemów
komputerowych, w tym w szczególno?ci kryptografia: algorytmy, protokoły,
techniki i usługi, protokoły

http://ooi.wi.ps.pl/poi.html

47%

1059. Wykłady otwarte na Wydziale Fizyki UAM - wykład7 - "KOMPUTER
PRZYRZˇDEM POMIAROWYM"

Wykłady otwarte 2002/2003 dla młodzieży szkół ?rednich na Wydziale Fizyki
UAM. Wstęp bezpłatny.

http://www.wo.amu.edu.pl/wyklad7.htm

47%

1060. Artinfo.pl - portal rynku sztuki - sztuka dawna i współczesna

Opis:Artinfo.pl - portal rynku sztuki - antyki, dziela sztuki, rzemiosło,
obiekty kolekcjonerskie, sztuka współczesna - katalogi, aukcje...

http://www.artinfo.pl/index.php?dzial=KATALOG&subdzial=INDEKS&kategoria=&katalog=319&ceny=&wyswietlanie=&archiwum=&djpokazujObiektow=20&strona=13

46%

1061. Bezpieczeństwo IDG.pl - Katalog tematyczny: Bezpieczeństwo komputera
osobistego

Startuj z IDG.pl! WYSZUKIWANIE: W. IDG.pl. aktualności. artykuły. porady.
książki. download. praca. informator. IDGinternet. WITRYNA DNIA. Virusall
... IDG.pl:Aktualności - Archiwum - Forum - Czat - Sondy - Quiz - Download
... Księgarnia IDG.pl: Współczesn

http://bezpieczenstwo.idg.pl/drzewo/tree.asp?sortuj=ksiazka&id=153

46%

1062. e9.pl :: Indeks

Obecny czas to Sob Lip 31, 2004 12:42 pm Forum e9.pl Strona Główna Zobacz
posty bez odpowiedzi :: t.m.benert Internet Service :: Forum Tematy Posty
Ostatni Post ProfiHosting Tutaj możesz zadawać pytania ...

http://www.e9.pl/forum/

46%

1063. Felietony

elietony Porady praktyczne dla administratorów bezpieczeństwa informacji
więcej Administrator Bezpieczeństwa Informacji - wyniki ankiety
przeprowadzonej w?ród uczestników konferencji ...

http://www.bezpieczenstwoit.pl/Felietony.html

46%

1064. http://panda.tu.koszalin.pl/AI/zabezpieczenia/krypt

Kryptograficzna ochrona plików. INSTALACJA PGP POD WINDOWS. GENEROWANIE
KLUCZY W PGP DLA WINDOWS. SKRÓCONY OPIS PGP DLA WINDOWS. OPIS SYSTEMU PGP
(UNIX) 1. Wstęp. Ochrona poczty elektronicznej w Internecie oraz plików. ...
Kowalski <kowa...@gdzies.w.sieci

http://panda.tu.koszalin.pl/AI/zabezpieczenia/krypt

46%

1065. http://stat.webmedia.pl/cgi-bin/anal?kryptografia

... dla identyfikatora kryptografia NIE DOSTĘPNA. PROSZĘ DOKONAĆ ZMIAN KODU
NA STRONIE ...

http://stat.webmedia.pl/cgi-bin/anal?kryptografia

46%

1066. http://www.fantazin.korba.pl/index.php?menu=art&idart=1636&idkat=651

SSI . Kartki . Forum . zaloguj się . Korba.pl > Fantazin > F-files >
Fahrenheit XIX F-files - Kompletne numery - Fahrenheit I - Fahrenheit II...

http://www.fantazin.korba.pl/index.php?menu=art&idart=1636&idkat=651

46%

1067. http://www.prz.rzeszow.pl/pl/weii/karty/DUMFL118.pdf

...zlożono?ci obliczeniowej: P- i NP-zupelno?ć obliczeniowa. 2. Kryptografia
i kryptoanaliza. Problemy kryptografii i problemy...

http://www.prz.rzeszow.pl/pl/weii/karty/DUMFL118.pdf

46%

1068. Interesuj?ce witryny Internetowe

...ludĽmi zajmuj?cymi się zastosowaniami Linuksa, OpenSource, ... PL]
Bezpieczeństwo sieci komputerowych, kryptografia IPSEC.PL Jeden z
najlepszych serwisów dotycz?cych kryptografii i ...zespol pod kierownictwem
znanego niemieckiego kryptologa Bruce`a Schn

http://www.wsp.krakow.pl/kmk/linki.html

46%

1069. Jest nowy rekord - lottoman.com.pl

...obecnie stosowanymi systemami wynika z faktu, że współczesna kryptografia
opiera się na złożono?ci obliczeniowej stosowanych algorytmów, za?
kryptografia kwantowa wykorzystuje własno?ci fizyczne...

http://lottoman.com.pl/informacje/info,513.php

46%

1070. K s i ? ż k i - BG PG Filia nr 2 na Wydziale ETI

...Routing IP. Podstawowy podręcznik Mikom J. Górski (red.), Inżynieria
oprogramowania Mikom M. Welschenbach, Kryptografia w C i C++ , Mikom P.
DuBois, MySQL , Mikom A. Majczak, SQL ...Turbo Pascal i C/C++ Mikom 2001 M.
Kubale, Łagodne wprowadzenie do anal

http://www.pg.gda.pl/~biblelka/ksiazki.html

46%

1071. Kierunek INFORMATYKA - Specjalno?ć: Sieci komputerowe

...przedmiotów obieralnych: Systemy telekomunikacyjne Programowanie w sieci
Internet Kryptografia i kodowanie Bezpieczeństwo systemów komputerowych
Administracja systemami operacyjnymi...

http://wimii.pcz.pl/subje/subje_e_sk.html

46%

1072. Konferencje & seminaria

onferencje & seminaria Konferencja "Elektroniczny Obieg Informacji w Firmie"
więcej Konferencja "Outsorcing informatyki" więcej Minione imprezy pod
patronatem Miesięcznika ...

http://www.bezpieczenstwoit.pl/Konferencje_seminaria.html

46%

1073. MiniKatalog : Informatyka

Opis:Informatyka

http://informatyka-info.webpark.pl

46%

1074. OpenBSD

...OpenBSD Cele projektu Darowizny Platformy sprzętowe Dziennik zmian
Bezpieczeństwo Zintegrowana kryptografia Użytkownicy Opinie użytkowników
Wydarzenia Informacje prasowe Produkty komercyjne ...skupiaj? się na
przeno?no?ci, standaryzacji, usuwaniu błędów

http://www.OpenBSD.org/pl/index.html

46%

1075. pl.comp.security Archive Index (by Author

...Gadu-Gadu - problem blokowania , Apr 16, 2002 Re: Kryptografia , Apr 26,
2002 Re: Co to za pakiet...

http://www.it-faq.pl/news_archives/pl.comp.security/2002/apr/auth9.html

46%

1076. Platon 0.96

...modelowanie 3-wymiarowe i wizualizacja danych, przetwarzanie mobilne i
komunikacja ruchoma, ochrona danych i kryptografia, ocena efektywno?ci
systemów komputerowych. Zagadnień

http://www.fcm.put.poznan.pl/platon/dokumenty/informacjeOgolne/profilAbsolwenta/informatyka

46%

1077. Podpis elektroniczny. Klucz publiczny - Carlisle Adams, Steve
Lloyd -...

Podpis elektroniczny. Klucz publiczny - Carlisle Adams, Steve Lloyd - Ksika
jest rozpraw teoretyczn na temat kryptografii i technologii podpisu
elektronicznego. Osi rozwaa jest ...

http://bezp.lideria.pl/katalog/10246.html

46%

1078. Polski Portal Rozwoju

...asymetryczne Podpis elektroniczny opiera się na zaawansowanej
kryptografii. Kryptografia jest dziedzin? matematyki stosowanej, która
zajmuje się przekształcaniem...

http://www.pldg.pl/p/pl/TarJ/19/3/2/1/1

46%

1079. PORADNIK SPOLECZNEGO INSPEK.PRACY ZE.3 - JUCHA F., OLESZAK W. -

JUCHA F., OLESZAK W.,PORADNIK SPOLECZNEGO INSPEK.PRACY ZE.3, JUCHA,
F.,,,OLESZAK, W.,PORADNIK, SPOLECZNEGO, INSPEK.PRACY, ZE.3, PEDAGOGICZNE
Księgarnia wysyłkowa - jedna z ...

http://sklep.lodz.pl/ks78843.html

46%

1080. Rewolucja w kryptografii - Levy Steven -

Levy Steven, Rewolucja w kryptografii, Levy, Steven, Rewolucja,
w,kryptografii, WNT Księgarnia wysyłkowa - jedna z największych księgarni w
Polsce - podręczniki szkolne, ...

http://m.sklep.lodz.pl/ks280513.html

46%

1081. RSA Security: matematycy złamali 576-bitowy klucz - PC World Komputer

Opis:Zespołowi o?miu matematyków z regionu Europy i Stanów Zjednoczonych, po
3 miesi?cach udało się złamać...

http://www.pcworld.pl/news/66054.html

46%

1082. SHiP.me2.pl - Stowarzyszenie Hackerów i Programistów

Opis:Serwis programisty i webmastera. Po prostu programowanie dla każdego.
Kursy: html, php, mySQL, c++, WinAPi...

http://www.ship.me2.pl/index.php?d=3&id=8

46%

1083. staruszek blog - archiwum

... Kryptonotka... Kryptografia pojawiła się w świecie ... Niektórzy mówili,
że kryptografia doprowadzi do upadku ... myślący sądzili, że kryptografia
będzie technologią, która ...

http://staruszek.blog.pl/archiwum?rok=2004&miesiac=3

46%

1084. Strona BIBLIOTEKI WSIiZ

POZOSTAŁE KSIˇŻKI ZNAJDUJˇCE SIĘ W BIBLIOTECE WSIIZ 1. 1000 słów o
komputerze 2. 66 ukraińskich ksi?żek 3. ABC Internetu 4...

http://www.biblioteka.wsi.edu.pl/ksiazki.html

46%

1085. Szkolenie - UC-07A - Uytkownik podpisu i dokumentu
elektronicznego -...

Czas trwania Cena UC-07A - Uytkownik podpisu i dokumentu elektronicznego -
dla lekarzy 8h 960 z Zadzwo: (12) 644-51-02 lub zgo si przez Internet

http://www.zeto.krakow.pl/szkolenia/podpis10.html

46%

1086. SZYFRY KLASYCZNE - Delta - Wirtualny Wszechwiat

W tym artykule zajmiemy si najprostszymi sposobami szyfrowania, znanymi od
wielu stuleci i nie majcymi ju wikszego znaczenia praktycznego. Zostan one
pokazane po to, by wyjani, co ...

http://www.wiw.pl/delta/szyfry.asp

46%

1087. Terrory?ci z PDA w dłoniach

...Jest nam bardzo przykro, że kryptografia jest aż tak problematyczn?
technologi? - ale nie możemy...

http://www.gsmphone.pl/index/news_id,541,page_id,news.html

46%

1088. UC - 01A

...elektronicznych WSTĘP DO KRYPTOLOGII - 60 min. 1. Podstawowe pojęcia i
zasady kryptologii 2. Systemy kryptografii symetrycznej 3. Kryptograficzne
funkcje skrRtu ...Podstawowe pojęcia i zasady kryptologii 2. Systemy
kryptografii symetrycznej 3. Kryptogra

http://www.zowar.com.pl/pe.htm

46%

1089. Untitled Document

...sprzetowa realizacja algorytmów 2 2 47 Elektroniczne systemy diagnostyki
medycznej i terapii 3 2 48 Kryptografia i bezpieczeństwo systemów
informatycz. 2 1 49

http://aquarium.ia.agh.edu.pl/dydaktyka/KSS_spec.html

46%

1090. Wydarzenia

ydarzenia PLAN KONFERENCJI ORGANIZOWANYCH PRZEZ EDUKACJĘ IT
(www.EdukacjaIT.pl) Outsourcing Informatyki - ed. II 24 wrze?nia 2003,
Falenty Serwery, systemy operacyjne i pamięci masowe - ...

http://www.bezpieczenstwoit.pl/Wydarzenia.html

46%

1091. Wykaz publikacji

...IX 1995), Państwo i Prawo nr 2/1996; Kryptografia, sieci komputerowe i
prawo, (w:) Miejskie Sieci Komputerowe... ...Developing Countries, Seoul/The
Hague/Vienna, Summer 1997; Kryptografia i prawo (w...

http://www.polnet.ircnet.pl/zzi/Wykaz publikacji.htm

46%

1092. .:: BazyDanych - SZYFROWANIE ZBIORÓW O DOSTPIE BEZPOREDNIM ::.

SZYFROWANIE ZBIORÓW O DOSTPIE BEZPOREDNIM

http://db.tigra-system.pl/art.php?id=2

45%

1093. 1. W przykadzie schematu progowego dugo liczby n bya wielokrotnoci...

Egzamin odbdzie si 24 kwietnia w godz.9.00-13.00. Egzamin bdzie mia form
egzaminu ustnego: po wylosowaniu pyta osoba egzaminowana bdzie miaa
kilkanacie minut na przygotowanie odpowiedzi.

http://www.ii.uni.wroc.pl/~lorys/mazuregzamin.htm

45%

1094. Akademia Ekonomiczna we Wrocławiu - Katedra Inżynierii Systemów
Informatycznych Zarz?dzania

Strona Internetowego Systemu Zarz?dzania Zasobami Informacyjnymi Akademii
Ekonomicznej we Wrocławiu

http://bsd.iie.ae.wroc.pl/index.html

45%

1095. BannerPower

...INternet oraz wiele ciekawostek. 100 odsłonięć, ostanie 12.05 19:36:38)
Zdunko NEWS Programowanie, hack, kryptografia... (2 odsłonięć, ostanie 24.09
00:25:36) WWW DESIGN - Serwis

http://bannerpower.isn.pl/cgi-bin/banners_list?category=6

45%

1096. BazyDanych - Algorytm szyfrowanie Elgamala

Opis:opis algorytmu szyfruj?cego elgamala

http://db.tigra-system.pl/art.php?id=7

45%

1097. COMARCH - Wiedza Technologia Do?wiadczenie

...oraz kartami mikroprocesorowymi Gemplus. Duża skalowalno?ć dzięki
zastosowanym standardom (certyfikaty, kryptografia asymetryczna); wspierane
przez Protectora LS standardy to między

http://www.comarch.pl/pl/Solutions/Bezpieczenstwo+i+Ochrona+Danych/Legalizacja+s+Sprzetowe+systemy+legalizacji/Protector+LS/

45%

1098. DSC - Kompleksowa Ochrona Informacji - Nasza oferta

3.1 Audyt wstępny (darmowy) 3.2 Przystosowanie struktur i systemów do
wymogów ustaw(y) 3.3 Szkolenia dla personelu 3.4 Opracowanie procedur ODO
3.5 Opracowanie zgłoszenia do ...

http://www.dsc.pl/oferta.html

45%

1099. eBanki.pl / artykuły: Przyszło?ciowe produkty

...każdej , , monety`` i sprawdza przy dokonywaniu płatno?ci, czy dana
moneta nie była już użyta. Kryptografia używana jest także do zapewnienia
integralno?ci systemu

http://ebanki.pl/artykuly/przyszlosciowe_produkty.html

45%

1100. Grzegorz Stachowiak

Grzegorz Stachowiak Ph.D. Welcome to my home page (ver. 10/03). It contains:
About me Research interests Complete list of papers Schedule and teaching My
addresses and telephones Bookmarks About me...

http://www.ii.uni.wroc.pl/~gst

45%

1101. Miesięcznik Internetowy BezpieczenstwoIT.pl

VII/VIII'2003 Nr 7-8 (29-30) / lipiec-sierpień 2003 Kontakt
www.BezpieczenstwoIT.pl Bezpiecz...@itgroup.pl t. (22) 702 21 58 f.
(22) 702 21 60 Wydarzenia, imprezy, nowosci, ...

http://www.bezpieczenstwoit.pl/index.html

45%

1102. Newbie - Linux dla pocz?tkuj?cych - Linux for beginners

Opis:Newbie - Linux dla pocz?tkuj?cych - Linux for beginners

http://newbie.linux.pl/?id=article&kategoria=2&show=83&kom=1

45%

1103. Perspektywy

Opis:matura, studia, kariera, Perspektywy Press, Siwiński, miesięcznik,
edukacyjny, rankingi, targi, festyny, szkoły, informatory, e-learning

http://www.perspektywy.pl/podyplomowe.php?ID=uj

45%

1104. Sekrety kryptografii - Friedrich L. Bauer - Lideria.pl

Sekrety kryptografii - Friedrich L. Bauer - Kryptologia, przez tysiclecia
nazywana nauk tajemn, gwatownie nabiera praktycznego znaczenia w systemach
zabezpiecze kanaów komunikacyjnych...

http://bezp.lideria.pl/katalog/30592.html

45%

1105. Sowniczek terminów zwizanych z ochron informacji

Krzysztof Gaj, Anna Górska, Karol Górskiul. Cietrzewia 8, 02-492 Warszawa C
ENIGMA Systemy Ochrony Informacji Sp. zo.o.http://www.enigma.com.pl
Francuskie tumaczenia przygotowa p. Nicolas Courtois.

http://www.enigma.com.pl/konferencje/slown_akt1.htm

45%

1106. Strona Glowna Arkadiusza Bicza oraz kursy TCP/IP

na mojej stronie domowej. /

http://home.elka.pw.edu.pl/~abicz1

45%

1107. Szkolenie - UC-05A - Uytkownik podpisu i dokumentu
elektronicznego -...

Czas trwania Cena UC-05A - Uytkownik podpisu i dokumentu elektronicznego -
dla prawników 8h 1150 z Zadzwo: (12) 644-51-02 lub zgo si przez Internet

http://www.zeto.krakow.pl/szkolenia/podpis6.html

45%

1108. Szkolenie - UC-06A - Uytkownik podpisu i dokumentu
elektronicznego -...

Czas trwania Cena UC-06A - Uytkownik podpisu i dokumentu elektronicznego -
dla notariuszy 8h 1150 z Zadzwo: (12) 644-51-02 lub zgo si przez Internet

http://www.zeto.krakow.pl/szkolenia/podpis7.html

45%

1109. Wojna informacyjna i bezpieczeństwo informacji - Denning Dorothy E. -

Denning Dorothy E.,Wojna informacyjna i bezpieczeństwo informacji, Denning,
Dorothy, E.,Wojna, informacyjna, i,bezpieczeństwo, informacji, WNT
Mail-order bookstore - one of ...

http://a.sklep.lodz.pl/ks240477.html

45%

1110. .:: BazyDanych - algorytm szyfrowania DES ::.

algorytm szyfrowania DES

http://db.tigra-system.pl/art.php?id=6

44%

1111. 1. W przykadzie schematu progowego dugo liczby n bya wielokrotnoci...

Egzamin odbdzie si 19 maja pocztek o godzinie 9-tej. Egzamin bdzie mia form
egzaminu ustnego: po wylosowaniu pyta osoba egzaminowana bdzie miaa
kilkanacie minut na przygotowanie odpowiedzi.

http://www.ii.uni.wroc.pl/~lorys/EGZ.html

44%

1112. ABC Komputera 2002 - Dec Zdzisław i Konieczny Robert

ABC Komputera 2002 - Dec Zdzisław i Konieczny Robert - Ksi?żka zawiera opis
systemu operacyjnego Windows oraz najpopularniejszych w Polsce programów :
WORDA, EXCELA, ...

http://podst.lideria.pl/katalog/27386.html

44%

1113. ABC Komputera 2002 Ćwiczenia -

ABC Komputera 2002 Ćwiczenia - - Ksi?żka, któr? trzymasz w ręku, jest
zbiorem ponad 350 zadań i pytań teoretycznych pozwalaj?cych na dogłębne
sprawdzenie wiedzy z obsługi ...

http://podst.lideria.pl/katalog/26819.html

44%

1114. Aragon.pl => BEZPIECZEŃSTWO

Księgarnia Polskiego E-Biznesu, w swojej ofercie posiada ksi?żki z zakresu:
e-biznes, marketing, reklama, zaez?dzanie oraz programowanie

http://www.bezpieczenswo.aragon.pl/wyswietl_kategorie.php?kat2=12&ses=ed4cca750ef3359d2723065a0f306f9a

44%

1115. Bezpieczeństwo w dobie Internetu

Bezpieczeństwo w dobie Internetu Burzliwy rozwój Internetu to również coraz
częstsze ataki hakerów, rozpowszechniaj?ce się wirusy, spamy poczty
elektronicznej, oszustwa...

http://www.winwpb.wsi.edu.pl/strona/download/Bezpieczenstwo_w_dobie_Internetu.doc

44%

1116. CentrumXP.pl - Słownik pojęc komputerowych

...wymusić przesyłanie wiadomo?ci przez okre?lone ł?cze. Zobacz też:
Kolejkowanie wiadomo?ci ł?cze routingu kryptografia Praktyczne i teoretyczne
zasady zabezpieczania wiadomo?ci i danych ...wiadomo?ci ł?cze routingu
kryptografia Praktyczne i teoretyczne z

http://www.centrumxp.pl/slownik/index.php?litera=k

44%

1117. Elementy informatyki; J.L.Kacperski

PI(2) Podstawy informatyki Wykadowca: J.L.Kacperski Termin: rok I, semestr
letni Czas:30h wykad, 30h wiczenia Punkty ECTS:min/max 6/ 6 (egzamin jest
obowizkowy) Jzyk: polski Wymagania wstpne: brak...

http://fizjlk.fic.uni.lodz.pl/courses01/PI(2).html

44%

1118. Firma Siltec Sp. z o.o.

Firma Siltec Sp. z o.o. z siedzib w Warszawie przy ul. Elizy Orzeszkowej 5
dziaa na rynku polskim od 1982 roku. Firma legitymuje si szeregiem uprawnie
niezbdnych w dziaalnoci ...

http://www.siltec.pl/

44%

1119. Forum Programmers Sun

...ICQ : Albo w ksiazkach matematycznych (dzial: teoria liczb,
kryptografia). 22-01-2003 12:46 Tarlandil Member Członek...

http://www.ps.nq.pl/forum/template.php?nm=1046444588

44%

1120. http://math.univ.gda.pl/pliki/ects.pdf

Informatyka - pięcioletnie studia magisterskie (informator ECTS) Informatyka
na Wydziale Matematyki, Fizyki i Informatyki Uniwersytetu Gdańskiego
Kierunek Informatyka posiada akredytację Państwowej...

http://math.univ.gda.pl/pliki/ects.pdf

44%

1121. http://minibo.iele.polsl.gliwice.pl/~pz/Kryptografia/index.phtml


http://minibo.iele.polsl.gliwice.pl/~pz/Kryptografia/index.phtml

44%

1122. http://ux1.mat.mfc.us.edu.pl/zkldy/zmd/mdinfprg.pdf

Matematyka dyskretna Program wykładu 1. Elementy teorii liczb: liczby
pierwsze, jednoznacznosc rozkładu, NWD, algorytm Euklidesa, równania
diofantyczne; kongruencje, arytmetyka modularna, ...

http://ux1.mat.mfc.us.edu.pl/zkldy/zmd/mdinfprg.pdf

44%

1123.
http://www.math.uni.lodz.pl/main/polish/plan/mag_and_lic/dzienne/matematyka/magisterskie/4/wszystkie.pdf

II, III, IV rok matematyki i informatyki Semestr letni Od godz Do godz Grupa
Rodz. zaj. Przedmiot Nazwisko prowadzacego Sala...

http://www.math.uni.lodz.pl/main/polish/plan/mag_and_lic/dzienne/matematyka/magisterskie/4/wszystkie.pdf

44%

1124. http://www.sknpk.uni.torun.pl/e/publikacje/pki.ppt

Metody kryptografii stosowane w systemach komunikacji sieciowej Podpisy
elektroniczne Maja Górecka-Wolniewicz Uniwersyteckie Centrum Technologii
Sieciowych UMK M.Gorecka-...@umk.pl ...

http://www.sknpk.uni.torun.pl/e/publikacje/pki.ppt

44%

1125. Jogger : blackhole chrome.pl

wysłany 30 kwietnia 2004 20:15:08 Snooker - O Sullivan vs. Hendry Aktualny
stan tego półfinału to 13:3 . Ronnie...

http://blackhole.jogger.pl/?startid=200404

44%

1126. Lista przebojRw księgarskich

...MAJˇTKIEM WSPÓLNYM ZA ZOBOWIˇZANIA CYWILNOP 3 35. KODEKS POSTĘPOWANIA
CYWILNEGO ZE SKOROWIDZEM /ZAKAMYCZE/ 3 36. KRYPTOGRAFIA W C I C++ /MIKOM/ 3
37. INSTRUMENTY FINANSOWE UJĘCIE

http://www.paragraf.com.pl/przeboje.asp

44%

1127. Microsoft Word - ZJiBI_informacje_4k.doc

Studium Podyplomowe Zarz ? dzanie Jako ? ci ? i Bezpiecze ń stwem Informacji
w IT 1 Nazwa studium podyplomowego: Zarz ? dzanie jako ? ci ? i bezpiecze ń
stwem ...

http://www.wip.pw.edu.pl/zszj/materialy/ZJiBI_informacje_4k.pdf

44%

1128. NeB on-line

Program zajęć: Nr ćwiczeń Temat Zagadnienia Terminy 1 Podstawy języka HTML
struktura dokumentu, formatowanie tekstu, wstawienie hiperł?czy, wstawienie
elementów graficznych, tworzenie ...

http://www.wsb-nlu.edu.pl/~wwojtow/neb-online.php3

44%

1129. Nv-HackerWanabeFAQ

...Numer Trzeci~ Podstawowe pojecia# Tutaj m.in.: o adresie IP, o logach, o
backdoorach, o lamaniu hasel, o kryptografii, o tunelowaniu portow, o
rodzajach atakow: DoS, DDoS, man ...Programowanie sieciowe w Linuxie, Skrypt
do sprawdzania serwerow Proxy, Je

http://nevillon.pac.pl/hackerwanabe/project.php

44%

1130. Polska terminologia informatyczna

...kineskopowy crunch 1. zagęszczać, reorganizować; 2. wykonywać obliczenia
cryptographic kryptograficzny cryptography kryptografia CSEL (cable select)
CSEL CSMA (Carrier Sense Multiple

http://cgi.btinfo.com.pl/cgi-bin/szukaj_alfa.pl?text=c

44%

1131. Research Profile

Główne dziedziny badań to: metody i techniki sztucznej inteligencji w
inżynierii (systemy neuronowe i eksperckie); złożone problemy systemów o
stochastycznych i rozłożonych ...

http://www.issi.uz.zgora.pl/pl/research_prof.html

44%

1132. Sieci komputerowe

... Do uwierzytelniania wykorzystywana jest kryptografia asymetryczna.
Klient sprawdza czy ... Wykorzystywana jest kryptografia z kluczem
symetrycznym, poniewa szyfrowanie danych ...

http://www.sieci-komputerowe.com/bezpieczenstwo/r2c.htm

44%

1133. Strona domowa Maka Arciucha

Strona gówna. Hej! Nazywam si Maciek Arciuch i witam na mojej skromnej
stronie. Bdzie na niej to, co mnie interesuje, a niekoniecznie zainteresuje
Was. Sowem - bdzie tutaj nudno.

http://qc122.internetdsl.tpnet.pl/~maciek

44%

1134. Systemy gospodarki elektronicznej

Wykadowca: mgr in. Katarzyna Trybicka-Francik Cel: Wykady maj za zadanie
przybliy zagadnienia bezpieczestwa i handlu w sieci WWW. Powinien on pozwoli
studentom na samodzielne opracowanie tzw.

http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/sge

44%

1135. Szkolenie - UC-04A - Uytkownik podpisu i dokumentu
elektronicznego -...

Czas trwania Cena UC-04A - Uytkownik podpisu i dokumentu elektronicznego -
dla menederów 8h 1150 z Zadzwo: (12) 644-51-02 lub zgo si przez Internet

http://www.zeto.krakow.pl/szkolenia/podpis5.html

44%

1136. Tyrania "fortecy" w opałach - o tym, jak państwa trac? kontrolę nad
podatkami

Click Here for English Version Tyrania "fortecy" w opałach o tym, jak
państwa trac? kontrolę nad podatkami Nieistniej?cy już na...

http://liberter.webpark.pl/libert-forteca.htm

44%

1137. Ważne, ciekawe materiały z zakresu KTI i PI

...Efektywno?ć reklamy w internecie Referat wygłoszony na III Forum
Teleinformatyki, Jachranka, wrzesień 2001) Kryptografia i podpis cyfrowy
Referat Szymona Sokoła wygłoszony na

http://do.id.uw.edu.pl/w/dydaktyka/Inne materialy.htm

44%

1138. Wirtualna Polska - Szukaj

Serwis Szukaj w Wirtualna Polska S.A. - pierwszy portal w Polsce.

http://szukaj.wp.pl/szukaj.html?szukaj=clipper&k=N&p=T&sw=N&w=N&ft=N&g=N&n=N&i=20&in=5&o=T&f=N&z=T&zw=T&offset=940&ticket=cookies_off

44%

1139. Wirusy - Wirtualna Polska

...zabezpieczeniach popularnych odtwarzaczy plików multimedialnych
znaleziono błędy. 2003-04-04 (14:18) WP 59. Kryptografia Nikt nie w?tpi w
przydatno?ć narzędzi szyfruj?cych

http://wirusy.wp.pl/kat,352,katn,wiadomo?ci,kategoria.html?T[page]=6

44%

1140. ZOA_sem

...oddzialywan ze spinem elektronu w ciezkich ukladach atomowych 11 stycznia
: mgr Konrad Banaszek, IFT UW Kryptografia kwantowa (a raczej bylo Pomiar
funkcji Wignera ) 4

http://www.if.uj.edu.pl/pl/ZOA/sem/zoa_sem.html

44%

1141. Bajo.pl - Katalog Stron Internetowych > Komputery > Hobby > K - Z

Bajo.pl / Komputery / Hobby /K - Z Hobby K - Z w Bajo . pl KAJ HomePage
Znajdziesz tu: programowanie (pascal, aclogo, assembler...

http://ksi.bajo.pl/ksi/komputery/hobby2.htm

43%

1142. BannerPower

Internet i Komputery * (2 odsłonięć, ostanie 23.09 21:05:04) * (2 odsłonięć,
ostanie 23.09 21:05:37) * PC...

http://www.bannerpower.cisn.pl/cgi-bin/banners_list?category=6

43%

1143. BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH

Bezpieczeństwo systemów komputerowych

http://b-s-k.republika.pl/bsk/spis.html

43%

1144. e-Banki Bankowo?ć Internetowa

...Podpisy cyfrowe . 2.3. Kryptografia symetryczna . 2.4. Kryptografia
niesymetryczna . 2.5. Protokół...

