Cxitpla fxe hxemj xeg pxa gx cxort gpqc xmt,
keg mxa at aqoo bptbn qh fxe nmxa gpt bxoxezc.
Apsg bxoxez qc gpt ksbnlzxemj xh gpqc vslt?
Z góry dzięki za pomoc.
Pozdrawiam
WoJtEq
--
r-znvy: (j-f-m).nohfr(cemrq znycn mbfgnj glyxb gb pb j cvrejfmlz
anjvnfvr)@jc.cy
> Witam.
> Może ktoś zna program który potrafi rozkodować takie coś:
>
> Cxitpla fxe hxemj xeg pxa gx cxort gpqc xmt,
> keg mxa at aqoo bptbn qh fxe nmxa gpt bxoxezc.
> Apsg bxoxez qc gpt ksbnlzxemj xh gpqc vslt?
Gdybyś powiedział skąd to masz i po co Ci to, to by było łatwiej myśleć.
Problem w tym aby rozszyfrować to nie wiedząc skąd to pochodzi. Wiem
doskonale co znaczy ten tekst (wygoglałem), ale chciałem wiedzieć jak takie
cudo można rozkodować samemu :-)
>>> Witam.
>>> Może ktoś zna program który potrafi rozkodować takie coś:
>>> Cxitpla fxe hxemj xeg pxa gx cxort gpqc xmt,
>>> keg mxa at aqoo bptbn qh fxe nmxa gpt bxoxezc.
>>> Apsg bxoxez qc gpt ksbnlzxemj xh gpqc vslt?
>> Gdybyś powiedział skąd to masz i po co Ci to, to by było łatwiej myśleć.
> Problem w tym aby rozszyfrować to nie wiedząc skąd to pochodzi. Wiem
> doskonale co znaczy ten tekst (wygoglałem), ale chciałem wiedzieć jak
> takie cudo można rozkodować samemu :-)
No ja też googlałem i takie napisy były na niemieckich stronach.. Wygląda to
na ROTileś, ale próbowałem do 30 i nie dało rady ;-) Nie wiem.
Po co do 30 skoro ROT27 to jest to samo co ROT1 :P
Kodowanie wygląda tu troche bardziej skomplikowanie, każdej literze jest
przypisana inna litera (w sposób dowolny). Domyślam się że rozkodywanie
polega tu na porównywaniu zgadywaniu jakiej literze jest jaka przypisana
(wszystkie możliwości po kolei) i porównywanie ze słownikiem języka
angielskiego (tekst jest po angielsku). Tylko nie wiem jaki program takie
coś potrafi?
ps. Tekst znaczy:
Somehgw you found out how to solve this one,
but now we will check if you know the colours.
What colour is the background of this page
Pierwszy wyraz pewnie celowo jest rzekręcony, aby utrudnic rozkodowanie.
A oto klucz, tylko jak go otrzymać samemu :-)
abcdefghijklmnopqrstuvwxyz
skbjthlpq noimxv zcgera f
Pozdrawiam
WoJtEq
Witam i pozdrawiam wszystkich...
Coś z podstaw kryptografii i kryptologii....
Powyższy klucz jest następstwem tzw szyfru cezara (przesunięcie ciągu
liter), sposób opisany był w wyspie skarbów.
Generalnie, przy takich (obecnie uchodzących za bardzo proste) szyfrach robi
się następujące kroki:
a/ w jakim języku mógł być szyfrowany,
b/ każdy język ma określoną częstotliwość występowania poszczególnych znaków
c/ potem się podstawia i patrzy co wychodzi
Są takie programy, które mają zintegrowane słowniki i się w coś takiego
bawią, natomiast sam ich nie mam.
Proponuję poszperać trochę po necie, szczególnie koncentrując się na
stronkach zajmujacych się kryptografią
i deszyfrażem, zapewnie gdzieś będzie link lub opis.
możesz rozpocząć od: http://www.pacificsites.com/~brooke/crypto.shtml
http://kryptografia.maxi.pl/
http://simonsingh.com/
http://webhome.idirect.com/~jproc/crypto/menu.html
Poniżej cała masa linków wynalezionych pod Copernicusem na hasło
KRYPTOGRAFIA w polskim necie....
miłej zabawy i szukania,
a potem zabawy w szyfry jednorazowe, symetryczne, asymetryczne, klucze itp
Pozdrawiam,
MMS
COPERNIC AGENT SEARCH RESULTS
Search: kryptografia (All the words)
Found: 1792 result(s) on The Web - Poland
Date: 2004-08-25 12:59:49
1. ...z o.o. - Kryptografia - default
Kryptografia Witamy Państwa na stronach po?więconych kryptologii, ochronie
informacji...
http://www.enigma.com.pl/kryptografia/defaultPage.htm
92%
2. Bezpieczeństwo w sieci - Kryptografia
Kryptografia . W najogólniejszym ujęciu kryptologia jest dziedzin? wiedzy
obejmuj?c?... ...niezrozumiałych" i ich odtwarzaniem (deszyfrowaniem) przez
podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza).
Inaczej mówi?c szyfrowanie w przyp
http://www.bezpieczenstwoit.website.pl/kryptografia.htm
89%
3. Kryptografia
Każdy z nas miał w swoim życiu chociaż raz do czynienia z jakimś szyfrem.
Już w dzieciństwie bawimy się ukrywając wiadomości przed innymi, jednak
zabezpieczenia jakie wówczas stosujemy są bardzo łatwe do złamania. ...
Nadszedł czas by kryptografia tak jak
89%
4. IPSEC.PL - Bezpieczeństwo sieci, kryptografia i prywatno?ć
(bezpieczeństwo w internecie kryptografia hacking wirusy antywirus oc
bezpieczeństwo w internecie kryptografia hacking wirusy antywirus ochrona
danych ochrona informacji ochrona... ...sierpnia 2004 bezpieczeństwo w
internecie kryptografia hacking wirusy antywirus ochrona danych ochrona
informacji ochrona...
88%
5. Katalog.onet.pl - Kryptografia
Najwikszy katalog polskich stron WWW. Obecnie ponad trzysta tysicy adresów
precyzyjnie posegregowanych w szczegóowych kategoriach tematycznych. Moliwo
atwego wyszukiwania ... aspekt prawny, firewall'e sprztowe i programowe,
kryptografia. Historia rozwizani
http://katalog.onet.pl/internet_i_komputery/internet/bezpieczenstwo_w_sieci/kryptografia
88%
6. Kryptografia
Polska Kryptografia
88%
7. Pretty Good Privacy - Kryptografia dla mas
...PGP, pgp, Pretty Good Privacy, RSA, kryptografia Oto mój publiczny klucz
PGP -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3i
mQCNAzSjwm4AAAEEAN7fJYrww+2R/Ig0A7LZ4c5t ...RSA Labs FAQ.
http://www.infonet.com.pl/pgp/ Dobra strona o PGP. Odsyłam także
88%
8. Informacje o PGP. Historia PGP. Kryptografia i prawo
Opis:Informacje o PGP. Historia PGP. Kryptografia i prawo
http://echelon.pl/pubs/pgp.html
87%
9. Kryptografia
Wykłady i materiały pomocnicze do przedmiotu -Kodowanie i Kryptografia. Ze
względu na różny wymiar godzinowy przedmiotu Kryptografia dla studiów
magisterskich i inżynierskich obowišzujšcy zakres materiału jest nieco inny.
http://www1.ita.pwr.wroc.pl/~RB/kryptografia.htm
87%
10. Kryptografia - Wikipedia
Kryptografia. Z Wikipedii, wolnej encyklopedii. Kryptografia symetryczna.
Kryptografia asymetryczna. Waniejsze pojcia: adaptywny atak z wybranym
szyfrogramem (adaptive chosen ciphertext attack) ... kryptoanaliza liniowa.
kryptografia asymetryczna. kryptogr
http://pl.wikipedia.org/wiki/Kryptografia
87%
11. Kryptografia w C i C++ - Michael Welschenbach - Lideria.pl
Kryptografia w C i C++ - Michael Welschenbach - Kryptografia w C i C++
skupia się przede wszystkim na praktycznych aspektach implementacji metod
kryptografii ...
http://bezp.lideria.pl/katalog/12704.html
87%
12. Kryptografia w Excelu. Realizacja popularnych szyfrów - Piotr Kotlarz -
Lideria.pl
Kryptografia w Excelu. Realizacja popularnych szyfrów - Piotr Kotlarz -
Ksi?żka stanowi praktyczne wprowadzenia w zagadnienia zwi?zane z
szyfrowaniem i ...
http://bezp.lideria.pl/katalog/12560.html
87%
13. Schneier "Kryptografia dla praktyków" (22679868) - Allegro
...w tytułach i opisie Szukaj w Sieci Schneier "Kryptografia dla praktyków"
(numer aukcji 22679868... ...za pobraniem) Szczegóły w opisie Opis Bruce
Schneier "Kryptografia dla praktyków" wydanie pierwsze 1994, miękka okładka,
694...
http://allegro.pl/show_item.php?item=22679868
87%
14. VaGla.pl Prawo i Internet - Kryptografia, prywatno?ć, prawo - Krzysztof
Gienas
Krzysztof Gienas kgienas poczta.wp.pl Kryptografia, prywatno?ć, prawo
Możliwo?ć komunikacji za pomoc? sieci komputerowych... ...w Internecie
oparta jest na kryptografii. Samo słowo "kryptografia" 4 pochodzi od
greckiego "kryptos" (ukryty) natomiast "grafia
http://www.vagla.pl/skrypts/kryptografia.htm
87%
15. IDG.pl: Kryptografia z COMP SA
...Kryptografia z COMP SA COMP SA wprowadził do swojej oferty nowy produkt z
serii CompCrypt zabezpieczaj?cy informacje na dysku i w Sieci. IDG.pl:
Aktualno?ci Archiwum Sondy FTP ...Invensys Powerware w Polsce Zasilanie
awaryjne dla... Wszechstronna ochron
http://www.idg.pl/news/25393.html
86%
16. Kryptografia
ryptografia Zaleno midzybitowa, zupeno i dyfuzyjno szyfrujcych sieci
podstawieniowo - permutacyjnych wicej Wymóg dobrej lawinowoci i kryterium
SAC dla szyfrujcych siec podstawieniow - permutacyjnych...
http://www.bezpieczenstwoit.pl/Kryptografia.html
86%
17. KRYPTOGRAFIA
...Strona główna Bezpieczeństwo w WSIiZ Forum dyskusyjne Polskie akty prawne
Moduł Administracyjny Kryptografia: International Cryptography Pages RSA
Laboratories` "CryptoBytes"
http://www.wibist.wsi.edu.pl/linki/l_i_01.html
86%
18. Kryptografia - Wirusy - Wirtualna Polska
...Poradnik AV . Leksykon . Wiadomo?ci . Narzędzia Kryptografia WP
2003-03-24 (13:34) Słowo kryptografia pochodzi od greckiego słów - kryptos
, znacz?cego ukrycie i...
http://wirusy.wp.pl/kat,352,katn,wiadomo?ci,wid,736918,widn,Kryptografia,wiadomosc.html
86%
19. Kryptografia a bezpieczeństwo danych
Cyber On-Line ... Kryptografia a bezpieczeństwo danych. Stosowanie technik
kryptograficznych nadal jest mało popularne w Polsce ... Krzysztof
Młynarski. krz...@teleinformatica.com.pl. CYBER 3/98 ...
http://www.cyber.com.pl/archiwum/12/25.shtml
86%
20. Kryptografia w praktyce - Niels Ferguson, Bruce Schneier
...W biurze . zobacz więcej Kryptografia w praktyce Autor: Niels Ferguson,
Bruce Schneier Tematyka: Kryptografia nasza cena: 39.90 PLN Dane szczegółowe
format...
http://bezp.lideria.pl/katalog/38299.html
86%
21. w i z y t o w k a . p l : [ PRACA LICENCJACKA Z INFORMATYKI -
(Kryptografia) ]
...PRACA LICENCJACKA Z INFORMATYKI - (Kryptografia) INTERNETOWE ZASTOSOWANIA
KRYPTOGRAFII - cena 200 zł Nie chce ci się pisać pracy od podstaw, albo nie
masz na to ...czasu. Nie ma problemu. Kup gotow? pracę i pomóż sobie za
jedyne 200 zł!!! Tytuł: INTERNE
http://kryptografia.wizytowka.pl/
86%
22. Wyklad "Kryptografia", Miroslaw Kutylowski, strona WWW
Wykad Monograficzny Kryptografia Mirosaw Kutyowski Instytut Informatyki,
Uniwersytet Wroclawski semestr letni 1997/98 Materiay pomocnicze: Poprzez
WWW dostpne bed nastpujce materiay pomocnicze do...
http://www.ii.uni.wroc.pl/~mirekk/lehre/krypto98
86%
23. Wyklad Kryptografia , Miroslaw Kutylowski i Krzysztof Loryś
... Wykład Kryptografia, studia magisterskie 2002. Mirosław Kutyłowski ...
dostępna w sieci) Kryptografia: teoria i praktyka zabezpieczania systemów
komputerowych ...
http://www.im.pwr.wroc.pl/~kutylow/lehre/krypto02
86%
24. Aragon.pl > BEZPIECZEŃSTWO > Kryptografia w C i...
...kasety . podręczniki . zestawy PARTNERZY Kryptografia w C i C++...
Kryptografia w C i C++ Michael Welschenbach Cena: 57...
http://www.aragon.pl/pozycja.php?id=1292&s=1315
85%
25. Kryptografia a generator liczb losowych w systemie Linux
5.3.2 Kryptografia a generator liczb losowych w systemie Linux Kryptografia
Klucz - publiczny lub tajny Idea szyfrowania z kluczem publicznym Szyfr RSA
Inne szyfry z kluczem publicznym Szyfry z...
http://rainbow.mimuw.edu.pl/SO/LabLinux/WEJSCIE-WYJSCIE/PODTEMAT_1/crypto.html
85%
26. Kryptografia dla praktyków Protokoy algorytmy i programy.. - Bruce...
Bruce Schneier Kryptografia dla praktyków Protokoy algorytmy i programy..
Bruce Schneier Kryptografia dla praktyków Protokoy algorytmy i programy..
WNT Ksigarnia wysykowa - jedna z ...
http://www.wysylkowa.pl/ks332619.html
85%
27. Kryptografia TO Twoja Ksi?żka
...ISBN: 83-240-2746-0 Wydawca: WNT Kategoria: Kryptografia Seria:
TAJEMNICA - ATAK - OBRONA Opis: Ksi?żka ta w... ...Spis tre?ci - Analiza i
projektowanie strukturalne. Wydanie III . Kryptografia w praktyce Kod: dp133
Tytuł ksi?żki: Kryptografia w...
http://www.twojaksiazka.com.pl/x_C_Dz__P_410162.html
85%
28. Wydawnictwo Helion -- Ksika "Kryptografia w praktyce"
... przetrwa na rynku. Kryptografia jawi si jako metoda zapewnienia
bezpieczestwa ... W wikszoci przypadków kryptografia daa internetowej
spoecznoci niewiele ponad zudne ...
http://www.helion.com.pl/ksiazki/krprak.htm
85%
29. Fortis Bank Polska SA - Bezpieczestwo systemu bankowoci internetowej
Pl@net - kryptografia niesymetryczna
Informacje na temat zabezpiecze systemu bankowoci internetowej Pl@net w
Pierwszym Polsko-Amerykaskim Banku S.A. - kryptografia niesymetryczna. ...
internetowej Pl@net. Kryptografia niesymetryczna. Kryptografia jest nauk
(spokrewnion z matematyk) zajmujc ..
http://www.fortisbank.pl/services/planet/AsymmetricalCryptPL.html
84%
30. IPSec.PL: Artykuł #79 (Europejskie prawo i kryptografia)
...Europejskie prawo i kryptografia Thu Jan 13 12:00:00 2000 Ross Anderson
opublikował artykuł pod tytułem , , Crypto in Europe -- Markets, Law and
Policy , po?więcony obecnej ...opublikował artykuł pod tytułem Crypto in
Europe -- Markets, Law and Policy p
http://arch.ipsec.pl/snews/79.html
84%
31. Kryptografia
Slajdy: Generatory pseudolosowe. Slajdy: Dowody z wiedza zerowa. Slajdy:
Schematy identyfikacji. Wyniki egzaminu ... Kryptografia. Lista 1. Lista 2.
Lista 3 ...
http://www.ii.uni.wroc.pl/~gst/Kryp
84%
32. Kryptografia
Opis:kryptografia
84%
33. Kryptografia
http://www.nn.neostrada.pl/kryptografia/ ZnajdĽ podobne > Więcej na ten
temat w Katalogu: Kryptografia
http://www.nn.neostrada.pl/kryptografia/
84%
34. Kryptografia
Polska Kryptografia ... Kryptografia i Kryptologia. Kryptografia <> Hacking.
Nie dajmy sie nabrac ...
84%
35. kryptografia - cryptography -> ( Netopedia @ TechTech.pl ). Definicja,
przykĹ,a
kryptografia, cryptography, - definicja i rozbudowany opis hasla w Polskiej
Encyklopedii Internetu. Netopedia - encyklopedia, leksykon i sĹ,ownik w
jednym.
http://www.techtech.pl/netopedia/kryptografia.php?k=opr2
84%
36. Linki zwiazane z kryptografia, kryptoanaliza oraz ochrona danych.
Odnosniki o tematyce zwiazanej z ochrona danych i kryptografia.
http://kryptografia1905.republika.pl/linki/linki.html
84%
37. kryptografia
...strona w trakcie konstrukcji
http://ddreaman.w.interia.pl/opcje/kryptografia.htm
83%
38. Kryptografia dla praktyków - Schneier Bruce -księgarnia.wysylkowa.pl
Księgarnia wysyłkowa - jedna z największych księgarni w Polsce - podręczniki
szkolne, beletrystyka, literatura faktu, skrypty i wiele innych. Krotki czas
realizacji ZAMÓWIENIA! ... Bruce Schneier - Kryptografia dla praktyków. W
koszyku nie ma produktów | .
http://www.ksiegarnia.wysylkowa.pl/index.php?l2=2&c=8&nr=244439
83%
39. Kryptografia dla praktyków. Protokoły, algorytmy i programy Ľródłowe w
języku C - Bruce ...
Kryptografia dla praktyków. Protokoły, algorytmy i programy Ľródłowe w
języku C - Bruce Schneier - Ksi?żka jest drugim wydaniem przewodnika ...
http://bezp.lideria.pl/katalog/10332.html
83%
40. Kryptografia w praktyce
...Wpisz kod: K7W26F11-5M17P5B9 a dostaniesz znizke Kryptografia w praktyce
Niels Ferguson, Bruce Schneier |wiatowej klasy... ...więc tak naprawdę nie
sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia
bezpieczeństwa w...
http://ksiegarnia.waw.pl/view/KRPRAK.htm
83%
41. Kryptografia w praktyce - 39.90zł : Deneb - sklep...
...Powiadom Przyjaciela Opisz produkt den.pl > Ksi?żki > Szyfrowanie >
Kryptografia w praktyce 39.90zł (netto 32.70zł) Data...
http://den.pl/product_info.php?cPath=71_132&nazwa=Kryptografia w
praktyce&products_id=101364
83%
42. Kryptografia w praktyce - Niels Ferguson, Bruce Schneier...
...w Digipedii dokładnie w ksi?żkach Digipedia > Literatura informatyczna >
Kryptografia w praktyce Ostatnio szukane " directions , " invariance , "
przekladniki , " conectivity... ...sumaryczna " bga " agregacja danych "
metoda leap-frog " teamware Krypto
http://slownik.kargul.net/book/krprak.html
83%
43. Kryptografia w praktyce TO Twoja Ksika
Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ... Tytu ksiki: Kryptografia w
praktyce. Cena:39,90 ... Wydawnictwo: Helion. K
http://www.twojaksiazka.pl/x_C_I__P_418325.html
83%
44. Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych,
wydanie drugie rozszerzone - Mirosław Kutyłowski, ...
Internetowa Księgarnia Techniczna - Kryptografia. Teoria i praktyka
zabezpieczania systemów komputerowych, wydanie drugie rozszerzone - Mirosław
Kutyłowski, Willy-B. Strothmann (ISBN: 83-7147-...
http://www.techniczna.com.pl. Tam naprawdę zaoszczędzisz oko
http://www.techniczna.com.pl/Skroty/83-7147-092-4.htm
83%
45. Księgarnia IDG.pl - Kryptografia w praktyce
...BEZPIECZEŃSTWO KOMPUTERA OSOBISTEGO . SZYFROWANIE/DESZYFROWANIE DANYCH .
"Kryptografia w praktyce" Autor: Niels Ferguson, Bruce Schneier Data...
...zobacz też ksi?żki: Sekrety kryptografii . Rewolucja w kryptografii .
Kryptografia dla prakt... . Kryptog
http://www.idg.pl/ksiegarnia/ksiazka.asp?isbn=83-7361-211-4&id=13485
83%
46. Sciaga.pl - Stenografia i kryptografia
...info . Temat: Stenografia i kryptografia Wobec rozprzestrzenienia się w
wielu dziedzinach życia pism...
http://slimak.sciaga.pl/prace/praca/15949.htm
83%
47. Site Map
... nie wszystkie odsyłacze zostały uaktualnione. Kryptografia. Witamy
Państwa na stronach poświęconych kryptologii ... webmaster:
webm...@enigma.com.pl. licznik odwiedzin ...
http://www.enigma.com.pl/kryptografia
83%
48. WMIM UW - Seminarium magisterskie - Logika, teoria oblicze i
kryptografia
LOGIKA, TEORIA OBLICZE I KRYPTOGRAFIA. Tematy w semestrze jesiennym 2003:
14-10 Joanna Czarnocka , Kryptograficzne metody zapewniania anonimowosci.
22-10 Pawel Wolff, Algorytmy rozwiazywania gier parzystosci: implementacja
... 29-10 Michal Strojnowski, Kry
http://zls.mimuw.edu.pl/~niwinski/Seminarium/plan-jesien2003.html
83%
49. 4programmers.net : Forum : Kryptografia Affine transformation
4programmers.net . Forum . Inne . Kryptografia Affine transformation .
Strona 1 z 1 Dryobates 19...
http://forum.4programmers.net/viewtopic.php?id=50508&p=0
82%
50. Cryptography - Kryptografia - Digipedia
...X . Y . Z Cryptography Kryptografia Aktualizacja definicji: 18-06-2003
Nazwa wywodzi sie...
http://digipedia.pl/definicja/5438.html
82%
51. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowości internetowej
Pl@net - kryptografia symetryczna
Informacje na temat zabezpieczeń systemu bankowości internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A. - kryptografia symetryczna.
http://www.fortisbank.pl/services/planet/SymmetricalCryptPL.html
82%
52. Kryptografia a generator liczb losowych w systemie...
Do spisu tre?ci tematu 5 5.3.2 Kryptografia a generator liczb losowych w
systemie Linux Spis tre?ci: Kryptografia . Klucz - publiczny lub...
http://www.zsh.konin.pl/inne/Uczniowie/linux/LabLinux/WEJSCIE-WYJSCIE/PODTEMAT_1/crypto.html
82%
53. Kryptografia dla praktyków
...Ksi?żki > Ksi?żki w języku polskim > Edukacja . Schneier Bruce
Kryptografia dla praktyków Nasza cena: 59.95 Cena rynkowa...
http://ny.pl/zakupy/index.php?o=index/opis_s/88287
82%
54. Kryptografia Teoria i praktyka zabezpieczaniasys.komputerowych -...
Mirosaw Willy Kutyowski Strothmann Kryptografia Teoria i praktyka
zabezpieczaniasys.komputerowych Mirosaw Willy Kutyowski Strothmann
Kryptografia Teoria i praktyka zabezpieczaniasys....
http://www.wysylkowa.pl/ks357381.html
82%
55. Seminarium Kryptografia, Miroslaw Kutylowski, Krzysztof Lorys
... Seminarium Kryptografia. Mirosław Kutyłowski. Krzysztof Lory? ...
11.05.04, Ł.Radosiński, Kryptografia kwantowa - algorytm faktoryzacji ...
http://www.im.pwr.wroc.pl/~kutylow/lehre/semkrypto
82%
56. Sklep internetowy - Kryptografia w C i C
Nazwa: Kryptografia w C i C++ Cena: 64.00 ID...
http://ksiegarnia.home.pl/cgibin/shop?info=6513
82%
57. -= microplan =- - Axapta, ERP, CRM, ORACLE, MARX, Kryptografia
Microplan.pl - Microsoft Business Solution Axapta, Systemy ERP i CRM,
Kryptografia, Oracle, Zintegrowany System Zarzdzania, MBS Axapta, System
Kontroli Licencji, Microsoft Business Solution XAL...
81%
58. Computerworld Polska - Kryptografia dla zaawansowanych
... Fotografia. Cyber. CyberJoy. Kryptografia dla zaawansowanych. Przemysław
Gamdzyk. VI Krajowa Konferencja Zastosowań ... dostępne z poziomu portalu
IDG.pl, a nie z poziomu serwisu online ...
http://www.computerworld.com.pl/artykuly/22989.html
81%
59. Computerworld Polska - Ujawniona kryptografia
... Fotografia. Cyber. CyberJoy. Ujawniona kryptografia. Przemysław Gamdzyk.
Z dr ... SMS będą dostępne z poziomu portalu IDG.pl, a nie z poziomu serwisu
online odpowiedniego czasopisma ...
http://www.computerworld.com.pl/artykuly/23982.html
81%
60. Computerworld Polska - Ujawniona kryptografia
...Gamestar IT Partner Internet Standard Job Universe CXO Forum Informator
IT Fotografia Cyber CyberJoy Ujawniona kryptografia Przemysław Gamdzyk Z dr.
inż. Krzysztofem Gajem, naukowcem z
http://www.computerworld.pl/artykuly/23982.html
81%
61. DOLINA - kryptografia dla topornych
...spray, faq, hack, crack, narzedzia, Kul, satyra, opowiadanie, rolplej,
rpg, wszystko, Kubus Puchatek, kryptografia, szyfrowanie, Kryptografia :
Szyfrowanie i analiza ...strategicznym. Jednak ich prymitywne sposoby mogl
latwo zlamac zdeterminowany przeci
http://www.mroque.republika.pl/krypt.html
81%
62. FAZI.PL - Kryptografia w praktyce - wszystko w jednym miejscu...
...2-klasy, typ B, Wynik wyszukiwania Znaleziono: 1 Kryptografia w praktyce
Sklep: Link Kod: dp133 Cena: 39... ...Model zagrożeń (26) 2.6. Kryptografia
nie rozwi?zuje problemu (27) 2.7. Kryptografia jest...
http://zakupy.fazi.pl/x_C_I__P_418325;410004.html
81%
63. Grupa Wydawnicza READ ME - Kryptografia. Teoria i praktyka..Wyd.2
rozszerzone
...warszawa, łódĽ, lodz, b1, b2, a1, a2, offset, offsetowa, kolor, kolory,
plakat, plakaty, introligatornia, Kryptografia. Teoria i praktyka..Wyd.2
rozszerzone, Wpisz szukane ...proste 4. Microsoft Office XP krok po kroku 5.
Photoshop - przewodnik 6. JSP -
http://www.rm.com.pl/x_C_I__P_10014;110003.html
81%
64. Informacje o PGP. Historia PGP. Kryptografia i prawo. Ochrona
prywatno?ci.
Informacje o PGP. Historia PGP. Kryptografia i prawo.
http://www.ceti.pl/~kravietz/pgp/
81%
65. Informacje o PGP. Historia PGP. Kryptografia i prawo. Ochrona
prywatno?ci.
Informacje o PGP. Historia PGP. Kryptografia i prawo.
http://www.ceti.com.pl/~kravietz/pgp/
81%
66. Kryptografia
...Wstęp | Podstawowe pojęcia | Siła algorytmów | Kryptoanaliza |
Asymetryczne | Symetryczne | Funkcje hashuj?ce | Protokoły | Bibliografia
http://wizard.ae.krakow.pl/~skorczyl/kryptografia/gora.html
81%
67. kryptografia - RSA
PROGRAMOWANIE WSPÓBIENE metody synchronizacji w rodowisku Delphi6 AUTOR:
Marcin Tusiewicz OPIS: programy ilustrujce róne metody synchronizacji wtków
i procesów w rodowisku Delphi6.
http://chips.ds16.agh.edu.pl/~tusiek/homepage/uj/pw-synchronizacja
81%
68. Kryptografia a generator liczb losowych w systemie Linux
Do spisu tre?ci tematu 5. 5.3.2 Kryptografia a generator liczb losowych w
systemie Linux. Spis tre?ci: Kryptografia. Klucz - publiczny lub tajny....
http://www.linux.net.pl/linuxlab/WEJSCIE-WYJSCIE/PODTEMAT_1/crypto.html
81%
69. Kryptografia dla praktykRw. Protokoły, algorytmy i programy ĽrRdłowe w
języku C - Bruce Schneider (ISBN: 83-204-2678-2) - TANIE
...Internetowa Księgarnia Techniczna - Kryptografia dla praktykRw.
Protokoły, algorytmy i programy ĽrRdłowe w języku C - Bruce Schneider (ISBN:
83-204-2678-2) - TANIEJ NIŻ GDZIE ...algorytmy i programy ĽrRdłowe w języku
C - Bruce Schneider (ISBN: 83-204-26
http://techniczna.com.pl/Skroty/83-204-2678-2.htm
81%
70. Kryptografia SSI czyli Słownik Slangu Informatycznego - pomoc...
...stronę Kalendarium Cytat dnia: Porada dnia: Wyszukiwanie haseł:
Kryptografia - kodowanie danych w celu zabezpieczania elektronicznego
transferu pieniędzy...
http://www.ssi.civ.pl/data/kryptografia.php
81%
71. Kryptografia w C i C++ - Michael Welschenbach (ISBN: 83-7279-247-X) -
TANIEJ NIŻ GDZIE INDZIEJ
... http://www.techniczna.com.pl. Tam naprawdę zaoszczędzisz około 10%!!! C
, C++, C# Kryptografia w C i C++ ...
http://www.techniczna.com.pl/skroty/83-7279-247-X.htm
81%
72. Kryptografia w kartach elektronicznych
ryptografia w kartach elektronicznych moliwo?ci i ograniczenia Wodzimierz
Chocianowicz Wydzia Informatyki i Systemów Informacyjnych Politechniki
Szczeciskiej Jerzy Urbanowicz Instytut Matematyczny...
81%
73. Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych -
Mirosław Kutyłowski ...
Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych -
Mirosław Kutyłowski, Willy B. Strothmastron - Współczesna kryptografia to
...
http://bezp.lideria.pl/katalog/64.html
81%
74. Linki zwiazane z kryptografia, kryptoanaliza oraz ochrona danych.
Odnosniki o tematyce zwiazanej z ochrona danych i kryptografia.
http://www.kryptografia.com/linki/linki.html
81%
75. WYSYŁKOWO.PL: Welschenbach Michael - Kryptografia w C i C++
Welschenbach Michael Kryptografia w C i C++ WYSYŁKOWO.PL - Księgarnia
internetowa - beletrystyka, podręczniki i inne... Stale nowe promocje! ...
Kryptografia w C i C++ skupia się przede wszystkim na praktycznych aspektach
implementacji metod kryptografii k
http://www.wysylkowo.pl/ks/ks49598.html
81%
76. 1
... Katarzyna Trybicka-Fr...@zeus.polsl.gliwice.plpok. 503Algorytmy
kryptograficzne (1)BSK ... zaszyfrowany: ROFPRAKTAYGIPrzykład.tekst jawny:
KRYPTOGRAFIAmacierz:3x4klucz:2-4-1 ...
http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/bsk/dokumenty/bsk6_03a.pdf
80%
77. Agito - sklep internetowy - Hacking - Kryptografia w praktyce
...wróć na poprzedni? stronę Kryptografia w praktyce wydawca: HELION ISBN:
83-7361-211... ...więc tak naprawdę nie sposób przetrwać na rynku.
Kryptografia jawi się jako metoda zapewnienia bezpieczeństwa w...
http://www.agito.pl/index.php?pid=5709&cid=139&p=1
80%
78. Biz.Reporter.pl - artykuły
...oceń Biz.Reporter.pl - artykuły zobacz wszystkie artykuły Kryptografia
www.techtech.pl 2001.09.05 Kryptografia jest to dziedzina nauki
(spokrewniona z matematyk?) zajmuj?ca...
http://biz.reporter.pl/txt/index.php?txt=2001/111&typ=&tyt=Kryptografia
80%
79. e9.pl : Zobacz Forum - Bezpieczeńswo & Kryptografia
...Zaloguj się, by sprawdzić wiadomo?ci . Zaloguj . Bezpieczeńswo &
Kryptografia Moderator: Mevius Użytkownicy przegl?daj?cy to forum: Brak
Forum e9.pl Strona Główna - Bezpieczeńswo & Kryptografia . Oznacz wszystkie
tematy jako przeczytane Tematy Odpowiedz
http://e9.pl/forum/viewforum.php?f=5
80%
80. Informacje o PGP. Historia PGP. Kryptografia i prawo.
...Informacje o PGP. Historia PGP. Kryptografia i prawo. Historia PGP
Pierwsze wersje Problemy patentowe Wersja międzynarodowa PGP.com NAI PGP
PGP.com #2 OpenPGP.org Alternatywy Linki
http://www.blaqworks.com/czytelnia/pgp.html
80%
81. Kryptografia czy kot w worku ?
Kryptografia <> Hacking. Celem kryptografii jest calkowite uniemozliwienie
hakerstwa. Podobnie jak mimo ze celem zamkow, alarmow, kodow itp jest
calkowite uniemozliwienie wlaman. Nie nalezy jednak sie ludzic, tak szybko
do tego nie dojdzie. ... powazne i o
http://www.sr13.moje-konto.com/kryptohak.html
80%
82. Kryptografia czy kot w worku ?
Kryptografia czy kot w worku ? Jezeli jakas firma sprzedaje system ktory
jest "nie do zlamania nawet przez milion lat", wynaleziony i opatentowany
przez jekiegos genialnego wynalazce... nie dajmy sie nabrac. Zwykle to kant.
... Prawdziwa kryptografia jest
http://www.minrank.org/krypto/kryptokot.html
80%
83. Kryptografia z COMP SA - IT Partner
COMP SA wprowadził do swojej oferty nowy produkt z serii CompCrypt
zabezpieczający informacje na dysku i w Sieci. ... SERWISY. ONLINE IDG.
IDG.pl. Computerworld. PC World Komputer ... 07.08.2001 15:03Kryptografia z
COMP SA ...
http://www.itpartner.pl/news/25393.html
80%
84. niusy - Re: Kryptografia - szyfrowanie klucza
Re: Kryptografia - szyfrowanie klucza pl.comp.lang.java Temat: Re:
Kryptografia - szyfrowanie klucza Od: look my.sig.invalid (Marcin...
http://niusy.os.pl/article.php?id=168788&group=pl.comp.lang.java
80%
85. Sebastian Lopienski - kryptografia
... wersja. polska. Informatyka - kryptografia. Tutaj mona znale referat
"Zastosowania ... si przyda takie wprowadzenie. Zainteresowanym
kryptografia, sprawami bezpieczestwa itp ...
http://slopiens.home.cern.ch/slopiens/kryptografia.html
80%
86. szyfrowanie zabezpieczanie bezpieczeństwo danych kryptografia
zabezpieczanie plików klucz publiczny klucz prywatny ssh ssl pgp
...szyfrowanie zabezpieczanie bezpieczeństwo danych i plików publiczny klucz
prywatny kryptografia ssh ssl pgp blowfish 3DES RSA Dane firmy to wielki
skarb. Pozwalaj? na ocenę ...oprogramowaniu pomożemy Ci zachować poufno?ć
danych poprzez zastosowanie najb
http://www.akte.com.pl/strony/szyfrowanie.php
80%
87. Wydawnictwo Helion - Ksi?żka "Kryptografia w praktyce
...Helion 2001-2004 Liczba osób na helion.pl: Kryptografia w praktyce
Autorzy: Niels Ferguson, Bruce Schneier Tłumaczenie... ...więc tak naprawdę
nie sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia
bezpieczeństwa w...
http://helion.pl/view254w~krprak
80%
88. Wyklad Kryptografia , Miroslaw Kutylowski i Krzysztof Lory?
Wykład Kryptografia Mirosław Kutyłowski Wydział Podstawowych Problemów
Techniki , Politechnika Wrocławska Krzysztof Lory? Instytut Informatyki ,
...
http://www.im.pwr.wroc.pl/~kutylow/lehre/krypto02/tematy.html
80%
89. WYSYŁKOWO.PL: Kotlarz Piotr - Ćwiczenia z kryptografia w Excelu
...prawdy Informacje o ksi?żce Kotlarz Piotr Ćwiczenia z kryptografia w
Excelu Cena: 14,60zł Stron: 84 Oprawa...
http://www.ksiazki.neo.pl/ks49485.html
80%
90. Aragon.pl => BEZPIECZEŃSTWO => Kryptografia w Excelu. | Piotr Kotlarz
Księgarnia Polskiego E-Biznesu, w swojej ofercie posiada książki z zakresu:
e-biznes, marketing, reklama, zaeządzanie oraz programowanie ... 608 069
492. b...@aragon.pl. . => => ...
http://www.aragon.pl/pozycja.php?id=1293&s=1315
79%
91. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowo?ci internetowej
Pl@net - ...
Informacje na temat zabezpieczeń systemu bankowo?ci internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A. - kryptografia ...
http://fortisbank.com.pl/services/planet/AsymmetricalCryptPL.html
79%
92. gielda.linux.pl : Kryptografia
...O serwisie . Linki . Wyszukiwarka Umiejętno?ć: Kryptografia Parametry
umiejętno?ci Nazwa Kryptografia Nadumiejętno?ci Kod Nazwa prg Programowanie
prg.alg Algorytmy...
http://gielda.linux.pl/umiejetnosc.php?um_id=89
79%
93. IDG.pl: Ujawniona kryptografia
Z dr. in. Krzysztofem Gajem, naukowcem z George Mason University w Stanach
Zjednoczonych, jednym z zaoycieli warszawskiej firmy Enigma, rozmawia
Przemysaw Gamdzyk. ... AUTORYZACJA DOSTPU DO ARTYKUU. Ujawniona
kryptografia. 1 lipca 2002 ...
http://www.idg.pl/artykuly/23982.html
79%
94. IKK - bezpieczeństwo - kryptografia [posortowane wg Tytuł ]
...komputerowe, społeczeństwo informacyjne I K K Indeksatorium Ksi?żek
Komputerowych Strona główna Bezpieczeństwo - kryptografia [posortowane wg
Tytuł ] Zmiany: 13.11.2001 r. KATEGORIE ...Historia zmian Ograniczenia
Legenda Kategorie Zamierzenia Bezpieczeń
http://ikkman.w.interia.pl/bezp/be_kr_2.html
79%
95. Internetowy Serwis Matematyczny
...matematyka, "krzyżówka matematyczna", wirówka, pantropa, logogryf,
ci?gówka, kryptografia, szyfry, "łamigłówka matematyczna", "dowcipy
matematyczne", "humor matematyczny
http://www.szkoly.edu.pl/gim.margonin/
79%
96. Klucz (kryptografia) - Wikipedia
... Klucz (kryptografia) Z Wikipedii, wolnej encyklopedii. ... Kryptografia
symetryczna. W kryptografii symetrycznejklucz suy do szyfrowania i
deszyfrowania wiadomoci ...
http://pl.wikipedia.org/wiki/Klucz_%28kryptologia%29
79%
97. Kryptografia - Kupisz w księgarni internetowej LINK - "Ksi?żki...
...Skomentuj Kod: dp133 Tytuł: Kryptografia w praktyce Cena: 39,90 Stan: W
sprzedaży... ...83-7361-211-4 Wydawnictwo: Helion Kategoria: Programowanie /
Kryptografia Z serii: Kanon informatyki Opis: |wiatowej klasy eksperci...
http://www.e-link.com.pl/x_C_Dz__P_410162.html
79%
98. No title
...Rozwi?zania Konsulting Research Konferencje Kontakt English Misja
Filozofia Profil Team Partnerzy eBanking eCommerce Kryptografia Mobile
Clients PKI Secure Information Exchange Przyszło?ć Pułapki
...Full-Disclosure] [sec-labs] Adobe Acrobat Reader <=5.0
http://www.avet.com.pl/pl/idea/kryptografia.php
79%
99. POLIP dec98: Re: kryptografia - protest
...Re: kryptografia - protest Jacek Popławski ( jp...@kki.net.pl Sat, 12 Dec
1998 06:16:30 +0100 (CET) Listy posortowane wg: [ daty ] [ tematu ] [
autora ] Poprzedni wg daty list ...daty list: smarkacz: Re: blednie
skonfigurowane DNS w Polsce Moze w odpowi
http://www.man.lodz.pl/LISTY/POLIP/dec98/0238.html
79%
100. Sciaga.pl - Steganografia i kryptografia.
przedmiot: Informatyka reklama | kontakt | info Temat: Steganografia i
kryptografia. Steganografia - ukrywanie przekazywanych informacji. Metody
steganografii w historii: - ...
http://slimak.sciaga.pl/prace/praca/22220.htm
79%
101. Witamy w wydawnictwie MIKOM
...W przykładach . Pozostałe pozycje Kryptografia w C i C++ Michael
Welschenbach Warszawa 2002... ...ISBN: 83-7279-247-X 57.6 zł Kryptografia w
C i C++ skupia się przede wszystkim...
http://www.mikom.pl/MPORTALX/BookDetails.aspx?BOOKID=403
79%
102. Wyklad "Kryptografia", Miroslaw Kutylowski, strona WWW
Wykład Monograficzny Kryptografia Mirosław Kutyłowski Instytut Informatyki,
Uniwersytet Wroclawski semestr letni... ...ćwiczeń tu ukaż? się przykładowe
pytania egzaminacyjne Literatura: : KRYPTOGRAFIA, teoria i praktyka
zabezpieczania systemów komputerowyc
http://www.tcs.uni.wroc.pl/~mirekk/lehre/krypto98/
79%
103. Zaawansowana kryptografia Novella dostępna również w Polsce - IT
Partner
...Zaawansowana kryptografia Novella dostępna również w Polsce Firma Novell
może już sprzedawać poza USA produkty zawieraj?ce zaawansowane technologie
kryptograficzne. Oprogramowanie ...Universe IDG Forum ZOOM Fotografia
Informator IT Cyber Cyberjoy szukaj
http://www.itpartner.pl/news/news.asp?id=24430
79%
104. ....:::::: AsmGroup ::::::....
...Serwer dla programistRw. Działy: Delphi, Pascal, Asembler, C/C++, Virii,
Cracking, Kryptografia asembler, asm, asm32, win32asm, API, asm16, delphi,
pascal, turbo pascal, tasm ...win32asm, API, asm16, delphi, pascal, turbo
pascal, tasm, masm, programowan
78%
105. .:EuroComNet:. - Internet - Bezpieczeństwo - Oprogramowanie -
Edukacja -
...internet, bezpieczeństwo, oprogramowanie, edukacja, wirusy, antywirusy,
antywirusowe, antywirusy, szyfruj?ce, kryptografia, szyfrowanie, firewall,
zabezpieczenia, szyfrowanie, tajne
78%
106. 4programmers.net :: Download :: kryptografia.zip
... Logowanie. Forum. Pomoc. Rejestracja. kryptografia.zip ... 11-12-2003]
kryptografia.zip. Opis metod kryptograficznych z matematycznego punktu
widzenia ...
http://www.4programmers.net/view_file.php?id=1282
78%
107. Bazy i Systemy Bankowe Sp. z o.o
...Integracja aplikacji . Narzędzia XML . Kryptografia . Infrastruktura
Klucza Publicznego... ...Strona Główna - PROJEKTY - Platforma
Bezpieczeństwa - Kryptografia KRYPTOGRAFIA I BEZPIECZEŃSTWO DANYCH BSB
posiada bogate do?wiadczenia...
78%
108. Bazy i Systemy Bankowe Sp. z o.o.
... Narzdzia XML. Kryptografia. Infrastruktura Klucza Publicznego PKI ...
78%
109. Bezpieczenstwo transakcji internetowych - Kryptografia
Bezpieczeństwo transakcji internetowych Wstęp . Sieci . Kryptografia .
Poczta . Przegl?darki . Transakcje finansowe . O stronie Menu Wstęp .
Bezpieczeństwo sieci . Kryptografia . Bezpieczeństwo poczty elektronicznej .
Bezpieczeństwo przegl?darek...
78%
110. CHIP Ksi?żki
...skomentuj . wy?lij do znajomego . Kryptografia w praktyce (Practical
Cryptography) Autor: Tłumacz: Niels Ferguson... ...więc tak naprawdę nie
sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia
bezpieczeństwa w...
http://ksiazki.chip.pl/ksiazka_85850.html
78%
111. Computerworld Polska - Kryptografia dla zaawansowanych
...ZOOM . Fotografia . Cyber . CyberJoy Kryptografia dla zaawansowanych
Przemysław Gamdzyk VI Krajowa Konferencja Zastosowań...
http://www.computerworld.pl/artykuly/22989.html
78%
112. glowna2
...z przktyk Akacza konspekty3 - konspekty z praktyk Milenki kryptografia -
notatki do wykładu prof. Tanasia z kryptografii (pdf y) kryptografia
kwantowa - notatki do wykładu dla szkół ?rednich (pdf...
78%
113. Grupa Wydawnicza READ ME - Kryptografia. Teoria i praktyka..Wyd.2
rozszerzone
...warszawa, łódĽ, lodz, b1, b2, a1, a2, offset, offsetowa, kolor, kolory,
plakat, plakaty, introligatornia, Kryptografia. Teoria i praktyka..Wyd.2
rozszerzone, Wpisz szukane ...proste 4. Microsoft Office XP krok po kroku 5.
Photoshop - przewodnik 6. JSP -
http://www.eremis.com.pl/x_C_I__P_10014;110003.html
78%
114. Katalog portalu o2.pl
... URL: http://www.enigma.com.pl/kryptografia/ 2. Kryptografia. Pomocne
materiały o kryptografii ...
http://euler.mat.univ.szczecin.pl/~soter/Kryptografia/kryptografia.htm. 4.
Kryptografia ...
http://www.o2.pl/internet_komputery/zabezpieczenia
78%
115. Katalog stron WWW
...Internet-Komputery/ . Internet/ . Bezpieczenstwo sieci/ . kryptografia/
Szukaj z nami wyrażenia: za pomoc? systemu : Google...
...http://www.precinemahistory.ne . Kryptografia pierwszy rzut oka na
kryptografię, podstawowe techniki szyfrowania...
78%
116. Kryptografia
Referat z kryptografii wygłoszony na proseminarium u dra hab. Witolda
Szyszki. Tekst w formie PDF. Prezentacja w PowerPoint'ie
http://liza.umcs.lublin.pl/~awojdyga/referat
78%
117. Kryptografia
...
http://skorczyl.w.interia.pl/kryptografia/
78%
118. Kryptografia
...Kryptografia Kryptografia Strona dedykowana Magdalenie Skirzewskiej
Wykładowca : dr Grzegorz Stachowiak Prowadz?cy zajęcia : mgr Wojtek Tomanik
, link w serwisie akwarystycznym Tutaj
http://roxy.omega.pl/Studia/Krypta/krypta.html
78%
119. Kryptografia - Christo * Mój prywatny kawałek Internetu...
Strony prywatne Christo Dimitrow
http://www.giotto.art.pl/christo/prywatny/kryptografia/
78%
120. kryptografia asymetryczna (asymmetric cryptography) - definicja i...
...Home . NETOPEDIA . Bezpieczeństwo | Hacking kryptografia asymetryczna
Webdeveloping . Webdesign . Open... ...Społeczeństwo informacyjne .
Cyberkultura . Firmy | Organizacje . kryptografia asymetryczna / asymmetric
cryptography / Wynaleziona w 1976 roku
http://www.webstyle.pl/cms.php/ws/netopedia/bezpieczestwo_hacking/kryptografia_asymetryczna
78%
121. Literarura na temat kryptografii i kryptoanalizy.
Literatura o tematyce zwi?zanej z kryptografia i ochrona danych. Pozycje
opatrzone sa komentarzem wydawcy. Dodatkowo do niektorych pozycji dodany
zostal ...
http://kryptografia1905.republika.pl/literatura/literatura.html
78%
122. Oprogramowanie i akcesoria - zabezpieczenie danych, czytniki i inne
...telefonów GSM edytowana w komputerze i inne zabezpieczenie danych,
kontrola dostępu do danych, szyfrowanie, kryptografia, czytnik kart, karty
czyszcz?ce Oprogramowanie Akcesoria
http://www.bjsystem.com.pl/fischer.html
78%
123. pobierz...
WYDZIAŁ ELEKTRONIKI KIERUNEK: ELEKTRONIKA I TELEKOMUNIKACJA ROZKŁAD ZAJĘĆ
STUDIA MAGISTERSKIEROK: II/2SEM. LETNI, ... B C-4 ETE 0064 W KRYPTOGRAFIA W.
s. 205 C-1 ... 38/9 C-4 Kryptografia ETE0046S. s.2 C-5 ETE0046 S. sem.
Kryptografia. sem. s. 2 C-5 ...
http://www.eka.pwr.wroc.pl/dydaktyka/rozklady_zajec/2003-04%20letni_2_mgr_eit%28potok2%29.pdf
78%
124. pobierz...
WYDZIAŁ ELEKTRONIKI KIERUNEK: ELEKTRONIKA I TELEKOMUNIKACJA ROZKŁAD ZAJĘĆ
STUDIA MAGISTERSKIEROK: II/1SEM. LETNI, ... s. 142 C-4 Kryptografia
ETE0046S. s.1 C-5 ETE0046 S. sem. Kryptografia. sem. s. 1 C-5 260 ... 32 C-4
Kryptografia ETE0046S. s.2 C-5 ETE004
http://www.eka.pwr.wroc.pl/dydaktyka/rozklady_zajec/2003-04%20letni_2_mgr_eit%28potok1%29.pdf
78%
125. Programowanie by Anubis
... źródło z dziedziny kryptografia - implementacja algorytmu Base64 ...
artykuł w dziale kryptografia - Base64. Aktualizacja 25 ... program
(rodziaj - steganografia/kryptografia) Dodatkowo ...
http://www.anubis.prog.prv.pl/
78%
126. STUDIA PODYPLOMOWE: OCHRONA INFORMACJI
...podyplomowe, ochrona informacji, informacja niejawna, informacje
niejawne, bezpieczenstwo informacji, kryptografia, uniwersytet ?ląski,
niejawna, niejawne, informacja, informacje
78%
127. WNT: Kryptografia dla praktyków. Protokoy, algorytmy i programy...
Schneier Bruce: Kryptografia dla praktyków. Protokoy, algorytmy i programy
ródowe w jzyku C
http://www.wnt.com.pl/wnt/ksiazki.nsf/uid/020304151252wBAMR57WJWQ?OpenDocument
78%
128. Wyklad Kryptografia , Miroslaw Kutylowski i Krzysztof Lory?
Wykład Kryptografia, studia magisterskie, 2002 Mirosław Kutyłowski Wydział
Podstawowych Problemów Techniki , Politechnika Wrocławska Krzysztof Lory?
...
http://www.im.pwr.wroc.pl/~kutylow/lehre/krypto02/listy.html
78%
129. Wyklad Kryptografia i bezpieczenstwo komputerowe, Miroslaw Kutylowski
Wykład Kryptografia i bezpieczeństwo komputerowe studia inżynierskie PPT,
informatyka, sem. zimowy 2002 prof. Mirosław Kutyłowski Wydział ...
http://www.im.pwr.wroc.pl/~kutylow/lehre/kryptoinz02/listy.html
78%
130. ...Bezpieczeństwo systemu bankowo?ci internetowej Pl net - kryptografia
niesymetryczna
Bezpieczeństwo systemu bankowo?ci internetowej Pl net Kryptografia
niesymetryczna Kryptografia jest nauk? (spokrewnion? z matematyk?) zajmuj?c?
się metodami...
http://www.ppabank.com.pl/services/planet/AsymmetricalCryptPL.html
77%
131. Bezpieczenstwo transakcji internetowych - Kryptografia
Zasada działania systemu kryptograficznego Podstawowym zadaniem, a nawet
obowi?zkiem każdej poważnej instytucji jest kamuflaż ...
77%
132. Digipedia
W prosty i szybki sposób wyszukasz i zapoznasz się z terminologią świata
techniki cyfrowej. Baza zawiera ponad 20000 haseł, akronimów i definicji,
wciąż redagowane i dodawane są nowe. ... zł30% TANIEJ! Kryptografia w
praktyce ... na rynku. Kryptografia jaw
http://www.digipedia.pl/book/krprak.html
77%
133. EMBE design studio . webdesign . poligrafia . multimedia .
identyfikacja wizualna
...katalog, kalendarz, komputer, komunikowanie, konfiguracja, konsulting,
konto, kreacja, kryptografia, link, logo, listownik, logotyp, linuks, linux,
macromedia, mail... ...katalog, kalendarz, komputer, komunikowanie,
konfiguracja, konsulting, konto, krea
77%
134. IDG.pl: Kryptografia dla zaawansowanych
VI Krajowa Konferencja Zastosowa Kryptografii Enigma bya okazj do
podsumowania trendów w wiatowej kryptografii. ... AUTORYZACJA DOSTPU DO
ARTYKUU. Kryptografia dla zaawansowanych. 20 maja 2002 ...
http://www.idg.pl/artykuly/22989.html
77%
135. kryptografia a demokracja
http://www.swiatnauki.pl/pdf/199812/Ronald%20L.%20Rivest%28Kryptografia%20a%20demokracja%29.pdf
77%
136. Kryptografia w praktyce TO Twoja Ksi?żka
...pozycji w koszyku: 0 Wyniki wyszukiwania: Znaleziono: 1 Kryptografia w
praktyce Kod: dp133 Tytuł ksi?żki: Kryptografia w praktyce Cena: 39,90 Stan:
W sprzedaży...
http://www.twojaksiazka.pl/x_C_I__P_418325;410002.html
77%
137. Narzędzia e-biznesu, ćw. 6, Kryptografia
Szyfry monoalfabetyczne Szyfr monoalfabetyczny - to taki szyfr, w którym
jednemu znakowi zaszyfrowanej wiadomo?ci odpowiada dokładnie jeden znak
wiadomo?ci oryginalnej. Szyfr...
http://www.wsb-nlu.edu.pl/~akornatka/nec1.html
77%
138. NV-Dictionary
... PISMA - KRYPTOANALIZA - KRYPTOGRAFIA - KRYPTOGRAFIA ASYMETRYCZNA;
KRYPTOGRAFIA Z KLUCZEM PUBLICZNYM - KRYPTOGRAFIA ... Wirtualna Polska i
Onet.pl.UP ...
http://nevillon.pac.pl/nv-dictionary/k.html
77%
139. Serwis kryptograficzny. Kryptografia, kryptoanaliza, szyfry, kody,
algorytmy i wiele informacji.
Serwis kryptograficzny zawiera najnowsze informacje z dziedziny kryptologii
(kryptografii i kryptoanalizy), oprogramowanie kryptograficzne, artykuy,
opracowania z temetyki kryptologii, ...
77%
140. UMIEJETNOSCI
...Jezdziectwo Jezyk tajemny Jubilerstwo Kamieniarstwo Kartografia
Komedianctwo Kowalstwo Krasommóstwo Krawiectwo Kryptografia Leczenie chorób
Leczenie ran Lowiectwo Medytacja Metalurgia Minika Mocna ...Opanowanie runów
Opieka nad zwierzetami Otwieranie za
http://www.rpg.art.pl/umiejetnosci/kryptografia.htm
77%
141. Wyklad "Kryptografia", Miroslaw Kutylowski, strona WWW
Wykad Monograficzny Kryptografia Mirosaw Kutyowski semestr zimowy 1998/99
Tematy programistyczne Zaimplementuj test Kasiskiego dla zamania kodu
Vigenere'a. (2 osoby) Znale 20 rónych liczb pierwszych...
http://www.ii.uni.wroc.pl/~mirekk/lehre/krypto9899/programy.html
77%
142. Wyklad Kryptografia i bezpieczenstwo komputerowe, 2003, Miroslaw...
Wykład Kryptografia i bezpieczeństwo komputerowe, 2003 studia inżynierskie,
WPPT, informatyka... ...lub ustnie w zalezno?ci od liczby przypadków)
Literatura: "Kryptografia: teoria i praktyka zabezpieczania systemów
komputerowych" Mirosław Kutyłowski...
http://www.im.pwr.wroc.pl/~kutylow/lehre/kryptoinz03/
77%
143. 18 Drużyna Starszoharcerska Watra im. K. K. Baczyńskiego z Węgrowa
...harcerstwo, węgrów, zhp, wegrow, mazowsze, mazowieckie, 18, dsh,
Baczyński, Nurkiewicz, kronika, szyfry, kryptografia, piosenki, ?piewnik,
prawo, przyrzeczenie, scauting, skauting
76%
144. CAI Programowanie: Assembler Delphi Pascal C++ Java Script
... W dziale Kryptografia pojawiy si kolejne dwa ciekawe artykuy prezentujce
dwie nowe ... Na pocztku przygotowalimy trzy teksty. Zapraszamy do dziau
Kryptografia. 2004-07-22 ...
76%
145. E-PASAZ.PL - Kryptografia w Excelu. Realizacja popularnych szyfrów.
wiczenia z ... - wszystko w jednym miejscu - zakupy, ...
e-pasaz.pl ... Obsuga plików (str.21) 4. Kryptografia symetryczna (str.23)
4.1. Szyfry (str.23 ... Generowanie podpisu za pomoc? szyfru Vigenerea
(str.53) 5. Kryptografia asymetryczna (str.59 ...
http://www.e-pasaz.pl/x_C_I__P_411974.html
76%
146. http://www.technologia.net.pl/seminaria/devdays2003/Kryptografia i
PKI.ppt
... Kryptografia i PKI (Infrastruktura Kluczy Publicznych) ... 6.
Kryptografia. Używamytrudnejma ... 12. 12. Kryptografia publiczna
(asymetryczna) ...
http://www.technologia.net.pl/seminaria/devdays2003/Kryptografia%20i%20PKI.ppt
76%
147. IPSEC.PL - Bezpieczeństwo sieci, kryptografia i prywatno?ć
(bezpieczeństwo w internecie kryptografia hacking wirusy antywirus oc
bezpieczeństwo w internecie kryptografia hacking wirusy antywirus ochrona
danych ochrona informacji ochrona... ...kwietnia 2004 bezpieczeństwo w
internecie kryptografia hacking wirusy antywirus ochrona danych ochrona
informacji ochrona...
http://www.infosec.zax.pl/modules.php?name=Web_Links&l_op=visit&lid=13
76%
148. Kryptografia dla szkól srednich
Kryptograa dla szkół ?rednich Rafał Nowak Jakub Petrykowski 5 kwietnia 2004
Spis tre?ci 1. Wprowadzenie 1 2. Pojęcia 2 2...
http://www.roxy.omega.pl/portfolio/kryptografiaLO.pdf
76%
149. Linki Vinga
SSH - bezpieczny sposob zdalnej pracy
http://www.ving.edunet.pl/linki.html
76%
150. POLIP dec98: Re: kryptografia - protest
Re: kryptografia - protest Piotr Kucharski ( chopin sgh.waw.pl ) Thu...
...wroc.pl" Moze w odpowiedzi na: Sergiusz Pawlowicz: "kryptografia -
protest" Sergiusz Pawlowicz <ser serek.arch.pwr.wroc...
http://www.man.lodz.pl/LISTY/POLIP/dec98/0260.html
76%
151. Poznansko-WrocĹ,awska Grupa Kryptologiczna: kryptografia, podpis
elektroniczny,
Grupa zajmuje sie badaniami z dziedziny kryptografii i bezpieczenstwa
systemow. Ostatnio brala udzial w pracach nad podpisem cyfrowym, takze
ustawa o
http://www.ii.uni.wroc.pl/krypto/index.phtml?id=6
76%
152. WNT: Kryptografia dla praktyk...
...Seria "Tajemnica - Atak - Obrona" Autor - Schneier Bruce Tytu -
Kryptografia dla praktyk łw. Protoko y, algorytmy i programy...
http://www.wnt.com.pl/wnt/ksiazki.nsf/uid/020304151252wBAMR57WJWQ?OpenDocument&ExpandSection=1
76%
153. Algorytmika, C++, Struktury Danych
Opis:Strona zawiera kurs C++, artykuły o algorytmice (algorytmika ogólna,
sortowanie, kryptografia), strukturach danych z przykładami...
75%
154. Bezpieczeństwo systemów Informatycznych - Altkom
...http://packetstormsecurity.nl/ Astalavista http://www.astalavista.com/
Kryptografia http://www.enigma.com.pl/krypt SecurityFocus http...
http://www.altkom.com.pl/bezpieczenstwoIT/linki.html
75%
155. CHIP Online : Kryptografia symetryczna i niesymetryczna
...Nowoczesne pieczęcie . ...jak na Zawiszy Kryptografia symetryczna i
niesymetryczna Tworzenie podpisów cyfrowych W szyfrowaniu...
http://www.chip.pl/archiwum/sub/article_9842.html
75%
156. Dokumenty RFC zwiazane z kryptografia i ochrona dancyh
Rozwiazania zagadek kryptograficznych.
http://kryptografia1905.republika.pl/ciekawostki/rozwiazania.html
75%
157. ISE - Zespół Naukowy Systemów Cyfrowych i Cyfrowego Przetwarzania
Sygnałów
Zespół Naukowy Systemów Cyfrowych i Cyfrowego Przetwarzania Sygnałów. Profil
naukowy Zespołu Dziedziny:zainteresowan naukowych Zespołu: Systemy...
http://www.ise.pw.edu.pl/zaklady/znscips.html
75%
158. Kryptografia - duze liczby
Duże liczby109 ( 230) - przedział czasu do następnej ery lodowej (lata) 109
( 230) - wiek naszej planety (lata) 1010 ( 234) - wiek Wszechświata (lata)
1011 ( 237) - wiek Wszechświata (jeśli jest zamknięty)(lata) 1018 ( 261) -
http://www-users.mat.uni.torun.pl/~kombo/duze.html
75%
159. Kryptografia bez ograniczeń [Computerworld Polska online, 21 czerwca
1999]
W Stanach Zjednoczonych pojawił się projekt ustawy Security and Freedom
through Encryption (SAFE Act), która znosiłaby większo?ć restrykcji dotycz?
http://www.computerworld.com.pl/wiadomosci/archiwum/0/8/821.asp
75%
160. Kryptograficzna ochrona informacji
...Generowanie liczb . Techniki . Rodzaje algorytmów . Kryptografia i
sieci . Funkcje haszuj?ce . Uwierzytelnienie . Zarz?dzanie kluczami
Kryptografia Kryptografia jest dziedzin? wiedzy zajmuj?c? się zapisywaniem
informacji...
http://bezpieczenstwo.wsi.edu.pl/kryptografia/index2.php?action=2
75%
161. Pretty Good Privacy - Kryptografia dla mas
Oto mój publiczny klucz PGP. -----BEGIN PGP PUBLIC KEY BLOCK----- Version:
2.6.3i mQCNAzSjwm4AAAEEAN7fJYrww+2R/Ig0A7LZ4c5t+NWqXw5sH2QTGW2ouUXZePWK...
http://www.qdnet.pl/~angel/pgp.htm
75%
162. RWO-LIST: rwo-list Re: Kryptografia - argumenty
rwo-list Re: Kryptografia - argumenty From: B.Maruszewski jtz.org.pl Date...
http://linux.cgs.pl/rwo-list/2002-10/0024.html
75%
163. Szyfrowanie i bezpieczeństwo danych--->
...Znajdziesz u mnie niemal wszystko z kryptografii i bezpieczeństwa danych
kryptografia, szyfr, algorytmy, kryptosystemy, systemy biometryczne, funkcje
skrótu, debugger, ochrona
75%
164. .:: BazyDanych - zasady projektowania zabezpieczeń ::.