http://ekonomia.gif.krakow.pl/E-banki/Galka_Marciniec/index.html

43%

1145. Edukacja, Matura, Studia - Portal Edukacyjny ACI

...blok przedmiotów specjalistycznych w którym znajduj? się takie przedmioty
jak: geometria analityczna, kryptografia, algorytmy kombinatoryczne,
kryptografia i bezpieczeństwo

http://www.wst.poznan.pl/kierunki_charakterystyka.php?id=7

43%

1146. E-przyszło?ć, konkurs organizowany przez Oracle, WSB-NLU oraz Intel

...Patronat medialny: Patronat internetowy: Partnerzy: Bezpieczeństwo
Bezpieczeństwo w sieci Kryptografia

http://www.e-przyszlosc.pl/Artyk/Wiedza/bezp.shtml

43%

1147. HACKING.pl - Linux Windows & Security

...Hat Linux 03/2003 Sekrety kryptografii 06/2003 Kryptografia w praktyce
03/2004 Notes...

http://ftp.hacking.pl/books.php

43%

1148. http://entropy.echelon.pl/siefca/cv/cv-pwilk.pdf

Curriculum Vitae Imie i nazwisko: Paweł Wilk Data i miejsce urodzenia: 28.
04. 1979, Zgorzelec Obywatelstwo: polskie Miejsce zamieszkania: Wrocław E-
mail: siefca@ gnu. org Telefon: +48 503 ...

http://entropy.echelon.pl/siefca/cv/cv-pwilk.pdf

43%

1149. http://republika.pl/zbiknet/zinn/szyfr.txt

Do zagrozen poufnosci zalicmy: Przegladanie - poprzez nieuprawniony dostep
Przenikanie - przecieki informacji Wnioskowanie - ustalanie trescie
nijawynch na podstawie wybranego elementu całości Do ...

http://zbiknet.republika.pl/zinn/szyfr.txt

43%

1150. http://www.isaca.org.pl/downloads/spotkania/set.pdf

Miros aw Forystek, CISA ISACA Warsaw Chapter, 6 lipca 2000 SET Secure
Electronic Transaction Handel Elektroniczny 30 milionów potencjalnych
klientów w ci gu najbli szych 2 lat wzrost ...

http://www.isaca.org.pl/downloads/spotkania/set.pdf

43%

1151. http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/wyklad_bsk/temat1.pdf

BEZPIECZE STWO SYSTEMÓW KOMPUTEROWYCH COPYRIGHT 2000 BY KATARZYNA
TRYBICKA-FRANCIK 1 TEMAT 1 Wprowadzenie - metody kryptograficzne w ochronie
informacji By móc pisa o technikach ...

http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/wyklad_bsk/temat1.pdf

43%

1152. IPSec.PL: Artykuł #249 (Problemy z bezpieczeństwem w NAI PGP 6.5.3)

Thu Sep 7 23:10:29 2000 Nowe wersje produkowanego przez Network Associates
Inc. popularnego programu szyfruj?cego PGP posiadaj? poważn? słabo?ć, która
...

http://arch.ipsec.pl/snews/249.html

43%

1153. Magazyn Komputerowy ENTER

...L A M A 14 maja 2004 < Kulej?ca kryptografia Irlandzka studentka
informatyki przy użyciu powszechnie dostępnych narzędzi...

http://www.enter.pl/info/archiwum.asp?id=2782

43%

1154. MySafe 1.0

Opis:Program MySafe pozwala na szyfrowanie plików najpopularniejszymi i
najbezpieczniejszymi algorytmami kryptograficznymi (Blowfish, Cast 128,
Gost...

http://www.cxo.pl/ftp/FTPprogram.asp?id=2401

43%

1155. No Slide Title

Kryptosystemy oparte na krzywych eliptycznych kontra RSA. Triumf jednej
technologii czy trwały podział rynku? Krzysztof Gaj George Mason University
kg...@gmu.edu Kryptosystemy oparte na ...

http://www.tele.pw.edu.pl/~mrola/download/ecc10.ppt

43%

1156. POLSKIE TOWARZYSTWO MATEMATYCZNE

...matematyki w ubezpieczeniach, zastosowania matematyki w ekonomii,
niestandardowe zastosowania matematyki i kryptografia, matematyka finansowa
oraz sesja plakatowa. Tabela 3. Odczyty

http://www.impan.gov.pl/PTM/spraw.html

43%

1157. puretec.pl : Zobacz temat - Logi

...net q-serwer.com Internet WebDesign WebHosting Bezpieczeńswo &
Kryptografia e-Marketing e-Business e-Commerce Różne Współpraca...

http://www.puretec.pl/viewtopic.php?t=96&view=next

43%

1158. Rejent - Miesięcznik Notariatu Polskiego

...pojawiaj?ce się nowe problemy wskazuj? m.in. J. Przetock i, J.Urbanowi c
z, A. Willin, Czynno?ci elektroniczne i kryptografia w pracy notariusza ,
Rejent 1999, nr 8, s. 102

http://www.prawo.lex.pl/czasopisma/rejent/pod_ele.html

43%

1159. S. Dziembowski: Dydaktyka

... Logika, Teoria Obliczen i Kryptografia (seminarium) Jezyki, automaty i
obliczenia ... Logika, Teoria Obliczen i Kryptografia ( seminarium) Jezyki,
automaty i obliczenia ...

http://www.dziembowski.net/Dydaktyka

43%

1160. SPYBOOKS - największe internetowe archiwum wywiadu i kontrwywiadu

Opis:SPYBOOKS gromadzi w jednym miejscu ksi?żki, dokumenty i artykuły
dotycz?ce wywiadu i kontrwywiadu różnych krajów...

http://www.spybooks.pl/forum/list.php?f=1&t=6&a=1&lang=pl

43%

1161. Studia

...wiadomo?ci o grafice komputerowej. 09-05-2002) Multimedia. 09-05-2002)
Systemy wspomagania decyzji. 09-05-2002) Kryptografia. (09-05-2002)
Ważniejsze komendy edytora vi. (02-04-2002) Szyfry

http://studia.korba.pl/sciagi/informatyka/0,680,arty.html

43%

1162. Systemy informacyjne. Modelowanie i wybrane techniki
kryptograficzne...

Systemy informacyjne. Modelowanie i wybrane techniki kryptograficzne - Jacek
Mirosaw Pomykaa, Janusz Andrzej Pomykaa - Ksika dotyczy podstaw metodologii
tworzenia i opisu systemów ...

http://bezp.lideria.pl/katalog/648.html

43%

1163. WebReporter nr 10 - 1999.11.15, Wydarzenia: PolCard zapowiada
autoryzacje w czasie rzeczywistym

od przyszłego roku zamierza oferować możliwo?ć autoryzowania kart
płatniczych przez Internet w czasie rzeczywistym. Takie rozwi?zanie na pewno
...

http://web.reporter.pl/1999/10/w0303.html

43%

1164. Wydawnictwo Helion - helion.pl

...01.03.2004 Metody kryptografii w praktyce: Kryptografia w praktyce .
25.02.2004 Pierwsze kroki w...

http://phpflash.hostm.pl/adsrv/go.php?id=helion

43%

1165. Zakład Systemów Informacyjnych - Podyplomowe Studium Systemów
Informacyjnych

...Internetowe i mobilne usługi informacyjne Internetowe i sieciowe SI Język
obcy Matematyczne podstawy kodowania i kryptografii Komputerowe
przetwarzanie dĽwięku Matematyka dyskretna ...Przegl?d zastosowań
e-biznesowych. powrót do spisu zajec Język obcy (

http://www.zsi.pwr.wroc.pl/zsi/dydaktyka/usm_program_szczegolowy.htm

43%

1166. Bajo.pl - Katalog Stron Internetowych > Komputery > Hobby > A - K

...Na stronach: programowanie w Delphi 3.0, C++ Builderze 3.0, 3DStudio MAX
R2, kryptografia i inne. ICS Hack, crack, linux, unix

http://ksi.bajo.pl/ksi/komputery/hobby.htm

42%

1167. BORSOK

To co teraz stworzymy, będzie nas prześladować po naszym powrocie. Linki
Serdecznie witam :-) Linux. Fresco FreeSCO MiniWebPortal Freesco - ..::
mkgnet - Amatorska Sieć Komputerowa z ...

http://borsok.republika.pl/borsok_pliki/linux.htm

42%

1168. Dark Inn - Księga Szczura

Rozdział Ósmy Klan ESHIN Jest to pierwszy z rozdziałów opisuj?cych cztery
główne Klany Skavendomu. Ten rozdział opisuje zdradzieckie Skaveny Klanu...

http://www.darkinn.w3.pl/rpg/wfrp/skaveny/rozdzial8.htm

42%

1169. Dream Network -> arty -> systemy operacyjne -> unix

Opis:Serwis Amatorskich Sieci Komputerowych" Serwis po?więcony sieciom
lokalnym , LAN, FreeBSD, BSD, SDI, HiS, Neostrada, Dream...

http://dreamnet.76.pl/arty/systemy_operacyjne/unix/1,35,19,art.html

42%

1170. http://republika.pl/rakrak/pm/pm2.html

Temat Pracy: Bezpieczeństwo Sytemu Operacyjnego Linux Cel Pracy: Analiza
zagrożeń podczas komunikacji komputerów poprzez sieć na przykładzie systemu
Linux. Przegl?d zabezpieczeń ...

http://rakrak.republika.pl/pm/pm2.html

42%

1171. http://republika.pl/zbiknet/zinn/szyfowanie.txt

Szyfrowanie. przechwyciles zaszyfrowany tekst. Szyfr przestawieniowy z
parameterem k=4 ZPERWCYHNCY0 rozwiazanie ZPER WCYH NCY0 PRZE CHWY CONY 2413
2413 2413 b) ENWIZIIDNAYL ENWI ZIID NAYL NIEW IDZI ALNY 2413 2413 2413 ...

http://zbiknet.republika.pl/zinn/szyfowanie.txt

42%

1172. Indeks

Opis:Indeks

http://www.python.org.pl/doc/lib/genindex.html

42%

1173. Informator ECTS

...Starystyki Matematycznej i Analizy Danych Pracownia Algebry Komputerowej
Pracownia Baz Danych Pracownia Kryptografii i Matematycznych Metod
Przetwarzania Informacji Pracownia Metod ...Fouriera na L^2(R), dyskretna
transformata Fouriera, szybka transform

http://leon.mat.uni.torun.pl/pakiet-pl.html

42%

1174. Kupuj.net.pl to wirtualne zakupy - zdrowie, uroda, odchudzanie,
kuchnia, ksi?żki, informatyka, komputery

...Pascalu od problemów do programu Jak NIE programować w C++ JavaScript dla
każdego Język C# i Platforma .NET Kryptografia w C i C++ Meandry języka C++.
Podręcznik z zadaniami

http://kupuj.net.pl/sklep/mapa.php?action=down&cat_temp=Bibliotekaprogramisty

42%

1175. Mirki wiat Fantazji

Mam na imi Mirka. Zapraszam do zwiedzenia mojego wiata Fantazji. Znajdziesz
tu moje opowiadania, recenzje i zdjcia. Moesz te przej do strony Terry'ego
Pratchetta i pozna wiat ...

http://hektor.umcs.lublin.pl/~selena

42%

1176. NETiNET.pl

netinet.pl jest erwisem świadczącym usługi ... ISP&Telecom. Zespół
NETiNET.pl. Druga Wersja NETiNET.pl będzie dostępna ... wielodostępu, klucz
jawny. Kryptografia bazująca na kluczu niesymetrycznym (kryptografia
asymteryczna) w ...

http://www.netinet.pl/slownik/slownik.php?numer=1&idaut=16&idkat=1&idtem=1

42%

1177. Opoka" - laboratorium wiary i kultury

Kultura . Powrót do strony głównej działu Kultura Internet fenomen
społeczeństwa informacyjnego Praca zbiorowa pod redakcj? ks. Prof. Tadeusza
Zasępy Wprowadzenie...

http://www.opoka.com.pl/zycie_kosciola/kultura/internet.html

42%

1178. PGP. Szyfrowanie informacji - Piotr Czarny - Lideria.pl

PGP. Szyfrowanie informacji - Piotr Czarny - W czasach, gdy dostp do
komputerów jest powszechny a atwo zdobycia informacji krcych w Internecie
jest tak wielka jak otwarcie soika z...

http://bezp.lideria.pl/katalog/13134.html

42%

1179. Process Tree Network

T en system jest zupełnie inny od wszystkich opisanych systemów znajduj?cych
się na stronie Bizness-Net. Firma będzie płaciła za moc obliczeniow?
komputera ? - co to ...

http://biznes-net.republika.pl/Systemy/Rozne/_processtreenetwork.htm

42%

1180. Przestępstwa komputerowe i ochrona informacji

Bezpieczeństwo dóbr osobistych Jednym z najistotniejszych problemów
współczesnego Internetu jest zapewnienie należytego bezpieczeństwa zasobów
sieci. ...

http://yellow-coldplay.republika.pl/referat/referat_pliki/bezp.htm

42%

1181. Sciaga.pl - katalog - strona 54

Uzależnienia . W jaki sposób powstaje próchnica zębów ? Description +
Vocabulary about description. . The Polish Woodstock Festival . What s on
the cinema...

http://www.sciaga.pl/prace/katalog/54.html

42%

1182. Sigillum

Sigillum PCCE

http://www.sigillum.pl/wydarzenia.php?id=5

42%

1183. Studia podyplomowe WSISiZ

...przed modyfikacj?, podgl?dem, kradzież?); kryptograficzne metody ochrony
h (kryptografia tradycyjna oraz kryptografia z kluczem publicznym); problem

http://kurs-html.wsisiz.edu.pl/podyplomowe/podyplomowe.html

42%

1184. www.mcomp.boo.pl

Wyszukiwarka nowinek Menu Nowinki . Artykuły . Jarmark . Humor . Dziwne
przypadki . Ranking . Download . Forum . Redakcja . O stronie Sonda Co mamy
w najbliższym...

http://www.mcomp.boo.pl/index.php?strona=archiwum&arhiv=marzec04

42%

1185. Zastosowanie automatów komórkowych w kryptografii

... 4 -WstpKryptografia i zagadnienia zwizane z ochron informacji maj bardzo
dughistori ...

http://bass.gmu.edu/crypto/konkurs2002/Mroczkowski/Rozdzial__0.pdf

42%

1186. .:: BazyDanych - szyfrowanie - metody tradycyjne ::.

opis tradycyjnych metod szyfrowania

http://db.tigra-system.pl/art.php?id=23

41%

1187. Archiwum Ogólne IJP

Aktualno?ci . Historia . Instytut . Patron . Zbiory . E-mail Archiwum
Ogólne - Czę?ć II (K do O) + KARASIEWICZ Józef (1881-1969) V/3...

http://dione.ids.pl/~ijp/pol/aog2.html

41%

1188. Dydaktyka: Miroslaw Kutylowski

Wydzia Podstawowych Problemów Techniki, Politechnika Wrocawska Konsultacje:
pok. 215, C-11, roda 9-11 (Politechnika Wrocawska), tel. 3202109 po
uzgodnieniu poprzez email:...

http://www.im.pwr.wroc.pl/~kutylow/lehre

41%

1189. Formularz testowy

...Bajorek Administrowanie serwerami sieciowymi 2 2 A.Smykla Kryptografia i
ochrona informacji w sieciach komputerowych 2 1...

http://zi.prz.rzeszow.pl/sylabusy/kierunki.html

41%

1190. FuzzTec Lab.

strona główna. http://quiz.ngsec.biz:8080/game1/index.php C. 2003 FuzzTec
Lab. C. Damian Adamowicz. email: adam...@ci.pwr.wroc.pl. .

http://www.ci.pwr.wroc.pl/~adamowic/kryptografia

41%

1191. http://republika.pl/bestzuzel/allegro/006.txt

3dmax adresowanie w protokole IP AutoCAD 2002 automatyzacja windows i
aplikacji bazy danych Bios fasada Fascynujący świat programów komputerowych
(ksiazka 1) Fascynujący świat kompóterów (ksiazka 2 ...

http://bestzuzel.republika.pl/allegro/006.txt

41%

1192. http://republika.pl/mdkkielce/prac_komp/krolplan.html

Paweł Król Program edukacyjny założenia ogólne Pracownia komputerowa
Młodzieżowego Domu Kultury w Kielcach realizuje okre?lone cele edukacyjne i
wychowawcze dostosowuj?c się do ...

http://mdkkielce.republika.pl/prac_komp/krolplan.html

41%

1193. index jp Nagłówek

...www.algorytm.cad.pl Algorytmy, struktury danych, kurs, kryptografia
www.code-zone.org C/C++ kursy, Ľródła...

http://annamar2.akcja.pl/index.php?show=linki_jp

41%

1194. klucze1.htm

Kryptografia - klucze. Materiały dydaktyczne - tylko do uzytku wewnetrznego
w Uniwersytecie Szczecinskim

http://germ.univ.szczecin.pl/dyd/I/secur/klucze.html

41%

1195. KOBIETY ONLINE

...paĽdzierniku ubiegłego roku) jest japoński NTT DoCoMo. Dr Andrzej Adamski
z Uniwersytetu Toruńskiego, autor Kryptografia i prawo , Przestępczo?ć w
cyberprzestrzeni. Prawne

http://kobiety.pl/podstrony/6/index14.html

41%

1196. Komputerowe

...bezpieczeństwie... Stron: 408 Format: 165 x 235 (B5) oprawa broszurowa
Wydana: 2003, Helion 51.64zł 1 2 3 4 5 6 7 8 10 Sekrety kryptografii
Friedrich L. Bauer Dział: komputery ...255 Format: 165 x 235 (B5) oprawa
broszurowa Wydana: 2000, WNT 41.40 zł (

http://ksiazki.totu.pl/ksiazki/produkt_komp.php?poddzial=1000170

41%

1197. Ksiegarnia - FrazPC.pl - Twój Vortal Technologiczny

...Choć żadna z opisanych sytuacji nie zda... więcej . Kryptografia w
praktyce (Practical Cryptography) Autor : Niels Ferguson, Bruce...

http://www.frazpc.pl/ksiegarnia/d/hacking

41%

1198. LinuxPub

...www.hacking.pl/ Polski vortal o bezpieczeństwie, newsy, dokumentacja...
IPSEC.PL Bezpieczeństwo sieci, kryptografia i prywatno?ć
http://www.ipsec.pl/ Jeden z lepszych serwisów po

http://www.linuxpub.pl/index.php?o=link&g=5&uniq_linuxpub=d7568ba0d5cdf3db15c5d21d984599c8

41%

1199. LinuxPub

...www.hacking.pl/ Polski vortal o bezpieczeństwie, newsy, dokumentacja...
IPSEC.PL Bezpieczeństwo sieci, kryptografia i prywatno?ć
http://www.ipsec.pl/ Jeden z lepszych serwisów po

http://linuxpub.pl/index.php?o=link&g=5&uniq_linuxpub=ea06b867b5c34b1483a23135102f381e

41%

1200. LinuxPub

...www.hacking.pl/ Polski vortal o bezpieczeństwie, newsy, dokumentacja...
IPSEC.PL Bezpieczeństwo sieci, kryptografia i prywatno?ć
http://www.ipsec.pl/ Jeden z lepszych serwisów po

http://linuxpub.gnu.pl/index.php?o=link&g=5&uniq_linuxpub=bd1a18f5e0a2d5daf70df03bb9c3faf9

41%

1201. menu

Powitanie. O mnie. MGR. Kryptografia. Puzle. Inne WWW. Wyszukiwarka. Chat.
Poczta. SMS. księga gości. Jesteś. osobą na mojej stronie.

http://panoramix.ift.uni.wroc.pl/~addom/menu.html

41%

1202. OpenBSD

...OpenBSD Cele projektu Darowizny Platformy sprzętowe Dziennik zmian
Bezpieczeństwo Zintegrowana kryptografia Użytkownicy Opinie użytkowników
Wydarzenia Informacje prasowe Produkty komercyjne ...skupiaj? się na
przeno?no?ci, standaryzacji, usuwaniu błędów

http://openbsd.chem.uw.edu.pl/pl/index.html

41%

1203. PDF

...u?ytkownik?w indywidualnych, wielkich korporacji, agencji rz?dowych oraz
kluczem; ekspert?w z dziedziny kryptografii. Produkty PGP w pe?ni integruj?
si? z popularnymi programami ...dane przed nieautoryzowanym dost?pem, w tym
informacje przesy?ane za poo

http://www.dagma.pl/new/materialy/pgp/ulotka.pdf

41%

1204. plan

Siatka programu nauczania na zaocznych studiach magisterskich w Legnicy

http://www.pwr.legnica.pl/usm/plan.htm

41%

1205. Poznaj Windows ME - Jennifer Fulton

...dystrybucj? Aurox 9.3.1 nr 38 8. Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w...

http://systemy.lideria.pl/katalog/1501.html

41%

1206. PSCA - Mapa stránok

... Princípy kryptografie. Symetrická kryptografia. Asymetrická
kryptografia. Haovacie funkcie ...

http://hornad.viapvt.sk/psca/sitemap_print.htm

41%

1207. SYSTEMY KRYPTOGRAFICZNE

SYSTEMY KRYPTOGRAFICZNE. Kod: 11.3. Przedmiot: fakultatywny. Formy
nauczania: wykład, laboratorium. Czas trwania: semestr piąty lub szósty, 2
godz. wykł. + 2 godz. lab. tygodniowo

http://www.imi.wsp.czest.pl/programy/programyinf/systemy_kryptograficzne.htm

41%

1208. Teksty, które zainspirowały PASJĘ Gibsona: Dziennik Internautów WEB
EXPRESS Tabela z płatnymi linkami

...48gb transferu** za 122, 95rok! newsy czytaj? aktualnie 64 osoby &rarr;
Dodaj swoj? reklamę! Kryptografia w praktyce Niels Ferguson, Bruce Schneier
Obecnie najważniejszym ...zarabiać pieniędzy, nie można rozwijać
działalno?ci, więc tak naprawdę nie spos

http://news.di.com.pl/?lp=5692

41%

1209. This is the Iwanow cryptography page

...Jablonski, "Matematyka Dyskretna" M.Kutylowski,W.-B.Strothmann,
"Kryptografia. Teoria i praktyka zabezpieczenia systemow... ...Algebraiczne
Aspekty Kryptografii" W.Mochnacki, "Kody Korekcyjne i Kryptografia",
Pol.Wroc.,1997 Program Lista 1 KODOWANIE...

http://www.math.uni.wroc.pl/~ivanov/krypto.htm

41%

1210. www.team.gower.pl Informacje na wagę złota!

...zalogować się do sieci. Kolejn? cech? tego wspaniałego systemu, je?li
chodzi o bezpieczeństwo, jest kryptografia ale na jej temat powiem tylko
tyle, że dane można przesyłać

http://www.team.gower.pl/podstrony/chp/linux/cotojestlinux.htm

41%

1211. Wybór czasopism

...KRAJOZNAWSTWO KRAKÓW KRASIŃSKI ZYGMUNT KREDYT KRESY WSCHODNIE
RZECZYPOSPOLITEJ KRETA KRĘGOWCE KRYMINALISTYKA KRYMINOLOGIA KRYPTOGRAFIA
KRYSTALOGRAFIA KRYSZTAŁY KRYZYS GOSPODARCZY

http://katalog.am.gdynia.pl/czasop_filtr.php?LiteraKla=k

41%

1212. .:: BazyDanych - techniki szyfrowania danych ::.

techniki szyfrowania danych - tryby pracy

http://db.tigra-system.pl/art.php?id=26

40%

1213. Festiwal Nauki w Instytucie Informatyki UWr

WROCAW '98 Instytut Informatyki Uniwersytet Wrocawski Warsztaty
kryptograficzne: Kryptografia i bezpieczestwo komputerowe prof. dr hab.
Mirosaw Kutyowski 26.09 (sobota) godz. 11:00-14:00, s. 31

http://www.ii.uni.wroc.pl/festiwal

40%

1214. Fortis Bank Polska SA - Bezpieczestwo systemu bankowoci
internetowej...

Informacje na temat zabezpiecze systemu bankowoci internetowej Pl@net w
Pierwszym Polsko-Amerykaskim Banku S.A. - protokó SSL

http://www.fortisbank.pl/services/planet/SSLPL.html

40%

1215. http://urtica.linuxnews.pl/pipermail/clug/2004-April.txt.gz

From jureczkoj at wp.pl Thu Apr 1 14:20:22 2004 From: jureczkoj at wp.pl
(Jacek Jureczko) Date...

http://urtica.linuxnews.pl/pipermail/clug/2004-April.txt.gz

40%

1216. I

INSTRUKCJA UŻYTKOWANIA PROCERTUM COMBIwersja 2.3.2 Lite INSTRUKCJA
UŻYTKOWANIA PROCERTUM COMBIwersja 2.3.2 Lite 2

http://www.unizeto.pl/fileadmin/unizeto/downloads/proCertumCombi_2.3.2.pdf

40%

1217. Idea szyfrowania asymetrycznego

Urz?d Certyfikacyjny i metoda szyfrowania z użyciem klucza publicznego i
prywatnego Główne idee W dużym skrócie idee szyfrowania t? metod?...

http://www.arkonia.org.pl/ca/kurs/idea/index.htm

40%

1218. interesik.pl - Najtańsza księgarnia internetowa w Polsce

...?wiatła, praca kwantowych nanoobwodów czy odporna na podsłuch
kryptografia kwantowa. Omawia też komputer kwantowy- je?li kiedykolwiek
powstanie...

http://www.interesik.pl/ksiazka.php?id=106177

40%

1219. Katalog kursów

... Daniel J. Bem. Kodowanie i kryptografia I. ETE0141. 22200E ... Marcin
Głowacki p.906 C-5 tel.2559, mar...@zr.ita.pwr.wroc.pl, ...

http://www.zr.ita.pwr.wroc.pl/dydaktyk/katalog/katalog.html

40%

1220. Lex - M.P.96.84.750

M.P.96.84.750 ZARZˇDZENIE MINISTRA WSPÓŁPRACY GOSPODARCZEJ Z ZAGRANICˇ z
dnia 20 grudnia 1996 r. w sprawie ustalenia...

http://bap.lex.pl/cgi-bin/demo.cgi?id=&comm=jednostka&akt=nr16826485&ver=-1&jedn=-1

40%

1221. MATEMATYKA 2/2001

Od szyfrów cyklicznych do Enigmy. Grzegorz Szkibiel. Matematyka 2/2001.
Kryptografia jako nauka o ukrywaniu treści wiadomości ma bardzo głębokie
korzenie, które sięgają czasów Juliusza Cezara.

http://www.wsip.pl/serwisy/czasmat/mat201/mat2011.htm

40%

1222. NetDesign - projektowanie stron internetowych - php

...zastosowań, rzadko dostępnych w językach skryptowych, takich jak:
Kryptografia (algorytmy DES, RSA, IDEA i...

http://netdesign.wroclaw.pl/php_wprow.shtml

40%

1223. No title

...ć 2. ubezpieczenie 3. gwarancja (np. tajno?ci po uzyskaniu certyfikatu)
assymetric cryptography kryptografia asymetryczna assymetric devices
urz?dzenia asymetryczne ...diagram diagram klas class file plik klasy class
hierarchy hierarchia klas classical

http://www.pretor.com.pl/edukacja/slownik.htm

40%

1224. Oferta z dnia 28 czerwca 2004 r. 12:17

Księgarnia "Politechnik" ul. Piotrowo 3, 61-138 Poznań tel. (061) 665-23-24
politechnik politechnik.poznan.pl Oferta z dnia...

http://www.politechnik.poznan.pl/sklep/cennik/oferta.html

40%

1225. pl.comp.security Archive Index (by Thread)

... pl.comp.security Archive Index (by Thread ... Re: kryptografia,
<to...@master.pl> Re: kryptografia, Janusz A ...

http://www.faq.net.pl/news_archives/pl.comp.security/2002/Feb/thrd5.html

40%

1226. Sebastian rawsock Rosenkiewicz - wizytówka

...systemów teleinformatycznych, metody ataków i ochrony przed nimi,
kryptografia szczegółowa znajomo?ć protokołów różnych warstw - m...

http://rawsock.31337.pl/cv.html

40%

1227. Signet - Wprowadzenie do PKI

...nadrzędny, ciesz?cy się powszechnym zaufaniem, który sam dla siebie
wystawia certyfikat. Dlatego też kryptografia klucza publicznego wymaga
sprawnie funkcjonuj?cej infrastruktury ...Międzynarodowego Zwi?zku
Telekomunikacji (International Telecommunicati

http://signet.pl/pomoc/pki.html

40%

1228. SomeONE s unforgotten website! - Hacking po polsku

...dogodna ale odczegos trzeba zaczac ta zabawe z kryptografia. #include
<stdio.h> #include <process.h> #include <iostream...

http://wips31.ps.pl/index.php?group=underground&site=hackingpl&zin=lamehelp4

40%

1229. StrongDisk - System bezpieczestwa danych - szyfrowanie w locie,
absolutne bezpieczestwo -

StrongDisk jest sprawdzonym i pewnym oprogramowaniem szyfrujcym dane.
Zamienia dysk twardy komputera w twierdz nie do zdobycia, do której dostep
ma tylko waciciel. Program wykorzystuje ...

http://www.ecnet.pl/redirect.html?id=ckm

40%

1230. TELEINFO nr 43/2001 - E-GOSPODARKA

KRYPTOGRAFIA. Sprawdzaj najlepszych. Teleinfo nr 51-53/2001, 17.12.2001r.

http://www.teleinfo.com.pl/ti/2001/51_53/e-gospodarka/e-gospodarka03.htm

40%

1231. www.darkness.glt.pl : Zobacz temat - Zlomowisko

www.darkness.glt.pl ...I z białej ciemno?ci Darkness się zrodziło... FAQ .
Szukaj . Użytkownicy . Grupy . Rejestracja . Profil . Zaloguj się, by...

http://www.aqualab.home.pl/marcin/forum/viewtopic.php?t=186&view=next

40%

1232. WZÓR WYKAZU PUBLIKACJI

CZĘ|Ć II WYKAZ PRAC OPUBLIKOWANYCH W 2003 r PUBLIKACJA RECENZOWANA 1a 1 w
czasopi?mie wymienionym na li?cie Filadelfijskiego Instytutu Informacji...

http://www.sggw.waw.pl/publikacje/ekrol/keii.doc

40%

1233. ZGOSZENIE UCZESTNICTWA

Formularz zgoszenia ENIGMA 2001

http://www.enigma.com.pl/konferencje/vii_kkzk/formularzu.htm

40%

1234. 3

PROGRAMY PRZEDMIOTÓW KIERUNKOWYCH DO WYBORU. Algorytmy probabilistyczne.
Archutektura komputerów. Bazy danych. Grafika komputerowa. Kodowanie
informacji. Kryptografia. Metody numeryczne 2. Obliczenia równoległe i
rozproszone. Optymalizacja

http://www.math.uni.opole.pl/isz/spis3.html

39%

1235. Aragon.pl => BEZPIECZEŃSTWO

...zestawy PARTNERZY BEZPIECZEŃSTWO Wy?wietl po: 10 20 50 wszystkie Sortuj
wg.: popularno?ci tytułu daty ceny autora 1 2 3 4 5 6 Kryptografia w
praktyce Niels Ferguson, Bruce Schneier Cena: 39, 90 ...Adams, Steve Lloyd
Cena: 47 zł Realizacja zamówienia: 24

http://www.aragon.pl/wyswietl_kategorie.php?kat2=12

39%

1236. DNS a usługa LDAP

...bezpieczeństwa w DNSSEC. W bezpiecznym DNS zostały wykorzystane
dotychczasowe osi?gnięcia i standardy takie jak kryptografia klucza
publicznego oraz algorytmy kryptograficzne RSA

http://ldap.uni.torun.pl/raporty/ftp/nask/nask-dns.html

39%

1237. HISTORIA FIRMY TECHLAB 2000 Sp. z o.o.

Historia firmy TechLab 2000 Sp. z o.o. Oferujemy projektowanie cyfrowych i
analogowych urządzeń i systemów elektronicznych. Naszą specjalnością są
cyfrowe procesory sygnałowe - DSP, ...