...zasady projektowania zabezpieczeń Bazy danych, Szyfry blokowe, szyfry
strumieniowe, szyfrowanie, kodowanie, kryptografia, Zasady projektowania
zabezpieczeń zabezpieczenia
http://db.tigra-system.pl/art.php?id=30
74%
165. ---=== R A G ===---
... c / c++ pascal. cracking. kryptografia. AoA.pl. download. programy.
grupa ... RAG 2003. www.r-ag.prv.pl ---=== ...
http://www.rag.kgb.pl/kryptografia.php
74%
166. Bezpieczeństwo Systemu UNIX/Linux
...polityka haseł, prawa użytkowników, zabezpieczenia fizyczne,
kryptografia, metody autoryzacji, kopie bezpieczeństwa, analizowanie
dzienników, poczta, bezpieczeństwo, algorytmy
http://www.zti.com.pl/szkolenia/lbx2.html
74%
167. Borland C++ Builder (nie tylko) dla pocz?tkuj?cych
Największa w Polsce strona poświęcona programowaniu w środowisku Borland C++
Builder. Znajdziesz na niej wszystko co będzie Ci potrzebne w czasie
programowania, m. in. porady, tutoriale, ... Ksi?żki -> Bezpieczeństwo ->
Kryptografia. Teoria i praktyka ...
http://www.borland.nq.pl/books/security01.html
74%
168. e-minder projekt
...e-minder na terenach wiejskich . Galeria Wintera Kryptografia. Teoria i
praktyka..Wyd.2 rozszerzone Kutyłowski Mirosław, Strothmann Willy-B. Kup tę
ksi?żkę. Współczesna kryptografia to klucz do stosowania nowoczesnej
technologii...
http://www.e-minder.pl/?lnk=books&show=karta&idb=30
74%
169. E-PASAZ.PL - Kryptografia dla praktyków. Protokoy, algorytmy i programy
ródowe w jzyku C- wszystko w jednym ...
... Kryptografia dla praktyków. Protokoy, algorytmy i programy ródowe w
jzyku C ... Kryptografia, czyli stosowanie tajnych kodów, do niedawna
jeszcze bya sztuk uprawian ...
http://hoga.e-pasaz.pl/x_C_I__P_411700;410004.html
74%
170. E-PASAZ.PL - Kryptografia w C i C - wszystko w...
...Cena od: Cena do: Wszystkie działy Wynik wyszukiwania Kryptografia w C i
C++ Sklep... ...X Wydawca: Mikom Dodatki: CD ROM Kategoria: Programowanie /
Kryptografia Seria: Biblioteka programisty Opis: Ksi?żka skupia się
przede...
http://e-pasaz.pl/x_C_I__P_412021.html
74%
171. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowo?ci internetowej
Pl@net - ...
Informacje na temat zabezpieczeń systemu bankowo?ci internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A. - kryptografia symetryczna.
http://fortisbank.com.pl/services/planet/SymmetricalCryptPL.html
74%
172. Gery.pl > Katalog > Internet, komputery > Programy > Zabezpieczenia i
ich łamanie
...o PGP Informacje o standardzie PGP, historia PGP, kryptografia i prawo,
nadużycia. http://www.ceti.com.pl/ kravietz/pgp data: 2000-05-12 6.
Kryptografia Materiały pogrupowane w kilka grup tematycznych dotycz?cych
zagadnień...
http://katalog.gery.pl/0,76,87,614.html
74%
173. GnuPG - Gnu Privacy Guard
... 2. Kryptografia. Kiedyś kryptografia była domeną wojsk i rządów ...
gpg --output janek.gpg --export ja...@polska.pl. spowoduje zapisanie w pliku
janek.gpg klucza publicznego osoby ...
http://hektor.umcs.lublin.pl/~selena/GnuPG.htm
74%
174. http://www.avet.com.pl/pl/secnews.php?id=1443
...Team . Partnerzy . eBanking . eCommerce . Kryptografia . Mobile Clients .
PKI . Secure Information... ...najstarsze 1999-06-09 Kryptografia i prawo
EPIC opublikował przegl?d przepisów prawnych dotycz?cych...
http://www.avet.com.pl/pl/secnews.php?id=1443
74%
175. igwash homepage
...|CIˇGNIJ > Crypt W ?wiecie funkcjonuj? dwa rodzaje kryptografii:
kryptografia, która uniemożliwi młodszej siostrze odczytanie pliku, i
kryptografia, która uniemożliwi to samo agencjom rz?dowym większo?ci...
http://www.ceti.pl/js29a/index.php
74%
176. Kryptografia w Excelu,Piotr Kotlarz,sklep internetowy...
...zdrowie - uroda . Piotr Kotlarz Kryptografia w Excelu Cena: 15,00 zł Cena
rynkowa...
http://www.vivid.pl/php/ksiazki/detale.php3?l_p=&id_a=&l=&la=&pp=&id=551124
74%
177. Kryptografia w OpenBSD
...Bezpieczeństwo to nie produkt, lecz proces . Znaczy to więcej niż samo
implementowanie w systmie zawansowanej kryptografi. Bezpieczeństwo to
tworzenie całego systemu, w taki ...wł?czaj?c w to kryptografie)
współdziałaj? i uzupełniaj? się. Bruce Schneier
http://openbsdpl.sourceforge.net/www/pl/crypto.html
74%
178. Kryptografia w praktyce
Obecnie najważniejszym zagadnieniem w ?wiecie biznesu jest bezpieczeństwo.
Nie maj?c bezpiecznego systemu komputerowego nie można zarabiać pieniędzy,
nie można ...
http://www.agito.pl/index.php?cid=139&ponet=1&pid=5709
74%
179. Kryptografia w sieci, bogactwo tajemniczej nauki
Programowa implementacja algorytmów szyfruj?cych w oparciu o aplety języka
java
http://azthek.republika.pl/linki.html
74%
180. KRYPTOGRAFIA, Teoria i praktyka, M.Kutylowski, W.B.Strothmann
KRYPTOGRAFIA Teoria i praktyka zabezpieczania systemów komputerowych Mirosaw
Kutyowski, Willy-B. Strothmann ukazao si drugie, rozszerzone wydanie Nowoci
w drugim wydaniu: kryptoanaliza RSA ...
http://www.ii.uni.wroc.pl/~mirekk/krypto
74%
181. Księgarnia ekonomiczna CeDeWu.pl - Zarz?dzanie bezpieczeństwem systemów
informatycznych w bankowo?ci
...promocja, reklama Bankowo?ć, informatyka, systemy informatyczne,
bezpieczeństwo, zarz?dzanie systemami, kryptografia, komputeryzacja,
informatyzacja banków, 83-85776-61-3, ZiF CeDeWu Sp
http://www.cedewu.pl/opis.phtml?isbn=83-85776-61-3
74%
182. Księgarnia Internetowa InBook
...w?ród nazw wydawnictw Znaleziono: 409 pasuj?cych wyników. 91 Kryptografia
w C i C++ . Welschenbach Michael "Kryptografia w C i C++" skupia się przede
wszystkim...
74%
183. Leksykon Kryptografii
Kryptografia i ochrona danych ... Kryptografia ? Kryptologia ?
Kryptografia( Cryptography) to sztuka skutecznej i bezpiecznej wymiany
informacji. Wspolczesna kryptografia nie ogranicza sie bynajmniej do ...
http://www.sr13.moje-konto.com/kryptleks.html
74%
184. Opisy kursow
Opis kursow na zaocznych studiach magisterskich w Legnicy
http://www.pwr.legnica.pl/usm/kursy.htm
74%
185. PCkurier - Archiwum
...narodziła się ochrona danych, której integraln? czę?ci? jest
kryptografia. Kryptografia polega na przetwarzaniu informacji tak, by była
dostępna...
http://www.pckurier.pl/archiwum/art0.asp?ID=2190
74%
186. Trochę o kryptografii.
kryptografia, szyfrowanie,
http://www.e-przyszlosc.pl/Artyk/Wiedza/Bezpieczenstwo/krypto.htm
74%
187. www3.nextanimal.com/modules.php?name=Downloads&d_op=getit&lid=84
... Kody korekcyjne i kryptografia1Kodowanie i kryptografiaAlgebra 2 dr
Robert Borowiec ... 2-godzinyRobert BorowiecKodowanie i kryptografia Wykad
III, strona 2/30Wielomiany Zdefiniujemy ...
http://www3.nextanimal.com/modules.php?name=Downloads&d_op=getit&lid=84
74%
188. --> KRYPTOGRAFIA --
Znajduje sie tutaj tylko ogólny zarys zagadznień z dziedziny Kryptografi !
http://szyfry.republika.pl/glowna.htm
73%
189. 143200 - Kryptografia
KRYPTOGRAFIA (143200,KR) 30 30 Semestr letni Limit...
http://rainbow.mimuw.edu.pl/rejestracja/przedmioty/143200.html
73%
190. http://www.ceti.com.pl/~disk/ebusiness
... kryptografii i kryptografia kontrolowana.
http://www.enigma.com.pl/kryptografia/pytania.htm - FAQ ...
http://www.enigma.com.pl/kryptografia/kolekcje.htm - kolekcje adresów
związanych z ...
http://www.ceti.com.pl/~disk/ebusiness
73%
191. Katalog : Ksi?żki ekonomiczne
...Tadeusz Hanausek Wydawnictwo: Zakamycze Cena: 39.00 zł . Kryptografia dla
praktyków. Protokoły, algorytmy i programy Ľródłowe w... ...Schneier Bruce
Wydawnictwo: WNT Cena: 168.00 zł . Kryptografia w C i C++ BEZPIECZEńSTWO
Autor: Michael Welschenbach...
http://www.katalog.com.pl/ekonomia/?limit=700
73%
192. Kryptografia dla kadego
Strona gówna. Wprowadzenie. O stronie. Autorzy. Linki po polsku. Linki po
angielsku. SSH. Witamy. Witamy na stronie przeznaczonej dla wszystkich
zainteresowanych komputerow kryptografi.
73%
193. Kryptografia po chisku
Polifonia Loga Loga Grupy Loga kolorowe Sms graficzny Wygaszacz Gry java
Tapety kolorowe Animacje kolorowe Wygaszacze animowane Siemens Dzwonki EMS
EMS duzy EMS dzwonki Logo Sms graficzny Wygaszacze...
http://www.sms4u.pl/news_458.php
73%
194. Kryptografia TO Twoja Ksi?żka
...przyszło?ć. Podaj tytuł lub autora Liczba pozycji w koszyku: 0 Wyniki
wyszukiwania: Znaleziono: 11 1 2 Sekrety kryptografii Kod: dp92 Tytuł:
Sekrety kryptografii Cena: 59, 00 Stan: W ...Data wydania: 2002 Format /
Stron: B5 / 544 ISBN: 83-7197-960-6 Wyd
http://www.twojaksiazka.pl/x_C_Dz__P_410162.html
73%
195. Kryptologia i kryptografia wstępem do podpisu elektronicznego
Opis dokumentu
http://darabr.republika.pl/dol.html
73%
196. Kryptologia i kryptografia wstępem do podpisu elektronicznego
Opis dokumentu
http://darabr.republika.pl/index.html
73%
197. Kryptologia i kryptografia wstępem do podpisu elektronicznego
Strona Główna | Rozdzial I | Rozdzial II | Rozdzial III | Rozdzial IV | Kont
akt
http://darabr.republika.pl/gora.html
73%
198. Kryptologia i kryptografia wstępem do podpisu elektronicznego
Opis dokumentu
http://darabr.republika.pl/lewa.html
73%
199. Kryptologia i kryptografia wstępem do podpisu elektronicznego
Opis dokumentu
http://darabr.republika.pl/kontakt.html
73%
200. ogolne
Kryptografia symetryczna. Kryptografia symetryczna oparta jest na tzw.
kluczu symetrycznym, zwanym również kluczem tajnym lub też pojedynczym.
Klucz jest to niezbędna do szyfrowania i odszyfrowania wiadomości porcja
danych. ... danych przez osoby niepowoła
http://krystian.jedrzejczak.webpark.pl/bezp2.htm
73%
201. podpis elektroniczny (prezentacja)
... http://sknpk.uni.torun.pl/podpis/ ... agrożeniawInternecie.
Kryptografia. Certyfikaty. Urzędy certyfikacyjne ...
http://www.sknpk.uni.torun.pl/rychcik.ppt
73%
202. Poznansko-Wrocławska Grupa Kryptologiczna: kryptografia, podpis
elektroniczny, bezpieczenstwo systemow komputerowych, seminaria
...Grupa zajmuje sie badaniami z dziedziny kryptografii i bezpieczenstwa
systemow. Ostatnio brala udzial w pracach nad podpisem cyfrowym, takze
ustawa o podpisie cyfrowym ...Prezentuje badania naukowe, semianria.
Czlonkami sa miedzy innymi prof Kutylowski,
http://main.amu.edu.pl/~krypto/
73%
203. RAMKI
... Seminarium magisterskie. Kryptografia. Teoria grafów. HTML. Moje
zaintersowania ... 15.00. Jęz. angielski. Kryptografia. Teoria grafów.
16.00. Kryptografia. Teoria grafów. 17.00. Kryptografia ...
http://www.math.uni.wroc.pl/~s102551/RAMY.htm
73%
204. Strona Krzysztofa Garusa
... Artykuły z news://pl.* pl.comp.lang.c. pl.comp.os.advocacy.
pl.comp.os.linux. pl.comp.os ... gielda.linux.pl. kryptografia. From: Michal
Zalewski <lca...@gis.net ...
http://kolos.uni.lodz.pl/~bajcik/article.cgi?group=pcoa&article=kryptografia
73%
205. T-NAS The Security Team
...Firewalle . Antywirusy . Service Packs . Kryptografia ZBIORNIK Exploity
POBIERALNIA... ...www.mod-case.com # kryptografia www.kryptografia.com
#unknown www.ltt.prv.pl...
http://freebsd.xcom.pl/index.php?sekcja=strona&id=278
73%
206. WIOSNA 2000 r
WYKŁADY Z FIZYKI. XVIII seria: WIOSNA 2000 r. Uprzejmie zawiadamiamy, że w
tym semestrze wykłady z fizyki dla nauczycieli i uczniów szkół ?rednich,.
http://www.ifpan.edu.pl/ACTIVITY/wiosna00.html
73%
207. Wschodni.com
...21, Kliknięć: 52 http://www.enterasys.com.pl/ - Kryptografia Mały
leksykon kryptografii.. Prawdziwy must read dla wszystkich... ...18
12:14:59, Kliknięć: 109 http://www.kryptografia.maxi.p - Antywirusy -
oprogramowanie Strona firmy Dagma...
http://www.wp.sim.pl/kategorie.php?kat=112
73%
208. Wykład wstępny z podstaw kryptografii
...podzielony jest na dwie czę?ci:-pierwsza czę?ć omawia kryptografię
amatorsk?-druga czę?ć omawia podstawy kryptografii profesjonalnejw systemie
z użyciem klucza publicznego mgr inż ...klasyczn? i zawodow?. Przed er?
komputeryzacji stosowano w zasadzie sz
http://lew.tu.koszalin.pl/~abernat/polish/kryptgr.htm
73%
209. Aragon.pl => BEZPIECZESTWO => Kryptografia w praktyce | Niels...
Ksigarnia Polskiego E-Biznesu, w swojej ofercie posiada ksiki z zakresu:
e-biznes, marketing, reklama, zaezdzanie oraz programowanie
http://www.aragon.pl/2195_kryptografia_w_praktyce.php
72%
210. BISK
...BISK?2003 WYKAZ PRZYJĘTYCH REFERATÓW w kolejno?ci zamieszczenia w
materiałach konferencyjnych Tom I Kryptografia i Infrastruktura Klucza
Publicznego Lp Autorzy Tytuł Instytucja 1 1 ...Trybicka -Francik Dr inż.
Jarosław Francik Klasyczna i kwantowa fakto
http://www.bisk.wsi.edu.pl/ref.htm
72%
211. DABI Data Recovery Odzyskiwanie danych Warszawa - Encyklopedia
...from the following list: KIR 2 . Kontrola parzysto?ci . Kryptografia .
Kryptografia asymetryczna . Kryptografia symetryczna Proszę wybrać literę z
poniższych...
http://www.forensic.com.pl/index.php?name=Encyclopedia&op=terms&eid=3<r=K
72%
212. GERY.PL - Kryptografia w C i C - wszystko w...
...3 Wynik wyszukiwania Znaleziono: 1 Kryptografia w C i C++ Sklep: Link
Kod: c83... ...X Wydawca: Mikom Dodatki: CD ROM Kategoria: Programowanie /
Kryptografia Seria: Biblioteka programisty Opis: Ksi?żka skupia się
przede...
http://zakupy.gery.pl/x_C_I__P_412021.html
72%
213. HACKING.pl - Linux Windows & Security
...Texty . Virus . Windows XP . Kryptografia w praktyce Data wydania:
03/2004 Cena: 00... ...więc tak naprawdę nie sposób przetrwać na rynku.
Kryptografia jawi się jako metoda zapewnienia bezpieczeństwa w...
http://hacking.pl/books.php?id=89
72%
214. HOGA.PL - Prawo
Jesteśmy najwięksi i najszybsi w działaniu! Na naszej stronie
www.prawo.hoga.pl poświęconej prawu znajdziesz dosłownie wszystko!. Odwiedź
nas i zobacz to sam! ... prawo.hoga.pl - serwis nie tylko dla prawników...
prawo komputerowe >> kryptografia w USA ...
http://www.prawo.hoga.pl/prawo_komputerowe/prawo_komp_krypt_usa.asp
72%
215. http://republika.pl/anubis_prog/kryptografia.htm
Serwis dla programistów
http://anubis-prog.republika.pl/kryptografia.htm
72%
216. http://stk-kokos.webpark.pl/inne/serwisy.html
...com Szyfrowanie G.PL G.WRLD http://www.kryptografia.com .
http://www.faqs.org/faqs...
http://stk-kokos.webpark.pl/inne/serwisy.html
72%
217. http://www.wsb-nlu.edu.pl/~wwojtow/neb/neb-6.doc
... zajęcia nr 6/ Kryptografia. Kryptografia - nauka zajmująca się
tworzeniem kryptogramów, czyli wiadomości ... adres: wwo...@wsb-nlu.edu.pl
z załączonym plikiem, którym będzie ...
http://www.wsb-nlu.edu.pl/~wwojtow/neb/neb-6.doc
72%
218. I_msc_e
The graduate level programs leading to Master of Science Degree in Computer
Science at Jagiellonian University. In the Institute of Computer Science...
http://www.ii.uj.edu.pl/np/I_msc_e.htm
72%
219. Kryptografia - bezpieczestwo danych - mniejsza kontrola eksportu
oprogramowania kryptograficznego
Imieniny: Archeologia. Astronomia. Biologia. Chemia. Fizyka. Geografia.
Informatyka. Matematyka. Medycyna. Socjologia. Technika. Biografie.
Ciekawostki. Nowa Matura. Studia. Syllabusy '05. cigi UV. SETI@Home. Tabele
http://science.eu.org/informatyka/inet.php
72%
220. Kryptologia i kryptografia wstępem do podpisu elektronicznego
Opis dokumentu
http://darabr.republika.pl/prawa.html
72%
221. Kryptologia i kryptografia wstępem do podpisu elektronicznego
Opis dokumentu
http://darabr.republika.pl/roz2.html
72%
222. Kryptologia i kryptografia wstępem do podpisu elektronicznego
Opis dokumentu
http://darabr.republika.pl/roz4.html
72%
223. Kryptologia i kryptografia wstępem do podpisu elektronicznego
Opis dokumentu
http://darabr.republika.pl/roz3.html
72%
224. Lecture Notes
Notatki do wykładów. Kryptografia. Notatki do wykładu z kryptografii. Wykład
ten poświęcony jest podstawom klasycznej kryptografii wraz z elementami
kryptografii kwantowej. ... program czytający PDFy). Kryptografia (pdf)
Kryptografia kwantowa ... można prz
http://zon8.physd.amu.edu.pl/~tanas/lecture.html
72%
225. Link - Księgarnia Informatyczna
Zaloguj się Kryptografia. Teoria i praktyka..Wyd.2 rozszerzone Autor:
Kutyłowski... ...Wydawca: ReadMe Cena ksi?żki: 24.60 zł Współczesna
kryptografia to klucz do stosowania nowoczesnej technologii...
http://www.link.biz.pl/ksiazka.php?id=8292
72%
226. NETWORLD - CompCrypt w Wytwórni Papierów Warto?ciowych
...wdrożenie Kwalifikowanego Urzędu Znacznika Czasu - certyfikowanego
urz?dzenia, służ?cego do czasowego Comp, kryptografia, , CompCrypt w
Wytwórni Papierów Warto?ciowych Zaloguj się Jak
http://www.networld.pl/news/news.asp?id=59699
72%
227. Polityka Bezpieczeństwa w Organizacji
Kurs mający na celu zapoznanie uczestników z zagrożeniami w systemach
komputerowych, omówienie metod zapobiegania im, z uwzględnieniem
zabezpieczeń
http://www.zti.com.pl/szkolenia/lbb1.html
72%
228. Prawo co dnia
10.12.99 Nr 288. DANE OSOBOWE. Informacje o użytkownikach w sieciach
komputerowych. Kryptografia, czyli internetowe być albo nie być. JANUSZ
BARTA,...
http://www.rzeczpospolita.pl/gazeta/wydanie_991210/prawo/prawo_a_5.html
72%
229. Tomasza G. strona o wszystkim
...rzeczach. Głównie o wszystkim :) informatyka, muzyka, film, Jarre,
Tolkien, komputery, programowanie, kryptografia, Grocal, humor, muzyka
elektroniczna www.enter.net.pl/www/tomash
72%
230. Top Secret - magazyn o bezpieczneństwie
Top Secret - profesjonalny serwis po?więcony takim pojęciom jak:
kryptografia i kryptoanaliza, tworzenie i walka z wirusami, hackerstwo...
http://www.top-secret.xcom.pl/index.php
72%
231. CKOD : Napisz odpowiedĽ
...tych usmieszkach tak jak magiczne oko czy inn kryptografia na 100%
ehehehe /quote Tam jest napisane: ostatnio...
http://www.ckod.com.pl/forum/posting.php?mode=quote&p=25127
71%
232. Edukacja, Matura, Studia - Portal Edukacyjny ACI
...którym znajduj? się takie przedmioty jak: geometria analityczna,
kryptografia, algorytmy kombinatoryczne, kryptografia i bezpieczeństwo
komputerowe, lingwistyka komputerowa...
http://www.aci.pl/kierunki_charakterystyka.php?id=7
71%
233. HOGA.PL - Prawo - prawo komputerowe
...Przeszukanie komputerRw w Polsce Przeszukanie bez nakazu w USA podsłuch
komputer. Kto ma prawo nas podsłuchiwać ? kryptografia Kryptografia w Unii
Europejskiej Kryptografia w
http://prawo.hoga.pl/prawo_komputerowe/start.asp
71%
234. http://www.algorytm.cad.pl/crypto.html
... Więcej o kryptografii znajdzesz na stronie www.kryptografia.com.
Algorytmy podstawieniowe monoalfabetyczne ...
http://www.algorytm.cad.pl/crypto.html
71%
235. info makieta
...Czyli Ewa nie podsłucha Alicji i Boba NAJDOSKONALSZA KRYPTOGRAFIA
KWANTOWA NIEOTWIERALNA KŁ?DKA n Przemysław Heldt EB Engineering
Kryptografia, to inaczej dziedzina wiedzy zajmuj?ca się zabezpieczaniem...
http://sitr.biaman.pl/main/dokumenty/biuletyn/nr2_2003/technologia_s51-54.pdf
71%
236. MERIKOM księgarnia internetowa
...kluczowe Tytuł: Firewalle i bezpieczeństwo w sieci. Vademecum
profesjonalisty Kategoria: Bezpieczeństwo, kryptografia wydawnictwo Helion C
2001-2004 Copyright Meritum
http://www.merikom.pl/cgibin/shop?info=IFIREVP
71%
237. No title
...komputerowych. bezpieczeństwo, systemy, ochrona, firewall, wirusy,
profilaktyka, standardy, programy antywirusowe, kryptografia, kryptoanaliza,
kryptologia, poufno?ć, autentyczno?ć
http://www.bezpieczenstwokomputerowe.prv.pl/
71%
238. Odzyskiwanie danych - DABI Data Recovery odzyskiwanie danych Warszawa -
Encyklopedia
...Encyklopedia Staff Online: No staff members are online! Kryptografia
Kryptografia - projektowanie algorytmów szyfrowania i deszyfrowania w celu
zachowania...
http://www.dabi.serwery.pl/index.php?name=Encyclopedia&op=content&tid=162
71%
239. oprogramowanie - internet - ALTER.PL
Strony ALTER.pl ICP - internet, komputery, a-mail czyli e-mail za darmo,
kompletne rozwiazania dla firm i domu.
http://www.alter.pl/internet/oprogramowanie.phtml
71%
240. P&S - www.win32asm.civ.pl
...WWW prowadzi Czajnick . www.kryptografia.com - Serwis kryptograficzny:
kryptografia, kryptoanaliza, szyfry, kody, algorytmy...
http://win32asm.civ.pl/linki.html
71%
241. PGP.net.pl
PGP - oprogramowanie kryptograficzne
71%
242. PGP.net.pl
...PGP - oprogramowanie kryptograficzne PGP, PGP 8.0, PGP Corporation,
szyfrowanie, kryptografia, klucze prywatne, PGP Mail, PGP Disk, klucze PGP,
Windows, Linux, GPG, poufne ...technologicznych i wieloletnim do?wiadczeniu.
Do najważniejszych cech narzędzi
http://www.pgp.net.pl/strony.php?id=1
71%
243. Signet - Archiwum
Centrum Certyfikacji Signet ... Kryptografia wizualna i elektroniczne wybory
... Kryptografia wizualna. Idea kryptografii wizualnej, pochodzącej ... się
więc, że kryptografia wizualna pozostanie akademicką ciekawostką ...
http://www.signet.pl/archiwum/100.html
71%
244. Sotel Sp. z o.o. ------- Technologie dla bezpieczeństwa - szyfrowanie
danych, podpis elektroniczny
...doradztwo w zakresie technologii klucza publicznego (PKI): zabezpieczanie
systemów, podpis elektroniczny, kryptografia, aplikacje PKI. Przykładowe
rozwi?zania System uwierzytelniania
http://www.sotel.com.pl/podstrona.php?link=uslugi
71%
245. SPYBOOKS - największe internetowe archiwum wywiadu i kontrwywiadu
...szpieg szpiegostwo wywiad kontrwywiad terroryzm ksiazki agent agenci
ubecja szyfr kod kryptologia kryptografia Ultra Stasi Oddzial II Czeka KGB
NKWD GRU GPU OGPU FSB UB UOP
http://www.spybooks.pl/pl/enigma.html
71%
246. SSL - Teoria i zasada działania
... Daniel Rychcik. muf...@mat.uni.torun.pl. 26-11-2000 ... Kryptografia
kluczy publicznych, zwana także kryptografią asymetryczną zakłada, że każda
transmisja danych używa ...
http://www.ais.pl/~muflon/progzesp/ssl.html
71%
247. Studia podyplomowe:
... dydaktyka.wpp...@if.pwr.wroc.pl. LABORATORIUM FIZYCZNYCH
PODSTAW PRZETWARZANIA ... Z sukcesem rozwija się także kryptografia
kwantowa - metoda zabezpieczania danych, zarówno ...
http://www.wppt.pwr.wroc.pl/rekrut/pody.htm
71%
248. usługi - bezpieczeństwo, kryptografia, autentykacja
Opis:Strona serwisu firmy neocom przedstawiaj?ca oferowane usługi zwi?zane z
dostarczanie rozwi?zań w zakresie kryptografii, zabezpieczeń...
http://www.neocom.pl/uslugi/crypto.htm
71%
249. www.republika.pl/herszt_mielony
Strona domowa herszta_mielonego. Znajdziesz tu programy napisane przeze mnie
w Visual Basicu. Zapraszam! programy programowanie informatyka kryptografia
kryptograficzne cezar rot13 herszt mielony ...
71%
250. Artur Wach
Prywatna strona Artura Wacha, studia, zainteresowania, kontakt ... 2003),
specjalność: inżynieria komputerowa, specjalizacja: kryptografia i ochrona
informacji - Wydział Elektroniki i ... e-mail: A.Wach<at>elka.pw.edu.pl ::
klucz PGP: klucz PGP ...
http://home.elka.pw.edu.pl/~awach
70%
251. ATM S.A. Integrator Systemów Teleinformatycznych
start. indeks. ] [oferta. referencje. o firmie. kontakt. ] english.
ATMosfera. Czy giełdzie podoba się bezpieczny notebook? 5 listopada 1999
roku na...
http://www.atm.com.pl/atmsa/atmosfera/fsecure.html
70%
252. BSK_2003 Copyright by K. Trybicka-Francik 1
... mgr Katarzyna Trybicka-Fr...@zeus.polsl.gliwice.plpok.
503Algorytmy kryptograficzne (2)BSK - 2003Copyright ...
http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/bsk/dokumenty/bsk6_03b.pdf
70%
253. Compendium
...Program szkolenia: Bezpieczeństwo sieci i kryptografia Protokół SSH
Możliwo?ci produktu F-Secure SSH Administracja...
http://www.compendium.pl/?t=szkolenie&id=31
70%
254. Gazeta IT - Trendy: CISSP Certified Information Systems Security
Professional
...urz?dzeń telekomunikacyjnych 3. Praktyki zarz?dzania bezpieczeństwem 4.
Projektowanie systemów i aplikacji 5. Kryptografia 6. Modele i architektury
bezpieczeństwa 7. Operacyjne ...kontrola wprowadzania zmian komponenty
programowania obiektowego systemy
http://www.gazeta-it.pl/archiwum/git09/cissp.html
70%
255. http://www.pi3.int.pl/papers/podstawy_kryptografii.txt
...Co to jest w ogóle ta kryptografia? 2. Podstawowe techniki szyfrowania...
...Co to jest w ogóle ta kryptografia?) Z języka greckiego...Krypto- znaczy
tajny, ukryty, a...
http://www.pi3.int.pl/papers/podstawy_kryptografii.txt
70%
256. Index of /nauka/matematyka/kryptografia
Index of /nauka/matematyka/kryptografia Name . Last modified...
http://file.newworld.n17.waw.pl/nauka/matematyka/kryptografia/?C=N&O=D
70%
257. Internet Standard - Szyfr, który ł?czy
...powielały wzory radzieckie ewentualnie były tworzone we współpracy z
innymi państwami bloku. Tymczasem polska kryptografia zachowała duż?
niezależno?ć - twierdzi. Po szerszym
http://www.internetstandard.com.pl/artykuly/10112.html
70%
258. IPSEC.PL: Inne strony ()
... Janusz Barta, Ryszard Markiewicz Kryptografia, czyli internetowe by albo
nie by. Ronald L. Rivest Kryptografia a demokracja ( PDF) Piotr Hoffman
Kryptografia a generator liczb ...
70%
259. Katalog.onet.pl - Bezpieczestwo w sieci
... aspekt prawny, firewall'e sprztowe i programowe, kryptografia.
Bezpieczny Internet ... i systemów, ochrona prywatnoci, antywirusy,
kryptografia. Dziki Security Wortalowi ...
http://katalog.onet.pl/internet_i_komputery/internet/bezpieczenstwo_w_sieci
70%
260. Konspekty przedmiotów
... kryptograficzna ochrona baz danych. Kryptografia w sieciach
komputerowych - systemy Kerberos, PEM ... SSH, SSL, ISDN. Kryptografia w
obrocie finansowym - telephone banking, oddzia ...
http://www-zo.iinf.polsl.gliwice.pl/przedmioty/kons289.html
70%
261. Kryptograficzna ochrona informacji
... Techniki. Rodzaje algorytmów. Kryptografia i sieci. Funkcje haszujące
... Pod adresem internetowym http://www.pgp.net.pl znajduje się polska
strona firmy PGP Corporation która jest ...
http://www.bezpieczenstwo.wsi.edu.pl/kryptografia/index2.php
70%
262. Krypto-materiały
... B. Schneier - "Kryptografia dla praktyków",WNT,1995 ... W.-B.
Strothmann - "Kryptografia" W. Mochnacki - "Kody korekcyjne i kryptografia"
...
http://www-users.mat.uni.torun.pl/~krypto/materialy
70%
263. Lista kursow w II UJ
... CIM) ORAZ ROBOTYKI. CR1. KRYPTOGRAFIA 1. CR2. KRYPTOGRAFIA 2 ... KTK1.
KRYPTOGRAFIA I TEORIA KODOW. KTK2. KRYPTOGRAFIA I TEORIA KODOW 2 ...
http://www.ii.uj.edu.pl/kursy/wyklist.html
70%
264. MySafe 1.1
...IDEA, Misty1, Rijandel czy Twofish) z wykorzystaniem 64 lub 128 bitowego
klucza. MySafe 1.0, szyfrowanie, kryptografia, MySafe, szyfrowanie,
bezpieczeństwo Magazyn kadry zarz?dzaj?cej
http://www.cxo.pl/ftp/FTPprogram.asp?sys=pc&id=2716
70%
265. NETWORLD - Internet pod specjalnym nadzorem
...cał? listę zróżnicowanych technik utajnionej komunikacji elektronicznej,
jak kryptografia, steganografia, anonimizacja, "?lepe skrzynki pocztowe".
Kryptografia elektroniczna odwołuje...
http://www.networld.pl/artykuly/20911.html
70%
266. No title
...Serwer dla programistów. Działy: Delphi, Pascal, Asembler, C/C++, Virii,
Cracking, Kryptografia. openGL, asm w linuksie, assember w linuxie,
assembler w linuksie, grafika, 13h ...win32asm, API, asm16, delphi, pascal,
turbo pascal, tasm, masm, programowa
70%
267. O szyfrowaniu
Kilka tekstow opisujacych szyfrowanie danych. Od najprostrzych algorytmow do
najbardziej wyszukanych...
http://republika.pl/k0pper/szyfry.htm
70%
268. Praca-hrk.pl- portal rynku pracy
...Poszukiwany tytuł: . Wyszukiwanie Zaawansowane Kryptografia. Teoria i
praktyka zabezpieczania systemów komputerowych, wydanie drugie... ...00
Numer ISBN: 83-7147-092-4 Współczesna kryptografia to klucz do stosowania
nowoczesnej technologii...
http://hrk.pl/bs/bs.php?wiecej=83-7147-092-4
70%
269. SecurityWortal.pl - bezpieczeństwo sieci i systemów, antywirusy,
firewalle, ochrona prywatno?ci, anty spam
...Klevinsky, Scott Laliberte, Ajay Gupta 9. " Kryptografia w Excelu " Piotr
Kotlarz 10. " Kryptografia w C i C++ " Michael Welschenbach...
http://www.securitywortal.pl/index.php?option=displaypage&Itemid=76&op=page&SubMenu=
70%
270. StrongDisk - System bezpieczeństwa danych - szyfrowanie w locie,
absolutne bezpieczeństwo -
...bezpieczeństwo , szyfrowanie w locie, StrongDisk, poufne dane, tajne
dane, niszczenie danych, bezpieczne dane, kryptografia, szyf, zaszyfrowane,
PGP, BestCrypt
http://www.strongdisk.pl/index.html?page=howtobuy§ion=buynow
70%
271. Wirtualna Polska - Katalog
...http://www.ixs.pl/ 24. Kryptografia Strona stanowi zbiór kierunkowskazów
po dokumentach i oprogramowaniu...
http://katalog.wp.pl/www/Komputery_i_Internet/Bezpieczenstwo_w_Sieci/index1.html
70%
272. :: l a p i e s . c o m ::
...programu - wskazówki ważne przy tworzeniu dokumentacji Szybkie
wyszukiwanie danych - algorytm KMP po ludzku Kryptografia - podstawowe
pojęcia Ważne polecenia systemu linux
http://vermin.amlo.edu.pl/index.php?dzial=nauczanie
69%
273. 18 Drużyna Starszoharcerska Watra im. K. K. Baczyńskiego z Węgrowa
Znajdziesz tutaj nie tylko informacje o nas, ale także ?piewnik, szyfry,
słowniczek polsko - angielski, symbolikę harcerskę forum dyskusjne oraz
wiele innych atrakcji. Zajrzyj koniecznie, szczególnie, je?li nie jeste?
harcerzem!
69%
274. Bazy Danych - Zasady projektowania zabezpieczeń
...Bazy danych Szyfry blokowe szyfry strumieniowe szyfrowanie kodowanie
kryptografia Zasady projektowania zabezpieczeń bazy danych sql Szyfry szyfry
blokowe szyfry strumieniowe ...projektowania zabezpieczeń bazy danych sql
Szyfry szyfry blokowe szyfry stru
http://chomik.net.lub.pl/casha.civ.pl/bd/zasadypz.php
69%
275. Bezpieczeństwo informacji i systemów teleinformatycznych
..members only.. ... : INFORMACJE .. Kryptografia .. Podpis elektroniczny
... www.sotel.com.pl .. www.winsecurity.pl ...
http://www.bezpieczenstwo.wsi.edu.pl/
69%
276. Bezpieczeństwo informacji jest gwarancj? sukcesu
...skuteczny pokonanie tych wszystkich zagrożeń. Tym narzędziem jest
kryptografia. Można j? okre?lić jako zbiór metod do wykorzystania...
...Istniej? dwa główne rodzaje kryptografii: kryptografia z kluczem
symetrycznym - w algorytmach szyfrowania i deszyfr
http://www.geoland.pl/dodatki/lacznosc_vii/tpsapolk.html
69%
277. Biz.Reporter.pl - biznes, zarządzanie, marketing, ekonomia, prawo,
finanse
... Reporter.pl. Porady. WebReporter. Ogłoszenia. Szukaj. Junior ...
Kryptografia dzielona jest na kryptografię tradycyjną, z jednym tylko
kluczem szyfrowania (zobacz: kryptografia ...
http://biz.reporter.pl/txt/index.php?a=6&p=w&o=0&x=
69%
278. CPI | Witamy!
...instrumenty płatnicze elektroniczny pieni?dz finansowanie IT firewall
hurtownie danych intranet karty płatnicze kryptografia obieg dokumentów Olap
podpis elektroniczny portal korporacyjny
69%
279. CPP - Centrum Polskiego Programowania
CPP, czyli Centrum Polskiego Programowania. Ogromna ilość informacji, a w
tym: kursy ( c++, pascala, asm, delphica ), kurs pisania gier, algorytmy,
kryptografia, opisy funkcji bibliotecznych ( ...
69%
280. DES (Data Encryption Standard) - definicja i opis | Netopedia -
Internet i Nowe Technologie - Encyklopedia Online | artykuły, o
...DES (Data Encryption Standard), , kryptografia symetryczna, kryptosystem,
szyfrowanie, kryptografia, PGP, RSA, 3DES, encyklopedia, leksykon, słownik,
slownik, online, internetowy ...Technologie - Encyklopedia Online.
Encyklopedia, leksykon i słownik int
http://www.webstyle.pl/cms.php/webstyle/content/view/full/540/
69%
281. e-Banki Bankowość Internetowa
... Podpisy cyfrowe. 2.3. Kryptografia symetryczna. 2.4. Kryptografia
niesymetryczna. 2.5 ... System bankowości internetowej Pl@net zapewnia
sprzętowe (Firewall), jak również programowe ...
http://ekonomia.gif.krakow.pl/E-banki/Galka_Marciniec
69%
282. gielda.linux.pl : Kryptografia
...O serwisie . Linki . Wyszukiwarka Umiejętno?ć: Kryptografia Parametry
umiejętno?ci Nazwa Kryptografia Nadumiejętno?ci Kod Nazwa prg Programowanie
prg.alg Algorytmy...
http://kolos.math.uni.lodz.pl/~bajcik/osdevmarket/umiejetnosc.php?um_id=89
69%
283. http://baltex.home.pl/led/linki.htm
...rfc http://republika.pl/xpascal/ss - ssh www.kryptografia.maxi.pl - mały
leksykon kryptografii http://tucows.icm...
http://baltex.home.pl/led/linki.htm
69%
284. http://republika.pl/projektktl/Klasyfikacja_zagrożeń.html
Kryptografia Kryptografia jest to dziedzina zajmuj?ca się praktycznym
zastosowaniem wiedzy matematycznej w celu ochrony danych przechowywanych w
komputerach, podczas przesyłu informacji przez ...
http://projektktl.republika.pl/Klasyfikacja_zagrożeń.html
69%
285. http://wieczorek.priv.pl/omnie/magisterium_4.pdf
P r a c a m a g i s t e r s k a : Z a g a...
http://wieczorek.priv.pl/omnie/magisterium_4.pdf
69%
286. http://www.impan.gov.pl/Kryptologia/sem1bu.html
...Centrum Fizyki Teoretycznej PAN wyglosi referat pod tytulem: KRYPTOGRAFIA
KWANTOWA Seminarium odbedzie sie w sali wykladowej Instytutu... ...Jerzy
Browkin Dr Aleksander Wittlin Kryptografia kwantowa Kryptografia kwantowa
zajmuje sie problemem bezpieczne
http://www.impan.gov.pl/Kryptologia/sem1bu.html
69%
287. Joanna Czarnocka: praca magisterska
...i zastosowania inne niewypieralno?ć weryfikowalno?ć własno?ci protokołów
głosowania Kryptografia i metody pokrewne wprowadzenie algorytmy
kryptograficzne podpisy cyfrowe...
http://www.acn.waw.pl/jcz/cont.html
69%
288. Katedra Podstaw Informatyki
...politechnika gdanska, dydaktyka, nauka, kubale, marek kubale, metody
numeryczne, grafy, teoria grafow, kryptografia, kolorowanie grafow,
kombinatoryka, doktoraty, dyplomy
http://www.eti.pg.gda.pl/KATEDRY/kpi/index.html
69%
289. Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych
Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych
Wydawnictwo: Read... ...rok: 1999, stron XX + 268, format 165x235
Współczesna kryptografia to klucz do stosowania nowoczesnej technologii...
http://katmel.eti.pg.gda.pl/~arada/Dydact/Os/books/krypto.html
69%
290. No title
...podstawy, matura, wydziały, instytuty, grupy dyskusyjne, student,
algebra, analiza, geometria, kombinatoryka, kryptografia, logika,
prawdopodobieństwo, statystyka, topologia
69%
291. ogolne
Kanały elektroniczne. Kanał elektroniczny to rozwiązanie techniczne
stosowane przez bank do zdalnej obsługi konta przez klienta. ... z
matematyką dziedzina nauki- kryptografia. Dzieli się ... na kryptografię
tradycyjną (kryptografia symetryczna) oraz krypt
http://krystian.jedrzejczak.webpark.pl/ogolne.htm
69%
292. POLIP dec98 wg daty
POLIP dec98 wg daty . Ostatnie listy Listy posortowane wg: tematu . autora .
Inne archiwa Od: Tue 01 Dec 1998 - 06:57...
http://www.lodman.pl/LISTY/POLIP/dec98/index.html
69%
293. Scripts.pl : PHP, CGI, Java, ASP, Flash, Narzędzia, Webdesign, Linux
Opis:PHP, CGI, Java, ASP, Flash, Narzędzia, Webdesign, Linux
69%
294. Technologie Internet Informacje
...całych stron jest poż?dane. Jednym z możliwych rozwi?zań jest
zastosowanie Java Caching System. 04.05.04 Kryptografia w JSP? czemu nie...
Biblioteka znaczników JCE to zbiór
69%
295. Transmisja szyfrowana
...możliwo?ci systemu Windows 2000 Server, dotycz?ce transmisji szyfrowanej
KRYPTOGRAFIA W najogólniejszym ujęciu kryptologia jest dziedzin? wiedzy
obejmuj?c?... ...niezrozumiałych" i ich odtwarzaniem (deszyfrowaniem) przez
podmioty upoważnione (kryptograf
http://piotrch.imprezowicz.pl/
69%
296. Tytuł
Opis dokumentu ... przez podmioty upoważnione (kryptografia) lub
nieupoważnione (kryptoanaliza). Wiadomość ... nazwę systemu
kryptograficznego. Kryptografia symetryczna. ... Kryptografia asymetryczna.
...
http://klagozny.webpark.pl/krypto1.html
69%
297. zorbo page :: linki
...securityfocus.com Przegl?d aktualno?ci, artykuły, lista Bugtraq. [
www.ipsec.pl Bezpieczeństwo sieci, kryptografia i prywatno?ć. [ hacking.pl ]
Linux Windows & Security. [ Różne
http://www.zorbo.ry.pl/linki.php
69%
298. ....:::::: AsmGroup ::::::....
Serwis dla programistów. Działy: Delphi, Pascal, Asembler, C/C++, Virii,
Cracking, Kryptografia
http://free.of.pl/a/asmpage/c.htm
68%
299. 5.5.1 Kryptografia klucza publicznego
5 . 5 . 1 Kryptografia klucza publicznego Nadszedł czas na rozwi?zanie
,,nierozwi?zywalnego problemu... ...go odtworzyć z pomoc? klucza
szyfruj?cego (st?d okre?lenie ,,kryptografia asymetryczna Mamy więc parę
kluczy: szyfruj?cy i...
http://brain.fuw.edu.pl/~durka/KIC/node69.html
68%
300. ALGORYTMIKA
...Kutyłowski M., Strothmann W. B., Kryptografia: teoria i praktyka
zabezpieczania syste?mów...
http://www.wsb.gda.pl/wwwGdansk/283689.xml
68%
301. Bezpieczeństwo IDG.pl - Katalog tematyczny: Szyfrowanie/deszyfrowanie
danych
...TEMATYCZNY / Bezpieczeństwo / Bezpieczeństwo komputera osobistego :
Szyfrowanie/deszyfrowanie danych Kryptografia przez Q 3 maja 2004
Computerworld: Kwantowe rozwi?zania... ...samodzielnie odkrytej funkcji
jednokierunkowej VMPC, rozmawia Tomasz Marcinek
http://bezpieczenstwo.idg.pl/drzewo/tree.asp?id=158&sortuj=all
68%
302. Bezpieczeństwo informacji od A do Z
...poruszyć Twój problem w kolejnych aktualizacjach. Podstawy kryptografii
Kryptografia stanowi podstawę nowoczesnych technologii zabezpieczeń
elektronicznych wykorzystywanych współcze?nie... ...zasobów, zarówno w
sieciach otwartych, jak i zamkniętych. Kry
68%
303. bisnet.pl
...Pierwszy z nich to hasła komputerowe, ktRre s? jakby kluczem do
prywatnych zasobRw informacji. Drugi to kryptografia, ktRra jest ?rodkiem do
zabezpieczania i zmiany informacji
68%
304. Bookmarks for Studencki Klub Górski
...Po Polsku! The LinuxboxR Network l i n u x p o w e r . o r g Linux
Programming dot com - Main Security Soft Kryptografia GnuPG - The GNU
Privacy Guard The International
http://venus.ci.uw.edu.pl/~fazi/bookmark.html
68%
305. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia, prawo ...
polskie ustawy i rozporzdzenia: http://www.sejm.gov.pl Ustawa o ochronie
informacji niejawnych, Ustawa o podpisie elektronicznym Ustawa o ochronie
danych osobowych
http://www.enigma.com.pl/kryptografia/prawo/prawo_pol.htm
68%
306. Gazeta IT - Archiwum - Krypto
...archiwalny Gazeta "Praca dla Informatyków" nr 22, 2001 Kryptografia
kwantowa Pocz?tek wrze?nia to wielki czas dla... ...I po co to? Kryptografia
kwantowa obiecuje naprawić to, co jej kuzyn - komputer...
http://www.gazeta-it.pl/archiwum/22/krypto.html
68%
307. http://dyplomy.sk-kari.put.poznan.pl/Anisimow/kryptogr.htm
KRYPTOGRAFIA. jest to dziedzina nauki obejmująca metody tworzenia
kryptogramów, tzn. wiadomości tajnych, niezrozumiałych dla wszystkich oprócz
osób posiadających środki umożliwiające uzyskanie tekstu źródłowego.
http://dyplomy.sk-kari.put.poznan.pl/Anisimow/kryptogr.htm
68%
308. http://icis.pcz.czest.pl/~roman/rozne/ects/kryptografia_i_kodowanie.txt
Nazwa przedmiotu: Kryptografia i kodowanie Kod przedmiotu: Semestr: IX
Rodzaj zajęć... ...własne do wszystkich ćwiczeń, * D.E.R.Denning,
Kryptografia i ochrona danych, WNT, Warszawa, 1993, * M.Kutyłowski...
http://icis.pcz.czest.pl/~roman/rozne/ects/kryptografia_i_kodowanie.txt
68%
309. http://www.infotel.net.pl/Pobieralnia/stego.ppt
Analiza i implementacja metod steganograficznych w plikach multimedialnych
(audio) Opracował: Dariusz Kosicki Promotor: dr Janusz Szmidt Kryptografia -
Steganografia kryptografia sejf z ...
http://www.infotel.net.pl/Pobieralnia/stego.ppt
68%
310. Informacje ogólne
Informacje ogólne
http://galaxy.uci.agh.edu.pl/~imat/spec/opt2/node1.html
68%
311. KRYPTO; krypta; krypteja; kryptografia; krypton; kryptomeria; kryptonim
SBownik wyrazów obcych...
...na miejscu helotów podejrzanych o zagrażanie bezpieczeństwu państwa. .
kryptografia sztuka pisania szyfrem, pismem zrozumiałym tylko dla
wtajemniczonych...
http://www.slownik-online.pl/kopalinski/E8B3577A47EEE5A5C12565ED0044BEA1.php
68%
312. LinuxNews Forum : Wolny |wiat
NewsReader . UserFriendly . Hardware . Uwagi do redakcji . Pomoc .
KernelTraffic . Pożółkłe LinuxNews . Dodaj panel . O Nas/Reklama . Wy?lij
newsa! . Konto . Hasło . Konfiguracja...
http://linuxnews.pl/_forum/00/_defaultlong/802.shtml
68%
313. nandal
Biblioteka Nandala. Mistrzu, zanim przyst?pisz do prowadzenia tej przygody,
uważnie zapoznaj się z jej tre?ci?. Jest to przygoda szybka i wła?nie ta
http://www.warhammer.silesianet.pl/nandal.html
68%
314. Oficyna wydawnicza ReadMe -
...opis 223 Komputer to proste 14, 50 opis 467 Komputer. Vademecum praktyka
19, 60 opis 505 Kreowanie marki 24, 00 opis 117 Kryptografia. Teoria i
praktyka..Wyd.2 rozszerzone 28, 00 opis 561
http://www.eremis.pl/x_C_X__P_ALL__Y_D.html
68%
315. Opis kursu
... KRYPTOGRAFIA 2. Kod: CR2. Typ: SPC ...
http://www.ii.uj.edu.pl/kursy/cr2.html
68%
316. Pawe? Krawczyk A BA
... Isakmpd (OpenBSD)www.kame.netZalety i wady KAME?Zalety-Kryptografia
oparta o OpenSSL ... Wyniki pracy udost?pnione jako GPL
(DPD)www.aba.krakow.plPytania?Pawe ...
http://arch.ipsec.pl/prez/oss_2004-otwarte_implementacje_vpn.pdf
68%
317. pl.comp.security Archive Index (by Thread)
pl.comp.security Archive Index (by Thread) Page 1. [<< First Page] [Prev
Page] [Date Index] [Next Page >] [Author Index] [Date Directory] [Subject...
http://www.faq.net.pl/news_archives/pl.comp.security/1997/January/thrd1.html
68%
318. PRACUJ.pl
...Autor Tytuł 21. Bruce Schneier Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w... ...Bogdan Gregor, Marcin Stawiszyński
E-Commerce . Kryptografia dla praktyków. Protokoły, algorytmy i programy
Ľródłowe w...
http://www.pracuj.pl/shop2col.cm?id=427607&id_kategoria=692&offset=20&nazwa_kategoria=komputer
68%
319. Prezentacja uczelni
...przed modyfikacj?, podgl?dem, kradzież?); kryptograficzne metody ochrony
h (kryptografia tradycyjna oraz kryptografia z kluczem publicznym); problem
przechowywania...
http://www.uczelnie.pl/nprezentacja.asp?idu=1473&idw=16386&t=3
68%
320. Prezentacje - Podstawy Internetu, Zasoby WWW
Linki do - HTMLowskich wersji własnych prezentacji, które wykorzystuję na
zajęciach: 1. Wstęp. 2. Sprzęt 3. Mail i WWW 4. Szperacze 5. Biznes w sieci
http://www.dialcom.com.pl/gogolek/dydaktyka/Prezentacje%20KTI.htm
68%
321. softcoffee : wie?ci ze ?wiata oprogramowania
...Starsze artykuły Niusy i tematy: 5 wyniki Bezpieczeństwo / Kryptografia -
Software : HTML Guardian 6.6.5 - ?roda, 17...
68%
322. Studia On-line II UJ - Zasady naboru
...Programowanie obiektowe w C++, Współczesne kierunki informatyki:
Obliczalno?ć algorytmów, Złożono?ć algorytmów, Kryptografia, Systemy
rozproszone, Systemy sztucznej inteligencji, Wybrane ...przykład
wielomianowej strategii aproksymacyjnej dla problemu k
http://online.ii.uj.edu.pl/program_studiow.html
68%
323. Studia podyplomowe WSISiZ
Studia podyplomowe ogólnodostępne Organizacja studiów Studia trwaj? dwa
semestry i obejmuj? 240 godzin zajęć. Studia s? prowadzone w trybie
codwutygodniowych...
http://www.wsisiz.edu.pl/podyplomowe/podyplomowe_ogolne.html
68%
324. Ukryj swoje my?li
...www.anonymizer.com/email/ http://www.zedz.net/remailer/anon_no_ssl.html
Nadal zastanawiasz się po co komu kryptografia? By znaleĽć odpowiedĽ kliknij
na którym z poniższych linków. ...komu kryptografia? By znaleĽć odpowiedĽ
kliknij na którym z poniższych
http://sierp.tc.pl/wlodek/prywatnosc.htm
68%
325. underground.org.pl : Podziemie Polskiego Internetu
...Szczegóły Kategoria: Systemy Windows / kryptografia KOH - Potassium
Hydroxide Opis: "Disc Encryption System" - to...
68%
326. www.ksiegarnia.bytom.pl - Bytomska Księgarnia Internetowa
Opis:Bytomska Księgarnia Internetowa. Bardzo długi staż na rynku
księgarskim. Wszystkie działy. Rabaty. Zobacz sam. http...
http://www.ksiegarnia.bytom.pl/?kategoria=informatyka
68%
327. <BRAK TYTUŁU>
All papers below are in Polish. Rozprawa habilitacyjna. Artykuly populane z
czasopisma Foton. Kryptografia kwantowa. Uklady planetarne we...
http://www.ifj.edu.pl/~broniows/polpap.html
67%
328. 4d - Specjalistyczny Serwis Prasowy Branży IT
...obecnie stosowanymi systemami wynika z faktu, że współczesna kryptografia
opiera się na złożono?ci obliczeniowej stosowanych algorytmów, za?...
http://www.4press.pl/show.php?id=4139
67%
329. AUTOMATYKA BIUROWA 1
AUTOMATYKA BIUROWA. 1-2/2000 .. 3-4/2000 .. 5-6/2000 .. 7-8/2000 ..
9-10/2000 .. 11-12/2000. bezpieczeństwo poczty elektronicznej. W
dzisiejszych cza
http://www.platform.com.pl/Auto_1-2_2000/auto12_zabezpieczenia.htm
67%
330. Elementy kryptografii i bezpieczeństwa w systemach komputerowych
...tekst zaszyfrowany, klucz, symteryczny i asymetryczny, łamanie szyfru)
Kryptografia klasyczna (szyfry przestawieniowe i podstawieniowe) Szyfry
symetryczne (DES...
http://www.mif.pg.gda.pl/pl/kursy/ki/Kryptografia.html
67%
331. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia - oid
ISO/IEC Cryptographic Algorithm Register data ostatniej modyfikacji: marzec
2003 r. webmaster: webm...@enigma.com.pl . .. - -
http://www.enigma.com.pl/kryptografia/oid.htm
67%
332. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia -...
NESSIE (New European Schemes for Signatures, Integrity, and Encryption)
CRYPTREC (Evaluation of Cryptographic Techniques) AES (Advanced Encryption
Standard) Wyzwania kryptograficzne
http://www.enigma.com.pl/kryptografia/konkursy.htm
67%
333. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia, algo ...
asymetryczne szyfry blokowe RSA krzywe eliptyczne strona domowa kryptografii
strona domowa Enigmy data ostatniej modyfikacji: lipiec 2003 r. webmaster:
webm...@enigma.com.pl . .. - , ,
http://www.enigma.com.pl/kryptografia/algorytmy_krypto/asymetryczne.htm
67%
334. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia, algo ...
symetryczne szyfry blokowe AES (Rijndael) Anubis Bear Blowfish Camelia CAST
Cipherunicorn Crypton CS-Cipher DEAL DES i warianty DFC DONUT E2 FEAL i
warianty FROG GOST Grand Cru Hierocrypt HPC ICE...
http://www.enigma.com.pl/kryptografia/algorytmy_krypto/symetryczne.htm
67%
335. E-PASAZ.PL - Kryptografia. Teoria i praktyka..Wyd.2 rozszerzone...
...dla dorosłych Newsletter Bestsellery Wynik wyszukiwania Znaleziono: 1
Kryptografia. Teoria i praktyka..Wyd.2 rozszerzone Sklep: Wydawnictwo...
http://regional.e-pasaz.pl/x_C_I__P_10014.html
67%
336. Fragmenty polskiej wersji tłumaczenia oryginalnego podręcznika obsługi
pakie
mgr inż. Artur Bernat [Uwaga: Następuj?ca dokumentacja jest dokumentacj?
oryginaln? dla MIT's PGP pakietu w wersji 2.6.2, a zawart? w tym pakiecie w.
http://www.micronet.com.pl/~biv/doc/mirror/lew.tu.koszalin.pl/_abernat/polish/pgpman.htm
67%
337. http://www.polcert.pl/slownik.html?Lang=PL
Terminy polskie A | B | C | D | E | F | G | H | I | J | K | L | Ł | M | N |
O | P | Q...
http://www.polcert.pl/slownik.html?Lang=PL
67%
338. IDG.pl - KioskIDG
...nr 2/2003 Bezpieczeństwo systemów IT SECURITY TECHNOLOGIE ` ROZWIˇZANIA `
NARZĘDZIA w numerze: Kryptografia Metody i rodzaje ataków, szyfrowanie
danych, klucz publiczny
http://kiosk.idg.pl/sklep_artykul.asp?KP=PRO203&RODZAJ=SE&SYSTEM=
67%
339. IDG.pl: Kryptografia a bezpieczestwo danych
Stosowanie technik kryptograficznych nadal jest mao popularne w Polsce.
Wynika to zarówno ze sabej znajomoci tematu, jak i z braku wiedzy o
zagroeniach, na jakie naraone s dane ...
http://www.idg.pl/artykuly/30981.html
67%
340. INTEGRATOR - SSH - nowa era bezpiecznych poł?czeń?
Wydanie: Nr 9-10/1998 (31) Przeczytaj koniecznie: SSH - nowa era
bezpiecznych poł?czeń?Dawno, dawno temu, kiedy komputer osobisty był tylko
teori?,...
http://www.solidex.com.pl/Integrator/?php_wid=31&php_aid=8
67%
341. Internetowa Ksiegarnia Informatyczna
Ilo?ć pozycji: 0 Cena: 0 zł więcej . ALGORYTMY . Algorytmy w . Sieci
neuronowe . ANGLOJĘZYCZNE . Microsoft . APLIKACJE . MS Access . MS Excel .
MS...
http://www.informatyczna.pl/?co=lista&l=&node=122&child=f&ile=52&ktora=3
67%
342. IPSEC.PL - Bezpieczeństwo sieci, kryptografia i prywatno?ć
(bezpieczeństwo w internecie kryptografia hacking wirusy antywirus oc
bezpieczeństwo w internecie kryptografia hacking wirusy antywirus ochrona
danych ochrona informacji ochrona... ...kwietnia 2004 bezpieczeństwo w
internecie kryptografia hacking wirusy antywirus ochrona danych ochrona
informacji ochrona...
67%
343. Joanna Czarnocka
... Darmowe aliasy, Darmowe domeny, webmaster aliasy - end.pl - rar.pl
Aliasy dla webmasterów ! ... Logika, teoria obliczeń i kryptografia" na WMIM
UW. najnowsza wersja ROBOCZA mojej pracy ...
67%
344. Katalog.onet.pl - Bezpieczeństwo w sieci
...Internet Bezpieczeństwo w sieci Bezpieczeństwo w sieci Bezpieczeństwo
transakcji 9) Firewalls 10) Kerberos 3) Kryptografia (20) Ochrona poczty
elektronicznej (16) RSA (3) Wirusy @(27) ...etyka hackera, przestępstwa
komputerowe, statystyki, aspekt prawny
http://katalog.onet.pl/1026,kategoria.html
67%
345. LinuxNews Forum :: Po co mi certyfikaty?
IPsec · Spinacz · NewsReader · Linux+ · LDK
· UserFriendly · KernelTraffic · Hardware ·...
http://hedera.linuxnews.pl/_forum/00/_post/544.html?postnum=5359
67%
346. manchete_rev
Wersja 3.0 jest już dostępna. Wyposażona w kilka nowych funkcji, w tym
filtry SMTP, autentyfikację użytkowników w bazach Unixowych i Windows NT
na...
http://www.aker.com.pl/manchete.htm
67%
347. MERIKOM księgarnia internetowa
Wpisz słowo kluczowe . Tytuł: Kryptografia w praktyce Kategoria: .