http://www.tl2000.atomnet.pl/historia.html

39%

1238. http://bsd.kam.pl/~swlasik/programowanie/literatura.html

LITERATURA LIDERIA Symfonia C++ autorstwa Jerzego Grębosza Ta ksi?żka jest
po prostu ?wietnie napisana. Jej dużym atutem jest prosty i...

http://bsd.kam.pl/~swlasik/programowanie/literatura.html

39%

1239. Interklasa, SBS, MEN, Internet, Szkoła ?rednia, Opiekun pracowni. Kurs
PD3

...FTP Serwerem News Microsoft ISA Server Serwerem terminali Serwerem
Exchange Serwerem SQL Serwerem licencji PHP Kryptografia poczty
elektronicznej. Techniki po?redniego dostępu do sieci

http://sbs.oeiizk.waw.pl/faq_liceum_2003_lato/program_PD3/index.html

39%

1240. IT-investment : Publikacje

Opis:Baza publikacji

http://it-investment.pl/index/f/baza_publikacji/b/0

39%

1241. Komputer. Internet. Cyfrowa rewolucja.

...HTML -- język WWW 5 4 Gdzie się podział spis tre?ci? 5 4 1 Słowa
kluczowe, czyli jak szukać i dać się znaleĽć 5 5 Kryptografia i zakupy przez
Internet 5 5 1 Kryptografia klucza

http://brain.fuw.edu.pl/~durka/KIC/index.html

39%

1242. Księgarnia ekonomiczna CeDeWu.pl - Podpis elektroniczny

Księgarnia ekonomiczna www.cedewu.pl - książki z zakresu ekonomii, finansów,
bankowości, rynku kapitałowego, gospodarki, biznesu, księgowości,
zarządzania i marketingu, e-commerce, ...

http://www.cedewu.pl/opis.phtml?isbn=83-87611-29-8

39%

1243. Kwantolandia by Mieczysław Torchała

Schodek potencjału. E<V0. Już wkrótce...

http://mietek.students.wmid.amu.edu.pl/pod_sch1.htm

39%

1244. Kwantolandia by Mieczysław Torchała

Prostokątna studnia potencjału. Potencjał studni prostokątnej wyraża się
następująco: Układ, dla którego rozwiązujemy równanie Schröingera
przedstawia poniższy rysunek:

http://mietek.students.wmid.amu.edu.pl/pod_studniapr.htm

39%

1245. Netforum -- PaĽdziernik '00

Czasopismo Netforum - miesięcznik technologii informatycznej. ... fax:
(0-22) 841-03-74. netf...@netforum.pl. webm...@netforum.pl ... Zalety i
wady e-gospodarki. Kombinatoryka. Kryptografia - Rozwi?zania sprzętowe ...

http://www.netforum.pl/index0010.html

39%

1246. PCvortal.pl : Zobacz temat - Studia informatyczne

...potrzebna dopiero przy maksymalnym optymalizowaniu kodu, zabawie z
kryptografia albo grafice komputerowej. Do programowania jako takiego nie...

http://pcvortal.pl/forum/viewtopic.php?p=3560

39%

1247. Różno?ci tre?ci wszelakiej czyli Varia.

...z tematem: Testament A. Hitlera no i poleciałem, ale warto się zapoznać.
Program NSDAP looknji też na to. Kryptografia - kodo-szyfr, sprawdz to .
Kalendarz - czyli wyznacznik

http://regisocjalizacja.w.interia.pl/bonus.html

39%

1248. RWO-LIST: By Thread

...CEST) rwo-list] Komunikat techniczny Krzysztof Krzyzaniak Fri Oct 04
2002 - 10:40:44 CEST) rwo-list] Re: Kryptografia -- argumenty
B.Maruszewski_at_jtz.org.pl (Fri Oct 25 2002 - 18

http://eloy.linux.net.pl/rwo-list/2002-10/

39%

1249. Sklep

Kryptografia. Indeks. Poziom netto. Poziom brutto. Dodaj - A Course in
Number Theory and Cryptography; Koblitz Neal; SV; 1994. 3540942939. 310.36.
310.36 - Algebraic Aspects of Cryptography; Koblitz Neal; SV; 1998.
3540634460. 308.38. 308.38 -!

http://www.gambit.net.pl/books/sklep/shop131.html

39%

1250. SSH

...zainteresowanych kryptografi? odsyłam do ksi?żki Mirosława Kutyłowskiego
i Willy-B. Strothmanna "Kryptografia - Teoria i praktyka zabezpieczania
systemów

http://win.com.pl/ssh.htm

39%

1251. Strona WWW Zakładu Podstaw Telekomunikacji - Pracownicy

http://wwwzpt.tele.pw.edu.pl/pracown.htm - 12k - Kopia

http://wwwzpt.tele.pw.edu.pl/pracown.htm

39%

1252. WOW! :> Katalog stron WWW > Nauka

...odwiedzin: 19 Znaleziono w kategoriach: Edukacja > Organizacje
młodzieżowe Nauka Regionalne > Gminy i Regiony Kryptografia i Kryptologia
Serwis po?więcony ochronie informacji w

http://katalog.wow.pl/Nauka/index_sn_o0_n100.html

39%

1253. Wybrane algorytmy kryptograficzne

6 Wybrane algorytmy kryptograficzne. Niewątpliwie jednym z czynników
poprawiających bezpieczeństwo danych jest ich szyfrowanie. Kryptografia jest
dziedziną wiedzy, która zajmuje się utajnianiem informacji.

http://medtech.eti.pg.gda.pl/pakiet3/pkt_3_42.html

39%

1254. Bibliografia

... Bruce Schneier: "Kryptografia dla praktyków", WNT, 1995 ...

http://www.ia.agh.edu.pl/personal/pszwed/labsp98/SSL/bibliografia.html

38%

1255. Biuletyn - WYDANIE SPECJALNE (Listopad 2002)

...i ekonomicznych Technologie zaufania i zabezpieczenia mechanizmy i
procesy zabezpieczenia, zaawansowana kryptografia, technologie prywatno?ci,
technologie postępowania z cennymi

http://www.grantyeuropejskie.pl/archiwum/025sp/25sp.html

38%

1256. CentrumXP.pl - Microsoft uczy bezpiecznego programowania

...rodzaju do jego najważniejszych tematów nie będzie należała kryptografia
ani bezpieczeństwo sieci. W zamian studenci poznaj? zagadnienia...

http://centrumxp.pl/aktualnosci/index.php?id=360

38%

1257. CryptoTech :: Rozwiązania

CryptoTech oferuje szeroki wybór rozwiązań z zakresu bezpieczeństwa
składowania i transmisji danych elektronicznych, dostępu do obiektów,
infrastruktury klucza publicznego - PKI.

http://www.cryptotech.pl/_solutions/_sln_lst

38%

1258. CryptoTech :: Rozwiązania

Nasze systemy tworzenia sieci VPN stanowią uzupełnienie zabezpieczeń typu
firewall i budowane są w oparciu o infrastrukturę klucza publicznego (PKI).
Bezpieczeństwo "end-to-end" z ...

http://www.cryptotech.pl/produkty/bezpieczne_sieci.htm

38%

1259. Curriculum Vitae - Michał Jerzy Kubski

...zorientowane obiektowo, zdalne wywoływanie procedur (XML-RPC),
wielow?tkowo?ć, kryptografia, intefejsy WWW, architektura
Model-View-Controller, znajomo?ć wzorców...

http://okon.one.pl/CV/cv.html

38%

1260. digart.pl Małpa nieżywa brav

...imho powinienes zajac sie kryptografia THE END brav | 26.10.2003 10:22...

http://www.digart.pl/details.php?id=29146

38%

1261. e6IIcz

...dyplomacji, prawo międzynarodowe i wojenne, broń chemiczna,
administracja, kryptografia, kursy samochodowe i...

http://www.aon.edu.pl/biuletynztk/e6IIcz.htm

38%

1262. E-PASAZ.PL - Wojna informacyjna i bezpieczestwo informacji -
wszystko...

e-pasaz.pl

http://www.e-pasaz.pl/x_C_I__P_411726.html

38%

1263. ETU.PL Portal Studencki

...25.IV - 4.V) będ? dominowały następuj?ce zagadnienia: . Kryptografia oraz
sposoby szyfrowania i deszyfrowania danych; . Podstawy administracji...

http://www.etu.pl/wiecej.php?id=2256

38%

1264. http://do.id.uw.edu.pl/w/dydaktyka/bezpieczenstwo.html

Bezpieczeństwo teleinformatyczne firmy. Wstęp. Niezawodność. Kryptografia.
Podpis elektroniczny. PGP w firmie. Polityka bezpieczeństwa firm. Szczególne
wymagania bezpieczeństwa

http://do.id.uw.edu.pl/w/dydaktyka/bezpieczenstwo.html

38%

1265. http://www.zsi.pwr.wroc.pl/zsi/missi2002/pdf/s212.pdf

ochrona danych, infrastruktura klucza publicznego, PKI, certyfikaty, podpis
elektroniczny, certyfikacja krzyżowa, urząd certyfikujący, OCSP,
kryptografia asymetryczne. Przemysław KAZIENKO* Kamila CHOLAWSKA

http://www.zsi.pwr.wroc.pl/zsi/missi2002/pdf/s212.pdf

38%

1266. KERBEROS

...Bezpieczeństwo systemów informatycznych Polityka i strategie
bezpieczeństwa - wprowadzenie Kryptografia i techniki kryptograficzne
Infrastruktura klucza publicznego Bezpieczna wymiana...

http://www.kerberos.pl/index.php?action=seminarium&id=s2

38%

1267. Koszyk

... LMI566 - Excel Kryptografia ćwiczenia z...(dysk) ...

http://www.etos.com.pl/koszyk?item=LMI566

38%

1268. mBank .. Pytania i odpowiedzi

...przesyBane od mBanku do klienta. Do poBczenia si do serwera
wykorzystywana jest kryptografia oparta na parze kluczy: prywatny -
publiczny o ...bitów. Natomiast bezpieczeDstwo transmisji zapewnia
najbardziej zaawansowana technologia kryptografii, w któ

http://info.mbank.com.pl/wiecej/pytania/main_list_faq_2124.html

38%

1269. MIASTO WWW - Katalog Stron

...page Strona zawieraj?ca materiały i tre?ci o tematyce informatycznej .
Zawiera działy html, java, crack, kryptografia , bazy danych, wstęp do
informatyki - wdi , systemy

http://www.miasto.interia.pl/katalog?ktid=47&s=5&l=133&pk=2

38%

1270. moje najlepsze linki-bardzo interesujace

...nienauka, nonsensy Nauka, medycyna, zdrowie, rekreacja.. Computer Science
Narzedzia , programy Polityka.Prawo, ... Kryptografia, bezpieczenstwo...
Linux Dystrybucje Interesujace Berkeley

http://sawalas1.50megs.com/

38%

1271. NAKOM - sklep internetowy

...kompresji bezstratnej 7.2.2. Kompresja obrazu (JPEG) 7.2.3. Kompresja
wideo (MPEG) 7.3. Ochrona danych 7.3.1. Kryptografia z kluczem tajnym i
kluczem publicznym 7.3.2. Algorytmy

http://sklep.nakom.com.pl/?page=shop/flypage&product_id=28

38%

1272. Opis algorytmu BASE-64

BASE-64. Algorytm Base64 służy do konwersji ciągu bajtów binarnych do
postaci znaków z kodu ASCII. Kod wynikowy przekształcenia, można zamieścić w
treści wysyłanej poczty elektronicznej lub na własnej stronie internetowej.

http://kryptologia.private.pl/base64/base64.htm

38%

1273. Opis kursu

KRYPTOGRAFIA 1 Kod: CR1 Typ: SPC Semestr: zimowy Ilosc godzin: Wyklad: 30
Cwicz: 30 Egzamin:Wykladowca: IDZIAK Punkty: 4 Prerekwizyty: AM1 , MD2 , AA2
, AG2 Cel: Wprowadzenie do kryptografii PROGRAM...

http://www.ii.uj.edu.pl/kursy/cr1.html

38%

1274. Opis kursu

Kryptografia -- seminarium Kod: CRS Typ: SEM Semestr: CIAGLY Ilosc godzin:
Wyklad: 30 + 30 Egzamin:Wykladowca: IDZIAK Punkty: 4 Prerekwizyty: AM2 , AL2
, MD2 , AA2 PROGRAM : : : : : : Bibliografia

http://www.ii.uj.edu.pl/kursy/crs.html

38%

1275. PDF

...c rozszyfrowanie transmisji SSH jest praktycznie niemozliwe, cho?cby ze
wzgledu na zastosowanie silnej kryptografii ? klucze stosuj ace algorytmy
RSA i DSA. Gdyby jednak ...B. Hatch, J. Lee, G. Kurtz, Hakerzy w Linuksie,
wydanie drugie Translator, War-

http://izza.debian.black.pl/praca.pdf

38%

1276. Strona domowa Axela

Kurs programowania w Turbo Pascalu, Assemblerze, C++, HTML. MEDYTACJA -
nauczysz się walczyć ze stresem. ZaRaBiAnIe w internecie, Wolność słowa,
Linki. Zagłosuj na temat, który chcesz ... Strona znajduje się na serwerze
www.republika.pl. Copyright (c) 2000

http://www.gzaxel.republika.pl/projekty/tree

38%

1277. TELEINFO On-Line

TELEINFO On-Line - przeglad rynku informatyki i telekomunikacji ... Mocne
szyfrowanie gwarancj? bezpieczeństwa danych. TELEINFO 26/97 - Kryptografia.
Michał Kasprzak ...

http://www.teleinfo.com.pl/ti/1997/26/f19.html

38%

1278. TELENET forum ONLINE

...potrzeby ochrony informacji, toteż obecnie większo?ć systemów
operacyjnych ma możliwo?ć korzystania z kryptografii. Z drugiej strony na
rynku polskim w zasadzie nie ma firm ...najpopularniejsze błędy, popełniane
przez deweloperów i integratorów oprogram

http://www.tnf.pl/index_2.php?show=pokaz_art_old&art=05_08_2001

38%

1279. Tom s Hardware Guide: Nowinki

...fotonów ?wiatłowodowym kabem o długo?ci 200 m. Kwantowa kryptografia, po
raz pierwszy zaprezentowana w 1989...

http://www.tomshardware.pl/technews/20000928.html

38%

1280. TOP100 Internet Providers: swiat.pl

...cadsol.pl cds.com.pl dodatek.pl englishentrance.pl grupaimpel.com.pl
grupaimpel.pl insp-nasienna.wroc.pl kenmag.pl kryptografia.pl
mapa.wroclaw.pl msl.com.pl obcejezyki.pl opiekunka.pl pmk.org.pl

http://www2.top100.pl/swiat.pl.htm

38%

1281. Wydawca

... 12 stycznia Instytut Fizyki organizuje Sympozjum "Kryptografia i.
informatyka kwantowa". W sympozjum ... Więcej na www.csw.pl. W poniedziałek
12 stycznia na Uniwersytecie Wrocławskim ...

http://www.wme.pwr.wroc.pl/ebip/ebip_40.htm

38%

1282. "ENIGMA" Systemy Ochrony Informacji Spóka z o.o. - konferencje

Konferencje organizowane przez firm 'ENIGMA Systemy Ochrony Informacji Sp. z
o.o.'

http://www.enigma.com.pl/konferencje

37%

1283. ....:::: Historia WPPT PWr. ::::....

...oraz ich zastosowań w bioinżynierii, energetyce, inżynierii finansowej i
ubezpieczeniowej, kryptografii i nanotechnologii. Poniżej charakteryzujemy
zwięĽle ...dr hab. Aleksander Weron, dr hab. Krzysztof Szajowski, (3)
informatyki matematycznej (w tym kr

http://www.wppt.pwr.wroc.pl/history/index.html

37%

1284. .:: BazyDanych - Zestawy pyta i zagadnie egzaminacyjknych ::.

zestawy egzaminacyjne z przedmiutu bazy danych

http://db.tigra-system.pl/art.php?id=31

37%

1285. Bartomiej Róaski

Mgr in. Bartomiej Róaski Pokój 214, budynek C-11 tel. (+71) 320-21-05
e-mail: bro...@im.pwr.wroc.pl Konsultacje Dziedzina: Informatyka
matematyczna Algorytmy rozproszone Kryptografia Adresy...

http://www.im.pwr.wroc.pl/pl/strony/brozanski.html

37%

1286. CHIP Ksi?żki

...Zabezpieczenia w Windows Bezpieczeństwo w Linuksie. Podręcznik
administratora Hacking. Sztuka penetracji Kryptografia w praktyce Windows
Server 2003. Bezpieczeństwo. Biblia Download MkS

http://ksiazki.chip.pl/ksiazka_109229.html

37%

1287. CHIP Magazyn

...KONFERENCJA TECH-ED: darmowe narzędzia programistyczne z Redmond 77
Nowo?ci 78 Freeware, linux, open source 80 KRYPTOGRAFIA: algorytmy, klucze,
aplikacje 86 Testy najnowszych produktów ...PRAWO: wszystko o reklamacjach
142 HOTLINE: problemy ze sprzętem

http://magazyn.chip.pl/chip_108427.html

37%

1288. E-klucze z gwarancją2001-10-24Adrian Borowski

... Cała ta kryptografia. W CHIP-ie pisaliśmy już parokrotnie o
certyfikatach cyfrowych, bezpiecznej ... Niemczech"
(http://www.signet.com.pl/ info/special.htm) wskazał na różnice ...

http://levis.sggw.waw.pl/~kardel/internet/chip_podpis%20cyfrowy.htm

37%

1289. Historia rozwiazania niemieckiej maszyny szyfrujacej ENIGMA -
Najczesciej zadawane pytania

Historia rozwiazania kodu niemieckiej maszyny szyfrujacej ENIGMA przez
polskich matematykow.

http://www.enigmahistory.org/faq_pl.html

37%

1290. INTERIA.PL - Nowe Technologie

...tez ;) porneL 01.03.2004 01:39/ najwazniejsze logi twojej dzialalnosci w
sieci sa poza twoim komputerem. kryptografia w tym [...] Bzdura na bzdurze
xortha /01.03.2004 08:26/

http://rozmaitosci.interia.pl/rozm/ciekaw/news?ctinf=476239

37%

1291. INTERIA.PL - Nowe Technologie

...tez ;) porneL 01.03.2004 01:39/ najwazniejsze logi twojej dzialalnosci w
sieci sa poza twoim komputerem. kryptografia w tym [...] Bzdura na bzdurze
xortha /01.03.2004 08:26/

http://e-biznes.interia.pl/news?ctinf=476239

37%

1292. Onet.pl - Pasaz

...Czytelnik dowie się, jak kryptografia z tajemnego narzędzia, którym mogli
się posługiwać tylko...

http://pasaz.onet.pl/szukaj_najpop.html?&search=s&zak=0&g=0&simple=ŁAMACH&st=1

37%

1293. Opis kursu

KRYPTOGRAFIA I TEORIA KODOW Kod: KTK1 Typ: SPC Semestr: zimowy Ilosc godzin:
Wyklad: 30 Egzamin:Wykladowca: WFORYS Punkty: 4 Prerekwizyty: AG2 , TJA Cel:

http://www.ii.uj.edu.pl/kursy/ktk1.html

37%

1294. Opis kursu

KRYPTOGRAFIA I TEORIA KODOW 2 Kod: ktk2 Typ: SPC Semestr: zimowy Ilosc
godzin: Wyklad: 30 Egzamin:Wykladowca: WFORYS Punkty: 4 Prerekwizyty: NWS1
Cel: wybrane aktualne problemy kryptografii i teorii...

http://www.ii.uj.edu.pl/kursy/ktk2.html

37%

1295. PGP Prywatno?ć więcej niż niezła (dokładny opis)

...finansowych - dla większo?ci użytkowników maj? jednak znaczenie
marginalne. Podstawowym polem zastosowania kryptografii w Internecie
pozostaje jednak poczta elektroniczna. Dla ...na przykład: pgp-ea tajne.txt
Malinowski czego efekt będzie następuj?cy: P

http://forum.msstudio.com.pl/pgp1.php?tytul=PGPPrywatno?ćwięcejniżniezła(dokładnyopis)

37%

1296. Podstawy Kryptografii

Podstawy Kryptografii. Lista słuchaczy. Skróty wykładów. Strona główna Pola
i Fale ElektromagnetyczneLinux PTAiC LabDyplomy. Piotr Zawadzki,
p...@minibo.iele.polsl.gliwice.pl, http://minibo.iele.polsl.gliwice.pl/~pz/

http://minibo.iele.polsl.gliwice.pl/~pz/zajecia/Kryptografia/index.phtml

37%

1297. StrongDisk - System bezpieczeństwa danych - szyfrowanie w locie,
absolutne bezpieczeństwo -

StrongDisk jest sprawdzonym i pewnym oprogramowaniem szyfrującym dane.
Zamienia dysk twardy komputera w twierdzę nie do zdobycia, do której dostep
ma tylko właściciel. Program wykorzystuje ...

http://strongdisk.pl/

37%

1298. TELENET forum ONLINE

...potrzeby ochrony informacji, toteż obecnie większo?ć systemów
operacyjnych ma możliwo?ć korzystania z kryptografii. Z drugiej strony na
rynku polskim w zasadzie nie ma firm ...najpopularniejsze błędy, popełniane
przez deweloperów i integratorów oprogram

http://telenetforum.pl/index_2.php?show=pokaz_art_old&art=05_08_2001

37%

1299. TELENET forum ONLINE

...potrzeby ochrony informacji, toteż obecnie większo?ć systemów
operacyjnych ma możliwo?ć korzystania z kryptografii. Z drugiej strony na
rynku polskim w zasadzie nie ma firm ...najpopularniejsze błędy, popełniane
przez deweloperów i integratorów oprogram

http://test.tnf.pl/index_2.php?show=pokaz_art_old&art=05_08_2001

37%

1300. Witamy w wydawnictwie MIKOM

...Język C w przykładach 46.8 zł Kup Język C# i Platforma .NET 99.8 zł Kup
Język Python. Ćwiczenia z ... 24 zł Kup Kryptografia w C i C++ 57.6 zł Kup
Kryptografia w Excelu

http://www.mikom.pl/MPORTALX/default.aspx?TID=1245

37%

1301. Wydawnictwo Helion - Czytelnia - ksi?żki i ich fragmenty online

Jak działa LiveChat? . Jeżeli chciałby? otrzymywać mailem informacje o
naszych nowo?ciach lub dostać cennik poczt? elektroniczn?, wpisz swój
e-mail...

http://czytelnia.helion.pl/ksiazki/jaszpr.htm

37%

1302. .:: BazyDanych - algorytm szyfrowania RSA ::.

algorytm szyfrowania RSA

http://db.tigra-system.pl/art.php?id=19

36%

1303. .:: BazyDanych - szacowanie dugoci hasa ::.

szacowanie dugoci hasa

http://db.tigra-system.pl/art.php?id=22

36%

1304. .:: BazyDanych - szyfry symetryczne i asymetryczne ::.

szyfry symetryczne i asymetryczne

http://db.tigra-system.pl/art.php?id=25

36%

1305. Aktualnoci IDG.pl - Windows vs Linux - bezpieczestwo systemów

Bezpieczestwo to zagadnienie kluczowe nie tylko dla administratorów sieci,
ale i wikszoci uytkowników. W pojedynku dwóch systemów - Windows i Linux -
szala zwycistwa przechylaa ...

http://www.idg.pl/news/66952.html

36%

1306. Biblioteka Instytutu Informatyki

...komputerów, teoria informatyki, metody informatyki (m.in. algorytmy,
metody programowania, budowa interfejsów, kryptografia, obliczenia
numeryczne, badania operacyjne, grafy

http://euterpe.bu.uni.wroc.pl/biblzak/informatyka.html

36%

1307. e9.pl - Webdesign - Webhosting - eCommerce - eBusiness

...Tak być nie może !!! Wypelnilem formularz i co dalej..? Kategorie newsów
wiadomo?ci ogólne Bezpieczeńswo & Kryptografia (newsów: 2 Aktualno?ci
zwi?zane z bezpieczeństwem w Internecie ...Kryptografia newsów: 2
Aktualno?ci zwi?zane z bezpieczeństwem w Int

http://e9.pl/tnews.php

36%

1308. FAQTY IT-FAQ

...administratorom Paweł Wawrzyniak 2003-08-26 20:31:00 Wysyłka kontrolowana
Paweł Wawrzyniak 2003-08-26 20:29:00 Wolna kryptografia Paweł Wawrzyniak
2003-08-26 20:29:00 Skaner dla

http://it-faq.pl/faqty.asp?page=10

36%

1309. FAQTY IT-FAQ

...administratorom Paweł Wawrzyniak 2003-08-26 20:31:00 Wysyłka kontrolowana
Paweł Wawrzyniak 2003-08-26 20:29:00 Wolna kryptografia Paweł Wawrzyniak
2003-08-26 20:29:00 Skaner dla

http://faq.net.pl/faqty.asp?page=10

36%

1310. Forum dyskusyjne

Odpowiedzi: 1. Handshake. 27/05/04 11:43. 0. 2. kryptografia. 25/06/04
12:46. 0. 3. bezpieczeństwo. 24/12/02 20:56. 3. 4. ochrona
elektromagnetyczna. 10/09/02 11:30. 1. 5. WSIiZ. 09/01/03 21:48. 1. 6. Co
słychac nowego w Microsofcie?

http://www.wibist.wsi.edu.pl/forum/forum.php3

36%

1311. HackisFun.org

...informacji, czyli ukrycie samego faktu [wiadomo?ć na głowie]. Zapewne
jednak większo?ć z WAS słyszała o KRYPTOGRAFii. Jest to przetwarzanie
wiadomo?ci w taki sposób, aby stały ...KRYPTOGRAFii. Jest to przetwarzanie
wiadomo?ci w taki sposób, aby stały si

http://porady.desk.pl/?akcja=art_pokaz&id=3

36%

1312. II Krajowa Konferencja Bezpieczeństwa Sieciowego

II Krajowa Konferencja Bezpieczeństwa Sieciowego. 00-09-27. Kliknij tutaj,
aby rozpocząć. II Krajowa Konferencja Bezpieczeństwa Sieciowego.
Zapotrzebowanie na kryptografię. Rodzaje zagrożeń. Sniffing - podsłuch w
sieci

http://do.id.uw.edu.pl/w/dydaktyka/Kryptografia%20i%20podpis%20cyfrowy

36%

1313. Informatyka na IZ

www.wiz.prv.pl Menu Wstpniak Co nowego? Co starego? Ogólne Semestr I Semestr
II Semestr III Semestr IV Architektura I Kryptografia M.I.S.S Optymalizacja
P. obiektowe T.U.L. II Inne Zbkanych:

http://www.herbapol.pl/~batonik/mrk/index2.php?menu_i=4

36%

1314. M. Ogiela - Enigma 2003 najlepsi młodzi kryptolodzy z AGH -
BIP_118/119 czerwiec/lipiec 2003 r.

... nr 89 kwiecień 2001) w artykule zatytułowanym "Kryptografia na AGH"
przedstawiłem kulisy i początki powstania ...

http://www.biuletyn.agh.edu.pl/archiwum_bip/_2003/_118/05_118.html

36%

1315. Pegasus Mail - rozszerzenia, szyfrowanie poczty

... ldhpux.immt.pwr.wroc.pl/pub/winpmail/pgp/jvppgp20beta.zip ...
ldhpux.immt.pwr.wroc.pl/pub/winpmail/pgp/pgpjn.zip ...
też:ftp://ldhpux.immt.pwr.wroc.pl/pub/winpmail/pgp ...

http://www.immt.pwr.wroc.pl/~sapi/pmail/addons/kryptografia.html

36%

1316. Rozdział

...usunięte 52] Sposobem na techniczne zabezpieczenie tajno?ci informacji o
tożsamo?ci użytkownikRw sieci jest kryptografia. Prawo do szyfrowania
komunikatRw jest jednym z ...własne, Teleinfo,
http://www.teleinfo.com.pl/ti/1997/26/f09.html 48] Tamże. 49] J

http://matysoss.w.interia.pl/ArtZP.htm

36%

1317. SafeBoot 4.0 - system kryptograficznego zabezpieczenia (ochrony)...

SafeBoot Enterprise i Professional - system kryptograficzny do ochrony
(zabezpieczenia) danych przed nieuprawnionym odczytem i dostpem do
komputerów firmowych z szyfrowaniem przesyanych ...

http://www.bjsystem.com.pl/safeboot40.html

36%

1318. Super Media Provider - dostęp do Internetu, hosting, serwery
wirtualne, kolokacje, provider, konta e-mail

...programowania bezpiecznych aplikacji. Korzy?ci: obiektywne spojrzenie na
zastosowane technologie (np. kryptografia, uwierzytelnianie oraz kontrola
dostępu) weryfikacja zastosowanych

http://smart.supermedia.pl/i.php?i=90

36%

1319. Wprost Online - Czwarta fala

...opartych na różnych cukrach, które pełni? funkcję baterii podtrzymuj?cych
działanie leku przez długi czas 10. Kryptografia kwantowa - technika
kodowania informacji oparta na

http://www.wprost.pl/ar/?O=42891&C=57

36%

1320. __Łódź, 18.12.1994

... Strothmann W.-B. Kryptografia. Read Me, Warszawa, 1999. ... 632-97-50
wfe...@ics.p.lodz.pl. Uwagi: ...

http://www.ftims.p.lodz.pl/html_files/opis/i054.html

35%

1321. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://www.frazpc.pl/archiwum_wyswietl/07-2000

35%

1322. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://www.najdluzszy.watek.frazpc.pl/archiwum_wyswietl/07-2000

35%

1323. Board - FrazPC.pl - Twój Vortal Technologiczny

FrazPC.pl - Twój Vortal Technologiczny - sterowniki, newsy, drivery,
komputer - Recenzje kart nvidia ati ... Tweak.pl. TwojePC.pl. Winxp.com.pl.
Wgk.waw.pl. Newsletter FrazPC.pl. United Devices ... a oto lista
tematow-kandydatow: Kryptografia: - klasyczne

http://www.frazpc.pl/b/21638

35%

1324. Fortis Bank Polska SA - Bezpieczestwo systemu bankowoci
internetowej...

Informacje na temat zabezpiecze systemu bankowoci internetowej Pl@net w
Pierwszym Polsko-Amerykaskim Banku S.A.

http://www.fortisbank.pl/services/planet/PlanetSecurityPL.html

35%

1325. Grafika w sieci WWW. Proste rozwi?zania - Julie Adair King

...dystrybucj? Aurox 9.3.1 nr 38 8. Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w...

http://grafika.lideria.pl/katalog/10132.html

35%

1326. Informatyka - Allegro

...Algorytmu w Pascalu (+ płyta CD) Kup Teraz! 36, 40 zł 0 2 dni C++ XML (+
płyta CD) Kup Teraz! 41, 00 zł 0 2 dni Kryptografia w C i C++ (+ płyta CD)
Kup Teraz! 57, 60 zł 0

http://allegro.pl/showcat.php?id=239&order=t&view=gtext&p=4

35%

1327. InsiderPress - Wszystkie zakupy w jednym miejscu

... E-mail : yo...@langusta.pl. Najlepiej oglądać w Mozilli. Komputer -
Bezpieczeństwo. Kryptografia w praktyce. Niels Ferguson, Bruce Schneier ...

http://www.insiderpress.pl/articles.php?lng=pl&pg=92

35%

1328. Internetowe Centrum Informacji Edukacyjnej - Artykuły

...Elementy algebry liniowej . Najwięcej nowych ksi?żek wydanych zostało z
informatyki. Co ciekawsze tytuły to Kryptografia dla praktyków oraz słynna
Sztuka programowania w

http://edu.com.pl/artykuly/artykuly.php3?id=29

35%

1329. Katedra Matematyki Stosowanej

... matematycznych podstaw informatyki (rejestry przesuwające, teoria
automatów, kryptografia, teoria grafów - prof ...

http://mat.pol.lublin.pl/dzial.htm

35%

1330. Kernel Traffic

...odczytać nowy zestaw uwierzytelnień. Nawi?zuj?c do kwestii nr 1, Dax
zapytał o perspektywy implementacji kryptografii w j?drze. Linus Torvalds
odparł: Jeżeli znajdzie się dobre ...rzecz technicznie doskonała, lecz
niezbyt rozpowszechniona``. Tak szczerz

http://kt.linuxnews.pl/__issue/181.html

35%

1331. LINUX KORPORACYJNY

... serwery linuxowe. bezpieczeństwo i kryptografia w systemach linux. bazy
danych ... Dodatkowe informacje: - iw...@cpi.com.pl. INFORMACJE
ORGANIZACYJNE ...

http://www.konferencja.com.pl/archiwum_do_2002/infosys2001/linux2001/linux_ekspo.html

35%

1332. Microsoft Windows Server 2003 : portal użytkowników : aktualno?ci

...usług sieciowych, wykorzystanie serwisów kolejkowych, wydajno?c szkieletu
.NET, kryptografia PKI oraz mechanizmy zabezpieczeń .NET - to tylko
niektóre...

http://windows2003.pl/news.aspx?id=34&cat=

35%

1333. Mikom - Promocje

...Akademia sieci Cisco. Drugi rok nauki cena 134, 00 KOMPLET TANIEJ 10%
Linux+ 07/2002 cena 15, 00 Michael Welschenbach Kryptografia w C i C++ cena
48, 90 Robert R. Agular HTML dla

http://www.mikom.com.pl/katalog.nsf/strony/promocje

35%

1334. Rijndael - Emil Obarski

Strona dotyczy implementacji sprzętowej w strukturze FPGA algorytmu
Rijndael, zrealizowanego w układzie Altery FLEX z rodziny 10K

http://www.zpt.tele.pw.edu.pl/~rawski/SubPages/Rijndael

35%

1335. StrongDisk - szyfrowanie w locie, absolutne bezpieczeństwo - System
bezpieczeństwa danych -

StrongDisk jest sprawdzonym i pewnym oprogramowaniem szyfrującym dane.
Zamienia dysk twardy komputera w twierdzę nie do zdobycia, do której dostep
ma tylko właściciel. Program wykorzystuje ...

http://www.strongdisk.pl/?page=partners

35%

1336. Super Media Provider - dostęp do Internetu, hosting, serwery
wirtualne, kolokacje, provider, konta e-mail

...programowania bezpiecznych aplikacji. Korzy?ci: obiektywne spojrzenie na
zastosowane technologie (np. kryptografia, uwierzytelnianie oraz kontrola
dostępu) weryfikacja zastosowanych

http://www.gda.supermedia.pl/i.php?i=90

35%

1337. Tomasz Hebisz

Mgr inż. Tomasz Hebisz. Instytut Sterowania i Systemów Informatycznych.
Uniwersytet Zielonogórski. ul. Podgórna 50, 65-246 Zielona Góra. Telefon:
(068) 328 22 16. Działalność naukowa: Kryptografia, Szyfry blokowe i
strumieniowe.

http://www.issi.pz.zgora.pl/pl/staff/thebisz.html

35%

1338. Wydawnictwo Helion - helion.pl

...01.03.2004 Metody kryptografii w praktyce: Kryptografia w praktyce .
25.02.2004 Pierwsze kroki w...

http://www.vbtools.atelier.pl/link.php?plik=27

35%

1339. Wykłady z przedmiotu Sieci komputerowe - podstawy Wykład 11

... sądzi się, że kryptografia jest pewną ... MODEL SYSTEMU
KRYPTOGRAFICZNEGO Kryptografia jest operacją szyfrowania ... kluczy.
Kryptografia realizuje dwie podstawowe funkcje ...

http://www.prz.rzeszow.pl/pl/zsr/pliki/sieci_wyklady/2/wyklad11.pdf

35%

1340. Wyższa Szkoła Bankowa w Toruniu - Program Studium Informatyki i
Internetu w Biznesie

...Ochrona danych w systemach komputerowych * Firewalls * Szyfrowanie danych
konwencjonalne i kryptografia klucza publicznego (szyfr RSA) * Bezpieczna
transmisja danych Prawo w

http://agata.wsb.torun.pl/podyplom/program_informatyki_w_biznesie.php

35%

1341. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://najdluzszy.watek.powodzenia.maxel.frazpc.pl/archiwum_wyswietl/07-2000

34%

1342. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://www.www.frazpc.pl/archiwum_wyswietl/07-2000

34%

1343. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://www.polityka.frazpc.pl/archiwum_wyswietl/07-2000

34%

1344. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://sterowniki.frazpc.pl/archiwum_wyswietl/07-2000

34%

1345. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://onet.frazpc.pl/archiwum_wyswietl/07-2000

34%

1346. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://ftp.frazpc.pl/archiwum_wyswietl/07-2000

34%

1347. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://fraz-no-banner.frazpc.pl/archiwum_wyswietl/07-2000

34%

1348. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://www.infop99istarsze.4.mausi.frazpc.pl/archiwum_wyswietl/07-2000

34%

1349. E-PASAZ.PL - Sekrety kryptografii- wszystko w jednym miejscu - zakupy,
sklep

...medycyna Wynik wyszukiwania Kolejno?ć: Cena rosn?co malej?co Ostatnio
dodane wcze?niej póĽniej Znaleziono: 1 Sekrety kryptografii Sklep: Link
[koszty wysyłki] [zasady] Kod: dp92 Cena: 59, 00 ...Data wydania: 2002
Format / Stron: B5 / 544 ISBN: 83-7197-9

http://e-pasaz.pl/x_C_I__P_414235.html

34%

1350. http://www.cert.pol34.pl/main_page_pl/pgp_keys.htm

Autoryzacja i klucze kryptograficzne PGP. ( modyfikacja: 11 stycznia 2002)
... mechanizmów opartych na kluczach publicznych (kryptografia oparta o
asymetryczne klucze). Należy podkreślić ... GnuPG grupy POL34-CERT:
http://cert.pol34.pl/public_key.txt ...

http://www.cert.pol34.pl/main_page_pl/pgp_keys.htm

34%

1351. http://www.krystian.projekcja.pl/przydzial.html

... śr 12:00-14:00 (s. 40) 3. Kryptografia. ćwiczenia. wt 10:00-12:00 (s ...

http://www.krystian.projekcja.pl/przydzial.html

34%

1352. Indeks starych artykuów na IPSec.PL

Indeks starych artykuów na IPSec.PL W zwizku z reorganizacj stron wszystkie
stare artykuy publikowane na IPSec.PL zostay przeniesione z dotychczasowej
bazy PostgreSQL do statycznych plików HTML.

http://www.ipsec.pl/headers

34%

1353. Karty inteligentne

arty inteligentne Kryptografia w kartach elektronicznych - moliwoci i
ograniczenia wicej O PIMIE KOLEGIUM REDAKCYJNE WYDAWCA ADRES REDAKCJI
REKLAMA

http://www.bezpieczenstwoit.pl/Karty_inteligentne.html

34%

1354. Literatura

Literatura. 5.1. Dokumentacja: Protokół sterujący transmisją (TCP -
Transmission Control Protocol), Arnold Adamczyk, Materiały laboratoryjne z
Oprogramowania Systemów... programisty po API Win32, Charles Petzold, READ
ME - Warszawa 1999. Kryptografia, Miro

http://katmel.eti.pg.gda.pl/~arada/Dydact/LabProbl/lp00is/page5.html

34%

1355. mBank .. Pytania i odpowiedzi

...przesyBane od mBanku do klienta. Do poBczenia si do serwera
wykorzystywana jest kryptografia oparta na parze kluczy: prywatny -
publiczny o ...bitów. Natomiast bezpieczeDstwo transmisji zapewnia
najbardziej zaawansowana technologia kryptografii, w któ

http://mbank.com.pl/wiecej/pytania/main_list_faq_2124.html

34%

1356. MySafe 1.1: Download Kino Domowe

Download Kino Domowe - Najnowsza wersja programu pozwalającego na
szyfrowanie plików najpopularniejszymi i najbezpieczniejszymi algorytmami
kryptograficznymi (Blowfish, Cast 128, Gost, IDEA, ... Sonda IDG.pl. Jaki
jest Twój znak zodiaku? Wypowiedz się. wyn

http://www.kinodomowe.idg.pl/ftp/2716/MySafe%201.1.html

34%

1357. PDF

...s. 309 dr A. Poniedzialek Algebra, teoria liczb, geometria dr A. Czwartek
Nowik 14 - 16 s. 311 algebraiczna i kryptografia Nowik 14 - 16 s. 1 dr A.
Czwartek Nowik 16

http://www.math.univ.gda.pl/pliki/monografy-2003.pdf

34%

1358. Podpis cyfrowy

... Autentyczność wiadomości. www.chip.pl. Okazuje się, że utajniając
wiadomość ... Z pomocą znów przyszła nam kryptografia, a dokładniej metoda
szyfrowania niesymetrycznego ...

http://osiedle.comar.com.pl/~lukas/podpis.html

34%

1359. Polska Izba Informatyki i Telekomunikacji

http://archiwalny.piit.org.pl/cgi-bin/komunikaty/list_pr.cgi?act=note&type=1&id=200 -
12k - Kopia<

http://archiwalny.piit.org.pl/cgi-bin/komunikaty/list_pr.cgi?act=note&type=1&id=200

34%

1360. Procedury i funkcje składowane

Wyzwalacze bazy danych. 1. Napisz wyzwalacz, który będzie automatycznie
przyznawał kolejne identyfikatory nowym zespołom. Przetestuj działanie
wyzwalacza. ... INSERT INTO ZESPOLY(NAZWA) VALUES('KRYPTOGRAFIA'); 1 wiersz
został utworzony. ...

http://www.cs.put.poznan.pl/mmorzy/sbd/13Wyzwalacze_zadania.htm

34%

1361. Qdownload.pl - najlepsze pliki w sieci !!!

www.qdownload.pl - najlepsze programy w sieci !!! ... Konfiguracja
wielosystemowa >Kryptografia w praktyce ...

http://qdownload.pl/?d=5&p=8

34%

1362. SPYBOOKS

The SPYBOOKS is a centralised collection of books, documents and newspaper
stories on security and intelligence topics published during the Cold War,
which can be retrieved effortlessly, through ...

http://www.spybooks.pl/

34%

1363. SPYBOOKS - największe internetowe archiwum wywiadu i kontrwywiadu

SPYBOOKS gromadzi w jednym miejscu książki, dokumenty i artykuły dotyczące
wywiadu i kontrwywiadu różnych krajów, opublikowane w krajach należących do
głównych przeciwników Zimnej ...

http://www.spybooks.pl/pl

34%

1364. strona firmy avet ins: audytor bezpieczestwa systemów ...

Strona firmy AVET INS: audytor bezpieczestwa systemów teleinformatycznych i
informacji elektronicznej, testy penetracyjne, polityka bezpieczestwa,
konsulting. IT Security auditor and ...

http://www.avet.com.pl/pl/advisory.php?id=1536

34%

1365. Strona główna

... Do moich zainteresowań należą kryptografia, bazy danych oraz algorytmy
...

http://p341serw.math3.us.edu.pl/marcin

34%

1366. Wyższa Szkoła Informatyki w Łodzi - Magazyn

... Komputerowe metody optymalizacji. Kryptografia. Matematyka. Matematyka
...

http://info.wsinf.edu.pl/index.php?QS=RlI6TUFHOjQ6MDowOmY5MDNlNmIy

34%

1367. amiga.com.pl - Ankieta

...via Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt) nie ma juz
pomyslow na cos madrego ?? Tylko kryptografia MORSA ?? co to ma wspolnego z
Amiga ?> Odpowiedz na ten

http://www.amiga.com.pl/survey.php3?poll=show&id=2d4bdbb480a69013b448e46266b239f1

33%

1368. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://board.frazpc.pl/archiwum_wyswietl/07-2000

33%

1369. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://bez-www.frazpc.pl/archiwum_wyswietl/07-2000

33%

1370. Archiwum - FrazPc.pl - Twój Vortal Technologiczny

...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów

http://bananowa.republika.frazpc.pl/archiwum_wyswietl/07-2000

33%

1371. http://rubin.risp.pl/forum/reply.php?mode=riposte&&ID=75

...jakby ktos mial niech da znac...a przedmiot kryptografia i bezpiczenstwo
komputerow...

http://rubin.risp.pl/forum/reply.php?mode=riposte&&ID=75

33%

1372. Informatyka - Allegro

...Podręcznik administratora (Helion) 58,00 zł - 8 godz. Kryptografia . (6
pkt.) 12,00 zł 1 8...

http://autocentrum.allegro.pl/showcat.php?id=239

33%

1373. Ksiegarnia - FrazPC.pl - Twój Vortal Technologiczny

FrazPC.pl - Twój Vortal Technologiczny - sterowniki, newsy, drivery,
komputer - Recenzje kart nvidia ati ... Winxp.com.pl. Wgk.waw.pl. Newsletter
FrazPC.pl. United Devices. Tapety FrazPC.pl. Dodaj Newsa. Zagłosuj na
FrazPC.pl. Odsłon: 96,063,554 ...

http://www.frazpc.pl/ksiegarnia/KRPRAK

33%

1374. Księgarnia Internetowa InBook.pl

...o metodach ochrony przed tymi zagrożeniami, takich jak kryptografia,
uwierzytelnianie podmiotów i wiadomo?ci, kontrola dostępu oraz stosowanie...

http://www.ksiegarnia.cud.pl/index.php?a=_szczeg&id=55881

33%

1375. Księgarnia Internetowa InBook.pl

...Polecamy także podobne pozycje: Kotlarz Piotr Kryptografia w Excelu .
Bott Ed Windows XP...

http://www.ksiegarnia.inbook.pl/index.php?a=_szczeg&id=190558

33%

1376. Most idiotic channel on iRCnet : #pług

...Stallman mówi, że vim nie jest free ;) 19:05] <JaBBaS> na 7thguard.net
jest 19:05] <jack_> JaBBaS a kryptografia powinna być zakazana :) [19:06]
<JaBBaS

http://irc.plug.atn.pl/?plik=logi&file=log.plug.2001.10.28

33%

1377. New Page 1

...zł). Dziedzin? wiedzy zajmuj?c? się jednym z rodzajRw ochrony danych ?
utajnionym zapisywaniem ? jest kryptografia <gr. kryptos = ukryty + gr.
grapho = piszę> (inne

http://ipe.pl/archiwum/+/html/prace/kos/feal.htm

33%

1378. No title

...30r2-i386-binary-1_NONUS.iso 23:54] <Univega> czy sie roznia te cd ?
23:54] <inch`> Univega: kryptografia [23:54] <Aqq> cos skopalem [23:54]
<Aqq> chwilka [23 ...Aqq> cos skopalem 23:54] <Aqq> chwilka 23:54] <inch`> w
stanach nie moze byc uzyta sila kry

http://debianpl.is.wonder.pl/html/2003_12_27_debian.pl.shtml

33%

1379. No title

...21:37] <Glaeken> OMG :P 21:37] <Sentex> a co topicu gdzies mialem
zajebisty link .. z cala kryptografia .. [21:37] <Sentex> (ale pod lina)
[21:37] <Glaeken

http://www.dsl.one.pl/logs/show.php?which=michalow.log.01Aug2003

33%

1380. NUTY.PL - |wiat nut dla Ciebie - Księgarnia muzyczna - ksi?żki-ROCK

...Rozdział 9: Na ringu Rozdział 10: Iskra życia Rozdział 11: Okres burzy i
naporu Rozdział 12: Kryptografia Rozdział 13: Polowanie na czarownice
Rozdział 14: W

http://nuty.pl/nut-ksi-rock.htm

33%

1381. Oferta dydaktyczna Instytutu Informatyki w r. akademickim 1998/99

Spis zaj oferowanych studentom informatyki Uniwersytetu Wrocawskiego.

http://www.ii.uni.wroc.pl/dydaktyka/opisy/1998

33%

1382. Ogólnopolskie Warsztaty Naukowe: Optyka i Informatyka Kwantowa

... teoria informacji. łączność kwantowa. kryptografia kwantowa. metody
doświadczalne w kwantowym przetwarzaniu informacji ...

http://www.phys.uni.torun.pl/famo/oik/program.html

33%

1383. Opole - Serwisy : katalog stron

...Bezpieczeństwo w systemach informatycznych, kryptografia. Oprogramowanie
dedykowane. Dopisano: 04-06-2004 Zaktualizowano: 04...

http://www.opole.pl/catalog/index.php?show=cool&sr=1180&pp=10&cp=119

33%

1384. QDPGP - opis użytkownika

QDPGP - opis instalacji. Autor: Leszek Wencel. QDPGP jest rozszerzeniem dla
32 bitowej wersji Pegasusa Mail pracującego w Windows 95, Windows 98 oraz
Windows NT 4.0. Jest łączem pomiędzy programami PGP a Pegasusem Mail.
Instalacja QDPGP

http://www.immt.pwr.wroc.pl/~sapi/pmail/addons/qdpgp.html

33%

1385. swirusy-z-klasy-2 blog

... muzyka: hip-hop, rap. motto życiowe: hobby: komputer, kryptografia. czy
lubisz szkołę ...

http://swirusy-z-klasy-2.blog.pl/archiwum?rok=2003&miesiac=06

33%

1386. Szyfry

... Pismo tajemne, czyli kryptografia jest nie tylko rozrywką, ale ma czasem
znaczenie praktyczne ...

http://www.szkoly.edu.pl/gim.margonin/lamigl/szyfry.htm

33%

1387. Tytuł strony

KÓŁKO INFORMATYCZNE. Swoją działalność zaczynamy od 13.02.2002r. Pewnie
13-tka wydaje się niektórym pechową datą, my wierzymy, że nam przyniesie
szczęście. ... A będą to: - Kryptografia , jej podstawy, najpupularniejsze
kryptosystemy, zastowowania i cele K

http://gim2hrub.webpark.pl/kolinf.htm

33%

1388. untitled

|Witajnamojejstroniedomowej 27.06.2004| Co o mnie... Imi:
___________________ Arek Wiek: ___________________ 21 lat Pseudo:
_________________ kitarek Miejsce zamieszkania: ___ Konin\Pozna (Polska)

http://www.kitarek.prv.pl/

33%

1389. Wojna informacyjna i bezpieczestwo informacji - Dorothy E.
Denning -...

Wojna informacyjna i bezpieczestwo informacji - Dorothy E. Denning - Kadego
dnia syszymy o hakerach, którzy wamali si do sieci komputerowych, zniszczyli
strony internetowe, zdobyli ...

http://bezp.lideria.pl/katalog/10679.html

33%

1390. Zagadnienia Kryptografii wizualnej

Kryptografia wizualna Celem Kryptografii wizualnej jest zaszyfrowanie obrazu
w taki sposób, aby dla osób nie posiadajcych klucza informacja zawarta w
obrazie bya nieczytelna.

http://home.elka.pw.edu.pl/~possowsk/crypto

33%

1391. Bank Pekao SA

Jak aktywować Pekao24? . Serwis PekaoInternet . Serwis TelePekao . Serwis
PekaoSMS . Przelewy/Zlecenia stałe . Lokaty . Opłaty i prowizje .
Bezpieczeństwo . Wymagania programowe . Inne...

http://www.pekao.com.pl/pekao249.xml?/sid=79/lang=PL/607381-508661-69476

32%

1392. Elementy informatyki; J.L.Kacperski

CO113 Elementy informatyki I. Wykładowca: J.L.Kacperski. Termin: rok I,
semestr zimowy. Czas: 15h wykład, 15h ćwiczenia. Punkty ECTS: 1. Język:
polski. Wymagania wstępne: brak. Zakres: Wykład: 1. ... Język jako zbiór
reguł interpetacyjnych. Kryptografia. K

http://fizjlk.fic.uni.lodz.pl/Courses01/eleinfo1.html

32%

1393. Głosowanie

Lista przebojów Dziękujemy za oddanie głosu na : KRYPTOGRAFIA W C I C++
/MIKOM/ Kliknij tutaj , aby...

http://www.paragraf.com.pl/glosowanie.asp?Kod=6970

32%

1394.
http://www.pm.katowice.pl/pracownia/matematyka/konkursy/sejmik/xx/finalisci.php

... Patryk Bochenek, VIII LO Katowice. Kryptografia z kluczem publicznym.
opiekunowie: mgr Renata Suchanek, mgr Teodor ...

http://www.pm.katowice.pl/pracownia/matematyka/konkursy/sejmik/xx/finalisci.php

32%

1395. http://www.pse.pl/04/dokumenty/pre__2000-2_spot.ppt

... e-mail: henryk.b...@pse.pl. Założenia dla bezpiecznej ...
Urządzenia dostępowe. kryptografia. kryptografia. PSE SA. kryptografia ...

http://www.pse.pl/04/dokumenty/pre__2000-2_spot.ppt

32%

1396. Katalog kursów

... Daniel J. Bem. Kodowanie i kryptografia 1. ETE0141. 22200E ... Marcin
Głowacki p.906 C-5 tel.2559, mar...@zr.ita.pwr.wroc.pl, ...

http://www.ita.pwr.wroc.pl/dydaktyk/katalog/kat_kier.html

32%

1397. Krajowa Konferencja Bezpieczeństwa Sieciowego > Historia > I edycja

...płatniczych czy integracja różnych systemów. 16:30 Przerwa na kawę 16:45
Prezentacja - Szymon Sokół AGH KRAKÓW, KRYPTOGRAFIA A BEZPIECZEŃSTWO W SIECI
INTERNET Celem prezentacji

http://mail.teleinformatica.com.pl/konferencja/I.html

32%

1398. Mammuthus Montanus Nr 98 - PaĽdziernik 2003

...wtedy żadnego Harnasia. Poza górami interesuj? mnie ksi?żki (zwłaszcza
czeskich pisarzy), filmy i kryptografia. CHATKOWE WIE|CI Z po?lizgiem, ale
kontynuowany jest remont łazienki

http://skpg.gliwice.pl/publikacje/mammuthus/mm98.html

32%

1399. MP3 - Wirtualna Polska

...studiem nagraniowym. To co nagrywamy raczej (tak nam się przynajmniej
wydaje)... Więcej informacji o arty?cie KRYPTOGRAFIA Rok powstania : 2002
Miasto : Grodzisk Mazowiecki

http://mp3.wp.pl/p/strefa/artysci/,,,,,,,Grodzisk+Mazowiecki.html

32%

1400. Naucz się z nami! Windows

...dystrybucj? Aurox 9.3.1 nr 38 8. Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w...

http://podst.lideria.pl/katalog/26839.html

32%

1401. OpenBSD PL

...OpenBSD Cele Projektu [PL] Dotacje Platforma Sprzętowa [PL] Dziennik
Zmian Bezpieczeństwo Zintegrowana Kryptografia Użytkownicy Relacje i opinie
Konferencje Prasa i Media Produkty

http://openbsd.bci.waw.pl/

32%

1402. prof. dr hab. Wiesław A. Kamiński - Tematyka prac licencjackich

... Bezprzewodowe sieci komputerowe. Kryptografia kwantowa. Techniki
szpiegowskie w sieci komputerowej - aspekt ochrony ...

http://www.wszia.edu.pl/wszia/seminaria2003/kaminski.htm

32%

1403. Programowanie c++ i c pod Windows Linux i Dos, Visual C++ , MFC,
Borland

Kurs programowania w c++ i c, kurs Visual C++, opis MFC, książki do nauki
programowania ( symfonia c++ ), narzędzia, kompilatory, kody źródłowe,
darmowe programy, wykłady akademickie z ... Wzorce projektowe. Kryptografia
w C i C++ Lekcja programowania ...

http://www.programers4u.glt.pl/

32%

1404. Signet - Archiwum

...Grudzień 2002 Podpisy forward secure Grudzień 2002 Znaki wodne dla
software`u - podej?cie grafowe Listopad 2002 Kryptografia wizualna i
elektroniczne wybory PaĽdziernik 2002 PKI a

http://www.signet.org.pl/info/archiwum.html

32%

1405. Software 2.0

... IDS: aide 0.9, snort 1.8.7, tripwire 2.3 Kryptografia: Blowfish 0.4.4,
John the Ripper 1.6.31, OpenSHH ... Dostępny w sklepach internetowych:
www.link.lodz.pl. www.informat.com.pl ...

http://portal.software.com.pl/2002/092002.php

32%

1406. USENET

...jeszcze raz jednym i tym samym kluczem - teoretycznie (kryptografia na to
pozwala i wydaje się to mieć...

http://usenet.one.pl/article.php?group=pl.comp.lang.java&id=<c4hoqq$pq2$1...@nemesis.news.tpi.pl>

32%

1407. Wydawca

...inż. Włodzimierz Wydra. ms 19.01.2004) Profesor Artur Ekert go?cił w
naszej uczelni TwRrca kryptografii kwantowej prof. A.Ekert z Uniwersytetu
Cambridge ...specjalnym sypozjum, ktRre odbyło się w poniedziałek
12.01.2004. Spotkanie pt.: "Kryptografia i i

http://www.wme.pwr.wroc.pl/ebip/ebip_41.htm

32%

1408. _ _ _ /|: SomeONE`s unforgotten website! - Hacking po polsku :| _ _ _

...fragment zakodowanego textu pliku.Jest to sytuacja bardzo dogodna ale
odczegos trzeba zaczac ta zabawe z kryptografia. #include <stdio.h> #include
<process.h

http://www.someone.one.pl/~barbiez/index.php?group=underground&site=hackingpl&zin=lamehelp4

31%

1409. Assembler, Delphi, Pascal, C++, Java, Java Script, CAI

Assembler, Delphi, Pascal, C++, Java, Java Script, linux

http://www.cai.pl/cat.php?cat=linux&art=16

31%

1410. Bazuka.pl - Portal Dla Ciebie

...Obureczno?ć 11-15 11-15 11-15 Astronomia 16-20 16-20 11-15 16-20 Gadanina
21-25 21-25 16-20 21-25 Kryptografia 26-30 26-30 21-25 26-30 Taniec 31-35
26-30 31-35 Powożenie 36-40 31-35 Etykieta 41-45 36

http://bazuka.pl/rpg/wtab.php

31%

1411. FantasyWorld.pl :: Zobacz temat - Sprawy techniczne

...kwantowych. Na informatykę kwantow? ma zwiazek z takimi rzzeczami jak
teleportacja, supergęste kodowanie, kryptografia, teoria spl?tania,
kompresja danych, kody kwantowe korekcji

http://www.fantasyworld.pl/phpBB2/viewtopic.php?t=786

31%

1412. FAQTY IT-FAQ

...Paweł Wawrzyniak 2003-05-15 16:59:00 Internet na ?wieżym powietrzu ;)
Piotr Krzyżanski 2003-05-15 11:52:00 Kryptografia w bibliotece Paweł
Wawrzyniak 2003-05-15 01:52:00 1 2 3 4 5 6 7 8 9

http://nt.faq.net.pl/faqty.asp?page=25

31%

1413. FORUM - TOMB RAIDER PL

...poza level ponoć niedostępne miejsca , cheat DOZY, słaba kryptografia
dowolnym edytorem hex można sobie pozmieniać warto?ci dla...

http://www.traider.pl/forum/?G=P&I=1150&sp=all

31%

1414. INTERIA.PL - Nowe Technologie

...tez ;) porneL 01.03.2004 01:39/ najwazniejsze logi twojej dzialalnosci w
sieci sa poza twoim komputerem. kryptografia w tym [...] Bzdura na bzdurze
xortha /01.03.2004 08:26/

http://komputery.interia.pl/kom/akt/news?ctinf=476239

31%

1415. IPSec.PL: Artyku #348 (ID-PKC, nowa filozofia kryptografii z
kluczem...

ID-PKC, nowa filozofia kryptografii z kluczem publicznym Tue Jul 31 18:04:10
2001 Angielski instytut rzdowy CESG (

http://arch.ipsec.pl/snews/348.html

31%

1416. Konspekty przedmiotów

Gospodarka elektroniczna Prowadzcy:mgr in. Katarzyna Trybicka-Francik
(kfra...@top.iinf.polsl.gliwice.pl) Rozkad: Semestr 9 W 2 w - Lab 2 Proj -
Sem - Egz + ECTS \endash Cel:

http://www-zo.iinf.polsl.gliwice.pl/przedmioty/kons359.html

31%

1417. PCLab.pl : Digital Community

Opis:Digital Community

http://pclab.pl/modules.php?op=modload&name=XForum&file=search&searchname=sirlukas&searchsubmit=a&srchfid=all

31%

1418. Prawna reglamentacja kryptografii - zc. 2

Andrzej Adamski PRAWNA REGLAMENTACJA KRYPTOGRAFII, cz. 2 Artyku opublikowany
w NETFORUM nr 1/1997, s. 28-30)

http://www.law.uni.torun.pl/KOMP-LEX/krypto2.html

31%

1419. Sky Pc - Content

...współpraca z kartami kredytowymi. -bezpieczeństwo (silna kryptografia).
To tylko niektóre cechy rozwi?zań które proponujemy przykładowy...

http://www.sky-pc.pl/modules.php?name=Content&pa=showpage&pid=2

31%

1420. Software 2.0

...Prawa dostępu kodu w .NET Damian Dekoszczak Ochrona aplikacji .NET przed
dekompilacj? Mariusz Jasnogórski Kryptografia w .NET Damian Dekoszczak
Korzystanie z Web Services w

http://portal.software.com.pl/extra/22002.php

31%

1421. Wstęp

PGP jest u nas dobrze znane i używane, jednak dla osób słabo lub w ogóle nie
znających języka angielskiego dość poważną barierą może być całkowita
anglojęzyczność PGP. ... dopiero PGP umożliwia jej tak powszechne
zastosowanie, "kryptografia publiczna dla m

http://www.szn.pl/amsk/uzytki/pgp/subsection3_1_1.html

31%

1422. Wykaz nabytków

...LINIOWE -----------------------------------------------------------------
--------------- W 005810-BWE Bauer Friedrich L. Sekrety kryptografii :
metody ...Wydawn. Helion, 2003. - 535 s. : il. ; 24 cm + [4] k. kol (Kanon
Informatyki) ISBN 83-7197-960-6 KR

http://biblioteka.elka.pw.edu.pl/cgi-bin/nabytki.cgi?2003082120031112

31%

1423. "ENIGMA" Systemy Ochrony Informacji Spóka z o.o.