Bezpieczeństwo, kryptografia wydawnictwo Helion C 2001-2004 Copyright
Meritum All Rights...
http://www.merikom.pl/cgibin/shop?info=IBEKRPR
67%
348. Metody Kryptografii
Łukasz Dziedziczak Maciej Tonderski Andrzej Wi?niewski Spis tre?ci: 1. Wstęp
2.Terminologia 3. Przykład zastosowania kryptografii 4. Algorytmy i funkcje
kryptograficzne 5. Algorytmy ...
http://ebiznes-wship.republika.pl/kryptografia.htm
67%
349. MIMUW - Informator dla studentów studiów dziennych
W bież?cym katalogu . English | Pomoc | Jak trafić? | Zajęcia | USOSweb |
Materiały dydaktyczne | Monitor UW | Profile | Ogłoszenia | Forum |
Popularyzacja nauki | Nasi sponsorzy...
http://www.mimuw.edu.pl/studia/dzienne/informator/
67%
350. Oddział Gdański Pomorskiej Izby Przemysłowo-Handlowej
...00 Otwarcie konferencji, przedstawienie programu. Blok pierwszy -
"Kryptografia i autoryzacja" - sponsor bloku: RSA SECURITY 11:05 Referat
http://www.gdansk.piph.pl/aktualnosci.htm
67%
351. of.pl - Twój partner w internecie
...free.of.pl/p/pitbull Strona zawiera kurs C++, artykuły o algorytmice
(algorytmika ogólna, sortowanie, kryptografia) i strukturach danych z
przykładami w C++. Warto zwrócić uwagę
http://www.of.pl/of.php?action=katalog&viewCat=0
67%
352. Payda Electronics - czę?ci elektroniczne
Atmel - Payda Electronics
67%
353. PGNB w Sieci
...cenzury - Twórczo?ć uczniów - Linki info - Redakcja - Współpraca Szkolna
kryptografia 22-12-03 13:03:33 W szkole... ...Z B W Ta zaszyfrowana
wiadomo?ć przedstawia tre?ć kryptografia to ciekawa zabawa . Prawda, że
proste? Niestety, prostota...
http://gimnow.div.pl/index.php?function=read&id=73
67%
354. Produkty: Serwery
Wyszukiwanie zaawansowane. (wybierz kategorię)wszystkie
kategorie. -----------------------------Agregaty pr?dotwórcze. Analizatory
protokołów LAN....
67%
355. Programowanie
...poswiecona programowaniu w ASM , Pacal , delphi , c++ oraz taki
zagadnieniom jak : virusy , cracking , kryptografia 0 0 30 --==[
www.programowanie.tk ]==--- Programowanie w
67%
356. Sciaganie Debiana z sieci
Aktualizacja 07-08-2001 r. Katalog WWW. Humor. Internet i okolice. Katalog
FTP. Linux NEWS. Home. Sciaganie Debiana z sieci. Witam, skad i w jaki...
http://www.linuxfan.com.pl/dyskusje/2001.8/404.php3
67%
357. Smart Cards
...ICC Budowa Procesor Pamięć Komunikacja z czytnikiem Karty stykowe Karty
bezstykowe Usługi zapewniane przez ICC Kryptografia System plików Smart Card
Sposoby wykorzystania ICC w ...potwierdzenia udziału w sesji komunikacyjnej
przez stronę uczestnicz?c? w
http://kolos.math.uni.lodz.pl/mirek_sz/sc/sc.htm
67%
358. SPRZĘT KOMPUTEROWY
Tablica Mendelejewa. kryptografia 1. Optymalizacja obrazów. kryptografia 2.
Podstawy sztucznej inteligencji. Wirusy-informacja. Obróbka ścierna. Koła
zębate
http://panda.tu.koszalin.pl/AI/inzyn.htm
67%
359. Studia podyplomowe:
... 50-370 Wrocław dydaktyka.wpp...@if.pwr.wroc.pl. LABORATORIUM
FIZYCZNYCH PODSTAW PRZETWARZANIA INFORMACJI ... Z sukcesem rozwija się także
kryptografia kwantowa ...
http://www.wppt.pwr.wroc.pl/rekrut/fiz_inf.pdf
67%
360. W.Cohen, J.Reno, J.Lew, W. Daley: O prywatno?ć i bezpieczeństwo Ame
Home Page ] [ Archive ] [ News/Resources ] [ Authors ] [ ThinkTanks ] [
Euroasia ] [ Links/Resources ] [ Editors ] W.Cohen, J.Reno, J.Lew, W.
Daley:...
http://www.poslaniec.pl/2000/01cohen.htm
67%
361. WNT: Algebraiczne aspekty kryptografii
Koblitz Neal: Algebraiczne aspekty kryptografii
http://www.wnt.com.pl/wnt/ksiazki.nsf/uid/000127122118CBILO4FXFBU?OpenDocument&ExpandSection=1
67%
362. Wydawnictwo Helion -- spis treci książki
"Sekrety kryptografii" -- spis treści: Część I. Kryptografia (13) 1..
Streszczenie wstępne (23) 1.1. Kryptografia i steganografia (23) 1.2.
Semagramy (24) 1.3. Kod jawny: maskowanie (28) 1.4. Wskazówki (31) 1.5.
http://www.helion.com.pl/page1040k~ksiazki/spisy/sekryp.htm
67%
363.
http://www.wnt.com.pl/wnt/ksiazki.nsf/uid/020304151252wBAMR57WJWQ - 9k -
Kopia - Kolejne 6 wyników w domenie
http://www.wnt.com.pl/wnt/ksiazki.nsf/uid/020304151252wBAMR57WJWQ
66%
364. --- Księgarnia informatyczna com.bat w Szczecinie ---
...11230242 Ćwiczenia z... Automatyka i robotyka w Excelu Buczek, wyd. Mikom
22.00 Brak! 11230243 Ćwiczenia z... Kryptografia w Excelu Kotlarz, wyd.
Mikom 17.00 Zamawiam! 11230244 Excel
http://www.combat.szczecin.pl/cgibin/shop?show=112300
66%
365. --- Księgarnia informatyczna com.bat w Szczecinie ---
...11230242 Ćwiczenia z... Automatyka i robotyka w Excelu Buczek, wyd. Mikom
22.00 Brak! 11230243 Ćwiczenia z... Kryptografia w Excelu Kotlarz, wyd.
Mikom 17.00 Zamawiam! 11230244 Excel
http://www.com-bat.home.pl/cgibin/shop?show=112300
66%
366. "Enigma" Systemy Ochrony Informacji Spółka z o.o.
http://www.enigma.com.pl/ ZnajdĽ podobne > Więcej na ten temat w Katalogu:
Bezpieczeństwo w sieci Kursy komputerowe Producenci i sprzedawcy
oprogramowania
66%
367. A
Mach, Zender, Aspect. Wszechobecna interferencja. Polaryzacja, pomiar,
informacja. Zenon i bomby. Praktyczna kryptografia. Od bitów do qubitów.
Proste algorytmy kwantowe
http://hum.amu.edu.pl/~antwoj/qc-wyklad.html
66%
368. Aktualnosci kryptograficzne.
Najnowsze informacje z tematyki kryptografii i kryptoanalizy.
http://kryptografia1905.republika.pl/aktualnosci/aktualnosci.html
66%
369. Aragon.pl => BEZPIECZESTWO => Kryptografia dla praktyków. Protokoy ...
Ksigarnia Polskiego E-Biznesu, w swojej ofercie posiada ksiki z zakresu:
e-biznes, marketing, reklama, zaezdzanie oraz programowanie
http://www.aragon.pl/1888_kryptografia_dla_praktykow.php
66%
370. BJ System Sp. z o.o., firma, wizytówka i prezentacja firmy w katalogu
TeleAdreson
Sprzęt, wyposażenie: agencje ochrony, straż bankowa, formacje uzbrojone,
surviwal, artykuły policyjne i wojskowe, sprzęt policyjny i wojskowy
Profesjonalne latarki i oświetlenie taktyczne - ... i dostępu do komputera,
safeboot, kryptografia, V-disk . Wykry
http://www.teleadreson.com.pl/firmy/BJ_System.html
66%
371. Błędy w protokołach kryptograficznych
Błędy w protokołach kryptograficznych. Paweł Krawczyk
<krav...@aba.krakow.pl> Kryptografia towarzyszy nam obecnie praktycznie
wszędzie, chociaż niekoniecznie musimy sobie z tego zdawać sprawę. ... W
ciągu ostatnich lat kryptografia, jako nauka, posuwa się
http://echelon.pl/pubs/bezpieczenstwo_protokolow.html
66%
372. Chroń się przed spamerami i plagiatorami
Szyfrowanie kodu HTML - ochrona przed spamem i plagiatem
http://www.rejestrator.net/sms/antyspam.php
66%
373. Computerworld Polska - Kryptografia nie jest dobra na wszystko
Wiadomoci Centrum wiedzy Palm Praca Lider Top 200 Kalendarium Konferencje
Archiwum FTP Prenumerata Zaloguj si Jak uzyska dostp do archiwum Zapomniane
haso Aktualnoci
http://www.computerworld.com.pl/artykuly/25865.html
66%
374. Cyber-Crime ForuM : Zobacz temat - PILNIE POTRZEBNA ŻYCZLIWA POMOC
...03, 2004 9:01 pm Temat postu: http://kryptografia.com/oprogr tutaj
znajdziesz oprogramowanie do tego celu...
http://forum.cc-team.org/viewtopic.php?p=26216
66%
375. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia - faq
kryptografii, ver. 3.0, RSA Laboratories kryptografii, USENET sci.crypt
eksportu kryptografii, ver. 1.0 [pdf], RSA Laboratories certyfikatów,
VeriSign elektronicznego datowania dokumentów, Surety...
http://www.enigma.com.pl/kryptografia/faq.htm
66%
376. ENIGMA Systemy Ochrony Informacji Sp. z o.o. - Kryptografia -...
Muzeum NSA Muzeum Bletchley Park data ostatniej modyfikacji: marzec 2003 r.
webmaster: webm...@enigma.com.pl . .. - -
http://www.enigma.com.pl/kryptografia/historia.htm
66%
377. expLOSIV`s HomePage
...SIECI Protokoły Topologie Media Sprzęt Routing ISO OSI Formaty RFC
SECURITY Firewalle Ataki Proxy Iptables NAT Kerberos Kryptografia
INSTALL/CONFIG Qmail Proftpd Apache OGÓLNE Download BitchX
http://www.explosiv.pl/index_.php
66%
378. HACKING.pl - Linux Windows & Security
...obyczaje kontra spam. Walka ze spamem i obrona przed nim www.gnu.org.pl
Wolne oprogramowanie w Polsce www.kryptografia.com - Kryptografia,
kryptoanaliza, szyfry, kody, algorytmy i ...Windows 2003 Server. Opis
działaj?cych usług. Honeypot - co to w ogole
66%
379. HACKING.pl - Linux Windows & Security
...obyczaje kontra spam. Walka ze spamem i obrona przed nim www.gnu.org.pl
Wolne oprogramowanie w Polsce www.kryptografia.com - Kryptografia,
kryptoanaliza, szyfry, kody, algorytmy i ...Windows 2003 Server. Opis
działaj?cych usług. Honeypot - co to w ogole
http://kook.hacking.pl/links.php
66%
380. IDG.pl: Kryptografia klucza publicznego i podpisy elektroniczne
Wraz ze wzrostem znaczenia Internetu w przeprowadzaniu transakcji
biznesowych ronie potrzeba zapewnienia ochrony przesyanej informacji i
waciwej identyfikacji wszystkich stron ...
http://www.idg.pl/artykuly/29161.html
66%
381. Imagina.pl - News : Bramka Usenet
...Data Temat Autor May 28 2003 kryptografia (dystrybucja kluczy) . bubuonet
28-05-2003 Re: kryptografia (dystrybucja kluczy) . Pawe? Janik 29-05-2003
Re...
http://news.imagina.pl/article.php?id_article=<0b45.000013...@newsgate.onet.pl>&grp_id=28
66%
382. INŻYNIERIA KWANTOWA; Gerard Milburn; ksi?żka; www.kkkk.com.pl
Manipulowanie pojedynczymi atomami, chłodzenie i chwytanie atomów przez
wi?zki laserowego ?wiatła (Nagroda Nobla z fizyki w 1997 roku), praca
kwantowy
http://www.kkkk.com.pl/linki/035900.asp
66%
383. KOBIETY ONLINE
...paĽdzierniku ubiegłego roku) jest japoński NTT DoCoMo. Dr Andrzej Adamski
z Uniwersytetu Toruńskiego, autor Kryptografia i prawo , Przestępczo?ć w
cyberprzestrzeni. Prawne
http://kobiety.com/podstrony/6/index14.html
66%
384. LG_net
PYTANIA I ODPOWIEDZI. Poniżej przedstawiamy najczę?ciej zadawane pytania,
jeżeli maj? Państwo jakie? w?tpliwo?ci proszę skontaktować się z...
http://www.lgpetro.com.pl/bankowosc_internetowa/pytania.html
66%
385. NextAnimal WebStation - Downloadów
We Made The Best - Cisco, Java, WWW ... Kryptografia (Wykad 2) Opis: Cakiem
ciekawe wykady z kryptografii.Polecam ... Zgo nieczynne linki | Detale.
Kryptografia (Wykad 3) Opis: Cig dalszy ...
http://www3.nextanimal.com/modules.php?name=Downloads&d_op=viewdownload&cid=27&orderby=dateA
66%
386. Podpis elektroniczny
Na tej stronie znajdziesz opis praktycznego zastosowania podpisu
elektronicznego. Oraz inne ciekawe informacje na ten temat.
http://podpisjk.republika.pl/kryptografia.html
66%
387. Rafał Nowak -- Strona Główna
Strona uniwersytecka ... Przedmioty zaawansowane. Kryptografia. IV. Sieci
neuronowe. V ...
http://roxy.omega.pl/przedmioty.php
66%
388. SECURITY.PL - Linki
...Zgło? nieczynne linki | Detale Kategoria: Kryptografia/Teoria/Teoria
Miroslaw Kutylowski, Willy...
http://www.security.pl/modules.php?name=Web_Links&l_op=MostPopular&ratenum=50&ratetype=num
66%
389. SKAN-TECH
...ABC, Drukarki etykiet i testy drukarek, etykiety, czytniki 4/2001, 10 zł
Kryptografia, Metody uwierzytelniania w bankowo?ci elektronicznej, Techniki
http://www.skan-tech.com.pl/archiwum.html
66%
390. T-Systems Polska - Zarz?dzanie systemami informatycznymi
Strona główna. O firmie. Nowo?ci. Oferta. Systemy ERP i CRM. Rynek
elektroniczny. WAP i komunikacja bezprzewodowa. Zarz?dzanie systemami...
http://www.debis.pl/produkty_bezpieczenstwo_09.shtml
66%
391. UMIEJETNOSCI
...Komedianctwo . Kowalstwo . Krasommóstwo . Krawiectwo . Kryptografia .
Leczenie chorób . Leczenie...
http://www.rpg.art.pl/umiejetnosci/sbron.htm
66%
392. Wikipedysta:Macar - Wikipedia
...Kryptologia : Klucz (kryptologia) , Kryptologia , Kryptoanaliza ,
Kryptografia , Szyfr . Szyfr przesuwaj?cy , Szyfr Cezara , Kod , Kod
Huffmana...
http://pl.wikipedia.org/wiki/Wikipedysta:Macar
66%
393. Wydawnictwo Helion -- W przygotowaniu
...kwiecień 2004 JBuilder X. Efektywne programowanie w Javie maj 2004
Knoppix. Linux dla pocz?tkuj?cych marzec 2004 Kryptografia w praktyce marzec
2004 Linux Kernel. Przewodnik
66%
394. Wyklady z kryptografii
KRYPTOGRAFIA. Teoria i praktyka zabezpieczania systemow komputerowych.
Miroslaw Kutylowski, Willy-B. Strothmann. wszystkie prawa zastrzezone, all
rights reserved. dostepne fragmenty w formacie Postscript ... 4.0.4 Teoria
zlozonosci obliczeniowej a kryptogr
http://www.uni-paderborn.de/fachbereich/AG/agmadh/WWW/german/LehreKuty/kryptografia/krypto.html
66%
395. "Wprowadzenie do kryptografii z pgp" w oprac. Rat Without Tail
Zastosowanie. Kryptografia służy do: przekazania adresatowi informacji w
takiej postaci, by pozostałe osoby - przekazując tę informację - nie były w
stanie zrozumieć jej treści ... tekstu z zaszyfrowanego tekstu.
kryptografia. cryptography. nauka zajmująca
http://ratwithouttail.w.interia.pl/aaaaaacp.htm
65%
396. 2 in 1 2 in 1
...Więcej Aktulano?ci Zwolnienia w TP Internet: Kryptografia nie pomogła /
28 04 2004 20 osób zatrudnionych...
65%
397. avet - bezpieczestwo sieci i informacji.
... MisjaFilozofiaProfilTeamPartnerzyeBankingeCommerceKryptografiaMobile
ClientsPKISecure Information ExchangePrzyszo ...
65%
398. Bazy i Systemy Bankowe Sp. z o.o.
... Monitorowanie i Zarządzanie. Kryptografia. Infrastruktura Klucza
Publicznego PKI ...
65%
399. Biz.Reporter.pl - artykuły
...tylko jeden z nich, wskazuj?cy temperaturę oleju. Kto? zapyta - jak więc
można prowadzić taki samochód... Kryptografia ...Kryptografia dzielona jest
na kryptografię tradycyjn?, z ...Kryptografia Kryptografia dzielona jest na
kryptografię tradycyjn?, z j
http://biz.reporter.pl/txt/?x=t&p=1
65%
400. Centrum Informacji Biznesowej - Nowo?ci
Nowo?ci ERP CRM SOFT HARD Podstawowym celem DC S.A. Grupa Computer Plus jest
budowanie systemów informatycznych, które podnosz? sprawno?ć i jako?ć
zarz?dzania przedsiębiorstwem. W tej kategorii oferujemy rozwi?zania
spełniaj?ce konkretne potrzeby ...
65%
401. Chip - Kwiecień 1999 - Spis tre?ci
Spis tre?ci
http://chip.pl/offline/1999-04/spis.htm
65%
402. e9.pl :: Zobacz temat - My_eGallery Security Exploit Fix
... Forum e9.pl Strona Główna -> Bezpieczeńswo & Kryptografia. Zobacz
poprzedni temat ... Forum e9.pl Strona Główna -> Bezpieczeńswo &
Kryptografia. Wszystkie czasy w strefie CET ...
http://www.e9.pl/forum/viewtopic.php?t=302
65%
403. Edukacja IT - szkolenia, konferencje, wiedza
Edukacja IT jest jednostk? firmy ITGROUP Sp. z o. o. specjalizuj?c? się w
usługach edukacyjnych i organizowaniu konferencji o tematyce IT
65%
404. Elektro - Giełda Online
...2004-04-07 21:46:09 sprzedam : INNE Kryptografia dla praktyków (TAO...
http://www.egielda.com.pl/?a=2&id=25&os=60
65%
405. Firma Siltec Sp. z o.o.
Firma Siltec Sp. z o.o. z siedzibą w Warszawie przy ul. Elizy Orzeszkowej 5
działa na rynku polskim od 1982 roku. Firma legitymuje się szeregiem
uprawnień niezbędnych w działalności gospodarczej
65%
406. Gazeta Praca dla Informatyków
Gazeta
http://www.it-gazeta-praca.com.pl/trendy/krypto.html
65%
407. Gówne wejcie do moich stron
... http://crack.problem.prv.pl. Kryptografia - opracowanie.
http://kryptografia.prv.pl ...
http://strony.wp.pl/wp/skorczyl
65%
Strona domowa - Paweł Latkowski
65%
409. InfoProf
...dziurach, poprawkach dla systemów Windows. MySQL - Strona MySQL
Kryptografia - Polska strona po?więcona zagadnieniom zwi?zanym z...
http://www.infoprof.pl/linki.php
65%
410. Katedra Prawa karnego i Polityki Kryminalnej UMK - seminaria
... KPKiPK. Wydział. UMK. Kryptografia, podpis elektroniczny. Bert-Jaap
Koops ...
http://www.law.uni.torun.pl/KPKiPK/sem-pkk-11.shtml
65%
411. Kryptografia a generator liczb losowych w systemie...
Do spisu tre?ci tematu 5 5.3.2 Kryptografia a generator liczb losowych w
systemie Linux Spis tre?ci: Kryptografia . Klucz - publiczny lub...
http://linux.msstudio.com.pl/LabLinux/WEJSCIE-WYJSCIE/PODTEMAT_1/crypto.html
65%
412. Lekcja nr
Lekcja 20,21 Temat: Kryptografia - proste struktury kodowania danych
Wprowadzenie - co to jest...
http://vermin.amlo.edu.pl/nauczanie/uczniowie/kryptografia.doc
65%
413. MojeRachunki.pl - Bezpieczeństwo
MojeRachunki.pl to bezpieczny, wygodny, nowoczesny i szybki sposób płacenia
rachunków przez Internet. Doł?cz do nas!
http://www.mojerachunki.pl/html/bezpieczenstwo.html
65%
414. NetDesign - projektowanie stron internetowych - php
...zakresów zastosowań, rzadko dostępnych w językach skryptowych, takich
jak: Kryptografia (algorytmy DES, RSA, IDEA i inne). Kompresja plików
http://netdesign.beep.pl/php_wprow.shtml
65%
415. O?rodek Certyfikacji PolCert
O?rodek Certyfikacji PolCert
65%
416. Piotr Wieczorek - strona prywatna
Piotr Wieczorek - strona prywatna. Znajdziesz tu informację o mnie, o mojej
rodzinie, galerie moich zdjęć.
65%
417. Podpis Elektroniczny
...cbc, rc5-cfb, rc5-ecb, rc5-ofb, certyfikaty, certyfikat, cert, p7s, p7c,
certyfikacja wzajemna, kryptografia, p7m, wap, wtls, vpn, nokia, tantau,
edifact, cisco, CISCO ...certyfikatów. Przeznaczona do zastosowań
profesjonalnych. Wbudowana kryptografia
http://podpiselektroniczny.pl/sklep.htm
65%
418. Prace dyplomowe, licencjackie, inżynierskie, magisterskie
Gotowe prace dyplomowe - najtaniej.
http://studiuj.republika.pl/04_45.htm
65%
419. Prywatno?ć więcej niż niezła, Internet 7-8/97
Prywatno?ć więcej niż niezła Ochrona poczty elektronicznej w Internecie
Internet służy do przesyłania informacji - stwierdzenie takie jest truizmem.
Informacje jednak...
http://www.wsp.krakow.pl/papers/pgp.html
65%
420. Rewolucja w kryptografii - Levy Steven
Rewolucja w kryptografii - Levy Steven - Ksika jest pierwsz relacj z
wielkiej wojny kodowej. Czytelnik dowie si, jak kryptografia z tajemnego
narzdzia, którym mogli si posugiwa ...
http://bezp.lideria.pl/katalog/24433.html
65%
421. RINGBOX.NET - SECURITY SERVICE
na naszych stronach znajdziesz wszelkie informacje o zabezpieczeniach
stosowanych w internecie najnowszych bdach w oprogramowaniu ( bugtraq ),
metodach zabezpiecze i sposobach ataków ... Fotony czuwaj? nad
bezpieczestwem transakcji ¤. kryptografia ¤. 27/04
65%
422. Rozdział 10 Bezpieczeństwo w Javie
... w Javie. 10.4 Kryptografia10.4.1 Kryptografia w Javie ... lokalnego
systemu plików.10.4 KryptografiaW celu omówienia możliwości ... dany
algorytm.10.4.1 Kryptografia w JaviePocząwszy od ...
http://malcolmx8.webpark.pl/labolatorium/java_10.pdf
65%
423. Rónoci
... wiecie funkcjonuj dwa rodzaje kryptografii: kryptografia, która
uniemoliwi modszej siostrze odczytanie pliku ... Bruce Schneier,
"Kryptografia dla praktyków" , WNT 1995, W-wa ...
http://www.ceti.com.pl/js29a/index.php
65%
424. SafeBoot - kryptograficzne zabezpieczenie (ochrona) danych
Oprogramowanie kryptograficzne do ochrony (zabezpieczenia) danych z smart
kartami i algorytmem szyfrowania z kluczem 1024 bity!!!!
http://www.bjsystem.com.pl/safeboot.html
65%
425. SECURITY.PL - Linki
...Microsoft, Apple, Mac, Mac OS, Macintosh, computer, komputer, hub,
switch, przelacznik, przeł?cznik, Kryptografia, kryptografia,
zabezpieczenia, Zabezpieczenia, SSH, secure, Secure ...pasuj?cych do innych
kategorii odno?ników w naszym serwisie Grupy dys
http://www.security.pl/modules.php?name=Web_Links
65%
426. Slownik angielsko-francusko-polski terminow zwiazanych z kryptologia i
ochrona informacji.
Słownik terminow zwiazanych z kryptologia i ochrona informacji angielsko -
francusko - polski oraz lista akronimow.
http://kryptografia1905.republika.pl/slownik/slownik.html
65%
427. Wydawnictwo Helion -- Czytelnia -- ksi?żki i ich fragmenty online
...2003 PL. Ćwiczenia praktyczne Rozdział z ksi?żki Internet. Przewodnik
Rozdział O implementacji (I) z ksi?żki Kryptografia w praktyce Rozdział
Podstawy edycji obrazu z ksi?żki ...geometryczne z ksi?żki Algorytmy w Perlu
Rozdział Kroki szyfrowania: podsta
65%
428. Wykłady otwarte na Wydziale Fizyki UAM - archiwum
...NOWE |WIATŁO dr hab. Ryszard Naskręcki KRYPTOGRAFIA
http://www.wo.amu.edu.pl/archiwum.htm
65%
429. Yacko. Inside
...bezpieczne korzystanie z rozproszonych składników oprogramowania. Zobacz
także -> kryptografia szyfrowanie Kilobajt: (K lub KB), w informatyce,
jednostka pamięci ...tekstem lub grafik? i może występować w dowolnym
miejscu strony sieci Web. Kre?lak: plot
http://yacko-inside.w.interia.pl/data/htm/slownik/k.htm
65%
430. Zbiory biblioteczne
Wydawnictwa i czasopisma w Internecie. Miło?nicy ksi?żek mog? być zadowoleni
z Internetu. Dostępne s? klasyczne utwory literatury ?wiatowej (głó
http://www.odn.zgora.pl/szkoly/zsb-zary/ZBIOBIBL.HTM
65%
431. Amatorska Sieć Komputerowa FalconNETw Niemodlinie
...hardwarebook.net HACKING.PL ] Alternatywny Serwis Informacyjny hacking.pl
IPSEC.PL - Bezpieczeństwo sieci, kryptografia i prywatno?ć www.ipsec.pl
Buttony : STAT4U Paj?czek kernel.org
http://213.25.220.198/linki.htm
64%
432. BizReporter nr 04 - 2000.04.05, Technika i technologia: Raport dla
prezydenta
Str. Główna/ WebReporter/ Reporter/ BizReporter/ Foto&Kartki/ Gry/ Junior/
Forum/ Ogłoszenia/ Szukaj/ -= skuteczna i tania reklama =- -= TECHNIKA I...
http://biz.reporter.pl/2000/04/b0701.html
64%
433. CAK
...klucza przez CAK, mog? dokonywać transakcji z bankiem. Kryptografia Do
centralnego zarz?dzania kluczami CAK wykorzystuje kryptografię firmy...
...kryptografii i s? to najlepsze z dostępnych algorytmów. Kryptografia z
kluczem publicznym oznacza, że każdy
http://www.heuthes.pl/katalog/cak.html
64%
434. Co nowego - archiwum
Co Nowego - Archiwum. 05.2001 30.05.2001 - SourceForge zhackowany
28.05.2001 - CERT zaatakowany za pomoc? DDoS 25.05.2001 - UE potwierdza
istnienie...
http://www.avet.com.pl/scripts/news_archive.php
64%
435. CryptoTech :: Systemy Bezpieczeństwa Informacji
CryptoTech jest dostawc? produktów i systemów zabezpieczaj?cych informację.
Posiadamy wieloletnie do?wiadczenie w zakresie kryptograficznej ochrony
informacji, technologii kart elektronicznych oraz budowy systemów
infrastruktury klucza publicznego ( ...
64%
436. darmowe konta E-mail/WWW z dostępem do shell'a : free.net.pl
gust. Hit page gust Mp3. banzi. Polski. asz. info-inet:asz. kesek. Page
about hardware, MP3, you can get paid. djguma. This is my homesite (my...
I...
http://www.free.net.pl/katalog/info-inet.shtml
64%
437. ECTS 1999/2000. MATEMATYKA. PAKIET KIERUNKOWY.
PAKIET INFORMACYJNY ECTS 1999/2000 MATEMATYKA PAKIET KIERUNKOWY. Studia
dzienne magisterskie. Przedmioty obowi?zkowe, wszystkie specjalno?ci (M)...
http://www.univ.szczecin.pl/ects/ECTS99/WMF/pakkier.html
64%
438. E-PASAZ.PL - Rewolucja w kryptografii - wszystko w jednym miejscu -
zakupy, sklep
...65,00 Promocja: 55,25 Stan: W sprzedaży Kryptografia, czyli stosowanie
tajnych kodów, do niedawna jeszcze była... ...gospodarcz?, zachowuj?c w
sieci poufno?ć informacji. Powstała "cywilna" kryptografia, z czym trudno
było się pogodzić rz?dowi...
http://heyo.e-pasaz.pl/x_C_I__P_412549;410002.html
64%
439. E-SCIAGI.PL ::Informatyka Wszystko z Informatyki :: Prace i ściągi dla
studentów. Sesja bez bólu
Informatyka. Wszystko dla studentów Informatyki. Ściągi potrzebne do
zaliczenia sesji z Informatyki. Ściągi, opracowania, gotowce, materiały dla
studentów Informatyki i nie tylko. Zajrzyj a... KRYPTOGRAFIA. KRYPTOGRAFIA.
Dziedzina nauki (spokrewniona ... p
http://www.e-sciagi.pl/informatyka.php?pageNum_inf1=4
64%
440. HISTORIA FIRMY TECHLAB 2000 Sp. z o.o.
Historia firmy TechLab 2000 Sp. z o.o. Oferujemy projektowanie cyfrowych i
analogowych urządzeń i systemów elektronicznych. Naszą specjalnością są
cyfrowe procesory sygnałowe - ...
http://www.tl2000.com.pl/historia.html
64%
441. http://www.usenet.pl/tools/czesiu/pl.comp.programming.gz
From intraco intraco.com.pl Sat Nov 1 00:04:48 1997 Path:
lublin.pl!news.icm.edu.pl!not...
http://www.usenet.pl/tools/czesiu/pl.comp.programming.gz
64%
442. I WFG "Podpis elektroniczny-nowy wymiar gospodarki"-wszystko o podpisie
elektronicznym.
I Wielkopolskie Forum Gospodarcze
64%
443. iBMS
...w firmie Counterpane Internet Security. Jest autorem ksi?żki
"Kryptografia stosowana, Drugie wydanie" (John Wiley & Sons, 1995), oraz...
...był w stanie sobie wyobrazić. Zwykle tzw. silna kryptografia także podleg
a przełamaniu. Atakuj?cy wydaj? się posi
http://www.ibms.pl/bezpieczenstwo.html
64%
444. J. Szymona -- Wolnosc i wlasnosc w Internecie
Referat prezentuje krytykę pojęcia własno?ci intelektualnej w dobie
Internetu.
http://www.ilk.lublin.pl/konf/szymona.htm
64%
445. kryptografia.dvi
Kryptograa wyklad dla IV roku Kryptograa Wyklad z podstaw klasycznej
kryptograi z elementami kryptograi kwantowej dla student ow IV roku...
http://zon8.physd.amu.edu.pl/~tanas/kryptografia.pdf
64%
446. MegaSci ga Prace Informatyka Ochrona informacji przesyłanej
Opis:Szukasz ?ci?g i wypracowań? MegaSci ga - już znalazłe?:) Bezpłatny
super serwis, łatwe wyszukiwanie, baza szkół...
http://sciaga.info/prace/praca.php?id=117
64%
447. Michał Jarski - Web of Trust
Trochę z innej beczki, czyli o Osobistych Certyfikatach Cyfrowych (OCC)
czyli: co to jest certyfikat? co to jest Thawte Web of Trust? jak można
uzyskać certyfikat za darmo (prawie)? Co to jest OCC? ... z OCC nie miała by
sensu, gdyby nie kryptografia, czyl
http://www.ippt.gov.pl/~jarski/cert.html
64%
448. neocom - IT consulting, Poland
Pierwsza strona serwisu firmy neocom. Firma zajmuje się doradztwem, w
szczególnoci w zakresie bezpieczeństwa i ochrony danych, oferuje szeroki
zakres usług i produktów.