Nasze Produkty PEM-HEART 3.0 (certyfikat UOP) - PEM-HEART 3.5 (zgodny z
ustaw o podpisie elektronicznym Inne produkty(czytniki, karty procesorowe)

http://www.enigma.com.pl/produkty

30%

1424. "ENIGMA" Systemy Ochrony Informacji Spóka z o.o. - aktualnoci

Co nowego w firmie ? 13 grudnia 2001 r Firma uzyskaa "|wiadectwo
bezpieczestwa przemysowego" wydane przez UOP, stwierdzaj?ce zdolno? firmy do
zapewnienia ochrony informacji niejawnych oznaczonych...

http://www.enigma.com.pl/aktualnosci

30%

1425. "ENIGMA" Systemy Ochrony Informacji Spóka z o.o. - kontakt z firm

Strona witrynowa firmy Enigma SOI Sp. z o.o.

http://www.enigma.com.pl/kontakt

30%

1426. Assembler, Delphi, Pascal, C++, Java, Java Script, CAI

...Java Script . Java . PHP . Kryptografia . Inne Systemy Linux...

http://cai.pl/cat.php?cat=delphi&art=01

30%

1427. Cytadela.pl - Zdradzeni

Opis:Serwis po?więcony Warhammerowi, Wh40k, WFRP, grom RPG. Sklep
internetowy - najtańsze figurki w Polsce

http://www.cytadela.pl/modules.php?name=News&file=article&sid=60

30%

1428. e-biblioteka.pl

...Regulamin Pytania i odpowiedzi Zarejestruj się Kontakt Twoje konto Koszyk
Katalog Wydawnictwo Informatyczne MIKOM Kryptografia w C i C++ Kryptografia
w C i C++ skupia się przede ...i C++ Kryptografia w C i C++ skupia się
przede wszystkim na praktycznych

http://e-biblioteka.pl/www/static/w590-5.html

30%

1429. Instytut Kultury Brytyjskiej i Amerykańskiej

... e-mail i_nemes@ interia.pl. Historia uzyskania tytułów/stopni naukowych
... Cyber-Cultural Studies. Kryptografia. Cyberpunk w literaturze i kinie
...

http://www.ikilbia.us.edu.pl/php/show_page.php?i=47

30%

1430. Instytut Matematyki Uniwersytetu Szczecińskiego: Dydaktyka

Oficjalna strona Instytutu Matematyki Uniwersytetu Szczecińskiego ...
Program wykładu: -. Kryptografia a steganografia ...

http://www.mat.univ.szczecin.pl/pl/didactics/mono_7.html

30%

1431. INTERNETOWE ZASTOSOWANIA KRYPTOGRAFII

...Nadszedł więc czas, że kryptografia tak jak inne nauki zaczęła służyć nie
tylko...

http://www.pracemagisterskie.com.pl/krym-1.html

30%

1432. Katedra Informatyki Stosowanej - Propozycje tematów prac magisterskich

...rozwi?zanie w sieciach teleinformatycznych - prof. dr hab. Dominik
Sankowski, mgr inż. Łukasz Sturgulewski 59. Kryptografia i ochrona danych w
systemach informatycznych - prof. dr ...budowa i testowanie lokalnych sieci
komputerowych - dr inż. Włodzimier

http://www.kis.p.lodz.pl/katedra/pl/tematy.html

30%

1433. KSIĘGARNIA EKONOMICZNA

...131 rw.2001 Lokalizacja: KSIĘGARNIA TECHNICZNA DANOWSKI B. ISBN:
83-7197-550-3 14, 00 673. KODY KOREKCYJNE I KRYPTOGRAFIA s.190 rw.2000
Lokalizacja: KSIĘGARNIA TECHNICZNA MOCHNACKI W. ISBN ...KORPORACYJNE BAZY
WIEDZY ss.173 rw.2000 Lokalizacja: KSIĘGARN

http://www.e-bankowa.com.pl/?lg=1&pl_part=1&id_kat=17&poz=650

30%

1434. M2 / Secure Mail Intelligence!

... Anty-wirus. Routing. Kryptografia. AntiSpam. Analiza. Składowanie.
Administracja ... Utajnianie informacji - kryptografia (Cryptography)
Umożliwia ochronę informacji do klauzuli TAJNE ...

http://www.m2net.com.pl/m2nt/web_index.nsf/web-all/pl_prod_m2smi

30%

1435. O?wiata - dział

...Ćwiczenia z systemu Linux Leszek Madeja . Kryptografia dla praktyków
Bruce...

http://www.e-oswiata.pl/dzial.php?did=22&pnr=10

30%

1436. Polsko Japońska Wyższa Szkoła Technik Komputerowych

...38912 bytes file ISI.doc 38400 bytes file ISR.doc 44544 bytes file
JBD.doc 50176 bytes file KODMUL.doc 36864 bytes file Kryptografia.doc 40448
bytes file MAP.doc 50176 bytes file ME2

http://www.pjwstk.edu.pl/?strona=42

30%

1437. Portal historyczny Druga Wojna |wiatowa

...Portal sponsorowany przez: Wojenna kryptografia Najczę?ciej używanym
szyfrem, zarówno przez stronę niemieck?, jak...

http://dws.ozone.pl/core.php?show=c_enigma

30%

1438. Proseminarium z Fizyki Teoretycznej dla V roku

...03.2004 23.02.2004) Łukasz Matylla Efekt Aharonova-Bohma Symetrie
dyskretne ich łamanie Kwantowy efekt Halla Kryptografia kwantowa Komputery
kwantowe Wiry Abrikosova-Nielsena-Olesena

http://info.fuw.edu.pl/~meissner/pft.html

30%

1439. TwojePC.pl | NEWS

Opis:TwojePC.pl | NEWS - Twoje Ľródło informacji o sprzęcie

http://twojepc.pl/news_wiecej.php?id=7229&tSid=e44034d9a2f30095fec5715f9a9a2a52

30%

1440. WIEM: Szyfrowanie asymetryczne

...PKP , Standard szyfrowania danych , System PGP , System PEM ,
Kryptografia , więcej Copyright 1996-2001 Onet.pl SA - zobacz...

http://wiem.onet.pl/wiem/015ea9.html

30%

1441. wlug.archive.2001-09: Re: nauczanie "sieci" na polite

...Konkretnie, tzn: programowanie aplikacji i rozwoj systemu Linux, ochrona
i zabezpieczanie danych, autoryzacja i kryptografia -- developowanie jajka
( to raczej w rozwoju)

http://wlug.ists.pwr.wroc.pl/2001-09/0132.html

30%

1442. Aktualne oferty pracy

SPRZEDAWCA ... student lub absolwent. kierunek geodezja i kryptografia.
podstawy obsługi komputera ...

http://www.kariera.koszalin.pl/oferty/161.htm

29%

1443.
http://www.pwr.wroc.pl/gopher/.region/gazeta1/Archiwum/styczen-98/Nr4_HTML/gw.html

... o utajnianiu (szyfrowaniu) informacji oraz przelamywaniu szyfrow.
Kryptografia zajmuje sie utajnianiem informacji ... mozna znalezc pod
adresem http://www.ci.pwr.wroc.pl/Programy.GW ...

http://www.pwr.wroc.pl/gopher/.region/gazeta1/Archiwum/styczen-98/Nr4_HTML/gw.html

29%

1444. http://www.sotel.com.pl/cib/uslugi.htm

... e-mail: com...@sotel.com.pl. U S Ł U G I ... podpis elektroniczny,
kryptografia, aplikacje PKI. ...

http://www.sotel.com.pl/cib/uslugi.htm

29%

1445. Indeks - K

... Kres górny błędu względnego liczby przybliżonej. Kryptoanaliza.
Kryptografia. Kryptologia ...

http://dyplomy.sk-kari.put.poznan.pl/Anisimow/k.htm

29%

1446. Index of /~kaminski

...Algorytmy2/ 18-Feb-2004 01:17 - Edytory/ 23-Mar-2004 01:34 - Informatyka/
07-Apr-2004 13:47 - Kryptografia/ 16-Mar-2004 15:24 - Serwery Baz Danych/ 31

http://poczta.kk.jgora.pl/~kaminski/

29%

1447. Ksi?żki - księgarnia internetowa TXT.COM.PL

Zaloguj się | Koszyk zamówień | Zasady zakupów . Twój koszyk: 0.00 zł (ilo?ć
pozycji: 0) . Strona główna >> informatyka Wyszukiwanie - po tytule...

http://www.txt.com.pl/katalog/index.php?id=60&page=7

29%

1448. MegaSci@ga > Prace > Informatyka > Ochrona informacji przesyłanej

... OCHRONA KRYPTOGRAFICZNA. Kryptografia. Kryptografia, w tradycyjnym
znaczeniu ... Dzisiaj, kryptografia przedstawia szersze możliwości ...
Kryptografia i ochrona danych" ; Robling ...

http://www.sciaga.fr.pl/prace/praca.php?id=117

29%

1449. Obliczeniowa teoria liczb

Obliczeniowa teoria liczb. Wykład do wyboru dla studentów III, IV i V roku
matematyki ... obszarach ,,zwyczajnej ludzkiej działalności", jak
kryptografia i przekazywanie informacji, zaś ogromny wzrost ...

http://www.math.us.edu.pl/czogala/obtl.htm

29%

1450. Oprogramowanie Systemów

...Helion 1996 1) Karta elektroniczna. Bezpieczny no?nik informacji Marian
Molski, Monika Glinkowska, MIKOM 1999 1) Kryptografia , Mirosław Kutyłowski,
Willy-B. Strothmann, wyd.II, READ

http://katmel.eti.pg.gda.pl/~arada/Dydact/Os/

29%

1451. prof. dr hab. Krzysztof Murawski - Tematyka prac licencjackich

... Elektroniczne znaki wodne. Kryptografia. Podpis elektroniczny ...

http://www.wszia.edu.pl/wszia/seminaria2003/murawski.htm

29%

1452. Programy

...integralno?ć, dostępno?ć danych. Rodzaje ataków na systemy komputerowe.
Kryptograficzne systemy ochrony danych: Kryptografia symetryczna - algorytmy
IDEA, DES, RC5. ...komputerowe. Kryptograficzne systemy ochrony danych:
Kryptografia symetryczna - algor

http://www.bazy.wsp.czest.pl/programy.html

29%

1453. Przestrzeń objawienia - Alastair Reynolds - ksiegarnia.wysylkowa.pl

...Przerwa - Tetmajer Mag Wst?pienie/ISA/druga edycja/ Groszek Zabawki love
3cd set (3 CD) impreska 2 (MC) Ľwicz.z Kryptografia w Excelu Sł.mitologii
Mezopotamii/tw/ Modne życie morze

http://wysylkowa.pl/ks276619.html

29%

1454. SafeBoot w ocenie specjalistycznego czasopisma SC Magazine

Oprogramowanie kryptograficzne do ochrony (zabezpieczenia) danych z smart
kartami i algorytmem szyfrowania z kluczem 1024 bity!!!!

http://www.bjsystem.com.pl/safeboot_scm.html

29%

1455. Terminy zjazdów, rozkład zajęć - semestr zimowy 2003/2004

...Podstawy techniki systemów sieciowych C, s.104 1-G2 dr inż. G. Kołaczek
Ochrona danych i kryptografia C, s.104 1-G1 / 1-G2 dr inż. G. Kołaczek
Systemy ...podstawy zarz?dzania niepewno?ci? C, s. 103 1-G1 prof. dr hab.
inż. Marek Kurzyński Ochrona danych

http://linux.pwr.legnica.pl/usm/uwaga5.htm

29%

1456. untitled

Jesli juz trafiles na ta strone i chcesz cos zobaczyc to kliknij na:
Kryptografia wizualna

http://home.elka.pw.edu.pl/~possowsk

29%

1457. Akademia Ekonomiczna we Wrocławiu - Katedra Inżynierii SystemRw
Informatycznych Zarz?dzania

...w systemach informatycznych, polityka bezpieczeństwa informacji,
kryptografia i szyfrowanie 11. Podstawy informatyki

http://bsd.ae.wroc.pl/index.html

28%

1458. DORADZTWO PODATKOWE

STUDIA PODYPLOMOWE WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ ... prawne
dotyczące realizacji bezpiecznych systemów. Kryptografia jako zasadniczy
element bezpieczeństwa informacji ...

http://www.wsb.edu.pl/podyplomowe/kierunki/systemy_komputerowe.htm

28%

1459. FKN.PL: "Życie Warszawy" donosi o portalowych pluskwach

...nie s? dziećmi i wiedz? co to jest kryptografia. Odpowiedz ja
(80.50.174.---) dnia 26-08...

http://www.fkn.pl/news/id__11650/

28%

1460. G DATA Software - Polski Producent Oprogramowania: TopSecret Next
Generation, TopSecret Data Safe, TopSecret 1.2

...skradzione zostaj? poufne dane, maj?ce strategiczne znaczenie dla
działania firmy. Kryptografia jest dziedzin? informatyki i zajmuje się
szyfrowaniem ...informacji wła?ciwie uniemożliwiaj? ich odczyt osobom
niepowołanym. Bez kryptografii nie byłby możli

http://av.gdata.com.pl/pl/prasa/03-tsnxg.html

28%

1461. Harry Potter.ne.pl - Największa polska strona o Harrym Potterze -
Zakon Feniksa i inne

...Imię: Ja? Ksywka: Jaszko Wiek: 13 lat Miejsce zamieszkania: Poznań
Zainteresowania: Szyfry, enigmatologia i kryptografia, geografia, koleje i
linie kolejowe oraz ich historia

http://www.harrypotter.ne.pl/strona/redakcja.html

28%

1462. http://rubin.risp.pl/forum/q.php?mode=read&id=75

... roku,jakby ktos mial niech da znac...a przedmiot kryptografia i
bezpiczenstwo komputerow [ ---. magma-net.pl ] cytuj ...

http://rubin.risp.pl/forum/q.php?mode=read&id=75

28%

1463. http://www.t16.ds.pwr.wroc.pl/~sztefano/pki/linki.htm

... algorytmów szyfrujšcych. www.signet.pl - Strona główna Centrum
Certyfikacji SIGNET ... wizard.ae.krakow.pl/~skorczyl/kryptografia/ -
Odrobina podstawowej informacji o ...

http://www.t16.ds.pwr.wroc.pl/~sztefano/pki/linki.htm

28%

1464.
http://www.weit.uz.zgora.pl/files/dydaktyka/programy/Telekomunikacja/przedmioty/ta/zawodowe.html

Metody ochrony informacji. Semestr. Wykład. Ćwiczenia. Laboratorium.
Projekt. V. 1E - 2 - Treści programowe: Przedstawiane są metody klasycznej i
najnowszej kryptografii. ... Słowa kluczowe: kryptografia, systemy
kryptograficzne, dokument elektroniczny ...

http://www.weit.uz.zgora.pl/files/dydaktyka/programy/Telekomunikacja/przedmioty/ta/zawodowe.html

28%

1465. No title

...Rozwi?zania Konsulting Research Konferencje Kontakt English Misja
Filozofia Profil Team Partnerzy eBanking eCommerce Kryptografia Mobile
Clients PKI Secure Information Exchange Przyszło?ć Pułapki

http://idea.avet.com.pl/pl/home.php

28%

1466. Pawe Zalewski

Konsultacje w trakcie sesji po uzgodnieniu przez email.Konsultacje on-line
Semestr letni 2003/2004 Kryptografia , (brak wpisów w systemie oceny)Kurs
jzyka C++ , (brak podziau na prowadzcych w...

http://www.ii.uni.wroc.pl/~pawelz

28%

1467. PDF

...procesy za- tekstu, w??cznie z narz?dziami do rozpoznawania; zasoby
wiedzy i bezpieczenia, zaawansowana kryptografia, technologie prywatnoci,
ontologia, technologie do projektowania

http://www.npk.gov.pl/gr_europ/biuletyn_s.pdf

28%

1468. Plan

Wykad 2 Enigma (Enigma - Fot. Enigma) Kryptografia z kluczem publicznym -
RSA (RSA) Problem Deutscha (Deutsch) Kwantowy paralelizm (paralelizm) Okres
funkcji (okres) Algorytm Shora (Peter Shor ...

http://zon8.physd.amu.edu.pl/QC/wyk_pop_plan2.html

28%

1469. prace magisterskie, dyplomowe, licencjackie

...PODPIS ELEKTRONICZNY 85 1. KRYPTOGRAFIA I PODPIS ELEKTRONICZNY - ASPEKTY
TECHNICZNE 85...

http://www.studenci.okey.pl/spisy/67.htm

28%

1470. untitled

Powitanie O mnie MGR Kryptografia Puzle Inne WWW Wyszukiwarka Chat Poczta
SMS ksiga goci Jeste osob na mojej stronie. To jest strona Adama
Domagay.Jeeli chcesz zobaczy co na niej umieciem zapraszam...

http://panoramix.ift.uni.wroc.pl/~addom/glowna.html

28%

1471. untitled

Bd na stronie Dzia, w którym znalaze bd: --wybierz opcj--Algorytmy Struktury
danych Kryptografia Kurs algorytmiki Praktyka Inne Nazwa algorytmu/struktury
danych Gdzie znalaze bd?...

http://www.algorytm.cad.pl/bug.html

28%

1472. Win-OS.pl : Zobacz temat - crc error

...Kwi 07, 2004 5:31 am Temat postu: Kryptografia właczona i uruchomiona
jest na...

http://forum.win-os.pl/viewtopic.php?p=43180

28%

1473. Wirtualna Polska - Szukaj

Serwis Szukaj w Wirtualna Polska S.A. - pierwszy portal w Polsce.

http://szukaj.wp.pl/szukaj.html?szukaj=RFC1321&w_wynikach=&z=T&k=T&p=T&w=T

28%

1474. wizytowka IM

gówna IM Informacje ogólne Pracownicy i doktoranci Studia Kursy
ogólnouczelniane Aktualnoci Ogoszenia Badania naukowe Seminaria Konferencje
i Konkursy Historia Wydzia PPT HSC Poczenia BADANIA NAUKOWE...

http://www.im.pwr.wroc.pl/pl/badania1.html

28%

1475. Zakład Dynamiki Układów Złożonych

...Chaos w dynamicznych układach nieliniowych; Modele stochastyczne i
chaotyczne w bezpiecznej komunikacji, kryptografia; Analiza danych,
wnioskowanie statystyczne, projektowanie

http://www.ippt.gov.pl/zaklady/ZDUZ.html

28%

1476. "ENIGMA" Systemy Ochrony Informacji Sp. z o.o.


http://www.enigma.com.pl/firma/menu.htm

27%

1477. Akademia Ekonomiczna we Wrocławiu - Katedra Inżynierii SystemRw
Informatycznych Zarz?dzania

...w systemach informatycznych, polityka bezpieczeństwa informacji,
kryptografia i szyfrowanie 11. Podstawy informatyki

http://bsd.iie.ae.wroc.pl/

27%

1478. Akcesoria czyszczce - zabezpieczenie danych, czytniki i inne

Akcesoria czyszczce do czytników, drukarek, komputerów i inne

http://www.bjsystem.com.pl/2/akces_cz.html

27%

1479. BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH

... producenci. kryptologia. pojęcia. kryptografia - klucz tajny ...

http://www.republika.onet.pl/hit.html?pid=408185&r=http%3A//www.republika.pl/b_s_k/

27%

1480. CryptoTech :: Usugi

CryptoTech oferuje szeroki wybór usug z zakresu bezpieczestwa.

http://www.cryptotech.pl/_services/_srv_lst

27%

1481. http://www.aba.krakow.pl/Download/Reklama/Ipsec.ppt

... tom...@aba.krakow.pl) Sierpień 2002 ... www.aba.krakow.pl. IPSec oferuje
różne poziomy bezpieczeństwa. Kryptografia - szyfrowanie transmisji ...

http://www.aba.krakow.pl/Download/Reklama/Ipsec.ppt

27%

1482. http://www.impan.gov.pl/PTM/Biul99/wyklady.html

WYKŁADY POPULARNE O MATEMATYCE. Wykłady przeznaczone są głównie dla uczniów
szkół średnich, ale organizatorzy liczą, że podobnie jak w zeszłym roku
przyciągną i innych miłośników matematyki. Godz. ... 25 listopada 1999 r.
Wojciech Guzicki "Kryptografia" 16

http://www.impan.gov.pl/PTM/Biul99/wyklady.html

27%

1483. IDG.pl: Infrastruktura klucza publicznego i podpisy elektroniczne

...SMS alternatyw? dla PKI . Kryptografia klucza pu... Infrastruktura klucza
publicznego i podpisy elektroniczne... ...Do tego celu najlepiej nadaje się
kryptografia klucza publicznego. Jest ona niezast?piona zwłaszcza dla
systemów...

http://ftp.cyber.com.pl/artykuly/9930.html

27%

1484. Informatyka - Allegro

...PŁYT CD + GRATIS --BCM-- 14, 00 zł 7 dni QUATRO PRO 4.0 4 pkt.) 8, 00 zł
Kup Teraz! 9, 00 zł 7 dni Kryptografia w c i c++ 30, 00 zł 1 7 dni
Programowanie Windows - Petzold 85

http://www.allegro.pl/showcat.php?id=239&order=t&view=gtext&p=16

27%

1485. INTERIA.PL - Nowe Technologie

...tez ;) porneL 01.03.2004 01:39/ najwazniejsze logi twojej dzialalnosci w
sieci sa poza twoim komputerem. kryptografia w tym [...] Bzdura na bzdurze
xortha /01.03.2004 08:26/

http://nt.interia.pl/wia/artykul/news?kinf=476239

27%

1486. KIN Księgarnia Informatyczna

Systemy operacyjne | Sieci / Internet | MS OFFICE | Programowanie | Grafika
/ DTP | Sprzęt | Inne | strona < nowo?ci Poczta elektroniczna Dariusz
Fabicki Ksi?żka jest przeznaczona...

http://www.kin.com.pl/sieci04.htm

27%

1487. Konkurs prac studenckich, Uniwersytet Adama Mickiewicza,
Uniwersytet...

Bezpieczne i efektywne zarzdzanie i przetwarzanie danych jest jednym z
najbardziej palcych zagadnie we wspóczesnych systemach informacyjnych. Nowe
rozwizania technologii informatycznych...

http://www.ii.uni.wroc.pl/~acm/konkurs

27%

1488. Luty 1999

Luty/February 1999 14 530 - 14 531 Kutyowski M., Strothmann W. Kryptografia
Warszawa 1998 14 532 - 14 533 Struziska-Walczak A. Nauka programowania w
jzyku C++Borland Builder Warszawa 1998 14 538 - 14...

http://www.ii.uj.edu.pl/library/plnb9902.htm

27%

1489. Podpis Elektroniczny

-------------------------Strona gówna Bezpieczestwo w WSIIZ Forum dyskusyjne
Ksiga goci Wiadomoci Kryptografia Karty Elektroniczne Usugi certyfikacji
Artykuy Strony internetowe Urzdzenia PKI Podpis...

http://www.bezpieczenstwo.wsi.edu.pl/podpis/index.php

27%

1490. poprostu::archiwum wiadomo?ci

...z ofiar nowej ustawy miałaby stać się powszechna kryptografia. Choć
szyfrowanie wiadomo?ci pozostałoby dozwolone, to jednak w...

http://wiadomosci.poprostu.pl/archiwum.cgi?act=ns&id=1045595642&rw=968196411&yr=2003&mh=2

27%

1491. Praca, praktyki, kursy - Pracuj.pl - internetowy portal pracy i
kariery

...zarz?dzania bazami danych, obsługa multimediów, Internet, grafika 3D,
kryptografia, itd. Olbrzymi? zalet? języka JAVA jest bezpieczeństwo
tworzonych...

http://edu.pracuj.pl/edu.cm?id=400079&idc=6201759&rodzaj=5&F_SERWIS=educ

27%

1492. Przestępczość zorganizowana

... Dr Andrzej Adamski: Kryptografia i prawo. Prof. Dr. Gunther Arzt ... c.
mult. ( PL) Hans Joachim Schneider: Sexueller Mißbrauch an Kindern in
kriminologischer und viktimolologischer ...

http://www.przestepczosczorganizowana.republika.pl/literatura_pliki/aktualne.htm

27%

1493. Radzio! OnLine

Strona powicona komputerom, programowaniu i elektronice

http://free.of.pl/r/radzio

27%

1494. T-NAS The Security Team

...Navyn OS Filmy WARGAME ARTYKUŁY Coding Linux BSD Windows Siec Phreaking
SECURE Linux Firewalle Antywirusy Service Packs Kryptografia ZBIORNIK
Exploity POBIERALNIA slackware mandrake debian

http://www.freebsd.xcom.pl/

27%

1495. untitled

klucz publiczny PGP/GPG), Instytut MatematykiPWr, budynek C-11, pokój 2.14,
tel. 320-21-05. Zainteresowania naukowe: kryptografia, bezpieczestwo
komputerowe, sprzt kryptograficzny, algorytmy...

http://www.im.pwr.wroc.pl/~gomulkie

27%

1496. Wipe - program do bezpiecznego kasowania plikow i dyskow

Bezpieczne kasowanie dysków Opis oprogramowania Kasowanie dysków i plików w
rónych systemach operacyjnych Opis oprogramowania

http://www.enigma.com.pl/produkty/wipe.htm

27%

1497. wirus - worm.blaster

... Hakerzy - Aplikacje webowe. Kryptografia w praktyce. Leksykon hackingu.
Kryptografia w Excelu ... przystąp do Programu Partnerskiego Aragon.pl.
Zarabiaj z nami, oddamy Ci 5% własnych ...

http://adamosp.strona.pl/wirus_worm.blaster.html

27%

1498. Your ksiegarnia.wysylkowa.pl

...Encyklopedia pwn.pl Atlas 17 cz.1 . Kryptografia w C i...

http://www.ksiegarnia.wysylkowa.pl/index.php?jez=en&waluta=tak&c=11&nr=327622

27%

1499. CENTAUR

Infrastruktura klucza publicznego Podstawowe informacje Skalowalno systemu
Charakterystyka moduów systemu Centaur CCK Centaur KOM Centaur WWW Centaur
PR Centaur DC Podstawowe informacje

http://www.enigma.com.pl/produkty/centaur.htm

26%

1500. CPI | Imprezy | INFRASTRUKTURA TELEKOMUNIKACYJNA DLA BIZNESU

... intranet. karty płatnicze. kryptografia. obieg dokumentów. Olap. podpis
elektroniczny ...

http://www.konferencja.com.pl/imprezy/2003/infrastruktura/firmy_w_programie.asp

26%

1501. Crypt - program do szyfrowania plikow

Do czego suy PEM-Crypt ? Sposoby korzystania z programu Dlaczego PEM-Crypt?
Do czego suyPEM-Crypt ?

http://www.enigma.com.pl/produkty/crypt.htm

26%

1502. Firewall Aker 3.0

Strona główna. Produkty. Usługi. Kim jesteśmy. Kontakty. Ściąganie. Aker
Consultancy and Informatics LTD. Wersja 3.0 jest już dostępna. ... UnB -
University of Brasilia. Firewalle, Kryptografia i inne ...

http://www.aker.com.pl/

26%

1503. Hotele

"GROMADA" hotel reservation: (+48 22) 576 45 50, (+48 22) 576 46 00 "Old
building" - single room: 350 z - double room: 450 z "New Building" - single
room: 450 z - double room: 550 z Other hotels...

http://www.enigma.com.pl/english/hotels.htm

26%

1504. MOJE PASJE - GÓRY, WSPINACZKA, TREKKING, PODRÓŻE, MUZYKA, TEATR,
LITERATURA, FILM, FOTOGRAFIKA, KOMPUTERY

... Praktyka optymalizacji (VII semestr) Kryptografia (VI semestr) Bazy
danych (VI semestr ...

http://tempus.ii.uni.wroc.pl/~pik/univ.html

26%

1505. O firmie

Informacje o firmie Firma zostaa zaoona w 1993 roku pod nazw ENIGMA -
Systemy Ochrony Informacji S.C. przez grup pracowników i absolwentów
Politechniki Warszawskiej, gównie Instytutu Informatyki i...

http://www.enigma.com.pl/firma/o_firmie.htm

26%

1506. Omega Red

... jako gracz i GM/developer free shardów. kryptografia. image processing.
RPG. zjawiska paranormalne ...

http://www.ry.pl/~omega?what=about

26%

1507. PDF

...organizacja, techniki, zasady i procedury, kt?re wsp?lnie umoliwiaj
stworzenie i funkcjonowanie systemu kryptografii klucza publicznego opartego
na certyfikatach. Integralno ...Contractor) ? przedsibiorca wykonujcy
czynnoci Punktu Rejestracji PolCert na

http://wabank.pl/info/regulamin_1.1.pdf

26%

1508. Pozostałe - Allegro

...Podręcznik administratora (Helion) 58,00 zł - 7 godz. Kryptografia . (6
pkt.) 12,00 zł 1 7...

http://raiffeisen.allegro.pl/showcat.php?id=5717&order=t&view=gtext

26%

1509. Wykady dla studentów

Notatki do Wykadu ze Wstpu do Informatyki 2003-2004 Wykad Kryptografia RSA
Semestr I Semestr II

http://www.mimuw.edu.pl/~zawado/WInfo.html

26%

1510. CHIP Newsroom

...Podręcznik administratora . Hacking. Sztuka penetracji . Kryptografia w
praktyce . Windows Server...

http://newsroom.chip.pl/news_106053.html

25%

1511. CryptoTech :: Doradztwo

CryptoTech oferuje doradztwo z zakresu bezpieczestwa.

http://www.cryptotech.pl/_consulting/_cns_lst

25%

1512. Formularz zamówienia

Aby zoy zamówienie uprzejmie prosimy wypeni poniszy formularz. Nastpnie
wcisn zamieszczony pod nim klawisz "Wylij!", a informacje zostan przesane do
naszej firmy. ZAMÓWIENIE Zamawiam Czytnik kart...

http://www.enigma.com.pl/produkty/formularz2.htm

25%

1513. Formularz zamówienia Nr1

Aby zoy zamówienie uprzejmie prosimy wypeni poniszy formularz. Nastpnie
wcisn zamieszczony pod nim klawisz "Wylij!", a informacje zostan przesane do
naszej firmy. ZAMÓWIENIE 1. Program WIPE 1.0

http://www.enigma.com.pl/produkty/formularz1.htm

25%

1514. Forum palmtop.pl

...Gdański Zainteresowania: Systemy i oprogramowanie sieciowe, Linux/Unix,
kryptografia, oprogramowanie komórkowe. Wróć C 2003 palmtop.pl

http://www.palmpage.pl/forum/profil.php?fn=pokaz&user=2022

25%

1515. Generator hase

Generator hasel

http://www.enigma.com.pl/produkty/gen_hasl.htm

25%

1516. gielda.linux.pl :: Algorytmy

... Linux.pl: Linux.pl . Newbie . LinuxGazette-PL . Gry.Linux.pl ...
prg.alg.crypt. Kryptografia. prg.alg.gram ...