64%
449. net.con 2004
...testowania sieci, Systemy podtrzymywania napięcia Bezpieczeństwo sieci:
VPN, kryptografia, Urz?dzenia szyfruj?ce, Karty elektroniczne Wydajne
rozwi?zania dla Internetu...
http://www.netcon.org.pl/pl/index.php
64%
450. NETWORLD - archiwum
... IDG Poland SA. Ochrona prywatności. Kryptografia klucza publicznego i
podpisy elektroniczne ... będą dostępne z poziomu portalu IDG.pl, a nie z
poziomu serwisu online odpowiedniego ...
http://www.networld.pl/artykuly/29161.html
64%
451. OpenBSD PL
...OpenBSD Cele Projektu [PL] Dotacje Platforma Sprzętowa [PL] Dziennik
Zmian Bezpieczeństwo Zintegrowana Kryptografia Użytkownicy Relacje i opinie
Konferencje Prasa i Media Produkty
http://www.bci.waw.pl/openbsd/index.html
64%
452. PC WORLD KOMPUTER - Forum: Wolna strefa: Na każdy temat... => Nie
odpowiadam na emaile
...odpowiedĽ...) Proszę nie przysyłać maili z pytaniami. Jezeli istnieje
zapotrzebowanie na jakie? materiały (kryptografia, bezpieczeństwo, sieci) to
posiadam takowe czy to własne
http://www.pcworld.pl/forum/thread.asp?ForumID=56&TopicID=2988&page=1
64%
453. Produkty firmy ActivCard
ActivCard Gold. ActivCard Gold jest kompletnym, opartym o technologię kart
mikroprocesorowych rozwi?zaniem, oferuj?cym zaawansowane usługi...
http://www.safecomp.com.pl/prod/acd/acgold.htm
64%
454. Seminarium ZAA
Algorytmika" seminarium badawczo-doktoranckie. Zakladu Analizy Algorytmow.
czwartki, godz. 12:15, sala 4030. Oto lista kolejnych czwartkow, w...
http://www.mimuw.edu.pl/~zaa/sem_zaa.html
64%
455. Słownik pojęć
Klucze Certum . Listy CRL DOKUMENTACJA Polityka Certyfikacji . Kodeks
Postępowania Certyfikacyjnego . Umowy . Podręczniki Użytkownika .
Podręczniki Administratora . Słownik . Cennik Słownik pojęć Agent...
http://www.certum.pl/pl/dokumentacja/slownik/index.html
64%
456. Wydział Elektroniki Politechniki Wrocławskiej - do druku
...pseudolosowych 2 Szyfry blokowe i szyfry strumieniowe 2 Kryptografia
asymetyczna 2 Algorytmy asymetryczne: RSA, Diffie-Hellman 2...
http://www.eka.pwr.wroc.pl/katalog/opis.php?do_druku=1&rok=2003-2004&frm=ine5311.frm&
64%
457. ::securityPAGE:: wirusy | firewall | antyvir | zabezpieczenia |
internet security - Download
...której można znaleĽć najlepsze antywirusy. |ciana ogniowa, czyli programy
do ochrony przed crackerami. kryptografia ochrona danych Programy, do
zabezpieczania tekstów, kluczy itp.
http://www.security.wer.pl/modules.php?name=download
63%
458. Aktualnosci kryptograficzne.
Najnowsze informacje z tematyki kryptografii i kryptoanalizy.
http://kryptografia1905.republika.pl/aktualnosci/022004.html
63%
459. APN Promise : Microsoft Press
Opis:Sklep internetowy - sprzęt komputerowy, oprogramowanie, ksi?żki
Microsoft Press po polsku, gry, wyposażenie. Rozs?dne ceny, pełna...
http://www.promise.com.pl/mspress/default.asp?show=toc&ksiazka=83-88440-38-1
63%
460. Archiwum
...się: sesja ekologiczna, "Kryptografia i kodowanie", debata
http://gim.gold.pl/archiwum.htm
63%
461. ComArch - Oferta - Bezpieczeństwo - Agenda szkoleniowa
function idzdo(cel) { // alert(cel.options[cel.selectedIndex].value); if
(cel.selectedIndex==0) return;...
http://www.comarch.pl/produkty/bezpieczenstwo/agenda/index1.html
63%
462. eGospodarka - Jest nowy rekord
...obecnie stosowanymi systemami wynika z faktu, że współczesna kryptografia
opiera się na złożono?ci obliczeniowej stosowanych algorytmów, za?...
http://www.egospodarka.pl/article/articleprint/4446/-1/15/
63%
463. Forum dyskusyjne WPROST
Zarejestruj się w forum! Nikt inny nie podszyje się pod Twojego nick'a! AWR
Wprost Sp. z o.o. nie ponosi odpowiedzialno?ci za tre?ci pojawiaj?ce się.
http://forum.wprost.pl/foroom_w.cgi?n=intermedia&r=219009.5425600.1796875*10*2001*
63%
464. htp://win32asm.civ.pl
...ksi?żkach(już w druku!): Adam Błaszczyk Win32ASM. Asembler w Windows i
Niels Ferguson, Bruce Schneier Kryptografia w praktyce . Więcej informacji w
dziale Ksi?żki 10.02.2004 ...planowany termin) Planowana cena: 44.90 zł
Autorzy: Niels Ferguson, Bruce Sc
63%
465. http://venus.ci.uw.edu.pl/~milek/slownik.txt
A AND-NOT B gate bramka "A i nie B" abacus n liczydło, abakus abandon v
zaniechać, skre?lić, poniechać, wstrzymać...
http://venus.ci.uw.edu.pl/~milek/slownik.txt
63%
466. http://www.polsl.gliwice.pl/~naceur/tu8.html
Il est parfois sage de cacher des choses MERIEM 40 -^oBHvIR^kq
\Xo7Q-EQszBrCZ,jmGD\7xE4LX H le chiffrement ENCRYPTION...
http://www.polsl.gliwice.pl/~naceur/tu8.html
63%
467. IDK FENIKS -
Zamówienie polega na zaznaczeniu pola z lewej strony wybranych pozycji,
wypełnieniu adresu w formularzu u dołu strony i wysłaniu go kliknięciem w...
http://www.feniks.com.pl/cgi/dr.pl?ba=kni&st=pb&ka=in&ks=on&j=4
63%
468. Katalog.onet.pl - Bezpieczeństwo w sieci
...sieci Bezpieczeństwo transakcji (9) Firewalls (13) Kerberos (3)
Kryptografia (21) Ochrona poczty elektronicznej (17) RSA (3) Wirusy...
...statystyki, aspekt prawny, firewall e sprzętowe i programowe,
kryptografia. Bezpieczny Internet na stronie oferta p
63%
469. kryptografia.zip
http://www.4programmers.net/download.php?id=1282
63%
470. Księgarnia informatyczna com.bat w Szczecinie
...Readme 73.00 Brak! 11180008 Kryptografia. Teoria i praktyka zabezpieczeń
Kutyłowski, wyd. Readme 31.00 Brak! 111800c9 Kryptografia w praktyce
Ferguson...
http://www.combat.szczecin.pl/cgibin/shop?show=111240&sort=name+desc&from=100
63%
471. Księgarnia Mateusza
Księgarnia Mateusza - największa polska księgarnia internetowa z literatur?
religijn?.
http://www.kmt.pl/pozycja.asp?ksid=3745
63%
472. Nauka,sprawy nauki,ministerstwo NiI,Biuletyn Komitetu Badań
Naukowych-Dział biuletynu
...Marek Wrona, Oficyna Wydawnicza Read Me. Str. 168. -Kryptografia teoria
i praktyka zabezpieczania systemów komputerowych Mirosław Kutyłowski...
http://www.sprawynauki.waw.pl/?§ion=column&col=54&numrows=60&offset=15
63%
473. No title
...Janusz W?sowski Thinking in C++. Edycja polska. Projektowanie
zorientowane obiektowo. Wzorce projektowe. Kryptografia w C i C++ Lekcja
programowania Programowanie w języku C Jeste?
http://bsd.kam.pl/~swlasik/programowanie/powitanie.php
63%
474. PrywatnoćŤ wi<cej niý niez¸a, Internet 7-8/97
PrywatnoćŤ wi<cej niý niez¸a. Ochrona poczty elektronicznej w Internecie.
Internet s¸uýy do przesy¸ania informacji - stwierdzenie takie jest...
http://www.wsp.krakow.pl/Pl-mac/papers/pgp.html
63%
475. PTUN
... Dzięki zastosowaniu komputerów kryptografia z kluczem symetrycznym jest
szybka i bardzo skuteczna ... prosimy kierować na adres: in...@ptun.org.pl.
Serwis WWW zaprojektował i prowadzi ...
http://www.ptun.org.pl/archiwum/f03.shtml
63%
476. Rodzaje kryptografii
RODZAJE KRYPTOGRAFII Kryptografia symetryczna Do lat 70. ubiegłego stulecia
znane były jedynie systemy kryptografii symetryczne, w których do
szyfrowania i deszyfrowania wiadomości używano ...
http://podpis-el-bz.republika.pl/Kr.html
63%
477. Różności
Profesjonalny program szyfrująacy (na bazie SHA i schematu L-R) ... Mój
email: js...@o2.pl. Masz coś ciekawego do dania na stronę ... świecie
funkcjonują dwa rodzaje kryptografii: kryptografia, która uniemożliwi
młodszej siostrze odczytanie ...
http://www.ceti.com.pl/js29a/index.php?loc=crypt_info
63%
478. Service for programmers - Turbo Pascal - Ľródła
Zbiór kodów i modułow do Pascala
http://4programmers.net/zrodla/kody_pascal.html
63%
479. SSH
...zainteresowanych kryptografi? odsyłam do ksi?żki Mirosława Kutyłowskiego
i Willy-B. Strothmanna "Kryptografia - Teoria i praktyka zabezpieczania
systemów komputerowych
63%
480. Szkolenie - UC-01A - Użytkownik podpisu i dokumentu elektronicznego
... kryptograficzne funkcje skrótu. kryptografia symetryczna. klucze
prywatne i klucze publiczne ... z możliwą funkcją odzyskiwania informacji.
kryptografia symetryczna a asymetryczna ...
http://www.zeto.krakow.pl/szkolenia/podpis1.html
63%
481. Szkolenie - Użytkownik podpisu i dokumentu elektronicznego - dla
kadrowych
... kryptograficzne funkcje skrótu. kryptografia symetryczna. klucze
prywatne i klucze publiczne ... z możliwą funkcją odzyskiwania informacji.
kryptografia symetryczna a asymetryczna ...
http://www.zeto.krakow.pl/szkolenia/podpis9.html
63%
482. TmD SOFT
Strona zawiera programy do szyfrowania i deszyfrowania plików.
http://tmd-tomasz.republika.pl/
63%
483. T-NAS The Security Team
... www.mod-case.com # kryptografia. www.kryptografia.com ...
http://www.t-nas.org/index.php?sekcja=strona&id=278
63%
484. VaGla - Prawo i Internet - zbiór artykułów
VaGla Prawo i Internet to serwis po?więcony promowaniu wiedzy o zwi?zkach
prawa z Internetem. Staram się prezentować aktualne informacje o wydarzeniac
http://www.vagla.wiaraa.pl/publikacje.htm
63%
485. Witamy na stronie Samorz?dowego O?rodka Doskonalenia w Częstochowie
...nauczyciele historii szkRł ponadgimnazjal-nych 8.12.2003 godz. 1500?1800
SOD Sławomir Ma?likowski 1.12.2003 23. Kryptografia i kryptologia ?
wprowadzenie do podpisu elektronicznego
http://www.sod.ids.czest.pl/index.php?id=kons_zbior
63%
486. WSTĘP
Kryptografia jest to dziedzina wiedzy zajmuj?ca się zagadnieniami utajniania
informacji poprzez jej szyfrowanie. Mianem kryptografii okre?la się również
zbiór metod służ?cych do ...
http://b-skrzypczyk.republika.pl/wstep.html
63%
487. ::securityPAGE:: wirusy | firewall | antyvir | zabezpieczenia |
internet security - Download
...której można znaleĽć najlepsze antywirusy. |ciana ogniowa, czyli programy
do ochrony przed crackerami. kryptografia ochrona danych Programy, do
zabezpieczania tekstów, kluczy itp.
http://www.security.info.pl/modules.php?name=download
62%
488. Algorytmy i Struktury Danych
... Kurs algorytmiki. Kryptografia. Do pobrania ...
62%
489. Apache.Con 2002 - Propozycje tematów - Głosowanie
...automatyczne tworzenie serwerów wirtualnych za pomoc? mod_rewrite i
serwera SQL 2 Silna kryptografia - mod_ssl - kupowanie certyfikatu,
tworzenie
http://www.software.com.pl/konferencje/Apache2002/glosowanie.asp
62%
490. Aspekt prawny podpisu elektronicznego
Kryptosystem Kryptografia symetryczna Kryptografia asymetryczna Algorytm RSA
HTTPS i SSL PGP Algorytm DES Szczegółowy schemat działania podpisu
elektronicznego Metody ...
http://podpis-elektroniczny.republika.pl/menut.htm
62%
491. Bank Pekao SA
Jeste?my do Państwa dyspozycji przez 24 godziny na dobę! Centrum Bankowo?ci
Elektronicznej Telepekao 24 jest czę?ci? Banku Pekao SA. Zostało...
http://www.pekao.com.pl/telepekao1.xml?/sid=61/400373-505186-49727
62%
492. Bazy i Systemy Bankowe Sp. z o.o
...Ryzyko Kredytowe . Monitorowanie i Zarz?dzanie . Kryptografia .
Infrastruktura Klucza Publicznego...
http://bsb.sprintnet.pl/article/kontakt/
62%
493. Bibliografia artykułów dostępnych on-line: prawo internetu, autorskie,
komputerowe, reklamy
...prof. Ryszarda Markieiwicza, dotycz?cych prawa internetu. Rzeczpospolita:
15/02/97 26/03/97 27/03/97 28/03/97 Kryptografia czyli internetowe być albo
nie być autor: Janusz Barta ...prawa do znaku towarowego, czynów nieuczciwej
konkurencji oraz naruszeni
http://prawnik.net.pl/pwi/bibliografia.htm
62%
494. Biz.Reporter.pl - biznes, zarzdzanie, marketing, ekonomia, prawo,
finanse
... Kryptografia dzielona jest na kryptografi tradycyjn, z jednym tylko
kluczem szyfrowania (zobacz: kryptografia symetryczna) oraz kryptografi z
par ...
http://biz.reporter.pl/txt?x=t&p=1
62%
495. Ciemna strona Internetu
...Tematy jakie między innymi poruszymy to: kryptografia, metoda klucza
publicznego, szyfrowanie symetryczne, bezpieczeństwo transakcji,
elektroniczny...
http://www.open-mind.pl/Ideas/CiemnaS.htm
62%
496. CV-Online
In English: Praca zagranic?: CV-Online Czechy. CV-Online Estonia. CV-Online
Węgry. CV-Online Łotwa. CV-Online Litwa. CV-Online Polska. CV-Online...
62%
497. Cyber Cafe mBank Forum - Komentarz do podsumowania
Cyber Cafe mBank Forum. Serdecznie prosimy: zanim zostaniesz aktywnym
uczestnikiem forum a zwłaszcza zanim zdecydujesz się założyć nowy w?tek...
http://www.cafe.mbank.com.pl/php/read.php3?f=1&i=9019&t=8747
62%
498. Dariusz Wojdas/Bezpieczenstwo sieci
Dariusz Wojdas - Strona Domowa
http://wojdas.republika.pl/security.html
62%
499. Developer Days 2003 - Prezentacje - Seminaria i konferencje
...Studio .NET (*.ppt 449 KB) (*.ppt 1, 08 MB) Krzysztof Ku?nierz - Supra
Sp. z o.o Rafał Łukawiecki Prezentacje: Kryptografia i PKI (Infrastruktura
Kluczy Publicznych) (*.ppt
http://www.microsoft.com/poland/seminaria/devdays2003.mspx
62%
500. e9.pl :: Zobacz temat - Atak frajerów
... Forum e9.pl Strona Główna -> Bezpieczeńswo & Kryptografia. Zobacz
poprzedni temat ... Serwer e9.pl bedzie w przyszlym tygodniu przenoszony na
nowy, a to z tego powodu ze musimy zrobic ...
http://www.e9.pl/forum/viewtopic.php?t=294
62%
501. EBIB 4/2002 (33) - E. Ciałkowska: Wybrane problemy własności
intelektualnej
... Autorzy prac uważają, że kryptografia jest jednym z najlepszych sposobów
ochrony własności intelektualnej, gdyż ... strony http://www.mks.com.pl na
użytek nie dłuższy niż 30 ...
http://ebib.oss.wroc.pl/2002/33/cialkowska.php
62%
502. http://www.kolumbus.com.pl/katalog/katalog2.txt
INDEKS | TYTUŁ | AUTOR | WYDAWCA | CENA | 618J00421 | HACK I.T. TESTY
BEZPIECZEŃSTWA | HELION | 49.5 | 618J00555 | HACK PROOFING LINUX EDC.POLS...
http://www.kolumbus.com.pl/katalog/katalog2.txt
62%
503. http://www.wmid.amu.edu.pl/studia/lista.html
SPISY PRZEDMIOTÓW 1. KIERUNEK MATEMATYKA 1A. Przedmioty kierunkowe
obowi?zkowe do uzyskania tytułu magistra matematyki ALG 100 Wstęp do algebry
i...
http://www.wmid.amu.edu.pl/studia/lista.html
62%
504. interesik.pl - Najtańsza księgarnia internetowa w Polsce
Opis:Najtańsze ksi?żki w Polsce. Ksi?żki z ponad 100 kategorii tematycznych.
Ponad 1000 wydawców. Codziennie nowe...
http://www.interesik.com.pl/ksiazki.php?w=1121
62%
505. Internet Standard - Szyfr, który ł?czy
Biuro Bezpieczeństwa Ł?czno?ci i Informatyki UOP wprawdzie nie stworzyło
http://www.internetstandard.pl/artykuly/10112.html
62%
506. Internetowa Księgarnia Techniczna - aktualna oferta - TANIEJ NIŻ GDZIE
INDZIEJ
...ochrony komputera przed atakami hakera" Jakub Mrugalski (ISBN:
83-7197-881-2) Algebraiczne aspekty kryptografii" - Neal Koblitz (ISBN:
83-204-2418-6) "Arkana ...Andrzej Dudek (ISBN: 83-85769-46-3) Jak pisać
wirusy i antywirusy" Adam Błaszczyk (ISBN: 83-
http://www.techniczna.com.pl/Skroty/oferta.htm
62%
507. Konsultacje
Konsultacje on-line (ponownie dziaaj) Na tej stronie kady moe zada mi
anonimowo pytanie lub zgosi uwagi zwizane z prowadzonymi przeze mnie
zajciami.
http://www.ii.uni.wroc.pl/~pawelz/konsultacje
62%
508. Mikom - Merike Kaeo - Tworzenie bezpiecznych sieci
Merike Kaeo - Tworzenie bezpiecznych sieci
http://www.mikom.com.pl/virtual/mikom/katalog.nsf/ksiazka/isbn8371582455?OpenDocument&Expand=1
62%
509. NETWORLD - Infrastruktura kluczy publicznych
Podstawową rolę w tworzeniu usług dostępnych elektronicznie spełniają
techniki kryptograficzne, stosowane ... Jedną z takich technik jest
kryptografia kluczy publicznych, a system ich obsługi jest nazywany
infrastrukturą kluczy ... do znajomego. KSIĘGARNIA
http://www.networld.pl/artykuly/5789.html
62%
510. New Page
Spis tre?ci: 1. Prognoza cen rynkowych podstawowych produktów rolnych. 2.
Magdalena Zadura. Sytuacja na rynku rolnym. 3. Mirosław Przychodzeń,...
http://www.arr.gov.pl/aktualnosci_rzecznika/Biuletyn/2000/2000_07/2000_07_109.htm
62%
511. No title
...zainteresowania matematyczne: Teoria grup algebraicznych i teoria liczb
( publikacje Inne zainteresowania: Kryptografia, programowanie internetowe
e-mail: rd...@ais.pl
62%
512. Oferta
...Inne zastosowania bitów i bramek kwantowych IX.1. Kryptografia kwantowa -
bezpieczne uzgadnianie klucza IX...
62%
513. Plan studiów
...operacyjne 20 Progamowanie obiektowe 40 Architektury komputerów 30
Kryptografia i ochrona danych 30 Inżynieria oprogramowania 40
Administracja...
http://informatyk.edu.pl/ctl/page?id=54
62%
514. Pojciownik - Kn... - Kz...
... Kodowanie danychKryptografia. kod ósemkowyósemkowy system ... autorskim
podlegajcym ochronie prawnej. kryptografia - ( Kodowanie danych) stosowane
gównie w przypadku ...
http://pojeciownik.komputery.szkola.net/str_kn.htm
62%
515. Portal historyczny Druga Wojna |wiatowa
...zbrojnej SS. Wyczerpuj?ce opisy poszczególnych jednostek, w tym dzień po
dniu dywizja SS LSSAH . Wojenna kryptografia Łopatologiczne wytłumaczenie
działania systemów
http://dws.ozone.pl/index.php?show=index
62%
516. Sciaganie Debiana z sieci
...Chodzi o kwestie prawne zwiazane z kryptografia (ssh i pgp np.)
przeczytaj README.non-US...
http://linuxfan.pl/dyskusje/2001.8/404.php3
62%
517. SecurityWortal.pl - bezpieczeństwo sieci i systemów, antywirusy,
firewalle, ochrona ...
Największy security serwis. Charakteryzuje nas: bezpieczeństwo sieciowe i
systemów, ochrona prywatno?ci, antywirusy, firewalle itd. Dzieki Security
...
62%
518. Serwis Prawny
INTERNET. 2001. Ustawa z 18 wrze?nia 2001 r. o podpisie elektronicznym -
tekst ustawy ustalony ostatecznie po rozpatrzeniu poprawek Senatu. (76 K)...
http://www.rp.pl/Pl-mac/prawo/prawo_internet.html
62%
519. Słownik Lan - Win 2000 K
Słownik Lan - Win 2000 > Hasła na K Karta elektroniczna (Smart card) -
niewielka plastikowa karta, podobna do karty bankomatowej, na której
zapisane s? dane uwierzytelniaj?ce, ...
http://wodonur.republika.pl/slownik2/k.htm
62%
520. Strona Lorda PIO - Poświęcona programowaniu
(moduly,pascal,c,programy,programowanie)
Strona domowa Piotra Wójcika (Lorda PIO). Poświęcona jest programowaniu.
Zawiera między innymi programiki i moduły do Pascala mojej produkcji, moją
powstającą gierkę ROLO i wiele innych. ...
62%
521. Wielka Encyklopedia Sieci Komputerowych
Wydawnictwo Robomatic prezentuje: WIELKA ENCYKLOPEDIA SIECI KOMPUTEROWYCH -
kompendium wiedzy o sieciach komputerowych i telekomunikacji. ... protokoły
komunikacyjne, kryptografia, routing, systemy transmisji, handel
elektroniczny, oprogramowanie ... i arc
http://www.robomatic.pl/encyklopedia
62%
522. Witamy na stronach serwisu internetowego Altkom.
... Polityka bezpieczeństwa. Kryptografia, zabezpieczenia sieci
intranetowych i internetowych za pomocą ... Windows 2000. 5. Kryptografia,
zabezpieczanie sieci intranetowych i internetowych ...
http://www.altkom.com.pl/conowego/arch_bezp.html
62%
523. Wpis na semestr zimowy 2003/2004
... Ochrona danych i kryptografia. Dr inż. G.Kołaczek. 18 W. 3. 7. INZ8724.
Ochrona danych i kryptografia. Dr inż ...
http://www.pwr.legnica.pl/usm/uwaga9.htm
62%
HTTP://WWW.UNDERGROUND.ORG.PL/ INFORMACJE NA TEMAT HACKINGU PHREAKINGU
CRACKINGU WIRUSACH I ZABEZPIECZENIU. .KLIKNIJ NA BANER. CRYPTO W ?wiecie...
http://www.underground.digimer.pl/crypto.htm
62%
525. Wykaz publikacji:
... Pastwo i Prawo nr 2/1996; Kryptografia, sieci komputerowe i prawo, (w:)
Miejskie Sieci Komputerowe w ... Countries, Seoul/The Hague/Vienna, Summer
1997; Kryptografia i prawo (w:) E ...
http://www.law.uni.torun.pl/KOMP-LEX/publikacje.html
62%
526. <BRAK TYTUŁU>
Zakamarki konfiguracji
http://dzisiaj.dziennik.krakow.pl/archiwum/dziennik/2000/07.10/i/Komputer/kompc1/kompc1.html
61%
527. bezpieczeństwo - księgarnia internetowa - ksi?żki dla Ciebie
Wszystko o bezpieczeństwo. Księgarnia internetowa. Najlepsze ksi?żki,
promocyjne ceny.
http://typer.ys.pl/ksiazki/bezpieczenstwo.htm
61%
528. Biuletyn - Ochrona Danych Osobowych
...Wstęp Zagrożenia i metody ataków na systemy informatyczne Kryptografia
Infrastruktura Klucza Publicznego (PKI) Zabezpieczenia na poziomie sieci...
http://www.ensi.net/odo/biuletyn.html
61%
529. Czy jest coś w Twoim życiu, czego w nim nie ma ?
Wolne tłumaczenie FAQ ze strony firmy Process Tree. Kiedy zaczniecie
płacić?Gdy tylko będzie to możliwe! Musimy najpierw przetestować nasz
system....
http://www.bepaid.eurobiz.com.pl/ProcesT_FAQ.htm
61%
530. Dariusz Wojdas - Strona Domowa
...Balancing, zapobieganie zatorom, routing w oparciu o zasady kryptografia
: SSL, TLS, PGP, GPG, SSH, S/MIME, IPSec...
http://republika.onet.pl/hit.html?pid=20531&r=http://www.republika.pl/wojdas/
61%
531. HACKING.pl - Linux Windows & Security
HACKING.pl - Wortal tematyczny o bezpieczenstwie w sieci ... autor: blio.
Kryptografia jest dziedzin wiedzy zajmujc si zagadnieniami utajniania ...
przesyania poufnych informacji. Kryptografia staa si w dzisiejszych czasach
...
http://www.hacking.pl/articles.php?id=168
61%
532. Home Page
Bezpieczeństwo / Kryptografia
http://www.infomark.com.pl/mirrors/security/oliver.efri.hr/%7Ecrv/security/bugs/ -
Lista poprawek http://tucows.icm.edu.pl/securitynt.html - Programy
podnosz?ce ...
http://tmssz.republika.pl/newlinks.htm
61%
533. http://www.um.torun.pl/~secretum/p/kryptografia.ppt
... Kryptografia zapewnia ochronę poufności, autentyczności oraz
integralności informacji przechowywanej lub ... Kontakt:
piotr.g...@wp.pl. Serdeczne podziękowania dla Pana Leszka ...
http://www.um.torun.pl/~secretum/p/kryptografia.ppt
61%
534. Informatyka i telekomunikacja
Strona poświęcona zagadnieniom teleinformatycznym oraz kryptografii i
steganografii.
http://www.republika.onet.pl/hit.html?pid=833651&r=http%3A//www.republika.pl/teleinfo/
61%
535. Internet Standard - Szyfr, który ł?czy
Biuro Bezpieczeństwa Ł?czno?ci i Informatyki UOP wprawdzie nie stworzyło
http://www.thestandard.pl/artykuly/10112.html
61%
536. Internet Standard - Szyfr, który ł?czy
Biuro Bezpieczeństwa Ł?czno?ci i Informatyki UOP wprawdzie nie stworzyło
http://www.internetindustrystandard.com.pl/artykuly/10112.html
61%
537. Internet Standard - Szyfr, który ł?czy
Biuro Bezpieczeństwa Ł?czno?ci i Informatyki UOP wprawdzie nie stworzyło
http://www.industrystandard.com.pl/artykuly/10112.html
61%
538. Internet Standard - Szyfr, który ł?czy
Biuro Bezpieczeństwa Ł?czno?ci i Informatyki UOP wprawdzie nie stworzyło
http://www.industrystandard.pl/artykuly/10112.html
61%
539. Kliknij na baner aby wej?ć na stronę serwisu
Programowanie w językach wysokiego poziomu
http://pascal3.republika.pl/index.htm
61%
540. Koder
Narzedzie do kodowania i dekodowania tekstow
http://hipriest.republika.pl/index.htm
61%
541. LinuxIndex.pl - katalog polskich zasobów Linuksa:firmy
...linki w tej kategorii: RC Systemy Internetowe serwery, kryptografia,
zabezpieczenia, aplikacje sieciowe (dodany: 26-Sie-2001 wej?ć...
http://www.linuxindex.pl/firmy/more2.html
61%
542. Menu
Ta strona używa ramek, ale ta przegl?darka nie obsługuje ich.
http://pascal3.republika.pl/index1.htm
61%
543. MindFuck - strona anarchistyczna
...maja 2004 witek : Komentarze: 0 Wyzwolenie przez cenzurę Kryptografia i
bezpieczeństwo Podaję za serwisem Vagla.pl bez...
http://hyperreal.info/mindfuck/?user=WITEK
61%
544. Moja twórczo?ć.
...rozszerzenie Samby o restrykcje w dodawaniu grup roboczych. Napisany na
potrzeby MS-AGH. Liczby losowe, a kryptografia [referat] - Referat na MOwNiT
o zastosowaniu liczb ...potrzeby MS-AGH. Liczby losowe, a kryptografia
referat] - Referat na MOwNiT o za
http://ving.edunet.pl/projects/index.html
61%
545. Net.CON.2001 - Forum wiod?cych technologii i rozwi?zań
telekomunikacyjnych
...dla Internetu (serwery, ł?cza ,oprogramowanie) Bezpieczeństwo sieci, VPN,
kryptografia, urz?dzenia szyfruj?ce, karty elektroniczne Oprogramowanie do
zarz?dzania urz?dzeniami...
http://www.software.com.pl/konferencje/netcon/
61%
546. Open | Directory | Project | Poland | YellowPages.pl | mainSeek.pl |
domena24.
Polskie drzwi do Open Directory Project - pomoz nam, zbudowac najwiekszy
katalog internetu robiony przez czlowieka.
http://www.dmoz.pl/index.php3?viewCat=39298
61%
547. ORACLE'owe PLOUG'tki 18
Opisy referatów. Analiza technik buforowania w aplikacjach internetowych
Maciej Zakrzewicz, Marek Wojciechowski (Politechnika Poznańska, Instytut...
http://www.ploug.org.pl/gazetka/18/5.htm
61%
548. Paweł Kot - curriculum vitae
...ZAINTERESOWANIA - system operacyjny Linux, - kryptografia, - telefonia
GSM, - sport...
61%
549. Potrzebujesz pomocy z Płatnikiem. Jeste?my do Twojej dyspozycji.
...poprzez szyfrowanie i odtwarzanie (deszyfrowanie) przez płatników
upoważnionych (kryptografia) lub nie upoważnionych (kryptoanaliza).
[NASTĘPNY]
http://www.zuss.tennet.pl/słownik.html
61%
550. PROGRAMY PRZEDMIOTÓW
... KRR 320. Kryptografia i bezpieczeństwo komputerowe ... . Kryptografia na
krzywych eliptycznych. ... M.Kutyłowski, W-B. Strothmann, "Kryptografia:
teoria i praktyka zabezpieczania systemów ...
http://www.wmid.amu.edu.pl/programy/poziom3.html
61%
551. Przydział zajęć 2004/5
...2 h, 0.0 osób/gr): M. Wodecki . Kryptografia (PWr) ćwiczenia (2 h, 61.0
osób/gr...
http://www.ii.uni.wroc.pl/~wch/przydzial/
61%
552. SafeBoot 3.5 - kryptograficzne zabezpieczenie (ochrona) danych
Oprogramowanie kryptograficzne do ochrony (zabezpieczenia) danych przed
nieuprawnionym odczytem (ze smart kartami i algorytmem szyfrowania z kluczem
1024 bity!!!!)
http://www.bjsystem.com.pl/safeboot35.html
61%
553. SECURITY.PL
Wszystko o bezpieczeństwie danych
61%
554. SECURITY.PL - Linki
Wszystko o bezpieczeństwie danych ... z rodziny Windows/XP/XP. IPsec.pl.