http://gielda.linux.pl/umiejetnosc.php?um_id=33

25%

1517. gielda.linux.pl :: Programowanie

... Linux.pl: Linux.pl . Newbie . LinuxGazette-PL . Gry.Linux.pl ...
prg.alg.crypt. Kryptografia. prg.alg.gram ...

http://kolos.uni.lodz.pl/~bajcik/osdevmarket/umiejetnosc.php?um_id=14

25%

1518. IDG.pl - KioskIDG

...systemów IT SECURITY TECHNOLOGIE ` ROZWIˇZANIA ` NARZĘDZIA w numerze:
Kryptografia Metody i rodzaje ataków, szyfrowanie danych, klucz publiczny...

http://kiosk.idg.pl/sklep_artykul.asp?KP=PRO203&RODZAJ=SE&SYSTEM=PC

25%

1519. Informacje ogólne

... Jakość przeprowadzanych badań (czynnik ludzki). Kryptografia w danych
medycznych. ...

http://www-idss.cs.put.poznan.pl/~stefan/zimy/przedmiot1/diagnostyka/koncowe/koncowe.html

25%

1520. Język Python - Marian Mysior

...dystrybucj? Aurox 9.3.1 nr 38 8. Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w...

http://progr.lideria.pl/katalog/29278.html

25%

1521. NETWORLD - Comp utajnia Telekomunikacj Polsk

Comp poinformowa o zakoczeniu realizacji kompleksowego Systemu
Teleinformatycznego dla Kancelarii Tajnych Telekomunikacji Polskiej.

http://www.networld.pl/news/news.asp?id=58648

25%

1522. NewWorld | Nauka | Matematyka | rzekształcenia geometryczne

... Konstrukcje geometryczne. Kryptografia. Miara łukowa kąta ... do serwisu
NewWorld (http://site.newworld.n17.waw.pl/). Wszelkie uwagi proszę kierować
na adres e-mail serwisu ...

http://robert.n17.waw.pl/nauka/matematyka/przeksztalcenia_geometryczne

25%

1523. NuTech Solutions, Inc. - Quantum computing

Kwantowe Techniki Obliczeniowe ... odgrywają obecnie najistotniejszą rolę w
takich dziedzinach jak kryptografia, wyszukiwanie oraz <factorizing>. ...

http://www.nutechsolutions.com.pl/NutechPl/technology/quantum_computing.htm

25%

1524. OpenBSD

the main OpenBSD page

http://www.boka.art.pl/cgi-bin/ad/la_click.cgi?key=31

25%

1525. Panorama Świętokrzyska - numer 13 (74)

... jawnego wiadomości w tekst utajniony. Kryptografia natomiast, jest
dziedziną zajmującą się utajnionym zapisem ...

http://www.kielce.uw.gov.pl/panorama/pan13-01.htm

25%

1526. PC i Internet Różne serwisy Dodaj.pl

...Komentarz/Edycja wpisu Bezpieczeństwo w sieci, kryptografia i prywatno?ć.
( Wizyt: 12 Ocena: 4.67 Komentarzy...

http://dodaj.pl/index.php?page=2&cat=216&u_sort=visit&u_order=desc

25%

1527. PEM-HEART

PEM-HEART 3.0 bezpieczna poczta elektroniczna Podstawowe informacje Sposoby
wykorzystywania programu Informacje o algorytmach Dystrybucja certyfikatów i
list CRL Podstawowe informacje

http://www.enigma.com.pl/produkty/pem-heart.htm

25%

1528. Proseminarium z Fizyki Teoretycznej dla V roku

...Bohma Symetrie dyskretne ich łamanie Kwantowy efekt Halla Kryptografia
kwantowa Komputery kwantowe Wiry Abrikosova-Nielsena-Olesena Ekspansja...

http://www.fuw.edu.pl/~meissner/pft.html

25%

1529. untitled

Produkty zapewniajace ochrone informacji

http://www.enigma.com.pl/produkty/dealer.html

25%

1530. 1.1 Rola kryptografii w zapewnieniu bezpieczeństwa

... Kryptografia jest nauką o matematycznych technikach związanych z
aspektami bezpieczeństwa informacji: poufnością ...

http://elektron.elka.pw.edu.pl/~kmadej/mydocs/mgr/node4.html

24%

1531. Aktualno?ci

Co nowego w firmie ? 13 grudnia 2001 r Firma uzyskaa "|wiadectwo
bezpieczestwa przemysowego" wydane przez UOP, stwierdzaj?ce zdolno? firmy do
zapewnienia ochrony informacji niejawnych oznaczonych...

http://www.enigma.com.pl/aktualnosci/aktualnosci.htm

24%

1532. amiga.com.pl - Ankieta

Twoja reklama na naszych stronach! Więcej... Jeste? tu anonimowo. Zaloguj
się Czy zamierzasz korzystać z podpisu cyfrowego? Zaproponowana przez:
Carlos...

http://amiga.com.pl/survey.php3?poll=show&id=daf8fda0761f194ad7affeec9420976e

24%

1533. CryptoTech :: Rozwizania

Bezpieczestwo typu "end-to-end" dla potrzeb systemów transakcyjnych, w
szczególnoci e-commerce w sieci Internet. Nasze systemy ochrony handlu
elektronicznego oferuj najwikszy stopie ...

http://www.cryptotech.pl/_solutions/_sln_cnt?id=solution-pki

24%

1534. Debian 30r0

... ustawodawstwo (dlatego nazywa się Non-US). Akurat kryptografia w
zasadzie jest od 3.0 w normalnej dystrybucji ...

http://www.linuxfan.pl/dyskusje/pcol.2002/08.2002/4031.php3

24%

1535. Formularz zamówienia

Aby zoy zamówienie uprzejmie prosimy wypeni poniszy formularz. Nastpnie
wcisn zamieszczony pod nim klawisz "Wylij!", a informacje zostan przesane do
naszej firmy. ZAMÓWIENIE oprogramowania PEM-HEART...

http://www.enigma.com.pl/produkty/formularz3.htm

24%

1536.
http://www.logistyka.net.pl/logistyka/docs/2001/04/09/1852216/Ref-33.doc

... ochrona tajemnicy korespondencji (kryptografia) a ochrona bezpieczeństwa
państwa i porządku publicznego ...

http://www.logistyka.net.pl/logistyka/docs/2001/04/09/1852216/Ref-33.doc

24%

1537. Inne produkty

Inne produkty Czytniki kart procesorowych Karty procesorowe Czytnik kart
procesorowych Czytnik kart procesorowych TKE3e, zgodny ze standardami PC/SC
jest opcjonalnym dodatkiem do oprogramowania...

http://www.enigma.com.pl/produkty/inne_produkty.htm

24%

1538. JediProg - Faqi HTML, Java, Perl, Pascal, Delphi, Cracking, Crypto ,
hacking, linux, hacking, hack, free shells, internet ...

Strona o moich programach. Oferuje swoj1 pomoc w programowaniu. Ka?dy
znajdzie co6 dla Siebie. Zapraszam, satysfakcja gwarantowana !!! hacking,
linux, hacking, hack, free shells, internet explorer... Cracking i
kryptografia: - Szyfrowanie danych by bEANUS^

http://www.wdgnet.neostrada.pl/faqs.html

24%

1539. Konferencje

Konferencje organizowane przez firm 'ENIGMA Systemy Ochrony Informacji Sp. z
o.o.'

http://www.enigma.com.pl/konferencje/konferencje.htm

24%

1540. Młody Technik Co czytać

...Wydawnictwo MIKOM, Warszawa 2002. "Kryptografia w C i C++" autorstwa
Michaela Welschenbacha skupia...

http://www.mt.com.pl/artykul.php?co=num/11_02/coczyta.php

24%

1541. Nowo?ci - Księgarnia 4U - tanie ksi?żki informatyczne, podręczniki
,literatura informatyczna

Opis:Nowo?ci - Księgarnia 4U,tanie ksi?żki informatyczne,podręczniki,lite
informatyczna,ksiazki,ksiegarn

http://www.ksiegarnia4u.home.pl/cgibin/shop

24%

1542. PolNEWS - pl.comp.tlumaczenia

...termin: > "time stamp" > jako termin zwiazany poniekad z kryptografia
słuzacy do jednoznaczego > okreslenia kiedy dokument...

http://www.polnews.pl/showmsg.php?id=52&mid=2569

24%

1543. prace magisterskie, dyplomowe, licencjackie

... Postęp kryptografii ...................... 28. 5.2. Kryptografia z
kluczem publicznym ...................... 29 ...

http://magisterskieprace.republika.pl/spisy/63.htm

24%

1544. Slowniczek wyrazow zwiazanych z ochrona informacji

Sowniczek wyrazów zwizanych z ochron informacji Ostatnia
aktualizacja -15.12.2003 r

http://www.enigma.com.pl/konferencje/slowniczek.htm

24%

1545. Bezpieczeństwo IT

...bezpieczeństwa Firewall & VPN - Intrusion.com PDS . Skanery & IDS
Kryptografia Dr inż. Albert Sadowski Kerberos OCHRONA INFORMACJI (czę?ć...

http://www.prawo.lex.pl/czasopisma/bit/3_2002.html

23%

1546. Certyfikaty Osobiste Email

Klucze Certum Listy CRL CERTYFIKATY Osobiste Email Serwery WWW Serwery
SSL/TLS Podpisywanie kodu Szyfrowanie danych Certyfikaty VPN (Routery i
Klienci) Secure Login Urzdy VA Urzdy TSA Certyfikaty...

http://www.certum.pl/pl/produkty/bezpieczna_poczta

23%

1547. expLOSIV's HomePage

expLOSIV's Home Page

http://www.explosiv.pl/

23%

1548. JediProg - Faqi HTML, Java, Perl, Pascal, Delphi, Cracking, Crypto ,
hacking, linux, hacking, hack, free shells, internet ...

Strona o moich programach. Oferuje swoją pomoc w programowaniu. Każdy
znajdzie coś dla Siebie. Zapraszam, satysfakcja gwarantowana !!! hacking,
linux, hacking, hack, free shells, internet ... Cracking i kryptografia: -
Szyfrowanie danych by bEANUS^CookieCr

http://www.jediprog.cad.pl/faqs.html

23%

1549. Kalendarz IDG - maj 2003

... e-mail: Malgorzat...@idg.com.pl. średnie rozpowszechnianie
Computerworld ... Novell. Perspektywy - Nowa kryptografia. Pamięci masowe -
System NAS firmy HDS; Macierz HP EVA 3000 ...

http://www.idg.com.pl/mailingi/2003_05

23%

1550. puretec.pl ::

... WebDesign. WebHosting. Bezpieczeńswo & Kryptografia. e-Marketing.
e-Business. e-Commerce ... Wszelkie sugestie i uwagi dotyczące tego serwisu
proszę kierować na adres: uw...@puretec.pl ...

http://puretec.pl/groupcp.php?sid=ca54a85f77a4382d2876af39b0d9ee7b

23%

1551. Regionalna Akademia Cisco przy Wyższej Szkole Informatyki i
Zarządzania w Rzeszowie

... bazami danych, obsługa multimediów, Internet, grafika 3D, kryptografia,
itd. Olbrzymią zaletą języka JAVA jest ...

http://www.wsiz.edu.pl/cisco/index.php?menu=4&id=java

23%

1552. wprowadzenie

INTERAKTYWNE DOKUMENTY WWW. Język Java (1) Opracował: Andrzej Chabraszewski.
Wprowadzenie. Język JAVA jest niewątpliwie jednym z najbardziej
rozwijających się obecnie języków programowania. ... bazami danych, obsługa
multimediów, Internet, grafika 3D, kryp

http://www.zie.pg.gda.pl/md/www/materialy/chabraszewski/java.doc

23%

1553. Wydział Matematyki Stosowanej AGH

Strona internetowa Wydziału Matematyki Stosowanej AGH ... 4. Kombinatoryka
na słowach i kryptografia - dr hab. W ... WMS AGH - strona główna. Kontakt:
w...@uci.agh.edu.pl ...

http://www.wms.agh.edu.pl/studia/obieral/lato-03-04.php

23%

1554. ---=[ Advanced User - H0m3 p4G3 LoKiToX ]=---

Na stronie znajduje sie: hacking, crack, linux, windows...
http://www.underground.org.pl $ http://www.slashbeast.prv.pl ...
http://phreak.pl $ http://www.kryptografia.com. SONDA ...

http://loki.prv.w.interia.pl/dane/linki/hack_phreack.htm

22%

1555. archiwum.html

Od szyfrów cyklicznych do Enigmy Kryptografia jako nauka o ukrywaniu treci
wiadomoci ma bardzo gbokie korzenie, które sigaj czasów Juliusza Cezara.

http://www-users.mat.uni.torun.pl/~witmar/archiwum.html

22%

1556. http://www.inkubator.org.pl/IRCsloklucz.doc

... Ochrona danych, technologia przechowywania danych, kryptografia. Bazy
danych, zarządzanie bazą danych ... ir...@lajkonik.wis.pk.edu.pl;
http://innowacje.wis.pk.edu.pl/ircpk ...

http://www.inkubator.org.pl/IRCsloklucz.doc

22%

1557. katedra.mud.pl : Zobacz temat - Gnomy

katedra.mud.pl Witamy na forum serwisu Katedra fantasy FAQ . Szukaj .
Użytkownicy . Grupy . Rejestracja . Profil . Zaloguj się, by sprawdzić
wiadomo?ci...

http://katedra.mud.pl/forum/viewtopic.php?p=65502

22%

1558. M2 NET S.A.

... i topologia (Routing), Utajnianie informacji - kryptografia
(Cryptography), Ochrona przed niechcianą pocztą (AntiSpam ... strona
znajduje się w serwisie www.infofirmy.com.pl. Drukuj ...

http://www.infofirmy.com.pl/prezentacje/mazowieckie/m2net/oferta.asp

22%

1559. Prawo i Polityka - serwis prawno-polityczny M.Mongiallo

... Markiewicz: Internet a prawo, Kraków 1998; B. Schneider: Kryptografia
dla praktyków, Warszawa 1995; ...

http://www.prawoipolityka.friko.pl/podpis-elektroniczny.htm

22%

1560. Prywatno?ć więcej niż niezła, Internet 7-8/97

Prywatno?ć więcej niż niezła Ochrona poczty elektronicznej w Internecie
Internet służy do przesyłania informacji - stwierdzenie takie jest truizmem.
Informacje jednak...

http://ultra.wsp.krakow.pl/papers/pgp.html

22%

1561. Regionalna Akademia Cisco przy Wyższej Szkole Informatyki i
Zarz?dzania w Rzeszowie

...zarz?dzania bazami danych, obsługa multimediów, Internet, grafika 3D,
kryptografia, itd. Olbrzymi? zalet? języka JAVA jest bezpieczeństwo
tworzonych...

http://www.wsiz.rzeszow.pl/cisco/index.php?menu=4&id=java

22%

1562. Wykaz nabytków

...621.391.7 OCHRONA INFORMACJI; KRYPTOGRAFIA; PODPIS CYFROWY; PRZESTĘPSTWA
KOMPUTEROWE; PROTOKOŁY KRYPTOGRAFICZNE; BEZPIECZEŃSTWO DANYCH...
...621.391.7 OCHRONA INFORMACJI; KRYPTOGRAFIA; PODPIS CYFROWY; PRZESTĘPSTWA
KOMPUTEROWE; PROTOKOŁY KRYPTOGRAFICZNE;

http://biblioteka.elka.pw.edu.pl/cgi-bin/nabytki.cgi?2001111520020116

22%

1563. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 14.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://magazyn.wsinf.edu.pl/

22%

1564. Zagadnienia na egzamin

... pad), maszyny rotorowe Hagelina, et cetera. Kryptografia kwantowa.
Pojęcie entropii, długości krytycznej, obliczanie ...

http://delta.math.univ.gda.pl/~andrzej/dydakt.htm

22%

1565. Forum Osiedla Derby - Derbynet - Re: DerbyNet INFORMUJE

Nowy temat | Spis tematów | PrzejdĽ do w?tku | Szukaj | Zaloguj się . Nowszy
w?tek | Starszy w?tek . DerbyNet INFORMUJE Autor: Pio Data: 05...

http://www.derby.waw.pl/forum/read.php?f=12&i=552&t=537&v=f

21%

1566.
http://www.weit.uz.zgora.pl/files/dydaktyka/programy/Informatyka/przedmioty/io/zawodowe_nowe.html

Elementy sztucznej inteligencji i systemy ekspertowe. Semestr. Wykład.
Ćwiczenia. Laboratorium. Projekt. V. 2E - 2 - Treści programowe: Sztuczna
inteligencja (SI)- definicja, historia rozwoju SI, zakres stosowalności SI.
... przepływem danych oraz wnioskow

http://www.weit.uz.zgora.pl/files/dydaktyka/programy/Informatyka/przedmioty/io/zawodowe_nowe.html

21%

1567. Język JAVA

... multimediów, Internet, grafika 3D, kryptografia, itd. Co więcej JAVA
jest ...

http://malcolmx8.webpark.pl/labolatorium/java_0.pdf

21%

1568. Kociol's home page: linki

... zagraj.pl. serwis gier on-line, miejsce wskazali mi ludzie z Czecha,
naprawdę warto ... zagadnień jak komputer kwantowy czy kryptografia kwantowa
(tu wstaw buźkę Stokłosy). Sami ...

http://www.icpnet.pl/~mwkotlow/linki.html

21%

1569. Kryptografi

...Kryptografi (Sidefagssupplering i matematik) Jřrgen Brandt Litteratur:
Cryptography, Theory and Practice (SECOND EDITION) Douglas R. Stinson En
liste med rettelser til bogen ...Matematisk Institut, Ny Munkegade. Lokaler:
Aud G2 (10-14). Aud D1 (14-16) I

http://home.imf.au.dk/jbrandt/kryptografi.html

21%

1570. LUPUS News

Wydawnictwo prasy komputerowej, aktualności z rynku IT i wiele innych. ...
14 maja 2004, ENTER. Kulejąca kryptografia. 14 maja 2004, ENTER ...

http://www.itforum.pl/infoserwis/index_inf.asp?start=151

21%

1571. MIMUW - dr hab. Jacek Pomykaa

English | Pomoc | Jak trafi? | Zajcia | USOSweb | Materiay dydaktyczne |
Monitor UW | Profile | Ogoszenia | Forum | Popularyzacja nauki | Nasi
sponsorzy | Strona UW dr hab. Jacek Pomykaa View this...

http://www.mimuw.edu.pl/jacek.pomykala

21%

1572. MIMUW - dr hab. Wojciech Guzicki

English | Pomoc | Jak trafi? | Zajcia | USOSweb | Materiay dydaktyczne |
Monitor UW | Profile | Ogoszenia | Forum | Popularyzacja nauki | Nasi
sponsorzy | Strona UW dr hab. Wojciech Guzicki View this...

http://www.mimuw.edu.pl/wydzial/struktura/homepages/wojciech.guzicki.xml

21%

1573. NuTech Solutions Polska

... obliczeniowe odgrywają obecnie istotną rolę w takich dziedzinach jak
kryptografia, wyszukiwanie oraz faktoryzacja ...

http://www.nutechsolutions.com.pl/test/technologie/kwantowe.asp

21%

1574. PEtlaCzasu.pl: Helion

... Księgarnia internetowa PĘtlaCzasu.pl - książki z tą ikoną wyślemy dziś,
najpóźniej jutro - szczegóły ... 95.00 zł. Kryptografia w praktyce. Niels
Ferguson, Bruce Schneier ...

http://www.petlaczasu.pl/ksiegarnia/wydawnictwa/242/od/72

21%

1575. Podstawy teoretyczne kryptografii i ochrony informacji (B) (PTKB)

...Podstawy teoretyczne kryptografii i ochrony informacji (PTKB) semestr
zimowy 2003/2004 wykład: prof. dr hab inż. Tomasz Adamski ISE PW, GE p. 248,
tel. 660-7634

http://studia.elka.pw.edu.pl/pub/PTKB.A/

21%

1576. TELEINFO nr 39/1999 - SYSTEMY - INTEGRACJA - E-BIZNES

Spis treci] TELEINFO nr 39/1999, 27 wrzenia 1999 r. [Strona gówna] Biznes
wymaga bezpieczestwa Mirosaw Maj, Krzysztof Silicki

http://www.teleinfo.com.pl/ti/1999/39/t19.html

21%

1577. UMIEJETNOSCI

Umiejętnośći. Profesje. Magia. Bogowie. RPG. PiterS. Opisy Umiejętności.
Rumy. Bohaterowie. Scenariusze. Inne. Autorek. Lista Umiejetności ...
Kartografia.Komedianctwo.Kowalstwo.Krasommóstwo.Krawiectwo.Kryptografia.Lecz
enie chorób.Leczenie ran.Lowiectwo ..

http://www.rpg.art.pl/umiejetnosci/umiejetnosci.htm

21%

1578. A.B.E. Marketing >> KSIĄŻKI >> GRUPA >> informatyka

Książki, czasopisma i CDROM-y w języku angielskim. Szeroki wybór ponad
90.000 pozycji. ... bazy danych ( 58) kryptografia ( 17) oprogramowanie ( 9)
sieci ( 165) ...

http://www.abe.pl/html/polish/search.php?grid=32

20%

1579. Biuletyn Informacji Publicznej :: Zobacz temat - Szyfrowanie w
Internecie i nie tylko...

...na klawiaturze). Każdy kolejny element ci?gu zależy w bardzo dużym
stopniu od swoich poprzedników. W kryptografii, od ci?gów pseudolosowych
wymaga się by były nierozróżnialne

http://www.bip.gck.pl/viewtopic.php?p=10

20%

1580. Biuro Promocji Studentów- Specjaliści

Zadaniem serwisu jest wsparcie informacyjne dla studentów poszukujących
pracy. ... optymalizacji, Metody numeryczne, Symulacje, Internet, i do
wyboru: Kryptografia, Programowanie obiektowe i sieciowe ...

http://www.math.uni.wroc.pl/~s102384/specjalisci.htm

20%

1581. CVS. Leksykon kieszonkowy - Kupisz w ksigarni informatycznej LINK -...

'Ksiki dla profesjonalistów' -peen wybór ksiek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najnisze ceny i
bardzo szybka realizacja zamówie, ...

http://www.e-pasaz.pl/i4_411143.html

20%

1582. Department of Mathematics, Aarhus

...theory, homotopy, manifolds, singularity, gauge, Aarhus matematik,
forskning, topologi, geometri, algebra, kryptografi, reprćsentationer, Lie,
kvante, gruppe, talteori

http://www.imf.au.dk/Mathematics/

20%

1583. Forum dyskusyjne

Odpowiedzi: 1. Szyfr RSA 28/01/04 13:18 0 2. Handshake 27/05/04 11:39 0 3.
Kryptografia 25/06/04 12:33 0 4. Mikroprocesory 22/12/03 12:03 0 5. Audyt
bezpieczestwa 17/12/03 12:34 0 6.

http://www.bezpieczenstwo.wsi.edu.pl/forum/forum.php3

20%

1584. G DATA Software - Polski Producent Oprogramowania: TopSecret Next
Generation, TopSecret Data Safe, TopSecret 1.2

... strategiczne znaczenie dla działania firmy. Kryptografia jest dziedziną
informatyki i zajmuje się szyfrowaniem ... 94) 372-96-59, e-mail:
bi...@gdata.pl, więcej szczegółów tutaj. ...

http://www.gdata.com.pl/pl/prasa/03-tsnxg.html

20%

1585. http://www.ae.jgora.pl/andrzej/WAN/ZAGADNIENIA EGZAMINACYJNE.doc

... Proxy, Cache Proxy, konfiguracje Firewall-i; Kryptografia w przesyłaniu
danych, HTTPS, SSH/SSL, Tunelowanie , Bezpieczna ...

http://www.ae.jgora.pl/andrzej/WAN/ZAGADNIENIA%20EGZAMINACYJNE.doc

20%

1586. INSTYTUTU TECHNIKI - STRONA GŁÓWNA

... Sieci dostępowe. Kodowanie i kryptografia w telekomunikacji. Praca
przejściowa ...

http://www.kk.jgora.pl/instechniki/it.php?go=wykazp

20%

1587. INTEGRATOR - Managing Cisco Network SecurityZarz?dzanie
bezpieczeństwem w sieciach budowanych w oparciu o urz?dzenia ...

... wielopoziomowe struktury "?cian ognia" (firewalls), silna kryptografia w
ramach wirtualnych sieci prywatnych (VPN ...

http://integrator.solidex.pl/?php_wid=54&php_aid=12

20%

1588. INTERNET W BIZNESIE

...http://www.ipipan.waw.pl/ marians/e-podpis/ Kryptografia Kryptografia -
http://wizard.ae.krakow.pl/ skorczyl/kryptografia

http://janek.ae.krakow.pl/~wiluszt/zajecia/iwb/iwb.htm

20%

1589. Księgarnia sowa.com.pl

...finanse i banko?ć . informatyka Kryptografia w C i C++ Michael
Welschenbach Tłumaczenie: Piotr Walczak "Kryptografia w C i C++" skupia się
przede wszystkim...

http://ksiazki.sowa.com.pl/select.php?id=1127&kat=9

20%

1590. No title

...

http://jajco.warsaw.com.pl/

20%

1591. O kryptografii kwantowej na Politechnice Wrocławskiej

... Ogłoszenia Aaaby.pl Gazeta Wyborcza ... już nie science fiction, takie
możliwości oferuje kryptografia kwantowa. Artur Ekert, twórca tej elitarnej
dziedziny ...

http://serwisy.gazeta.pl/kraj/1%2C34309%2C1862834.html

20%

1592. Obliczenia symboliczne i numeryczne w programie Matlab Regel
Wiesława - BookService.pl

... BookService.pl - kliknij ... Kryptografia w C i C++ - Welschenbach
MichaelMatlab przykłady i ćwiczenia - Kamińska Anna, Pańczyk BeataKocie
Worki - Chmielewska Joanna. BookService.pl ...

http://cbs.page.com.pl/X/oneRecordPages/o/36961601633KS.html

20%

1593. Podpis elektroniczny

...trwale ł?czyć się z dokumentem. Praktyczne formy podpisRw cyfrowych stały
się dostepne dzięki rozwojowi kryptografii z kluczem publicznym i podlegaj?
na doł?czeniu do

http://maciejnowak.republika.pl/e-podpis.htm

20%

1594. Portal shell.PQ.pl dobre i tanie konta SHELL

...

http://www.shell.pq.pl/

20%

1595. Strona domowa Endymiona

... mnie zagadnienia bezpieczeństwa systemów komputerowych i sama
kryptografia. To pasjonująca dziedzina w której ...

http://www.qui.art.pl/~endymion

20%

1596. Strona o grze Virtua tennis

...Strona główna ; Witam na mojej stronie internetowej poswięconej jak widac
grze Virtua tennis . Jest tu zamieszczona recenzja gry, opisy, galeria.
Myslę, że spodoba wam się ta strona. Zapraszam!!! . ..:: D O W C I P :: N A
:: M A I L A ::..

http://virtuatennis.w.interia.pl/date/index.htm

20%

1597. szkolenia IT .pl - CENTRUM INFORMACJI SZKOLENIOWEJ BRANŻY IT -
szkolenia IT, SZKOLENIA INFORMATYCZNE

...IT-Kiosk | Dla organizatorów Kryptografia w Excelu. Ćwiczenia z Wydawca:
Wydawnictwo Informatyczne MIKOM...

http://www.szkoleniait.pl/show.Book.php?id=102

20%

1598. Untitled

...domena www.warsaw.net.pl może być twoja zadzwoń: 0-501-125-065

http://www.warsaw.net.pl/

20%

1599. Warsaw Internet Provider

... Sorry, your browser doesn`t support Java(tm). UWAGA ! Mieszkanie do
sprzedania ! Witamy na Warsaw Internet Provider ! Prowadzimy usługi
internetowe oparte na hostach i serwerach wirtualnych jak i fi

http://warsaw.com.pl/wip/

20%

1600. WYSYŁKOWO.PL - Księgarnia internetowa

WYSYŁKOWO.PL - Księgarnia internetowa - beletrystyka, podręczniki i inne...
Stale nowe promocje! ... Szczęśliwy los. Kryptografia w C i C++ -
Welschenbach Michael ...

http://www.wysylkowo.pl/product_info.php?products_id=61124&PHPSESSID=a297162e476b6b897d5e008af096acc6

20%

1601. :: studenci.pjwstk.edu.pl :: kfljsa

...dzenia prze??czaj?ce w sieciach - UPS 117 Werbalna komunikacja z
komputerem - WKK 120 Wprowadzenie do kryptografii - WDK 123 Wst?p do
eksploracji danych - WED 126 Wst?p ...ce w sieciach komputerowych UPS] Fa
Warsztaty stymulacji komputerowej WSKL) Fa Wp

http://www.studenci.pjwstk.edu.pl/?page=magisterkax

19%

1602. [CODE] Teksty

... algorytmy na rysowanie różnych figur. Kryptografia. O kryptografii słów
kilka ...

http://mina86.home.staszic.waw.pl/texts

19%

1603. Altkomp Market - gry, programy, ksi?żki

...jest 68 go?ci oraz 3 zarejestrowanych klientów online. Kryptografia w
Excelu. Realizacja popularnych...

http://www.czytaj.altkomp.net.pl/product_info.php?manufacturers_id=50&products_id=671

19%

1604. Antykwariat Naukowy - Kraków

... Stan dobry. Kryptografia - sztuka pisania znakami zrozumiałymi jedynie
dla wtajemniczonych ...

http://www.wojtowicz.krakow.pl/og.htm

19%

1605. Aplikacja zalozenie konta WWW na free.polbox.pl

... Informacje Nasi uzytkownicy E-mail/WWW Co nowego? Pomoc Formularz
zakladania strony WWW na serwerze free.polbox.pl A by zalozyc strone WWW
musisz podac swoj identyf

http://free.polbox.com.pl/www.html

19%

1606. Bestsites

...Bestsites Dodaj stronę! :: Edytuj stronę Pozycja Nazwa i opis strony
Wej?cia w sumie Wyj?cia w sumie 1 .::Portal Rozrywkowy::. Humor, download i
wiele innych rzeczy.Zapraszam!! 32 152 2 Dodaj swoj? stronę! Zwiększ jej
popularno?ć! - - Ranking stworzony

http://bestsites.toplista.pl/

19%

1607. C:\Andrzej\PDF\ABC nagrywania płyt CD\1 strona.cdr

IDZ DO PRZYKŁADOWY ROZDZIAŁ . SPIS TRE CI .NET CLR. Ksiga eksperta KATALOG
KSIˇŻEK Autor: Kevin Burton KATALOG ONLINE Tłumaczenie: Marcin...

http://czytelnia.reporter.pl/rozdzialy/netclr.pdf

19%

1608. CPI | Imprezy | VI KRAJOWA KONFERENCJA BEZPIECZEŃSTWA SIECIOWEGO -
bezpieczeństwo danych w telekomunikacji i sieciach informatyc