Opis: IPsec.pl to bardzo ciekawy polski serwis ... Zgłoś nieczynne linki |
Detale. Kategoria: Kryptografia/Teoria/Teoria. Miroslaw Kutylowski, Willy-B
...
http://www.security.pl/modules.php?name=Web_Links&l_op=MostPopular
61%
555. specjalistyczne
http://iinfo.republika.pl/specjalistyczne_tab.html ZnajdĽ podobne >
http://iinfo.republika.pl/specjalistyczne_tab.html
61%
556. Sprzętowe ?rodki kryptograficznej ochrony informacji
SESJA- e-BIZNES A BEZPIECZEŃSTWO Sprzętowe ?rodki kryptograficznej ochrony
informacji Paweł A. Luksic Comp Paweł A. LUKSIC Comp SPRZĘTOWE |RODKI...
http://www.it-konferencje.pl/6forum/referaty/word/Luksic_got.doc
61%
557. TLS - Technologies; ---- Umiejętności ----
TLS-Technologie: firma outsourcingowa; założona przez pracowników Instytutu
Informatyki Uniwersytetu Warszawskiego ... Kryptografia stosowana.
kryptografia symetryczna, asymetryczna, standardy i technologie PKI, podpisy
cyfrowe, protokoły ...
http://www.tls-technologie.pl/competence.po.html
61%
558. TmD SOFT
Strona zawiera programy do szyfrowania i deszyfrowania plików.
http://tmd-tomasz.republika.pl/index.html
61%
559. Wprost Online - ELEKTRONICZNA SAMOOBRONA
Kontakt . Prenumerata . Reklama . O firmie 20 kwietnia 2004 Wprost Online >
Tygodnik > Wydanie nr 815 > Artykuły wy?lij . drukuj . forum ELEKTRONICZNA
SAMOOBRONA...
http://www.wprost.pl/ar/?O=4046&C=57
61%
560. WWW. Bezpieczeństwo i handel
Simson Garfinkel, Gene Spafford Ataki na witryny rz?dowe, włamania do
serwerów dostarczycieli usług internetowych, oszustwa zwi?zane z operacjami
finansowymi realizowanymi za pomoc? ...
http://ksiegarnia.waw.pl/view/WWWSEC.htm
61%
561. Wydawnictwo Helion - helion.pl
...01.03.2004 Metody kryptografii w praktyce: Kryptografia w praktyce .
25.02.2004 Pierwsze kroki w...
http://www.helion.com.pl/view11166~3
61%
562. Wydział Prawa i Administracji UG - Pracownia Informatyki Prawniczej
...spam, pop-up) 9.4. Niedozwolone praktyki przy zawieraniu umowy 9.5.
Netykieta 10. Podpis elektroniczny 11. Kryptografia 12. Bezpieczeństwo
danych i systemów informatycznych 13
http://informatyka-prawo.univ.gda.pl/informatyka_bibliografia.html
61%
563. Zastosowania kryptografii
Słowo kryptografia jest zapożyczeniem z języka greckiego: krypto - ukryty,
tajny, graph - pismo, słowo. Kryptografia to zatem przede wszystkim
szyfrowanie i deszyfrowanie danych, ...
http://r-piotrowski.republika.pl/zasto_krypt.htm
61%
564. >>> System <<< << Bezpieczeństwo w sieci
>>
Strona o bezpieczeństwie w sieci. Znajdziesz tu opisy Łamaczy chaseł, koni
trojańskich, czy?cicieli logów itp.
http://www.sys.com.pl/arek/bezpieczenstwo.html
60%
565. :: WSE-I : Wyższa Skoła Ekonomiczno-Informatyczna w Warszawie :: >
Narzędzia i Metody Informatyki
http://www.wsei.pl/ ... ich charakterystyka. Kryptografia kluczy prywatnych
(tajnych, symetrycznych). Kryptografia kluczy publicznych ...
http://www.wsei.pl/?page_id=104
60%
566. --==[ JuicyLinux >> Zarzadzanie >>> Bezpieczny_dysk.etf ]==--
Bezpieczny Dysk. Spis. Wstęp. Instalacja. Wstęp. Instalacja. Szyfrowanie.
Poczatek. Wstęp. Podstaw? do stworzenia tego artykułu był pomysł...
http://www.juicylinux.ubu.pl/index.php?typ_g=2&kat=Zarzadzanie&pliki=Bezpieczny_dysk.etf
60%
567. 18 Drużyna Starszoharcerska Watra im. K. K. Baczyńskiego z Węgrowa
Znajdziesz tutaj nie tylko informacje o nas, ale także ?piewnik, szyfry,
słowniczek polsko - angielski, symbolikę harcerskę forum dyskusjne oraz
wiele innych ...
http://zhpwatra.republika.pl/index.htm
60%
568. A
A. Acrobat (Portable Document Format - PDF) Język opisu strony oparty na
PostScripcie, opracowany przez firmę Adobe. Jego zalet? jest niezależno?ć od
http://www.zsz.swiebodzin.pl/wiktoria/Nowa%20Strona%202.htm
60%
569. Algorytmy i Struktury Danych
...C++. Stronę tworz? studenci informatyki. Spis tre?ci]::. Startowa
Algorytmy Struktury danych Kurs algorytmiki Kryptografia Do pobrania Trochę
praktyki Nasze CV .::[Wyszukiwarka]::. Słowa
http://www.algorytm.cad.pl/menu.html
60%
570. BEZPIECZNY INTERNET
o firmie | usługi | produkty | klienci | partnerzy | wydarzenia. | pomoc |
II KONFERENCJA. I dzień - 21 wrze?nia 2000r. 10:00. Rejestracja...
60%
571. Biz.Reporter.pl - biznes, zarządzanie, marketing, ekonomia, prawo,
finanse
... Reporter.pl. Porady. WebReporter. Ogłoszenia. Szukaj. Junior. Biznes.
Czytelnia ... Kryptografia ... Kryptografia dzielona jest na kryptografię
tradycyjną, z jednym tylko kluczem szyfrowania ...
http://biz.reporter.pl/bank/12_1_22.html
60%
572. CD COMP - 12 kroków w now? erę edukacji
...bezpieczeństwo danych, usługi. Użytkownik dowie się również co to jest
VoIP, pozna techniki stosowane w kryptografii, zapozna się z konfiguracj?
poł?czenia modemowego, dowie ...Warstwa aplikacji Router Zagadnienia
bezpieczeństwa - wiadomo?ci podstawowe
http://www.cdcomp.pl/?t=kursy&id=4
60%
573. DSC - Kompleksowa Ochrona Informacji - Nasza oferta
...informacji, polityce bezpieczeństwa, ochronie danych osobowych NOWO|CI:
Referat DSC dla VI Konferencji Zastosowań Kryptografii (IE 4+) Darmowe
konsultacje Czytelnia :: Od A ...niszczenie no?ników, archiwizacja) 2.2
Bezpieczne sieci komputerowe, systemy
60%
574. eBanki.pl / artykuły: konto elektroniczne
artykuły: spis / konto elektroniczne. / / Konto elektroniczne. Konto on-line
/ Kanały elektroniczne / Operacje a bezpieczeństwo / Modele banków...
http://www.ebanki.pl/artykuly/konto_elektroniczne.html
60%
575. ECTS - WSZiA Zamosc
...Kutyłowski, W.-B. Strothmann: Kryptografia. Teoria i praktyka
zabezpieczania systemów komputerowych, wydanie drugie...
http://www.wszia.edu.pl/ects/index.php?plik=s_punkty_pl&id=163
60%
576. Finanse - Giełda - Wirtualna Polska
...kasa za czytanie maili kasa za czytanie maili kryptografia w bankowo?ci 2
wiadomo?ci Klient dostaje z banku...
http://inwestycyjny.wp.pl/rozmawiamy.html?T[page]=5&POD=8&a=1&b=8&c=&kat1=forum+finansowe
60%
577. http://ueiep.iee.put.poznan.pl/absolwenci2003/sdurka/KRYPTOGRAFIA.HTML
KRYPTOGRAFIA Napisz do autora... ...PODSTAWOWE POJĘCIA ZWIˇZANE Z
SZYFROWANIEM Powrót Kryptografia (Cryptography) Dziedzina wiedzy zajmuj?ca
się zagadnieniami utajniania informacji...
http://ueiep.iee.put.poznan.pl/absolwenci2003/sdurka/KRYPTOGRAFIA.HTML
60%
578. http://www.wmid.amu.edu.pl/studia/spis.html
... rekurencyjne i zagadnienia rozstrzygalności. KRP 310 -- Kryptografia.
RPR 310 -- Rachunek prawdopodobieństwa ... Programowanie w logice (PL) jest
obecnie jednym z ważnych paradygmatów ...
http://www.wmid.amu.edu.pl/studia/spis.html
60%
579. Hurtownia Ksi?żki Technicznej "JERZY
Opis:Oferujemy ponad 11 ty?. tytułów z 370 wydawnictw. U nas kupisz ksi?żki
techniczne, informatyczne, prawno...
http://www.jerzy.strefa.pl/dane
60%
580. ISOLUTION
...Systemy komputerowe Wsparcie techniczne - kompleksowa obsługa firm
Integracja systemRw Bezpieczeństwo i kryptografia Konsulting, doradztwo
Outsourcing Specjalizujemy się
http://www.isolution.pl/o_firmie.html
60%
581. IT Partner
... 19.07.2000 11:09Zaawansowana kryptografia Novella dostępna również w
Polsce ... 0-800 22 66 85 - bezplatna Infolinia o produktach. www.novell.pl
...
http://www.itpartner.pl/news/24430.html
60%
582. Jogger : wahwah chrome.pl
wahwah chrome.pl Miałem sen Wysłany: 31 grudnia 2003, 00:05:20 1 komentarz
Jechałem taksówk?. Czułem się trochę głupio...
http://wahwah.jogger.pl/?startid=200312
60%
583. Klucz 1024 bity - złamanie kodu
Oprogramowanie kryptograficzne do ochrony danych z kluczem 1024 bity - jak
długo trwa złamanie kodu?
http://www.bjsystem.com.pl/kod_cr.html
60%
584. Linki
...poprawno?ci www. www.software.com.pl - archiva gazet np. software, linux+
www.rfc-editor.org - dokumenty RFC Kryptografia i Bezpieczenstwo]
nt.faq.net.pl Mozliwosc skanowania komputera ...sprawdzic co to ???
http://www.dis.org/erehwon/anonymity.html cry
http://tomek.aramin.one.pl/link.htm
60%
585. MiAnKo PoLaNd
Linki Strony znajomych Witam na mojej Stronie STRONA GŁÓWNA Mam nadzieje że
podoba Ci się moja Strona. Ostatnio zmieniłem kolorostyke jak to niektórzy
zd?żyli pewnie zauważyć. Niedługo ...
http://mianko87.republika.pl/index.htm
60%
586. Narodowy Fundusz Zdrowia
Strona gówna. Aplikacje. Apteki. Komunikaty. Linki. O oddziale. Przetargi.
wiadczeniodawcy. Ubezpieczeni. Na skróty. Serwer SDSIKCH. Informator
ubezpieczonego. Unia Europejska
60%
587. O?rodek Kształcenia i Promocji
STUDIA PODYPLOMOWE 2001/2002. Telekomunikacyjne systemy multimedialne.
Program Studium: WSPÓŁCZESNE SYSTEMY TELETRANSMISYJNE I KOMUTACYJNE. 60
godzin...
http://www.itl.waw.pl/os/studia/multim/program.html
60%
588. of.pl - Twój partner w internecie
...kurs C++, artykuły o algorytmice (algorytmika ogólna, sortowanie,
kryptografia) i strukturach danych z przykładami w...
http://www.of.pl/of.php?action=katalog&viewCat=1
60%
589. Operacje na znakach
Zadania i rozwi?zania zadań z języka programowania Turbo Pascal
http://www.lo2.opole.pl/nauka/informatyka/pascal/podr07.html
60%
590. OtwarteProgramy
...Możesz także przegl?dać nasz? bazę programów według podanych poniżej
kategorii. Bazy danych Bezpieczeństwo Kryptografia Skanery antywirusowe
Zapory ogniowe Biuro Arkusze kalkulacyjne
http://bero.elektron.com.pl/op/
60%
591. Polska Akademia Nauk - Content
...przez jednostki PAN:* 12-17 stycznia, Wrocław/Karpacz Kryptografia i
informatyka kwantowa Organizatorzy: Instytut Fizyki Politechniki
Wrocławskiej...
http://www.pan.pl/nuke/modules.php?name=Content&pa=showpage&pid=51
60%
592. Praca magisterska: Kryptograficzne metody ochrony poufno?ci informacji,
analiza i ...
Programowa implementacja algorytmów szyfruj?cych w oparciu o aplety języka
java
http://azthek.republika.pl/mindex.html
60%
593. Programowanie w językach wysokiego poziomu
Ta strona używa ramek, ale ta przegl?darka nie obsługuje ich.
http://malin32.republika.pl/index.htm
60%
594. Projekt "azkrypt", programowa implementacja algorytów kryptograficznych
Programowa implementacja algorytmów szyfrujcych w oparciu o aplety jzyka
java
http://azthek.republika.pl/index.html
60%
595. Projekt "azkrypt", programowa implementacja algorytów kryptograficznych
Programowa implementacja algorytmów szyfrujcych w oparciu o aplety jzyka
java
http://azthek.republika.pl/index_nf.html
60%
596. Przedrostki
...crypt-, crypto- Tajny, sekretny, ukryty crypta krypta graph i a cz?stka
oznaczaj?ca pisanie; crypto graph i a kryptografia, tajnopisanie,
szyfrowanie communista - komunista
http://www.interlingua.filo.pl/przedrostki.htm
60%
597. pub1
... Biometria i kryptografia - razem czy osobno ... Informatyka i
kryptografia - jawnie o szyfrowaniu komputerowym ... Kryptografia wizualna,
in: ENIGMA 2000: IV Krajowa Konferencja Zastosowań ...
http://www.ifpan.edu.pl/~orlow/pubnew.html
60%
598. Quatro - księgarnia internetowa
...PODRĘCZNIK HAKERA. Jak pisać wirusy i antywirusy (RM) 34.00 PLN) Jak
pisać wirusy. Wyd. 2 (RM) 20.50 PLN) Kryptografia. Teoria i praktyka..Wyd.2
rozszerzone (28.00 PLN)
http://www.quatro-sklep.pl/index.php?table=ksiazki&id_kat=39
60%
599. Rozporz?dzenie Ministra Gospodarki z dnia 23 maja 2001 r. w sprawie
wykazów towarów o znaczeniu...
Opis:Rozporz?dzenie Ministra Gospodarki z dnia 23 maja 2001 r. w sprawie
wykazów towarów o znaczeniu...
http://www.abc.com.pl/serwis/du/2001/0660.htm
60%
600. Signet - Archiwum
...Grudzień 2002 Podpisy forward secure Grudzień 2002 Znaki wodne dla
software`u - podej?cie grafowe Listopad 2002 Kryptografia wizualna i
elektroniczne wybory PaĽdziernik 2002 PKI a
http://www.signet.pl/info/archiwum.html
60%
601. Signet - Specjalnie dla Signet
... nazw komputer kwantowy czy kryptografia kwantowa, przykadowo,
Rzeczpospolita pod ... w zasadzie caa wspóczesna kryptografia opiera si na
obliczeniowej ...
http://www.signet.pl/archiwum/129.html
60%
602. Słownik terminów używanych w ZUS
...płatnikami nie upoważnionymi poprzez szyfrowanie i odtwarzanie
(deszyfrowanie) przez płatników upoważnionych (kryptografia) lub nie
upoważnionych (kryptoanaliza). Kwota bazowa L Listy
http://pp.zus.gov.pl/slownik.htm
60%
603. Smart Cards
Smart Cards (ICC) Spis treści. Wstęp. Rodzaje ICC. Budowa. Procesor. Pamięć.
Komunikacja z czytnikiem. Karty stykowe. Karty bezstykowe. Usługi zapewniane
przez ICC. Kryptografia. System plików Smart Card. ... Najbardziej aktualną
wersję tego dokumentu możn
http://rainbow.mimuw.edu.pl/SO/Projekt02-03/temat4-g2/miroslaw_szymanski/sc.htm
60%
604. Software (oprogramowanie) w katalogu Czas na links
...profesjonalnego składu drukarskiego). POL, EN http://www.gust.org.pl
dodane 2000-01-28] Bezpieczeństwo danych, kryptografia Top Secret - magazyn
o bezpieczneństwie, kryptografii i ...kryptografia Top Secret - magazyn o
bezpieczneństwie, kryptografii i h
http://www.cnl.pl/Komputer/Software/
60%
605. Szyfrowanie i bezpieczeństwo danych-->
Znajdziesz u mnie niemal wszystko z kryptografii i bezpieczeństwa danych
http://czynszak.republika.pl/index.htm
60%
606. TOP100 Internet Providers: swiat.pl
Informujemy że lista nowo zarejestrowanych domen udostępniana jest przez
NASK raz na miesi?c , w efekcie czego TOP100 indeksuje nowo
zarejestrowane...
http://www.sisco.top100.pl/swiat.pl.htm
60%
607. WOW! :> Katalog stron WWW > Komputery i Internet > Strony prywatne > Z
czwartek, 8 listopada 2001 imieniny obchodz?: Gotfryd, Sewery, Kaudia,
Wiktoriusz co s?dzisz o wow.pl? "od 1996 roku w sieci..." SERWISY:
katalog...
http://katalog.wow.pl/Komputery_i_Internet/Strony_prywatne/Z/index_sp_o0_n25.html
60%
608. Wykład wstępny z podstaw kryptografii
Wykład wstępny podzielony jest na dwie części:-pierwsza część omawia
kryptografię amatorską-druga część omawia podstawy kryptografii
profesjonalnejw systemie z użyciem klucza ... podstawieniowe i
przestawieniowe(kryptografia klasyczna). Do dodatkowych ...
http://www.tu.koszalin.pl/~abernat/polish/kryptgr.htm
60%
609. <BRAK TYTUŁU>
mgr Mirosław Kurkowski. Asystent. Pokój 3010. Konsultacje: Poniedziałek.
12.00 - 14.00. Dyżur: ?roda. 12.00 - 14.00. Wykształcenie. 1991 - technik...
http://www.imi.wsp.czest.pl/pracownicy/kurkowski.html
59%
...Symfonia), technologia CIM, Elektroniczna wymiana dokumentacji EDI, ARIS.
Kryptografia ? algorytmy szyfruj?ce, szyfrowanie danych, zastosowania
kryptografii Sieci komputerowe...
http://www.cvonline.pl/client/fullcv.php?i=63&cv_id=2318966&CvList_id=136266
59%
611. Alternatywne zarabianie - przez surfowanie! Zero sexu!
...komputerowa, obróbka video, modelowanie przestrzenne, modele
meteorologiczne, sieci neuronowe, badania naukowe, kryptografia itp.
Ponieważ wyniki musz? być poprawne, więc firma
http://www.sates.alpha.pl/zarabianie/
59%
612. Bezpieczenstwo transakcji internetowych - O stronie
Bezpieczeństwo transakcji internetowych Wstęp Sieci Kryptografia Poczta
Przegl?darki Transakcje finansowe O stronie Menu Wstęp ...
59%
613. CHIP Newsroom
...Zabezpieczenia w Windows Bezpieczeństwo w Linuksie. Podręcznik
administratora Hacking. Sztuka penetracji Kryptografia w praktyce Download
Fort Knox 4.0 PowerCrypt 2000 4.4 Power
http://newsroom.chip.pl/news_111282.html
59%
614. CrackPL - Linki/Security
Strony polskiej grupy crackpl oraz listy dyskusyjnej crackpl. Strony
poswiecone sa zagadnieniom lamania programow a takze ich ochrony. Zapraszamy
http://www.crackpl.site.pl/l_security.htm
59%
615. Dyplomy
2000/2001. [Magisterskie] [Inżynierskie] Zasady przydziału tematów
dyplomowych w Katedrze Zastosowań Informatyki (KZI) W Katedrze maj? prawo...
http://www.eti.pg.gda.pl/KATEDRY/kzi/dyplomy.htm
59%
616. Elementy informatyki; J.L.Kacperski
... Jzyk jako zbiór regu interpetacyjnych. Kryptografia. Komunikaty jzykowe.
Narzdy zmysów ... 12. Algorytmy probabilistyczne. 13. Kryptografia. 14.
Sztuczna inteligencja ...
http://fizjlk.fic.uni.lodz.pl/Courses01/podstawy_informatyki.html
59%
617. Enigma
Strona powicona maszynie szyfrujcej- Enigma.
http://comenius.i-lo.tarnow.pl/inventions/enigma/enigmaan.htm
59%
618. Fortis Bank Polska SA - Bezpieczestwo systemu bankowoci internetowej...
Informacje na temat zabezpiecze systemu bankowoci internetowej Pl@net w
Pierwszym Polsko-Amerykaskim Banku S.A. - podpisy elektroniczne.
http://www.fortisbank.pl/services/planet/ESignaturePL.html
59%
619. Historia rozwiazania niemieckiej maszyny szyfrujacej ENIGMA
Historia rozwiazania kodu niemieckiej maszyny szyfrujacej ENIGMA przez
polskich matematykow. ... English Version. Kryptologia, Kryptografia...
Quadralay's Cryptography Archive ...
http://www.enigmahistory.org/cryptography_pl.html
59%
620. http://republika.pl/rakrak/gl/index.html
Kryptografia Syst. Operacyjne Programowanie Podstawy Algorytmy Praca
Magisterska Linux Novell Windows C# C++ PHP Kryptografia Syst. Operacyjne
Programowanie Strona_główna WITAM SERDECZNIE NA ...
http://rakrak.republika.pl/gl/index.html
59%
621. INFORMACJE OGÓLNE
Informacje ogólne o firmie TechLab 2000 Sp. z o.o. Wykonujemy projekty
cyfrowych i analogowych urządzeń i systemów elektronicznych. Naszą
specjalnością są cyfrowe procesory sygnałowe - DSP, ...
http://www.tl2000.com.pl/onas.html
59%
622. KOMP-LEX archives - January 2001 (#1
...Janusz Stokłosa (Politechnika Poznanska) - "Kryptografia w sieci
Internet", Andrzej...
http://www.man.torun.pl/cgi-bin/wa?A2=ind0101&L=komp-lex&F=&S=&P=61
59%
623. Komputery i Internet Komputery Bezpieczeństwo danych Szyfrowanie
danych - HOGA.PL portal internetowy
Opis:Komputery i Internet:Komputery:Bezpieczeńs danych:Szyfrowanie danych -
katalog polskich stron internetowych
http://katalog.hoga.pl/kategoria.asp?link=Komputery_i_Internet:Komputery:Bezpieczeństwo_danych:Szyfrowanie_danych
59%
624. Księgarnia ekonomiczna CeDeWu.pl - Ustawa o podpisie elektronicznym
Opis:Księgarnia ekonomiczna www.cedewu.pl - ksi?żki z zakresu ekonomii,
finansów, bankowo?ci, rynku kapitałowego, gospodarki, biznesu...
http://www.cedewu.pl/opis.phtml?isbn=83-7333-285-5
59%
625. Księgarnia Internetowa InBook
...Adobe LiveMotion.. o grafice/Mikom/ . Welschenbach Michael Kryptografia w
C i...
http://www.historyczna.inbook.pl/index.php?a=_szczeg&id=203193
59%
626. LFPPI Wrocław
...planowane s? wykłady oraz dyskusje panelowe poswięcone nastepuj?cym
zagadnieniom: klasyczna i kwantowa kryptografia, klasyczna i kwantowa
informacja, Qubit: realizacje i
http://sympozjum-lfppi.if.pwr.wroc.pl/
59%
627. Literatura dot. systemu Unix i sieci
... polskie: Mikom). Kryptografia i kryptoanaliza. " Kryptografia dla
praktyków" ...
http://bsd.amu.edu.pl/poradniki/literatura.html
59%
628. MENTOR GRAPHICS - O NASZYM PARTNERZE
Mentor Graphics - najpoważniejszy partner firmy TechLab 2000 Sp. z o.o. w
dziedzinie programów do projektowania cyfrowych i analogowych urządzeń i
systemów elektronicznych. ...
http://www.tl2000.com.pl/mentorpl.html
59%
629. MIASTO WWW - Katalog Stron
...page Strona zawieraj?ca materiały i tre?ci o tematyce informatycznej .
Zawiera działy html, java, crack, kryptografia , bazy danych, wstęp do
informatyki - wdi , systemy
http://miasto.interia.pl/katalog?ktid=49&s=5&l=276&pk=3
59%
630. Microsoft Word - steganografia.doc
...odpowiednie ustawienia liter, podpisy cyfrowe itp. Steganografia i
kryptografia należ? do tej samej rodziny metod bezpiecznego przekazywania
informacji. Kryptografia zmienia tre?ć wiadomo?ci w taki sposób, iż staje...
http://kopiart.mr0vka.eu.org/pliki/steganografia.pdf
59%
631. No title
...ADA, C/C++, StandardML, inżynieria oprogramowania; algorytmy algorytmy,
analiza algorytmów; bezpieczeństwo kryptografia, bezpieczeństwo sieci i
systemów operacyjnych; systemy operacyjne
http://www.math.uni.lodz.pl/main/polish/studies/
59%
632. PARTNERZY TECHLABu 2000
Partnerzy firmy TechLab 2000 Sp. z o.o. Zostań jednym z nich! Projektowanie
cyfrowych i analogowych urządzeń i systemów elektronicznych. Naszą
specjalnością są cyfrowe procesory ...
http://www.tl2000.com.pl/partnerzy.html
59%
633. PCkurier - Archiwum
...produktu. PCkurier PLUS jest już do nabycia na naszej stronie Wydajemy
CRN Enter PCkurier 5/2003 AKTUALNO?CI KRYPTOGRAFIA WinMagic SecureDoc 3.2
Dyskretnie, ale skutecznie Autor: Artur
http://www.pckurier.pl/archiwum/art0.asp?ID=5972
59%
634. Podyplomowe Studia Uniwersytetu Jagiellońskiego - Inżynieria
Oprogramowania:
1. Wstęp do sieci komputerowych (15 godz. wykładów i 25 godz. zajęć
laboratoryjnych) 2. Unix z elementami konfiguracji systemu (20 godz.
wykładów i
http://www.kadry.info.pl/oferty_szkolenia/5909.htm
59%
635. Polsko Japońska Wyższa Szkoła Technik Komputerowych
...formalne języki programowania językoznawstwo Katalog kinematyka klasy JFC
kody korekcyjne kompilatory komunikacja Kryptografia Kryptogrfia kryptologia
kultura kultura Japonii Kultura japońska
http://biblioteka.pjwstk.edu.pl/asp/main.asp
59%
636. PowerPoint
... Tradycyjne. Kryptografia klucza publicznego ... Możliwość przechwycenia
klucza. Kryptografia klucza publicznego. Problemynie ...
http://www.ais.pl/~muflon/progzesp/prezentacja-pti/prezentacja.ppt
59%
637. PROFIL DZIAŁALNO|CI FIRMY TECHLAB 2000 Sp. z o.o.
Profil działalności firmy TechLab 2000 Sp. z o.o. Projektowanie cyfrowych i
analogowych urządzeń i systemów elektronicznych. Naszą specjalnością są
cyfrowe procesory ...
http://www.tl2000.com.pl/profil.html
59%
638. RPK Poznań - Zakres tematyczny
...zaufania i zabezpieczenia - mechanizmy i procesy zabezpieczenia,
zaawansowana kryptografia i in. Wyzwania społeczne - zastosowania w
dziedzinach: zdrowia...
http://www.ppnt.poznan.pl/rpk/index.php?d=12
59%
639. S. Dziembowski: Dydaktyka
... Logika, Teoria Obliczen i Kryptografia (seminarium) Jezyki, automaty i
obliczenia ... Logika, Teoria Obliczen i Kryptografia ( seminarium) Jezyki,
automaty i obliczenia ...
http://dziembowski.net/studenci
59%
640. Słownik terminów używanych w ZUS
Strona zawiera spis alfabetycznie poukładanych haseł tematycznie zwi?zanych
z ZUS
http://www.zus.gov.pl/slownik.htm
59%
641. Spyware
...9,90zł Kilka wybranych pozycji Hakerzy - Aplikacje webowe Kryptografia w
praktyce Leksykon hackingu Kryptografia w Excelu Podpis elektroniczny Nie
tylko...
http://aptr.chost.pl/spyware.html
59%
642. Strona Koła Informatyków Wydziału Matematyki
Strona po?więcona dziaCalno?ci Koła Informatyków oraz wszyskiemu co się z
tym wi?że: terminy i tematy spotkań, pliki z materałami oraz różne ci
http://kolos.math.uni.lodz.pl/
59%
643. Szyfrowanie danych i poł?czeń w Linuxsie
Opis:Szyfrowanie danych i poł?czeń
59%
644. Szyfrowanie i bezpieczeństwo danych-->
Znajdziesz u mnie niemal wszystko z kryptografii i bezpieczeństwa danych
http://czynszak.republika.pl/index6.htm
59%
645. Szyfrowanie i bezpieczeństwo danych-->
Znajdziesz u mnie niemal wszystko z kryptografii i bezpieczeństwa danych
http://czynszak.republika.pl/index1.htm
59%
646. Targi Komputer Expo 2001 dobiegaj? końca [Computerworld Polska online,
26 sty
Kończ?ce się dzisiaj (26 stycznia) targi Komputer Expo nie zachwycały
nowo?ciami. Tylko nieliczni dostawcy wykorzystali je do premiery nowych
rozwi?z
http://www.computerworld.pl/wiadomosci/archiwum/3/5/3510.asp
59%
647. Wie?ci02_01
WIE|CI Z WYDZIAŁU ROLNICZEGO. * Z inicjatywy Kolegium Dziekańskiego, w dniu
6 grudnia ubiegłego roku na czwartym zwyczajnym posiedzeniu Rady Wydziału.
http://www.ap.siedlce.pl/akademia_pliki/aktualnosci/archiwum/wiesci02_01.html
59%
648. wizard.ae.krakow.pl/~zajac7p/Podpis.ppt
... Funkcje skrótu (funkcje hashu) Kryptografia. Kryptografia to nauka o
przekształcaniu danych z postaci jawnej w postać ...
http://wizard.ae.krakow.pl/~zajac7p/Podpis.ppt
59%
649. Wydawnictwo Verlag Dashöfer Sp. z o.o.
home > publikacje > zarz?dzanie > prawo komputerowe w praktyce > spis
tre?ci. Prawo komputerowe w praktyce. 1. Przewodnik. 1.1. Spis tre?ci
1.2....
http://www.dashofer.pl/?sect=spistresci&id=21
59%
650. Zjazd PTM - Program
Wstępny program Zjazdu PTM. 28 sierpnia 2000. 8.00- 8.40. Śniadanie.
10.00-12.00. Zebranie ZG PTM. 13.00-14.00. Obiad. 15.00-19.00. Walne...
http://www.impan.gov.pl/PTM/progzjazdu.html
59%
651. AURUM
Partnerzy. Oferta. Finanse. News. Prasa. Faq. Zasoby. Produkty.