...LAN" 16:00 Referat: "Nowe technologie sieciowe, a kryptografia" Szymon
Sokół Akademia Górniczo-Hutnicza 16:40 Prezentacja...

http://www.seminaria.pl/imprezy/2003/kkbs2/index.asp

19%

1609. Elementy teorii kodowania

... Kutyłowski, W.-B. Strothmann;Kryptografia - Teoria i praktyka
zabezpieczania systemów komputerowych.LUPUS 1998 ...

http://www.math.us.edu.pl/ects/etkik.html

19%

1610. http://ftp.jtc.com.pl/bartek/TEL_egz_2002.doc

... Technologia PGP (kryptografia, kryptologia, wady klucza symetrycznego,
zasada kluczy asymetrycznych Diffiego-Hellmana ... om, edu ... , ae, us, it,
pl etc) a także nazwa tzw domeny ...

http://ftp.jtc.com.pl/bartek/TEL_egz_2002.doc

19%

1611. http://gildiawfrp.webpark.pl/op3.html

... mie?cie, |ledzenie, Kryptografia, Język obcy -Tileański ... strzelanie*,
Tortury, Kryptografia, Etykieta, Czytanie i ... Kartografia, Astronomia,
Kryptografia, Otwieranie zamków +10 ...

http://gildiawfrp.webpark.pl/op3.html

19%

1612. Internet Solutions

... Login: Hasło: strona główna komunikaty o firmie kontakt cennik forum
dyskusyjne

http://www.is.net.pl/index.php?a=2&s=2&ss=1

19%

1613. J zyk JAVA - Programwoanie uniwersalne

...wspóBprac z bazami danych (JDBC, SQLJ, JDO), operacje na strumieniach,
zagadnienia kryptografii stosowanej w Javie. Czytelni zapozna si

http://biont.eti.pg.gda.pl/java.htm

19%

1614. Katedra Prawa karnego i Polityki Kryminalnej UMK - seminaria

Wydzia Prawa i Administracji UMK Katedra Prawa Karnego i Polityki
Kryminalnej Seminarium: Prawo karne komputerowe Pracownicy Wykady wiczenia
Egzaminy Seminaria Badania Konferencje PublikacjeEnglish...

http://www.law.uni.torun.pl/KPKiPK/sem-pkk.shtml

19%

1615. Kod. Ukryty jzyk sprztu komputerowego i oprogramowania - Kupisz w...

'Ksiki dla profesjonalistów' -peen wybór ksiek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najnisze ceny i
bardzo szybka realizacja zamówie, ...

http://www.e-link.com.pl/exec.php?SID=4&C=I&P=411729

19%

1616. LinuxNews :: Konferencja 2002.Apache.Con :: Print

LinuxNews.pl :: http://linuxnews.pl/_news/2002/07/25/_long/1378.html.
Konferencja 2002.Apache.Con. 2002-07-25 20:45 by Karina Strojek

http://hedera.linuxnews.pl/_news/2002/07/25/_lite/1378.html

19%

1617. Netforum -- Wrzesie '00

Czasopismo Netforum - miesicznik technologii informatycznej.

http://www.netforum.pl/index0009.html

19%

1618. No title

...NICKI: MANOWAR IMIE: Bartek MIASTO: Zielona Gora DATA URODZENIA:
29.11.19xx STAN CYWILNY: HEAVY METAL, to wyklucza jakiekolwiek zwiazki
(odstrasza) E-MAIL: mano...@wp.pl GG: nie mam WWW:
imladris1.w.interia.pl - encyklopedia metalu ULUBIONE KA

http://www.naszczat.interka.pl/manowar.html

19%

1619. Sztuczne sieci neuronowe w rozpoznawaniu obiektów morskich - Kupisz
w...

'Ksiki dla profesjonalistów' -peen wybór ksiek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najnisze ceny i
bardzo szybka realizacja zamówie, ...

http://www.e-link.com.pl/x_C_I__P_412793;410002.html

19%

1620. ZOA_sem

...algorytm Shora) 15 grudnia : Mgr Michal Zawada Naprawde krotkie
wprowadzenie do kryptografi kwantowej (czesc II) 8 grudnia : Mgr Michal
Zawada Naprawde krotkie ...kwantowej (czesc II) 8 grudnia : Mgr Michal
Zawada Naprawde krotkie wprowadzenie do krypto

http://silly.if.uj.edu.pl/~kuba/zoa_sem2.html

19%

1621. ---=== Biuro Ochrony Witryn Internetowych ===---

...Wortal, który jest po?więcony głównie bezpieczeństwu sieci i systemów
komputerowych, ochronie prywatno?ci, kryptografii itd. - czyli wszystkiemu,
co pozwala czuć się

http://www.bowi.org.pl/wywiady.php

18%

1622. Aleksander Wala - Home Page

...poziomu WWW poprzez wykorzystanie PHP. Projektowanie baz danych.
Aplikacje internetowe oraz zastosowanie kryptografii w tych aplikacjach(ssl,
mcrypt). LINUX - zaawansowana

http://www.awala.cik.pl/index.php?id=15&l=pl

18%

1623. Electronic Commerce - lista tematów

Electronic Commerce. Lista propozycji tematów. temat. osoba. godz. 3.
marketing w Internecie - różnice i podobieństwa z klasycznym. 4. karty
płatnicze i kredytowe w Polsce i na świecie. 5. system rozliczeń
międzybankowych ELIKSIR. 6. ... budowa i zasada dz

http://www.zie.pg.gda.pl/md/e-c/tematy17.html

18%

1624. IDG.pl: Szyfr, który czy

Biuro Bezpieczestwa cznoci i Informatyki UOP wprawdzie nie stworzyo

http://www.idg.pl/artykuly/10112_2.html

18%

1625. Internet Solutions

... Login: Hasło: strona główna komunikaty o firmie kontakt cennik forum
dyskusyjne

http://www.solutions.net.pl/index.php?a=2&s=2&ss=1

18%

1626. Jama Mastaha :: sieci i systemy komputerowe

...wykorzystanie tych cech dla potrzeb podpisu elektronicznego). Co zatem
zostaje? Podpis cyfrowy, czyli syn kryptografii (gał?Ľ matematyki
stosowanej). Opiera się on na tzw

http://infojama.pl/sections.php?op=viewarticle&artid=123

18%

1627. Krajowa Konferencja Bezpieczeństwa Sieciowego > Historia > IV edycja

... 11:05. Blok tematyczny: KRYPTOGRAFIA I AUTORYZACJA ...

http://mail.teleinformatica.com.pl/konferencja/IV.html

18%

1628. Literatura

Garfinkel, G. Spafford, Bezpieczestwo w Unixie i Internecie, O'Reilly &
Associates, Inc. Wydawnictwo RM Warszawa 1997 M. Kutyowski, Willy-B.

http://medtech.eti.pg.gda.pl/pakiet3/pkt_3_61.html

18%

1629. Notatki ze spotkań PLUG

...23.10.2003 - Michał Zalewski. Temat spotkania Mechanizmy generacji liczb
pseudolosowych na potrzeby kryptografii w Linuxie i innych systemach
open-source oraz ich implikacje

http://warszawa.linux.org.pl/

18%

1630. Przedmioty uzupeniajce

W roku akademickim 2003/2004 studentom, zdobywajcym uprawnienia
pedagogiczne, jako przedmioty uzupeniajce mog by zaliczone nastpujce
przedmioty: Seminarium: Metody implementacji algorytmów Bazy...

http://www.ii.uni.wroc.pl/~eko/przedm%20uzup.htm

18%

1631. Sky Pc

...usterce zanim ona nast?pi całkowicie automatycznie. Dodatkowo istniej?
zabezpieczenia oparte na silnej kryptografii oraz tzw. zapory ogniowe
firewalls które chroni? dostępu do

http://www.sky-pc.pl/index.php

18%

1632. Strona sosnowieckiej sekcji kick-boxing

... ---# Autor #--- Sprzet W pierwszych tygodniach treningu nie jest nam
potrzebny najczesciej zaden sprzet za wyjatkiem oczywiscie sportowego obuwia
i wgodnego stroju. W pozniejszych etapach niezbedne staja sie przynajmniej
rekawice a dla z

http://www.kick-boxing.sosnowiec.pl/kickboxing/kickbox_4.asp

18%

1633. www.intrasoft.com.pl :: Tworzenie i modernizacja system?w
informatycznycvh AutoTheme

...telekomunikacyjnej komunikatywnosc i zdolnosc do kreatywnego
rozwiazywania problemów znajomosc zagadnien kryptografii i ochrony danych
Nowo?ci Intrasoft zatrudni

http://www.intrasoft.com.pl/praca.php?meid=22

18%

1634. - Kupisz w księgarni informatycznej LINK - Ksi?żki dla
profesjonalistów

...Server - 20% rabatu XML. Vademecum profesjonalisty - 20 % rabatu Zdrajcy
imperium - 40% rabatu Rewolucja w kryptografii - 30% rabatu Microsoft Office
XP od podstaw - 40

http://www.e-link.com.pl/

17%

1635. [OP] deploy`e - terazjużdobrze

... 1 Bazy danych 2 Bezpieczeństwo 2:1 Kryptografia 2:2 Skanery antywirusowe
2:3 Zapory ogniowe ... plików deploy # # Paweł Suwiński, psuw at wp.pl #
12.01.2004 # # # Zasada ...

http://ultis.echelon.pl/listspub/op/2004-January/000184.html

17%

1636. ---=== Biuro Ochrony Witryn Internetowych ===---

...Wortal, który jest po?więcony głównie bezpieczeństwu sieci i systemów
komputerowych, ochronie prywatno?ci, kryptografii itd. - czyli wszystkiemu,
co pozwala czuć się

http://www.bowi.desk.pl/wywiady.php

17%

1637. CPI | Imprezy | Praktyczne zastosowania hurtowni danych i Business...

zapisz si wypisz si Warszawa, 2.10.2003 Koordynator: Iwona Nowosielska
Przepraszamy, ale nie przyjmujemy zgosze. Wyczerpa si limit miejsc Wybierz
interesujc Ci tematyk: ...administracja audyt bankowo...

http://www.cpi.com.pl/imprezy/2003/hdibi/formularz_zgloszeniowy.asp

17%

1638. CPI | Imprezy | Zarz?dzanie archiwizacj? dokumentów

...IT firewall hurtownie danych internet intranet karty płatnicze
kryptografia obieg dokumentów ochrona danych osobowych ochrona własno?ci
intelektualnej...

http://www.cpi.com.pl/imprezy/2004/zadan/index.asp

17%

1639. CryptoTech : Informacje

Opis:2002-09-23 - Zmiana siedziby CryptoTech

http://www.cryptotech.com.pl/_information/_info_cnt/main.html?category=cryptotech&id=0005&year=2002

17%

1640. CryptoTech : Informacje

Opis:2004-05-17 - CryptoCard multiSIGN dla systemów Windows i Linux

http://www.cryptotech.pl/_information/_info_cnt/main.html?id=0038

17%

1641. cyberkultura.pl - cyberkulturowy serwis informacyjny

...czasu do czasu materialy na tematy nieco bardziej techniczne. szczegolnie
zainteresowana jest problemami kryptografii , rozwiazan typu open source
wojny informacyjnej oraz

http://www.cyberkultura.pl/support.php

17%

1642. Dariusz Wojdas - Strona Domowa

Centrum Informatyczne Wrocaw - Poland mgr in. Dariusz Wojdas Windows Novell
Linux Systems Engineer CCE #114 wiek 32 lat, informatyk od 16 lat wicej
informacji ... ZAKRES DZIAALNOCI :

http://www.republika.onet.pl/hit.html?pid=20546&r=http://www.republika.pl/ciksoft/

17%

1643. eXtreme programming - Kupisz w ksigarni informatycznej LINK -
"Ksiki...

'Ksiki dla profesjonalistów' -peen wybór ksiek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najnisze ceny i
bardzo szybka realizacja zamówie, ...

http://www.e-link.com.pl/exec.php?SID=4&C=I&P=412601&skad=polecamy

17%

1644. Główna Księgarnia Naukowa im. B.Prusa w Warszawie

Codziennie aktualizowana bogata oferta książek i czasopism -- naukowe,
popularno-naukowe, literatura piękna, albumy, ekonomia, prawo, medycyna,
historia, psychologia, filozofia, ... Rabat 7%, stąd oszczędzasz 1.26 zł
placąc tylko 16.74 zł. KRYPTOGRAFIA ( 3

http://www.gkn-prus.com.pl/KsiazkiWydawnictwa.phtml?nazwa=OFICYNA+WYDAWNICZA+READ+ME++++++++++++++++++++++++++++++++++&simplequery=1498

17%

1645.
http://www.logistyka.net.pl/logistyka/topics/serwis_eduk/2002/09/05/1148201.html

...Prawo komputerowe. 10. Podpis i kryptografia w regulacjach prawnych.
Rozdział V - Otwarty rynek bezpieczeństwa...

http://www.logistyka.net.pl/logistyka/topics/serwis_eduk/2002/09/05/1148201.html

17%

1646. ifirma.pl - księgowo?ć przez internet

...komputer i znajd? się w Internecie. Tak jak banki, stosujemy nowoczesn?
technologię kryptografii. Dane Użytkownika szyfrowane s? przy użyciu

http://www.ifirma.pl/bezpieczenstwo.html

17%

1647. Jogger :: blac...@chrome.pl

...widzieli mRj program były pozytywne, więc chyba nie jest zły Nie byłem na
dzisiejszych ćwiczeniach z kryptografii. Poszedłem z Krzysiem na bilard.
Pozwolili?my sobie na

http://blackhole.jogger.pl/

17%

1648. kupujemy.pl - technologia

...wspRłpracy i integracji ich oferty z serwisem poprzez bezpieczn? wymianę
danych opart? na najwyższej klasy kryptografii, umożliwiaj?c? przesył danych
jak i

http://www.kupujemy.pl/py/c/technology?U=33395

17%

1649. LinuxPub - Wydarzenia

...tank Konferencja Enigma 2001 Data: 15-18 maja 2001 W Warszawie odbędzie
się Krajowa Konferencja Zastosowań Kryptografii organizowana przez firmę
Enigma. Adresy: Plan: www.enigma

http://linuxpub.w.interia.pl/event/index.html

17%

1650. Podstawowe zagadnienia z zakresu matematyki - Wikipedia

Strona g łwna | Ostatnie zmiany | Edytuj | Historia strony . Wersja do druku
| Informacje prawne Brak logowania Zaloguj mnie | Pomoc W innych...

http://www.wikipedia.pl/wiki/Podstawowe_zagadnienia_z_zakresu_matematyki

17%

1651. Q U E D . R P G . P L - system autorski Roberta Kowalskiego

...IN Koncentracja mocy test IN Tropienie test RE Kryptografia test IN
Tworzenie test IN Leczenie chorób test...

http://www.myth.netla.pl/qued/index.php?strona=93

17%

1652. Serwis internetowy WSIZ

...Białas Sesje tematyczne I Kryptografia, infrastruktura klucza publicznego
i inne aspekty ochrony informacji...

http://www.wsi.edu.pl/aktualnosci/2003/bisk-relacja/

17%

1653. TM-COMP

...SERWERY WWW ADRESY PRODUCENTÓW SERWERY WWW POLITYKA PRYWATNOSCI REGULAMIN
SPRAWDZ POCZTE CENNIK USŁUG KONTAKT LINKI OFERTA POCZTA PROMOCJE STRONA
GLOWNA ZNAJDZ INFO CENNIK DRUKUJ CENNIK ZAREJESTRUJ SIE TWOJ KOSZYK TWOJE
DANE WYLOGUJ SIE ATRAMENT

http://www.tm-comp.com.pl/?op=stan_koszyka

17%

1654. acs.pl - IT solutions

...poufno?ci przesyłanych informacji, sumy kontrolne(integralno?ć danych).
SSL wykorzystuje dwa rodzaje kryptografii: symetryczn? (z pojedyńczym
kluczem) oraz niesymetryczn? (z kluczem

http://www.acs.pl/index.php?page=pomoc i dokumentacja

16%

1655. Antropologia kultury Tematy, teorie, interpretacje TO Twoja Ksika

Bogaty wybór ksiek, najnisze ceny i szybka dostawa

http://www.twojaksiazka.pl/x_C_I__P_416302;410002.html

16%

1656. CPI | Imprezy | X edycja GIS W PRAKTYCE

zapisz si wypisz si Warszawa, 04-05.11.2003 Koordynator: Iwona Nowosielska
Patronat promocyjny Wybierz interesujc Ci tematyk: ...administracja audyt
bankowo elektroniczna bezpieczestwo bezpieczestwo...

http://www.cpi.com.pl/imprezy/2003/gis/patronat_promocyjny.asp

16%

1657. e9.pl ::

:: Home :: FAQ :: Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil ::
Zaloguj si, by sprawdzi wiadomoci :: Zaloguj :: Forum e9.pl Strona Gówna
Docz do Grupy Grupy bez czonkostw Administracja...

http://www.e9.pl/forum/groupcp.php?sid=9f6a4a1b942db3fcd158da1c2ee81cd2

16%

1658. GnuPG - podęcznik użytkownika

...GnuPG poradnik użytkownika wersja 1.11 Spis tre?ci ====== ChangeLog
Wstęp. O programie GnuPG O kryptografii słów kilka O instalacji Start -
generowanie kluczy, konfiguracja ...użytkownika z programem GnuPG. Zostan?
omówione jego podstawowe funkcje oraz

http://linio.terramail.pl/gnupg.html

16%

1659. ISS: Praca w ISS

...się nowych zagadnień programistycznych lub posługiwania się nowym
oprogramowaniem, znajomo?ć zagadnień kryptografii i podpisu cyfrowego w
zakresie teorii i wykorzystania, znajomo?ć

http://www.iss.pl/aktual/praca.php

16%

1660. IT Partner - FTP : MySafe 1.1

Opis:IT Partner FTP - Najnowsza wersja programu pozwalaj?cego na szyfrowanie
plików najpopularniejszymi i najbezpieczniejszymi algorytmami
kryptograficznymi...

http://www.itpartner.pl/ftp/program/2716/MySafe.1.1.html

16%

1661. Linux News :: Konferencja 2002.Apache.Con

W dniach 22/24 sierpnia bieżącego roku w Ramsowie na Mazurach w hotelu Star
Dadaj, firma Software Konferencje organizuje III edycje konferencji
"2002.Apache.Con - polskie spotkanie ...

http://hedera.linuxnews.pl/_news/2002/07/25/_long/1378.html

16%

1662. MySafe 1.1: Download Kino Domowe

Opis:Download Kino Domowe - Najnowsza wersja programu pozwalaj?cego na
szyfrowanie plików najpopularniejszymi i najbezpieczniejszymi algorytmami
kryptograficznymi...

http://www.kinodomowe.idg.pl/ftp/2716/MySafe.1.1.html

16%

1663. P.H.U."FLOP" Robert Kosiński

...skuteczne - powiedział Philippe Oechslin, analityk branży i wykładowca w
Laboratorium Bezpieczeństwa i Kryptografii Szwajcarskiego Federalnego
Instytutu Technologii w Lozannie.

http://www.flop.net.pl/index.php?nid=196

16%

1664. Prace magisterskie, prace licencjackie, prace magisterskie, prace
licencjackie, prace magisterskie

...

http://www.gotoweprace.gower.pl/oferta.htm

16%

1665. SPYBOOKS

Opis:The SPYBOOKS is a centralised collection of books, documents and
newspaper stories on security and...

http://www.polishnews.com/cgi-bin/track.pl?os=www.spybooks.com&nazwa=STRONA_SPYBOOKS

16%

1666. Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH

...AUTOR: Kowal J. CENA 25.00 zł DZIAŁ Nauki techniczne / Automatyka i
robotyka TYTUŁ: PODSTAWY KRYPTOGRAFII AUTOR: Ogiela M.R. pozycja niedostępna
DZIAŁ -> Nauki techniczne

http://www.wydawnictwoagh.pl/sklep.php?k=dzialy&id=7

16%

1667. WallStreet Casino - kasyno gry online

...wykonywanie milionów symulacji i i monitorowaniu rezultatów. Nasz
Generator Liczb Losowych stosuje algorytm kryptografii Blowfish, który
zapewnia, że wszystkie liczby i karty

http://www.wallstreetcasino.pl/security.htm

16%

1668. Zakad Matematyki Dyskretnej II UJ

ZAKAD MATEMATYKI DYSKRETNEJ Instytut Informatyki Uniwersytetu Jagielloskiego
ul. Nawojki 11, 30-072 Kraków, Polska tel (48 12) 634-13-41 fax (48 12)
634-18-65 Obszary bada:

http://www.ii.uj.edu.pl/zmd/index.pl.html

16%

1669. CodeGuru - Portal akademicki .NET - Strona startowa

...Portal .NET Zapraszamy do wziÄ?cia udziaĹ?u w nowym wydarzeniu! Najlepsza
praca magisterska z dziedziny kryptografii i ochrony danych zostaĹ?a
napisana w C# 18 maja 2004 ...ĹąlÄ?skiego otrzymaĹ? I nagrodÄ? w
ogĂłlnopolskim konkursie na najlepsza pracÄ?

http://www.CodeGuru.pl/

15%

1670. CPI | Imprezy | X edycja GIS W PRAKTYCE

zapisz si wypisz si Warszawa, 04-05.11.2003 Koordynator: Iwona Nowosielska
Firmy w programie imprezy Wybierz interesujc Ci tematyk: ...administracja
audyt bankowo elektroniczna bezpieczestwo...

http://www.cpi.com.pl/imprezy/2003/gis/firmy_w_programie.asp

15%

1671. eBanki.pl / zasoby: ksi?żka "Bankowo?ć internetowa

...Zakończenie Konkluzje i wnioski Rekomendacje polskich banków Dodatki.
Kryptografia w bankowo?ci internetowej Podstawowe pojęcia Szyfrowanie
symetryczne Szyfrowanie...

http://www.ebanki.pl/zasoby/ksiazka_bi.html

15%

1672. Forsa, kasa, zarabianie i inne linki.

...i wyeksportowanie poza USA. Jak to możliwe - po prostu amerykańskie
przepisy traktuj? eksport silnej kryptografii tak samo jak wywiezienie
rakiety z głowic? nuklearn?

http://drzonca.republika.pl/kasa.htm

15%

1673. Kanczuga online - MIASTO

...Kanczuga on-line MIASTO WARUNKI GEOGRAFICZNE Rozw?j spolecznosci ludzkiej
w znacznym stopniu uzalezniony jest od warunk?w, jakie stwarza srodowisko
geograficzne, z tym ze zakres obop?l

http://www.polkey.republika.pl/miasto/geo.htm

15%

1674. Ksiegarnia informatyczna Title here!

...Jim Morris 66 PLN SAP R/3 Vivek Kale 59 PLN sed i awk. Leksykon
kieszonkowy Arnold Robbins 9.9 PLN Sekrety kryptografii Friedrich L. Bauer
59 PLN sendmail Bryan Costales, Eric

http://e-post.pl/ksiegarnia.php

15%

1675. New Document

Arkadiusz Liber Przedmioty Inynieria Oprogramowania - kursy obowizkowe
Architektura komputerów Aparatura informatyczna Elementy fizyki wspóczesnej
Inynieria Oprogramowania - kursy wybieralne...

http://www.ci.pwr.wroc.pl/~liber/przedmiot.php

15%

1676. Odyseusz.pl

...protokołu transmisji SSL. Uniemożliwia on przechwycenie informacji przez
osoby trzecie, stosuj?c aparat kryptografii asymetrycznej z kluczami o
długo?ci 1024 bitów. W taki sam

http://www.odyseusz.pl/?Act=show_privacy

15%

1677. Seminaria: Miroslaw Kutylowski

Wydzia Podstawowych Problemów Techniki, Politechnika Wrocawska Kontakt: pok.
215, C-11 (Politechnika Wrocawska), tel. 3202109 email:
Miroslaw....@pwr.wroc.pl lub (w przypadkach awarii na...

http://www.im.pwr.wroc.pl/~kutylow/seminaria

15%

1678. SLUG - Słupska Grupa Użytkowników Linuksa

...zabezpieczenia kluczem transakcji tj. transferów stref itp.), DNSSEC (DNS
Security Extensions - wykorzystanie kryptografii z kluczem publicznym do
podpisywania danych w strefach

http://linux.slupsk.pl/?id=dns

15%

1679. Strona Starcraftowego Klanu KKL.

... FAQ Najczę?ciej zadawane pytania: Jak sie zapisać do klanu? Napisać do
Skrzetuskiego , zagrać z nim, pokazać co się umie, być na treningach,
posiadać GG, oraz mile widziana możliwo?ć zakladania gier na B.necie...

http://marormag.w.interia.pl/faq.html

15%

1680. Studia : |ci?gi : Informatyka

...05-2002) Systemy wspomagania decyzji. (09-05-2002) Kryptografia.
(09-05-2002) Ważniejsze komendy edytora...

http://studia.korba.pl/sciagi/informatyka/0,680,arty.html?najlepsze=1&next=1

15%

1681. WOW! : Katalog stron WWW Nauka

...innowacyjnych usług bankowych http://www.banki.z.pl Kryptografia i
Kryptologia http://www.univ-tln.fr/ courtois...

http://katalog.wow.pl/Nauka/index_sp_o1_n75.html

15%

1682. Wydarzenia - AIESEC Politechnika Wrocławska

...warsztaty - 10 grudnia 2002, godz. 12.00, Budynek A1 sala 136 W trakcie
warsztatów omówimy podstawy nowoczesnej kryptografii oraz zagadnienia
zwi?zane z infrastruktur? klucza ...zagadnienia zwi?zane z infrastruktur?
klucza publicznego (PKI). Będziemy ch

http://www.aiesec.pwr.wroc.pl/projekty/

15%

1683. A.B.E. Marketing >> MAPA SERWISU

Ksiki, czasopisma i CDROM-y w jzyku angielskim. Szeroki wybór ponad 90.000
pozycji.

http://www.abe.pl/html/polish/sitemap.php

14%

1684. CDN ONLINE - Opis systemu

...Server 2000 Enterprise Edition Zastosowanie firewall`i (z ang. ?ciany
ogniowe). Nowoczesna technologia kryptografii - 128-bitowy klucz SSL (Secure
Socket Layer) Wymagania

http://www.cdnsa.pl/cdnonline/index.htm

14%

1685. IDG.pl: Archiwum Computerworld - 20-2002

...grono przedstawicieli firm informatycznych, klientów i ekspertów
ekonomicznych. Kryptografia dla zaawansowanych VI Krajowa Konferencja
Zastosowań Kryptografii Enigma...

http://subskrypcje.idg.pl/archiwum/numer_574.html

14%

1686. IMNS Polska - Routery Cisco

...zdalnych) realizuj?cy funkcje bezpieczeństwa (Stateful Inspection
Firewall oraz kryptografia 3DES). Router SOHO 97 posiada 1 interfejs ADSL...

http://www.imns-pl.pl/index.php/oferta/produkty/cisco/routery/seriasoho90/routersoho97.html

14%

1687. Informator ECTS

Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu
Chopina 12, 87-100 Toruń, Poland tel. (0-56) 622 2092...

http://www.mat.uni.torun.pl/pakiet-pl.html

14%

1688. IRC site

...|roda, 3 marca 2004 O nas Reklama Kontakt Współpraca Imieniny: Lucji,
Kazimierza Czat , Delphi , Film , Forum , Gadu-Gadu , GSM , Gry , Hip Hop ,
HuMoR , Informer , Komunikatory ,

http://irc.bajo.pl/o.php?id=shells

14%

1689. Life with qmail

...matematyki na Uniwersytecie Illinois w Chicago. Dr Bernstein znany jest
także ze swojej pracy w dziedzinie kryptografii oraz z pozwu przeciwko
rz?dowi Stanów Zjednoczonych w

http://globi.graff.com.pl/lwq/

14%

1690. LITERATURA

LITERATURA Comer D.: Sieci komputerowe TCP/IP. WNT, Warszawa 1997.Fedorov,
Francis B., Harrison R., Homer A., Murphy S., Smith R., Sussman D.:
Professional Active Server Pages 2.0.Wrox Press ...

http://dyplomy.sk-kari.put.poznan.pl/Bretsznajder/17.html

14%

1691. PDF

...na zasadach ustalonych przez samych zainteresowanych. Obr?t obwarowany
jest najnowszymi osi- gniciami kryptografii. LFC zapewnia wiele uslug, kt?re
s dostpne tylko dla ...rzdowych cenzor?w. Oczywicie rzdy, szczeg?lnie te
autorytarne, mog posuwa si jeszc

http://onepress.pl/ebizng/ebizng-5.pdf

14%

1692. Prace magisterskie, prace licencjackie, prace magisterskie, prace
licencjackie, prace magisterskie

...

http://abcpisania.w.interia.pl/oferta.htm

14%

1693. Protokół SSL

...jest używane po initializacji handshake aby zdefiniować klucz sekrety. Do
kodowania danych używa się kryptografi symetrycznej (np.: DES[DES],
RC4[RC4], itd.). Równoważn?

http://www.oi.pg.gda.pl/security/ssl/

14%

1694. Specjalnoci na studiach Informatycznych na WPPT PWr

Specjalnoci na kierunku "Informatyka" WPPT Pod koniec trzeciego roku studiów
naley wybra specjalno. W chwili obecnej planowane s nastpujce specjalnoci:
Algorytmy i systemy informatyczne Bezpieczestwo...

http://www.im.pwr.wroc.pl/pl/Infor/specj.htm

14%

1695. Unizeto - Bezpieczne Systemy Teleinformatyczne: Wydarzenia

...zakończono przygotowanie infrastruktury informatycznej PZU Życie SA do
korzystania z mechanizmów silnej kryptografii, której wymaga technologia
PKI. P... więcej Unizeto

http://www.unizeto.pl/aktualnosci.html

14%

1696. Wiesci

...13.10. 2003 r. W dniu dzisiejszym zaproszeni do klanu zostali: - Nusia -
Shar Tahl - Szarookie Kandydat Mexon, z uwagi na to, ze juz dawno jego
kandydatura zostala rozpatrzona pozytywnie, awansuje od razu do stopnia One
of the Gentry. Awansem poszc

http://kontatibijskie.republika.pl/Wiesci.htm

14%

1697. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Heute ist 15.08.2004 Strona Gówna Sympozjum MiS 2005
Bazy danych Fizyka Fizyka (Wocawek) Grafika komputerowa Java Jzyk angielski
Jzyki programowania Komputerowe metody...

http://info.wsinf.edu.pl/index.php?QS=REU6TUFHOjQ6MDowOjkyZjVhOTY1

14%

1698. Wysza Szkoa Informatyki w odzi - Magazyn

Today is 17.07.2004 Home Page Foreign Languages Department MiS Symposium
2005 Bazy danych Fizyka Fizyka (Wocawek) Grafika komputerowa Java Jzyk
angielski Jzyki programowania Komputerowe metody...

http://info.wsinf.edu.pl/index.php?QS=R0I6TUFHOjQ6MDowOmNjNTA2ZTE2

14%

1699. Bank i Jego klienci

Zapraszamy do udziau w warsztatach:"PRAKTYCZNE METODY ELEKTRONICZNEGO
PODPISYWANIA (I SZYFROWANIA) POCZTY" Program warsztatów I Wykady

http://www.cpi.com.pl/archiwum_do_2002/podpis

13%

1700. Cryptography and Information Security

...IKT7000 Kryptografi og Informasjon Sikkerhet Hovedside Litteratur Arkiv
Deltagere Forum Litteratur ( linker Nr Forfatter Tittel 1 William Stallings
Cryptography and

http://fag.grm.hia.no/ikt7000/litteratur/litteratur.html

13%

1701. e9.pl :: Indeks

:: Home :: FAQ :: Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil ::
Zaloguj si, by sprawdzi wiadomoci :: Zaloguj :: Obecny czas to Pi Sie 13,
2004 11:51 pm Forum e9.pl Strona Gówna Zobacz...

http://www.e9.pl/forum/index.php?c=3&sid=a2f706366a7715c0dcc4678b5ef381c8

13%

1702. e9.pl :: Indeks

:: Home :: FAQ :: Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil ::
Zaloguj si, by sprawdzi wiadomoci :: Zaloguj :: Obecny czas to Nie Sie 08,
2004 4:29 pm Forum e9.pl Strona Gówna Zobacz...

http://www.e9.pl/forum/index.php?c=3&sid=8faa927454f631ac4312e89a15beae46

13%

1703. http://eresfinwe.republika.pl/pliki/profesja.rtf

Musi on byc bardzo czujny. Z zachowania i rozmow swych gospodarzy musi on
wywnioskowac o ich nastawieniu. Jest pewnego rodzaju szpiegiem. Czesto musi
prowadzic gre slow, aby dowiedziec sie jakies tajemnic, lub zalagodzic
sytuacje. ... etykieta, gawedziarst

http://eresfinwe.republika.pl/pliki/profesja.rtf

13%

1704. Internetia - Księgarnia

...zł kliknij Akwarystyka morska + CD Werner Baumeister Galaktyka 62.00 zł
58.00 zł kliknij Algebraiczne aspekty kryptografii Neal Koblitz Wydawnictwa
Naukowo-Techniczne 38.00 zł 35.00 zł

http://ksiegarnia.internetia.pl/?kat=427

13%

1705. Internetowa hurtownia książek DiK

...Wydawnictwo: Politechnika Rzeszowska Stankiewicz;Wilczek 34 zł. 20 gr.
Algebraiczne aspekty kryptografii Wydawnictwo: Wydawnictwo
Naukowo-Techniczne Neal Koblitz 9 zł. 80 gr. Algorytmy

http://www.specjalistyczna.pl/katalog.php?grupa_p=5&pwd[5]=/1/100019&grupa_rek[5]=&ngrp=&sortuj=&sess_id=372720060

13%

1706. Obozy żeglarskie, Obóz żeglarski Mikołajki, rejsy Mazury, regaty,
windsurfing, jachty - czartery. Róża Wiatrów - Wakacje pod Ża

...główna strona Strefa Informacji Strefa Ofert Strefa Rozrywki | o firmie |
o kadrze | o Mazurach | co zabrać na żagle | poradnik jak wybrać obóz
żeglarski | faq - najczęstsze pytania | zapisz się

http://www.roza.pl/index.php?dir=oferta&go=913

13%

1707. Oficjalna Strona Twierdzy Diablo 2

... :Menu: Doł?cz do nas Formularz Konkurs News Archiwum Download Artykuły
Graczy Strategie i Porady RUNY Galeria Handel Forum #Realm bramka irc Made
in Notatnik R - E - K - L - A - M - A Turniej lov lvl SC wznowiony n

http://www.Twierdza.realm.pl/index.php?go=archive

13%

1708. Paweł Krawczyk home at ECHELON.PL

...Internecie, wyst?pienia na ponad 10-ciu krajowych konferencjach głównie
po?więcone bezpieczeństwu sieci, kryptografii i ochronie prywatno?ci. Poza
tym - taternictwo jaskiniowe konie

http://echelon.pl/kravietz/

13%

1709. Polonia.net | Polska w sieci

...co uniezależnia go od wytwórcy. Firma Crypto AG została założona w 1952
roku przez szwedzkiego pioniera kryptografii Borisa Hagelina. Prezesem
Zarz?du jest obecnie Giuliano

http://www.polonia.net/internet/ii.cfm?Inter=1516

13%

1710. Program zaj studium podyplomowego

Program przedmiotów Przedmiot:Bezpieczestwo sieci komputerowych (dr in.
M.Szychowiak) Wykad 1 podstawowe problemy bezpieczestwa (poufno, integralno,
dostpno), zagroenia i mechanizmy obrony, polityka...

http://www.cs.put.poznan.pl/spsk/prBezpieczenstwo.html

13%

1711. Sieć Komputerowa Trynek : Napisz odpowiedĽ

Sieć Komputerowa Trynek Forum Trynkowe Strona główna Sieci Komputerowej
Trynek . FAQ . Regulamin Forum . Szukaj . Użytkownicy . Grupy . Statystyki .
Rejestracja . Profil . Zaloguj...

http://forum.trynek.gliwice.pl/posting.php?mode=quote&p=4586

13%

1712. Zespół Niekonwencjonalnych Systemów Informatyki

...opartych na tej podstawie algorytmów, w niektórych zagadnieniach
(kryptografia, transformaty Fouriera, rozkład na czynniki pierwsze liczb
naturalnych...

http://www.iitis.gliwice.pl/pl/znsi_d.html

13%

1713. - Kupisz w księgarni informatycznej LINK - Ksi?żki dla
profesjonalistów

...Server - 20% rabatu XML. Vademecum profesjonalisty - 20 % rabatu Zdrajcy
imperium - 40% rabatu Rewolucja w kryptografii - 30% rabatu Microsoft Office
XP od podstaw - 40

http://www.link.lodz.pl/

12%

1714. Agito - sklep internetowy - Hacking

Sklep internetowy: Notebooki, palmtopy, podzespoły i akcesoria komputerowe,
oprogramowanie, gry, fotografia cyfrowa. Renomowani producenci, niskie ceny,
krótki czas dostawy. Zapraszamy!

http://www.agito.pl/?cid=139&p=1

12%

1715. BEZPIECZESTWO W WSIIZ

ZAGADNIENIA BEZPIECZESTWA W WSIIZ

http://www.bezpieczenstwo.wsi.edu.pl/strony/wsi.php3

12%

1716. E-PASAZ.PL - Zabezpieczenia systemu Microsoft Windows 2000
Przewodnik...

Wpisz szukane sowo i wybierz dzia -- dzia --AGD Biuro Dla dzieci Dom Filmy
Foto Galanteria i baga Gry i programy komputerowe Hobby Komputery Ksiki
Motoryzacja Muzyka Odzie i obuwie Sport i turystyka...

http://hoga.e-pasaz.pl/x_C_I__P_411818;410004.html

12%

1717. Frasunek.COM: Strona główna

...jednocze?nie będ?ca konsolidacj? poprzednich artykułów o bezpieczeństwie
( ps pdf Prezentacja z warsztatów kryptografii i ochrony informacji KUL ( ps
pdf Nokia 7650

http://www.frasunek.com/

12%

1718. GŁÓWNY INSTYTUT GÓRNICTWA

...zajęć laboratoryjnych) Współczesne kierunki informatyki: obliczalno?ć,
złożono?ć, kryptografia, systemy sztucznej inteligencji (20...

http://www.gig.katowice.pl/gig/studia_kursy/pd_3.php

12%

1719. Gooru.pl - Szukaj z nami

Najszybsza i najlepsza wyszukiwarka stron w polskim internecie. Przeszukuje
najbardziej rozbudowaną bazę polskich stron www.

http://www.gooru.pl/katalog/index.php?id_category=NauczWyz

12%

1720. IPSec.PL: Artyku #181 (Konferencja ABA 2000)

Konferencja ABA 2000 Fri Apr 21 18:56:40 2000 W dniach 5-9 czerwca 2000 w
Rytrze koo Nowego Scza odbdzie si XIV Konferencja ABA powicona bezpieczestwu
systemów komputerowych i sieciowych.

http://arch.ipsec.pl/snews/181.html

12%

1721. lark.terramail.pl

...INDEX /index.html Programowanie Algorytmy Mini lekcje C++ Programy pisane
w LO Projekty Biblioteczka Linux Lista pakietow Foto Foto Linki [SPEC] -
klan CS Download Zapis CD-Key do Half-life`a (98KB)

http://lark.terramail.pl/programowanie/prog_lo/index.html

12%

1722. No title

...

http://ats.net.pl/cennik.html

12%

1723. No title

...

http://www.subdomeny.pq.pl/

12%

1724. No title

...

http://www.alias.pq.pl/

12%

1725. Oferta - Best Deal Group - profesjonalny hosting, e-mail, www, serwery
wirtualne, serwery fizyczne

... Twój serwer Serwery Fizyczne - Twój serwer Dane: - wolnostoj?ca maszyna
(konfiguracja wg. uznania klienta) oparta .. o system FreeBSD -
szerokopasmowe ł?cze komunikacyjne o nominalnej przepustowo?ci 155Mbitów - m

http://deal.pl/oferta/serwery.html

12%

1726. Podpis Elektroniczny

Strona gówna Wstp: cechy systemów certyfikacji i podpisu elektronicznego
Witamy Pastwa na pierwszych zajciach po?wiconych tematyce podpisu
elektronicznego!

http://www.podpiselektroniczny.pl/kurs/wstep.htm

12%

1727. Politechnika Wrocławska - Wydział Podstawowych Problemów Techniki

Opis:Politechnika Wrocławska

http://www.pwr.wroc.pl/wydzialy/w11/fizyka.php

12%

1728. SSH - bezpieczny sposób zdalnej pracy.

SSH - bezpieczny sposob zdalnej pracy

http://www.ving.edunet.pl/ssh.html

12%

1729. TECHNIKI SZYFROWANIA

TECHNIKI SZYFROWANIA Niniejszy przedmiot obejmuje midzy innymi problematyk
zwizan z:Szyfry strumieniowe i blokowe szyfry strumieniowe: przykady
synchronicznych szyfrów strumieniowych

http://www.wibist.wsi.edu.pl/strony/techniki.php3

12%

1730. vortal dobreprogramy.com | programy bezpłatne i komercyjne, freeware,
shareware, trial, nowo?ci, opisy programów, testy, porówn

...skuteczne - powiedział Philippe Oechslin, analityk branży i wykładowca w
Laboratorium Bezpieczeństwa i Kryptografii Szwajcarskiego Federalnego
Instytutu Technologii w

http://dobreprogramy.com/index.php?dz=12&m=7&r=2003

12%

1731. Dziennik - AkcjaSOS.pl

...większa pamięć RAM), tym mniej czasu potrzeba na złamanie hasła. Philippe
Oechslin, pracownik laboratorium kryptografii i bezpieczeństwa w Swiss
Federal Institute of Technology

http://www.dziennik.akcjasos.pl/show.php?id=107

11%

1732. IT-Mobile /Informatyka/Rozwi?zania mobilne/Premium Rate SMS, EMS, MMS,
WAP, J2ME/Systemy mikroprocesorowe/Integracja uslug/Uslu

...bezpieczeństwo danych, ale i wła?ciw? kontrolę dostępu. Od strony
technologicznej stosowane jest poł?czenie silnej kryptografii symetrycznej
(3DES) wraz z kodowaniem asymetrycznym

http://www.it-mobile.pl/article/pki/pki.php?

11%

1733. JediProg - Programowanie w Pascalu, Delphi i Assemblerze. Na stronie
narzędzia, programy użytkowe, chamskie, graficzne, Faqi o

...pewno ciekawe i przydatne Faqi biblioteka Faq`ów i tourtoriali
dotycz?cych programowania, kryptografii, crackingu i innych ciekawych rzeczy
Linki

http://www.jediprog.cad.pl/

11%

1734. KOBIETY ONLINE

Opis:kobiety, women, biznes, polityka, praca, uroda, rodzina

http://www.pswf.kobiety.pl/podstrony/6/index14.html

11%

1735. LOGIN POINT Magazyn elektronicznej Rozrywki

...MENU NEWSY NOWY NUMER - czytaj wersje on-line - - login point #17
on-line - - login point #16 on-line - - login point #15 on-line - - login
point #14 on-line - ARCHIWUM - czytaj artykuły

http://loginpoint.pl/provider.php

11%

1736. Marek Kopel

Strona Zakadu Systemów Informacyjnych Politechniki Wrocawskiej

http://www.pwr.wroc.pl/~kopel

11%

1737. Microsoft Word - ZJiBI informacje 4t.doc

...Prawne aspekty bezpieczeństwa informacji 10. Kryptografia, kryptologia
11. Podpis...

http://www.isaca.org.pl/studium/ZJiBI_informacje_4.pdf

11%

1738. mir.indymedia.org | ABW chce zagl da do e-maili

Opis:indymedia,imc

http://pl.indymedia.org/en/2003/08/2478.shtml

11%

1739. naczasie.pl: Biuro Obsługi Klienta: hosting, konta e-mail, rejestracja
domen, serwery wirtualne, ASP, content, poland.com

...sumy kontrolne(integralno?ć danych). SSL wykorzystuje dwa rodzaje
kryptografii: symetryczn? (z pojedyńczym kluczem

http://naczasie.pl/bok/bok_podreczna.php

11%

1740. No title

...Witamy Cię strudzony my?licielu (jakich nie jest wielu) wódk? i
?ledzikiem :) Piszcie, co wam procenty na palce przenios?. Jeste? 334 osob?
odwiedzaj?c? tę księgę nick: 4stars data: 02-10-2003 homepage: who cares ip:
62.141.207.181

http://www.prv.pl/kg/wypisz.php?id=59845

11%

1741. Opisy przedmiotów

Algorytmy Kombinatoryczne (html) (english) INP5541 Algorytmy Rozproszone
(html) (english) INP5513 Algorytmy i Struktury Danych (html) (english)
MAP5532 Analiza Finansowa Szeregów Czasowych (html)...

http://w3.im.pwr.wroc.pl/opisy/catalogue.php?flt=usm

11%

1742. Strategia bezpieczeństwa RP

...w tej dziedzinie były skuteczne, należy w sposób priorytetowy podej?ć do
rozwoju i wdrażania rodzimej kryptografii oraz dostosować przepisy prawa
telekomunikacyjnego, które wraz

http://testmon.wp.mil.pl/start.php?page=1010302000

11%

1743. Sztuczna Inteligencja Magazyn

...bezpieczeństwo oprogramowania, glikomika (zamiana cukrów w lekarstwa) i
kryptografia kwantowa. Hmm... Nie wiem, która z dziedzin jest...

http://www.cromedia.qs.pl/si_beta/archiwum_akt.php?cat=16&pplik=archengine/archiwalne/luty2003.dat

11%

1744. Unizeto - Bezpieczne Systemy Teleinformatyczne: Wydarzenia

...zakończono przygotowanie infrastruktury informatycznej PZU Życie SA do
korzystania z mechanizmów silnej kryptografii, której wymaga technologia
PKI. P... więcej Unizeto

http://www.unizeto.com.pl/aktualnosci.html

11%

1745. Wysza Szkoa Informatyki w odzi - Magazyn

Dzi jest 29.06.2004 Strona Gówna Magazyn Wirtualny Dziennik Obsuga Kont
Biuro Aktywizacji Zawodowej Studium Jzyków Obcych Sympozjum MiS'2004 Bazy
danych Fizyka Fizyka (Wocawek) Grafika komputerowa...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6bWF0MjowOmFjM2QyMWE2

11%

1746. Wysza Szkoa Informatyki w odzi - Magazyn

Dzi jest 17.06.2004 Strona Gówna Magazyn Wirtualny Dziennik Obsuga Kont
Biuro Aktywizacji Zawodowej Studium Jzyków Obcych Sympozjum MiS'2004 Bazy
danych Fizyka Fizyka (Wocawek) Grafika komputerowa...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6YmF6eTowOmMxN2I4NjYx

11%

1747. Europejskie Forum Podpisu Elektronicznego

...Generalny firmy NOVELL Polska 17:30 Prezentacja: Rola IBM zSeries i z/OS
w zastosowaniach kryptografii i PKI" - Grzegorz Kolecki - IBM WARSZTATY 16

http://www.efpe.pl/efpe2002/program.html

10%

1748. Magisterskie zaoczne

Wykady i materiay pomocnicze do wykadu z kryptografii dla studentów studiów
zaocznych magisterskich Wprowadzenie do telekomunikacji cyfrowej i
literatura przedmiotu Wybrane elementy algebry liniowej...

http://www1.ita.pwr.wroc.pl/~RB/mag_zao.htm

10%

1749. Niusy Onet.pl

Internetowe Forum Dyskusyjne Onet.pl: grupy news (usenet) przez WWW

http://niusy.onet.pl/niusy.html?t=aktualne&group=pl.sci.matematyka

10%

1750. palmtop.pl - wortal technologii mobilnych

...VPN. Elastyczna struktura oferuje także zaawansowane, spełniaj?ce wymogi
przemysłowe, usługi ochrony i kryptografii. [ Czytaj dalej... ] [ 0
komentarzy - dodaj! ] Palm OS 6

http://www.palmpage.pl/index.php?

10%

1751. PolNet - wiadomo?ci

...Serwis Strona główna Załoga PolNetu Netykieta IRCa Jak się poł?czyć?
Forum dyskusyjne F. A. Q. Download Statystyki sieci Księga go?ci Poleć nas
Administracja Siec Serwery PolNetu Serwisy na PolNecie S A S !!

http://www.ircnet.pl/news.php?news=old

10%

1752. Poprostu: Anarvista: Internet i komputery

...nie tylko., polski, 5. 01. 2004 www.irak.pl zobacz inne w dziale
Cypherpunks Tonga: czyli jak przy pomocy kryptografii zapewnić sobie
sieciowe bezpieczeństwo i pokrzyżować szyki ...linki etc.
http://www.digitaldelight.prv.pl/ polski, 14. 02. 2001 Cypher

http://katalog.poprostu.pl/Internet_i_komputery/

10%

1753. Projektor, Projektory multimedialne, projektory DLP, projektory LCD,
projektory D-ILA, kino domowe rzutniki systemy prezentacji

...Gospodarki Ogólnopolska Konferencja Prywatny Kapitał - Publiczna Korzy?ć
VI Krajowej Konfererencja Zastosowań Kryptografii - 14th Congress of
European Federation of Societes for

http://www.avc.com.pl/422.html

10%

1754. Strategia bezpieczeństwa RP

...w tej dziedzinie były skuteczne, należy w sposób priorytetowy podej?ć do
rozwoju i wdrażania rodzimej kryptografii oraz dostosować przepisy prawa
telekomunikacyjnego, które wraz

http://www.mon.gov.pl/start.php?page=1010302000

10%

1755. Trening

... Szkolenie malamuta to prawdziwe wyzwanie i bardzo wazne jest, by
wychowanie szczeniaka zaczac jak najwczesniej, kiedy tylko pies pojawi sie w
naszym domu. O postepowaniu ze szczeniakiem mozesz poczytac TUTAJ. Kiedy
nasz malamut

http://www.sno.republika.pl/Sport/Trening/body_trening.html

10%

1756. WOJNA INFORMACYJNA I BEZPIECZESTWO INFORMACJI - DENNING -...

WOJNA INFORMACYJNA I BEZPIECZESTWO INFORMACJI DENNING WOJNA INFORMACYJNA I
BEZPIECZESTWO INFORMACJI, Ksigarnia wysykowa - jedna z najwikszych ksigarni
w Polsce - podrczniki szkolne, ...

http://www.wysylkowa.pl/ks306387.html

10%

1757. Wojna informacyjna i bezpieczestwo informacji - Denning Dorothy
E. -...

Denning Dorothy E. Wojna informacyjna i bezpieczestwo informacji Denning
Dorothy E. Wojna informacyjna i bezpieczestwo informacji WNT Ksigarnia
wysykowa - jedna z najwikszych ksigarni ...

http://www.wysylkowa.pl/ks240477.html

10%

1758. Wysza Szkoa Informatyki w odzi - Magazyn

Dzi jest 08.07.2004 Strona Gówna Magazyn Wirtualny Dziennik Obsuga Kont
Biuro Aktywizacji Zawodowej Studium Jzyków Obcych Sympozjum MiS'2004 Bazy
danych Fizyka Fizyka (Wocawek) Grafika komputerowa...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6YW5nOjA6MjU0ZDE1NTU=

10%

1759. Wysza Szkoa Informatyki w odzi - Magazyn

Dzi jest 18.07.2004 Strona Gówna Magazyn Wirtualny Dziennik Obsuga Kont
Biuro Aktywizacji Zawodowej Studium Jzyków Obcych Sympozjum MiS 2005 Bazy
danych Fizyka Fizyka (Wocawek) Grafika komputerowa...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6cHM6MDozZTM2NGY3YQ==

10%

1760. Druk nr 406

Druk nr 406 22 maja 2003 r. SENAT RZECZYPOSPOLITEJ POLSKIEJ V KADENCJA
MARSZAŁEK SEJMU RZECZYPOSPOLITEJ POLSKIEJ Pan Longin PASTUSIAK MARSZAŁEK...

http://www.senat.gov.pl/k5/dok/dr/400/406.htm

9%

1761. e9.pl :: Indeks

Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil :: Zaloguj si, by
sprawdzi wiadomoci :: Zaloguj :: Obecny czas to Nie Lip 18, 2004 11:47 am
Forum e9.pl Strona Gówna Zobacz posty bez odpowiedzi...

http://www.e9.pl/forum/index.php?c=3&sid=01ebb91ecd3a43e98626debc5c31cdbb

9%

1762. e9.pl :: Indeks

Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil :: Zaloguj si, by
sprawdzi wiadomoci :: Zaloguj :: Obecny czas to Nie Lip 18, 2004 9:45 pm
Forum e9.pl Strona Gówna Zobacz posty bez odpowiedzi...

http://www.e9.pl/forum/index.php?c=3&sid=9f6a4a1b942db3fcd158da1c2ee81cd2

9%

1763. Elementy informatyki; J.L.Kacperski

CO122 Elementy informatyki II Wykadowca: J.L.Kacperski Termin: rok I,
semestr letni Czas:15h wykad, 15h wiczenia Punkty ECTS:1 Jzyk: polski
Wymagania wstpne: CO113 Zakres: Wykad: 1. Sprawno...

http://fizjlk.fic.uni.lodz.pl/courses01/eleinfo2.html

9%

1764. NETWORLD - Zarzdzanie i bezpieczestwo

Spisy artykuów zamieszczonych na amach serwisu Networld Online

http://www.networld.pl/listy/151_3.html

9%

1765. Opisy przedmiotów

Algebra Abstrakcyjna i Liniowa (html) (english) MAP1015 Algebra z Geometri
Analityczn (html) (english) INP2703 Algorytmy i Struktury Danych (html)
(english) MAP1008 Analiza Matematyczna 1 (html)...

http://w3.im.pwr.wroc.pl/opisy/catalogue.php?flt=inz

9%

1766. Telefon IP - Bibliografia

14. Bibliografia 1. 3Com, Telefony w sieci LAN , NetWorld 5/2001, IDG, maj
2001. . 2. Alcatel Internetworking, Inc., Alcatel OmniDesktop...

http://www.amwaw.edu.pl/~adybkows/telefonip/14.html

9%

1767. viva Mozilla!

...pełni na Mozilli 1.3.1, ale zawieraj?cej dziesi?tki poprawek, także tych
z dziedziny bezpieczeństwa i kryptografii. Pierwsze wydanie WaMCom-a jest
już dostępne (wersje dla

http://www.vivamozilla.civ.pl/archiwumnews01.html

9%

1768. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 11.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjA6MDowOjEzMjZlN2Ez

9%

1769. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 07.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6anA6MDozZDQ0NmQ4

9%

1770. DRAGOsystems Page | Operacje na znakach

index | programowanie | webmastering | algorytmika | download | projekty |
słownik | grafika | flash | linki : k u r s y > pascal > O P E R...

http://www.lo2.opole.pl/~dragosystems/kursy/pascal/kurs8.htm

8%

1771. e-Finanse - Oferty

Opis:opis

http://www.finanse.zrp.pl/pakiety/czy_Unizeto.asp

8%

1772. http://www.markom.krakow.pl/~mjaniec/pdf/itrozwoj.pdf

Perspektywy rozwoju przedsiębiorstw zaawansowanych technologii
informacyjnych, w Polsce, w latach 1999-2004 (praca na konkurs Fundacji
Bankowej im. Leopolda Kronenberga...

http://www.markom.krakow.pl/~mjaniec/pdf/itrozwoj.pdf

8%

1773. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 13.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6amF2YTowOjc1Y2I0OTdj

8%

1774. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 05.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6cmlmOjA6OWUxOGFhODk=

8%

1775. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 17.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6a21vOjA6NzM1YmYzYTI=

8%

1776. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 08.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6dGVsZTowOjgxM2E5Mzcw

8%

1777. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 09.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6c3lzYmFuazowOmQ3ZDU2OGM1

8%

1778. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 15.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6bWF0LWptajowOjQzODdhOTQ3

8%

1779. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 12.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6Zml6d2xvYzowOmM1ODU3YTQ3

8%

1780. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 10.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6bWF0ZHlzOjA6YmFiM2E1MDc=

8%

1781. Instytut Systemów Elektronicznych

Tomasz Adamski prof. nzw.Zakad Ukadów i Systemów Elektronicznych Zespó
Naukowy Systemów Cyfrowych i Przetwarzania Sygnaów Funkcje instytutowe:
Kierownik Zespou Naukowego

http://www.ise.pw.edu.pl/cgi-bin/pracownicy.pl?Tomasz;Adamski

7%

1782. Wysza Szkoa Informatyki w odzi - Magazyn

Wydziay zamiejscowe Dzi jest 25.07.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...

http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6bWV0bnVtOjA6NTgyMmE4Nzc=

7%

1783. Gospodarka Polski przed wejciem do Unii Europejskiej TO Twoja Ksika

Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ...

http://www.twojaksiazka.pl/x_C_I__P_414606.html

6%

1784. Katalog Internauci.pl

Pomóż tworzyć największy katalog redagowany przez ludzi. Otwarty Katalog -
Zostań redaktorem . Top > World > Polska > Leksykon > Encyklopedia >
encyklopedia.pl > K ( 4...

http://katalog.internauci.pl/World/Polska/Leksykon/Encyklopedia/encyklopedia.pl/K/

6%

1785. kolumn01.qxd

Wojciech KABACIŃSKI*, Janusz KLEBAN* Od telegrafii do sieci transportu
informacji 75-lecie obecno?ci Przegl?du Telekomunikacyjnego na rynku rozwoju
tej usługi...

http://www.ptiwtel.neostrada.pl/files/kabacinski_jubileusz.pdf

6%

1786. Ksero w A-0

ksero A4 - 10 gr oprawa prac - od 20 z ksero na folii A4- 2 z bindowanie -
od 2 5 z PROMOCJE GDZIE JESTEMY ?MAPA TELEFONY DE-ES-EM FORMULARZ STAY
KLIENT FORUM OGLDAJ NAS W INTERNET EXPLORER MASZ...

http://a-0.pl/index.php?op=1

6%

1787. Matematyka, studia magisterskie, czwarty rok

Zajęcia fakultatywne Zajęcia fakultatywne s? prowadzone wspólnie dla
studentów studiów magisterskich, zawodowych i uzupełniaj?cych. Tematyka tych
zajęć jest przedstawiana z...

http://www.univ.szczecin.pl/ects/ECTS03/WMF/MAT/27zajfak.htm

6%

1788. Eutyfron. Obrona Sokratesa. Kriton TO Twoja Ksika

Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ...

http://www.twojaksiazka.pl/x_C_I__P_415504.html

5%

1789. NETWORLD - numer Systemy bezpieczestwa sieciowego

Networld - archiwum serwisu Networld Online

http://www.networld.pl/numery/numer_652.html

5%

1790. O czowieku. Wybór pism filozoficznych TO Twoja Ksika

Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ...

http://www.twojaksiazka.pl/x_C_I__P_413658.html

5%

1791. ródmiecie Pónocne. Warszawskie Termopile TO Twoja Ksika

Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ...

http://www.twojaksiazka.pl/x_C_I__P_414367.html

5%

1792. Tworzenie stron WWW. Kurs TO Twoja Ksika

Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ...

http://www.twojaksiazka.pl/x_C_I__P_416941.html

5%

Report generated by Copernic Agent - See downloadable products at
http://www.copernic.com/


>


WoJtEq

unread,
Aug 25, 2004, 8:05:15 AM8/25/04
to
Użytkownik Profil1 napisał:

> Witam i pozdrawiam wszystkich...
> Coś z podstaw kryptografii i kryptologii....
> Powyższy klucz jest następstwem tzw szyfru cezara (przesunięcie ciągu
> liter), sposób opisany był w wyspie skarbów.
> Generalnie, przy takich (obecnie uchodzących za bardzo proste) szyfrach
> robi się następujące kroki:
> a/ w jakim języku mógł być szyfrowany,
> b/ każdy język ma określoną częstotliwość występowania poszczególnych
> znaków c/ potem się podstawia i patrzy co wychodzi
> Są takie programy, które mają zintegrowane słowniki i się w coś takiego
> bawią, natomiast sam ich nie mam.
> Proponuję poszperać trochę po necie, szczególnie koncentrując się na
> stronkach zajmujacych się kryptografią
> i deszyfrażem, zapewnie gdzieś będzie link lub opis.
> możesz rozpocząć od: http://www.pacificsites.com/~brooke/crypto.shtml
> http://kryptografia.maxi.pl/
> http://simonsingh.com/
> http://webhome.idirect.com/~jproc/crypto/menu.html
> Poniżej cała masa linków wynalezionych pod Copernicusem na hasło
> KRYPTOGRAFIA w polskim necie....
> miłej zabawy i szukania,
> a potem zabawy w szyfry jednorazowe, symetryczne, asymetryczne, klucze
> itp Pozdrawiam,
> MMS

Dzięki za zainteresowanie.
Pozdrawiam
WoJtEq

> COPERNIC AGENT SEARCH RESULTS
> Search: kryptografia (All the words)
> Found: 1792 result(s) on The Web - Poland
> Date: 2004-08-25 12:59:49

[CUT]
Na przyszłośc wysyłaj krótsze posty, taką ilość danych umieszczaj na www, i
link podawaj.

InCreator

unread,
Aug 25, 2004, 8:43:44 AM8/25/04
to
WoJtEq wrote:

> Na przyszłośc wysyłaj krótsze posty, taką ilość danych umieszczaj na www,
> i link podawaj.

Niech jeszcze na ircu to wklei.. boże..

Profil1

unread,
Aug 25, 2004, 9:16:46 AM8/25/04
to

Użytkownik "InCreator" <incr...@wp.pl> napisał w wiadomości
news:cgi1it$dt6$1...@atlantis.news.tpi.pl...


Sorki,
nie jestem aż taki wprawny z jednej strony, z drugiej nie posiadam
własnej stronki, z trzeciej, robiąc inne rzeczy nie bardzo miałem czas
każdy link po kolei kopiować i wklejać.

Po prostu chciałem pomóc, proszę w tym momencie o wyrozumiałość,

Pozdrawiam,
MMS


0 new messages