Bezpieczeństwo. Outsourcing ... kryptografia asymetryczna - algorytm RSA,
klucze 1024 bity. kryptografia symetryczna - algorytm Triple DES, klucze 128
...
http://www2.comarch.pl/aurum/index.php?idp=13
58%
652. Bibliografia
Bibliografia. Ksi?żki: Bruce Schneier: "Kryptografia dla praktyków", WNT,
1995. Simson Garfinkel, Gene Spafford: "Bezpieczeństwo w Unixie i...
http://linux.ia.agh.edu.pl/personal/pszwed/labsp98/SSL/bibliografia.html
58%
653. Biżuteria srebrna i złota - Pier?cionki srebrne -
bizuteria.wysylkowa.pl
...Pan Samochodzik i Złota rękawica . Kryptografia dla praktyków .
Gorzkie...
http://www.bizuteria.wysylkowa.pl/index.php?c=8&nr=327220&l=2
58%
654. bossa.pl - zlecenia internetowe
...identyfikację przegl?darki Jak i gdzie ustawić zabezpieczenia? Pozostaj?c
w Ustawieniach należy wybrać sekcję Kryptografia i następnie zaznaczyć :
zaznacz wł?cz - opcja Wł?cz
http://bossa.pl/zlecenia/pomoc/
58%
655. Certyfikaty Osobiste Email
...lub zmodyfikowanie przez osoby trzecie bez wiedzy nadawcy oraz odbiorcy
przesyłki. Silna 128-bitowa kryptografia, któr? zapewni Państwu Unizeto
CERTUM jest warunkiem
http://www.certum.pl/pl/produkty/bezpieczna_poczta/index.html
58%
656. CPI | Imprezy | VI KRAJOWA KONFERENCJA BEZPIECZESTWA SIECIOWEGO -
bezpieczestwo danych w telekomunikacji i sieciach ...
... Referat: "Nowe technologie sieciowe, a kryptografia" Szymon Sokó.
Akademia Górniczo-Hutnicza ... intranet. karty patnicze. kryptografia. obieg
dokumentów. Olap. podpis elektroniczny ...
http://www.cpi.com.pl/imprezy/2003/kkbs2
58%
657. EuroComNet:. - Internet - Bezpieczeństwo - Oprogramowanie - Edukacja
Opis:EuroComNet:. - Internet - Bezpieczeństwo - Oprogramowanie - Edukacja -
EuroComNet to nowa jako?ć obsługi małych i ?rednich przedsiębiorstw.
EuroComNet...
http://www.ecnet.pl/index.html?page=contact
58%
658. EUROPEJSKA KONFERENCJA LIBERTARIAŃSKA W KRAKOWIE
...zarysie nadzieje, jakie daje technika, a w szczególno?ci kryptografia, na
urzeczywistnienie w jakie? mierze idei...
http://www.libertarianizm.pl/konferencja.html
58%
659. FN - Warsztaty Kryptograficzne
Kryptografia i bezpieczestwo komputerowe Warsztaty kryptograficzne 26.09
(sobota), godz. 11:00-14:00, sala 31 Pienidze cyfrowe Eliza Cymbalista
(Uniwersytet Wrocawski) Krzywe eliptyczne i ich...
http://www.ii.uni.wroc.pl/festiwal/w_krypto.html
58%
660. http://www.avet.com.pl/pl/secnews.php?id=1235
... FilozofiaProfilTeamPartnerzyeBankingeCommerceKryptografiaMobile
ClientsPKISecure Information ExchangePrzyszłość ... Bugdev-pl. Polska,
moderowana lista dyskusyjna na temat IT Security ...
http://www.avet.com.pl/pl/secnews.php?id=1235
58%
661. http://www.ds5.agh.edu.pl/~kolek/kom/krypto.tex.html
...www.zelazko.w.p Generatory liczb pseudolosowych a kryptografia Łukasz
Kwiek\inst{1 Streszczenie W artykule przedstawiamy... ...jak test \pi czy
autokorelacji. Wprowadzenie Czym jest kryptografia i jej (bardzo) krótka
historia Już w starożytno?ci...
http://www.ds5.agh.edu.pl/~kolek/kom/krypto.tex.html
58%
662. http://www.parabellum.pl/oferta3.html
ż A Astra Cub . Kaliber: 22short Produkcja: Hiszpania maly kieszonkowy
pistolet dobry do wicze strzelania obronnego 500 z Astra Condor...
http://www.parabellum.pl/oferta3.html
58%
663. Indeks starych artykułów na IPSec.PL
...Constructive Key Management System ( #78 ) Europejskie prawo i
kryptografia ( #79 ) Praca na temat systemów zabezpieczania przed
kopiowaniem...
58%
664. Instytut Systemów Elektronicznych Politechniki Warszawskiej zaprasza do
udziału w kursie:
Kursy podyplomowe ISE PW
http://www.ise.pw.edu.pl/kursy/krypto.htm
58%
665. Internetowa Księgarnia Informatyczna Elektronika ŁódĽ
...OBSŁUGI KOMPUTERÓW PROGRAMOWANIE PROGRAMY UŻYTKOWE PROJEKTOWANIE WWW
SIECI SYSTEMY OPERACYJNE ALGORYTMY INNE KRYPTOGRAFIA SZUKAJ NOWO|CI 1.
ACCESS 2003 PL PORADNIK DLA NIEINFORMATYKÓW 2
http://www.ksiegarnia.lodz.pl/index.php?action=ksiazki&subgroup=15
58%
666. Jest nowy rekord - eGospodarka.pl - rekordy
... z faktu, e wspóczesna kryptografia opiera si na zoonoci obliczeniowej
stosowanych algorytmów, za kryptografia kwantowa wykorzystuje wasnoci
fizyczne ...
http://www.egospodarka.pl/article/view/4446/1/15
58%
667. Ksi?żka o Paj?czku - edytorze WWW, WML, PHP, PERL, ASP i inne
Przedstawiamy ksi?żkę po?więcon? programowi Paj?czek oraz zagadnieniom
zwi?zanym z tworzeniem stron WWW z jego pomoc?!
http://www.creamsoft.com.pl/pajaczek/ksiazka.html
58%
668. Księga go?ci
...Unix -Linux -Windows -Dos -Lindows
.::Inne::. -Kryptografia -Tajne -Anatomia Komputera -Hardware -Software...
http://www.prv.pl/kg/wypisz.php?id=76106&ile=525&od=20&s=20&prv=6f32146434353ad5710d192d3876379d
58%
669. Libertarianizm.pl - who's who
Libertarianizm.pl. GALERIA SŁAW. "Ktokolwiek pragnie wolno?ci, powinien
zrozumieć te istotne fakty, mianowicie: 1. że każdy człowiek, który oddaje..
http://www.libertarianizm.pl/notki.html
58%
670. Linki bezpieczeństwa
Linki bezpieczeństwa. Polskie Serwisy polskie zwiazane z tematyka.
http://www.faq.net.pl ( swieze nowosci ze swiata NT i NT security,
ciekawe...
http://www.netsecurity.pl/linki.htm
58%
671. Minione seminaria, konwersatoria, referaty ogłoszone w IFUJ styczen --
marzec
Minione seminaria, konwersatoria, referaty ogłoszone w IFUJ - 1998
http://th.if.uj.edu.pl/~gierula/Seminar/1999-1.htm
58%
672. MOF
METODY OBLICZENIOWE FIZYKI @ ZFTiK WFiTJ AGH. Propozycje tematów referatów
seminariyjnych. Metody obliczania warto?ci własnych i wektorów własnych...
http://galaxy.ftj.agh.edu.pl/~zftik/mof/plan_sem.html
58%
673. NETLAW.PL - "Internet - fenomen społeczeństwa informacyjnego" - spis
tre?ci
NETLAW.PL - wortal prawniczy Radosława Chmury po?więcony ochronie własno?ci
intelektualnej oraz prawu w społeczeństwie informacyjnym i Internetowi.
http://www.netlaw.pl/ksiazki/internet-fenomen_spoleczenstwa_informacyjnego-spis.html
58%
674. No title
...obiektów i modelowanie systemów Systemy złożone i wielowymiarowe
Telekomunikacja Bezpieczeństwo danych - kryptografia i kody transmisyjne
Teoria chaosu, fraktale Informatyka kwantowa
http://www.kik.pcz.czest.pl/badaniaframe.php
58%
675. No title
...rodzaju zabezpieczeń, bezpieczne przesyłanie poufnych danych i inne tego
typu aspekty administrowania [kryptografia, SSH, PGP, technologie firewall
etc.]. Mam nadzieje i liczę
http://ufik.idn.org.pl/~midas/linux.html
58%
676. Numer 4/2004
...T. Załoga Społeczeństwo Kto zarabia na grubasach; Adam Leszczyński Fizyka
Mrożony wrz?tek; Irena Szymczak Kryptografia Kamień filozoficzny i zagadka
dla cesarza; Adam Leszczyński
http://serwisy.gazeta.pl/czasopisma/1,42479,1994632.html
58%
677. Opisy przedmiotów
... Bezpieczeństwo Komputerowe i Kryptografia ( html) (english) ... INP7754.
Kryptografia ( html) (english) MAP8168. Kryptografia ( html) (english)
MAP5542. Kryptografia Stosowana ( html) (english) ...
http://w3.im.pwr.wroc.pl/opisy/catalogue.php
58%
678. Payda Electronics - czę?ci elektroniczne
p>Atmel, AVR, Risc, Equinox, Hyunday, GPS,Mitel, Mitsubishi, Rockwell,
Simtek, Sipex, TDK, UMC, Unitrode, Vincenc, Wintek, Arcotronics, Celduc,...
http://www.mark7.com.pl/payda.krakow.pl/
58%
679. Pegasus Mail - opis programu
Pegasus Mail opis programu na podstawie wersji 3.x It s kind of fun to do
the impossible. Walt Disney...
http://amm.net.pl/programy_s/pegasus.pdf
58%
680. PGP.net.pl
Opis:PGP - oprogramowanie kryptograficzne
http://www.pgp.net.pl/strony.php?id=18
58%
681. Prace dyplomowe, licencjackie, inżynierskie, magisterskie
Gotowe prace dyplomowe - najtaniej.
http://studiuj.republika.pl/p04.htm
58%
682. PRZEWODNIK - POCIˇG I AUTOBUS
Jak do nas dojechać pociągiem i autobusem? To jest prosty przewodnik, który
pomoże Ci dojechać do naszej siedziby pociągiem a następnie autobusem
komunikacji miejskiej. TechLab ...
http://www.tl2000.com.pl/mapapociagabus.html
58%
683. PRZEWODNIK - POCIˇG I TAXI
Jak dojechać do nas poci?giem i taxówk?? To jest prosty przewodnik, który
pomoże Ci dojechać do naszej siedziby poci?giem a następnie taksówk?.
TechLab 2000 Sp. z o.o. ...
http://www.tl2000.com.pl/mapapociagtaxi.html
58%
684. PRZEWODNIK - SAMOLOT I AUTOBUS
Jak dotrzeć do nas samolotem i autobusem? To jest prosty przewodnik, który
pomoże Ci dotrzeć do naszej siedziby samolotem a następnie autobusem.
TechLab 2000 Sp. z o.o. Projektowanie ...
http://www.tl2000.com.pl/mapasamolotabus.html
58%
685. PRZEWODNIK - SAMOLOT I TAXI
Jak dotrzeć do nas samolotem i taxówk?? To jest prosty przewodnik, który
pomoże Ci dotrzeć do naszej siedziby samolotem a następnie taksówk?. TechLab
2000 Sp. z o.o. ...
http://www.tl2000.com.pl/mapasamolottaxi.html
58%
686. SKRYPT-SERWIS NAUKOWY | materiały na studia i do pracy
...Sztuka " Unia Europ " Zarz i org eftepe eftepe Kryptografia . Linux -
polecenia - skrót . Metody i języki...
http://www.skrypt.pl/autorzy.php?id=50&od=270
58%
687. Szkolenie - UC-07A - Użytkownik podpisu i dokumentu elektronicznego -
dla księgowych
...kryptografii podstawowe terminy i pojęcia kryptograficzne funkcje skrótu
kryptografia symetryczna klucze prywatne i klucze publiczne Podpis
cyfrowy... ...certyfikaty podpis cyfrowy z możliw? funkcj? odzyskiwania
informacji kryptografia symetryczna a asy
http://www.zeto.krakow.pl/szkolenia/podpis8.html
58%
688. Wojna informacyjna i bezpieczeństwo informacji - Dorothy E. Denning -
merlin.com.pl
...George Kurtz, Joel Scambray... Hakerzy - cała prawda. Sekrety
zabezpieczeń sieci komputerowych Bruce Schneier Kryptografia dla praktyków.
Protokoły, algorytmy i programy Ľródłowe w ...podszywaniu się pod
nielegalnych użytkowników, ale też o technikach o
http://www.merlin.com.pl/sklep/sklep/strona.towar?oferta=233193
58%
689. Wprowadzenie
4. Zaawansowane usługi sieciowe. Realizacja omówionych, zaawansowanych
aplikacji wymaga zrealizowania zaawansowanych usług sieciowych. Usługi te
mog?.
http://www.kbn.gov.pl/analizy/pionier/4.html
58%
690. 1
Schneier: Kryptografia dla praktyków. Protokoy, algorytmy i programy ródowe
w jzyku C. Wydawnictwa Naukowo-Techniczne, Warszawa 1995.1Funkcja MD4 MD4
jest jednokierunkow funkcj skrótu zaprojektowan...
http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/bsk/dokumenty/opis_MD5.pdf
57%
691. AkcjaSOS.pl - Centrum wyszukiwawcze i katalog stron
...nas: bezpieczeństwo sieciowe i systemów, ochrona prywatno?ci, antywirusy,
kryptografia. Dzieki Security Wortalowi dowiesz się jak łatwo możesz...
http://szukaj.akcjasos.pl/index.php?category=61&view=130
57%
692. Bezpieczeństwo - Active Directory - Przewodnik - Windows 2000
Produkty | Pomoc | Szukaj | Witryna microsoft.com . Strona główna |
Seminaria | Promocje | Walka z piractwem | Centrum prasowe | Strona główna
Windows 2000 ?ródła...
http://www.eu.microsoft.com/poland/windows2000/guide/ActiveDirectory/Security.asp
57%
693. Bezpieczeństwo - Active Directory - Przewodnik - Windows 2000
Produkty | Pomoc | Szukaj | Witryna microsoft.com . Strona główna |
Seminaria | Promocje | Walka z piractwem | Centrum prasowe | Strona główna
Windows 2000 ?ródła...
http://www.microsoft.com/poland/windows2000/guide/ActiveDirectory/Security.asp
57%
694. BiznesNet - Wersja do druku
Kryptografia nie pomogła 2004-04-28 13:26:23...
http://www.biznesnet.pl/drukpp/14019
57%
695. CHIP Special
...Microsoft Visual Studio .NET Ksi?żki Kryptografia w praktyce . Windows
Server...
http://special.chip.pl/special_27432.html
57%
696. DOLINA - strona główna
... www.dziady.rpg.prv.pl. 27 wrzesnia 2001 - nadane przez mroq ... C/C++
Asm. Html. Kryptografia. Virii. Hall of Fame ...
http://www.mroque.republika.pl/
57%
697. Forum Akademickie
ogólnopolski miesięcznik informacyjno-publicystyczny ul. Tomasza Zana 38 a,
20-601 LUBLIN tel. (0-81) 524-02-55, 528-08...
http://forumakad.pl/archiwum/2004/03/02-kronika.htm
57%
698. http://republika.pl/anubis_prog/index.htm
Serwis dla programistów
http://anubis-prog.republika.pl/index.htm
57%
699. http://www.sasquach.nd.e-wro.pl/cyberpunkkryptografia.html
...Co to jest w ogóle ta kryptografia? 2. Podstawowe techniki szyfrowania...
...Co to jest w ogóle ta kryptografia?) Z języka greckiego...Krypto- znaczy
tajny, ukryty, a...
http://www.sasquach.nd.e-wro.pl/cyberpunkkryptografia.html
57%
700. http://www1.wi.ps.pl/pub/wyklady/jpejas/Ochrona Informacji/Kryptografia
klucza publicznego.pdf
...bezpiecznych usług internetowych na bazie certyfikatu klucza publicznego
KRYPTOGRAFIA KLUCZA PUBLICZNEGO Jerzy Peja? Politechnika Szczecińska,
Wydział Informatyki... ...bezpiecznych usług internetowych na bazie
certyfikatu klucza publicznego Kryptografi
http://www1.wi.ps.pl/pub/wyklady/jpejas/Ochrona Informacji/Kryptografia
klucza publicznego.pdf
57%
701. INTEGRATOR - SSH - nowa era bezpiecznych poł?czeń
Wydanie: Nr 9-10/1998 (31) Przeczytaj koniecznie: SSH - nowa era
bezpiecznych poł?czeń? Dawno, dawno temu, kiedy komputer osobisty był...
http://integrator.solidex.pl/?php_wid=31&php_aid=8
57%
702. Joanna Czarnocka - strona domowa
programming, programowanie, informatyka, computer science, cryptography,
kryptografia, IT, student, komputery, computers, Internet, Master Thesis,
praca magisterska ... ZAPRASZAMY do odwiedzenia naszego serwisu:
http://www.acn.waw.pl/jcz/p7.html ... Logika
57%
703. katalog.odeon.pl - Katalog Stron Internetowych Portalu Odeon.pl
Katalog stron www. ?wieże spojrzenie na katalogowanie stron w Internecie.
Ponad 300 działów, tysi?ce odno?ników - tylko w katalogach znajdziesz
http://www.katalog.odeon.pl/oprogramowanie/index.php?id=oprogramowanie_bezpieczenstwo
57%
704. Komputery kwantowe - masowa równoległość
... nazwę "komputer kwantowy" czy "kryptografia kwantowa", przykładowo,
"Rzeczpospolita" pod koniec ... w zasadzie cała współczesna kryptografia
opiera się na obliczeniowej ...
http://www.ipipan.gda.pl/~andrzej/papers/quantum-comp.html
57%
705. konferencja BSDay w warszawie miedzeszynie
... MisjaFilozofiaProfilTeamPartnerzyeBankingeCommerceKryptografiaMobile
ClientsPKISecure Information ExchangePrzyszo ...
http://www.avet.com.pl/pl/konferencje/bsday/bsday.php
57%
706. Konferencje, szkolenia
Strona główna - z życia prawników -> Konferencje, szkolenia -> Odbyło się ->
Prawo administracyjne. 2001.09.27. Kataster nieruchomo?ci - zagadnienia
http://www.prawo.lex.pl/zycie/odbylo.odbedzie.n.shtml?klasa=a&co=bylo
57%
707. Kryptologia. Budowa i łamanie zabezpieczeń - Reinhard Wobst -
Lideria.pl
Kryptologia. Budowa i łamanie zabezpieczeń - Reinhard Wobst - Tematyka
ksi?żki sięga od trzymaj?cych w napięciu anegdot historycznych, po
możliwo?ci ...
http://bezp.lideria.pl/katalog/10326.html
57%
708. Ksi?żki, materiały, pomoce - kupię
...napisz : Jamees, 15.01.2004 [ odpowiedz prze?lij dalej Cena: do ustalen
KATOWICE: Pilnie poszukuje ksiazki: Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w
57%
709. Magazyn Komputerowy ENTER
...firmie Infoserwis aktualno?ci w sieci technologie Wyszukiwanie pomoc
Indeks cen R E K L A M A 14 maja 2004 Kulej?ca kryptografia Irlandzka
studentka informatyki przy użyciu
http://www.enter.pl/info/index.asp?str=17
57%
710. Marek Bryliński
...elektroniczny. Cel i zakres pracy. 1. Informatyczny aspekt Podpisu
Elektronicznego. 1.1. Kryptografia z kluczem publicznym (Public Key
Cryptography
http://marek.profit.pl/pe.html
57%
711. No title
...pewno?ć 2. ubezpieczenie 3. gwarancja (np. tajno?ci po uzyskaniu
certyfikatu) assymetric cryptography kryptografia asymetryczna assymetric
devices urz?dzenia asymetryczne ...diagram diagram klas class file plik
klasy class hierarchy hierarchia klas clas
http://statystyka.webpark.pl/slownik.txt
57%
712. Ochrona informacji w sieciach
...Kossowski Krzysztof Szczypiorski Aneta Zwierko Igor Margasiński Wojciech
Mazurczyk bezpieczeństwo sieciowe kryptografia steganografia anonimowo?ć w
sieciach publicznych handel elektroniczny
http://security.tele.pw.edu.pl/
57%
713. Oficjalna strona klasy e z II L.O. im. Jana |niadeckiego w Kielcach
(rocznik 2002)
...zostać prawnikiem. Wróć do listy Imię i nazwisko Paweł Janic Data
urodzenia 20.10.86r. Znak zodiaku Waga Hobby Kryptografia Co? o sobie Gram w
ping-ponga i lubię ogórki. Adres e
http://klasaesniadek.webpark.pl/onas.htm
57%
714. OpenBSD
... Dziennik zmian. Bezpieczestwo. Zintegrowana kryptografia. Uytkownicy.
Opinie uytkowników ...
57%
715. Prace dyplomowe, licencjackie, inżynierskie, magisterskie
Gotowe prace dyplomowe - najtaniej.
http://studiuj.republika.pl/04_66.htm
57%
716. prawo komputerowe
...zagrożenia w sieciach komputerowych, typy ataków, metody kryptograficzne
wspomagaj?ce bezpieczn? komunikację: kryptografia symetryczna i
asymetryczna, usługi kryptografii klucza ...szyfrowanie, identyfikacja,
integralno?ć, niezaprzeczalno?ć, infrastrukt
http://sknpk.uni.torun.pl/spotkania.html
57%
717. PROFESSIONAL BUSINESS SERVICE
. . Nasz Klient - największy integrator systemów w Polsce poszukuje.
SPECJALISTY DS. BEZPIECZEŃSTWA KOMPUTEROWEGO. SBK/BS/IT WARSZAWA....
http://www.topjobs.pl/scripts/site.exe?fmaction=ShowJobInFull&JobId=4470
57%
718. Prywatno?ć więcej niż niezła, Internet 7-8/97
...finansowych - dla większo?ci użytkowników maj? jednak znaczenie
marginalne. Podstawowym polem zastosowania kryptografii w Internecie
pozostaje jednak poczta elektroniczna. Dla ...przykład pgp -ea tajne.txt
Malinowski , czego efekt będzie następuj?cy: Pr
http://www.ap.krakow.pl/papers/pgp.html
57%
719. PRZEWODNIK - AUTOBUS
Projektowanie cyfrowych i analogowych urządzeń i systemów elektronicznych.
Specjalność firmy TechLab 2000 Sp. z o.o. są cyfrowe procesory sygnałowe -
DSP, produkowane przez TI, ...
http://www.tl2000.com.pl/mapaabus.html
57%
720. Rodzaje kryptografii
Do lat 70. ubiegłego stulecia znane były jedynie systemy kryptografii
symetryczne, w których do szyfrowania i deszyfrowania wiadomości używano
tego samego tajnego klucza-klucza ...
http://podpis-elektr-bz.republika.pl/Kr.html
57%
721. Sowniczek terminów zwizanych z ochron informacji
Krzysztof Gaj, Karol Górski, Anna Zugaj (c) ENIGMA Systemy Ochrony
Informacji Sp. z o.o. Francuskie tumaczenia przygotowa Nicolas Courtois ul.
Orla 11/15, 00-143 Warszawahttp://www.enigma.com.pl
http://www.enigma.com.pl/konferencje/slown_akt1.html
57%
722. SPIS TRECI
TABLE OF CONTENTS INHALTSVERZEICHNIS Sowo wstpne (Emil W. Pywaczewski)
Preface (Emil W. Pywaczewski) Vorwort (Emil W. Pywaczewski) Dr Andrzej
Adamski : Kryptografia i prawo Prof. Dr. Gunther ...
http://www.temida2.pl/spisy/5.html
57%
723. TOP100 Internet Providers: multinet.pl
Strona główna | Poniżej 100 domen | Poniżej 50 domen | Wielcy nieobecni | O
serwisie. STATYSTYKA OBSŁUGIWANYCH DOMEN DLA 'Multinet' Liczba domen....
http://www.top100.pl/multinet.pl.htm
57%
724. voxxx (CD) - denki groove - Twoja muzyka.wysylkowa.pl
...for pleasure-the glory of venice (CD) . Kryptografia dla praktyków . hurt
no more...
http://www.muzyka.wysylkowa.pl/index.php?c=8&nr=112236
57%
725. Wschodni.com
Wschodni Portal Internetowy - katalog stron, ogoszenia, wiadomości
regionalne i ze świata .... www.enterasys.com.pl/ -> Kryptografia & nbsp.
May leksykon kryptografii ... oraz ju wtajemniczonych, firewall, skanery,
lamacze hase, konie trojaskie, kryptograf
http://www.wschodni.com/kategorie.php?kat=112
57%
726. WSISiZ
Wyższa Szkoła Informatyki Stosowanej i Zarz?dzania w Warszawie - serwis
zawiera informacje o Uczelni, wydziałach, kierunkach i trybach studiowania.
http://www.wsisiz.edu.pl/wydzial_informatyki.html
57%
727. Wydarzenia informatyczne
...kontek?cie niekontrolowanego ulotu elektromagnetycznego , K. Trela Tok B:
Kryptografia Sesja III B: Bezpieczeństwo algorytmów i systemów
kryptograficznych... ...IV B: Protokoły kryptograficzne 11:30-12:10
Kryptografia w systemach cyfrowych znaków wodnyc
http://www.wydarzenia.pl/archiwum.php3?id=200104301010
57%
728. [BHP] Binboy HomePage
Motto: To czego szukasz, znajdziesz w ostatnim spo?ród możliwych miejsc.
Użytkownik: Go?ć. z a j r z y j. a l g o r y t m y. FAQ. Forum. Aktualno?ci
http://www.binboy.com.pl/BHP.htm?palg.htm
56%
729. Aragon.pl => BEZPIECZEŃSTWO
...Adams, Steve Lloyd Cena: 47 zł Realizacja zamówienia: 24 godziny Ksi?żka
jest rozpraw? teoretyczn? na temat kryptografii i technologii podpisu
elektronicznego. Osi? rozważań jest ...w komunikacji w sieci Internet.
Stanowi przewodnik po praktycznym stoso
56%
730. Aragon.pl > SIECI KOMPUTEROWE
Opis:Księgarnia Polskiego E-Biznesu, w swojej ofercie posiada ksi?żki z
zakresu: e-biznes, marketing, reklama...
http://www.siecikomputerowe.aragon.pl/wyswietl_kategorie.php?sort=data&kat2=30&wys=50
56%
731. ATVN
...które bardzo mnie interesuj? to geometria fraktalna i kryptografia. Nie
maj? one dużo wspólnego z moim kierunkiem... ...horyzontów dla matematyki
mogły by zainteresować wiele osób. Kryptografia jest także ciekaw? i prężnie
rozwijaj?c? się dziedzin?...
56%
732. CZaR|Ny Z0n3
...Jezyk SQL - podstawy Algortymy Algorytmy - czyli efektywne programowanie
Skrypt do sprawdzania serwerow Proxy Kryptografia - wstep do tematu
Przepelnianie bufora Bazy Danych:
http://stud.wsi.edu.pl/~sipieczb/projects.htm
56%
733. HISTORICA.pl
...takich tajnych dokumentów, równocze?nie ze steganografi? stopniowo
ewoluowała kryptografia (z greki: kryptos...
http://www.historica.pl/index.php3?wiecej=331254
56%
734. http://republika.pl/caffe7/cc-73.htm
Internetowa Księgarnia Techniczna Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w języku C Autor - Schneier Bruce, tłum. z
ang. R. Rykaczewski, R. Sobczak P. ...
http://caffe7.republika.pl/cc-73.htm
56%
735. Infoludek - Szkoly
Serwis Informacyjny dla uczniów i studentów w Szczecinie
http://www.infoludek.com.pl/szkoly/opinie.html?szkola=tuniv
56%
736. Inkluz - magazyn internetowy
...Bezzębnego Jake`a Gladiator recenzja dodatku Lodówa Farmakologia cz.1
podstawowe leki w postnuklearnym ?wiecie Kryptografia - o szukaniu Krypt
General Store 10 przykazań
http://inkluz.pl/inkluz52/spis.html
56%
737. Internetowe Centrum Informacji Edukacyjnej - Giełda
...06-25 Kupie ksi?żkę pt. "Kody korekcyjne i kryptografia", autor W.
Mochnacki Joanna Szczupak ( nuanita o2.pl...
http://www.edu.com.pl/gielda/znalezione.php3?tresc=&rodzaj=3&strona=3&imie_nazwisko=&email=&telefon=
56%
738. Krzysztof Szczypiorski
...Security Research Group Badania naukowe aktualne zainteresowania naukowe:
bezpieczeństwo sieciowe i kryptografia - osobiste i lokalne sieci
bezprzewodowe ...informacji w sieciach i sieci bezprzewodowych Semestr letni
2003/2004: Podstawy teoretyczne kryp
http://krzysiek.tele.pw.edu.pl/index_pl.html
56%
739. Łamacze kodów. Historia kryptologii - Kahn David - Lideria.pl
Łamacze kodów. Historia kryptologii - Kahn David - Ksi?żka ta w kręgach
kryptografów i kryptoanalityków jest uważana za najwybitniejsze dzieło,
jakie się ...
http://bezp.lideria.pl/katalog/41272.html
56%
740. MAPA - PRZEWODNIK: JAK DO NAS DOJECHAĆ
Ten przewodnik - mapa pomoże Ci dotrzeć do nas. TechLab 2000 Sp. z o.o.
Projektowanie cyfrowych i analogowych urządzeń i systemów elektronicznych.
Naszą specjalnością są ...
http://www.tl2000.com.pl/mapa.html
56%
741. MediaX
English Version Download. Sobota, 1 wrze?nia 2001 Strona główna Rejestracja
Logowanie Praca. Co nowego w MediaX. Więcej. Pisz? o nas. Więcej. Słowni
http://www.mediax.pl/security.html
56%
742. Nowosci Wydawnictw Uczelnianych i Naukowych
Nowosci Wydawnictw Uczelnianych i Naukowych. WYDAWNICTWO UNIWERSYTETU
GDAŃSKIEGO. ul. Armii Krajowej 119/121 81-824 Sopot, tel. (0-58) 551-00-61
w....
http://www.forumakad.pl/archiwum/forumksiazki/20/06-nowosci_wydawnictw_uczelnianych.htm
56%
743. of.pl - Twój partner w internecie
Start | O Nas | Oferta | Partnerzy | Cennik | Klienci | Reklama | Kontakt |
Liczniki | Kolokacja | nasze serwisy : of-mail | of-mail-ssl | of-forum...
http://live.of.pl/of.php?action=katalog&viewCat=0
56%
744. Porównanie PHP i ASP.
...wielu niestandardowych zakresów zastosowań, rzadko dostępnych w językach
skryptowych, takich jak: Kryptografia (algorytmy DES, RSA, IDEA i inne).
http://plipko.strony.wi.ps.pl/php.htm
56%
745. Prace dyplomowe, licencjackie, inżynierskie, magisterskie
Gotowe prace dyplomowe - najtaniej.
http://studiuj.republika.pl/04_38.htm
56%
746. Prace dyplomowe, licencjackie, inżynierskie, magisterskie
...1.11. Autoryzacja................... 2. KRYPTOGRAFIA..................
2.1. Algorytm Diffiego...
http://www.pracedyplomowe.edu.pl/04_53.htm
56%
747. PRZEWODNIK - POCIˇG
Jak dojechać do nas pociągiem? To jest prosty przewodnik, który pomoże Ci
dojechać do naszej siedziby pociągiem. TechLab 2000 Sp. z o.o. Projektowanie
urządzeń i systemów elektronicznych ...
http://www.tl2000.com.pl/mapapociag.html
56%
748. PRZEWODNIK - TAXI
Jak dojechać do nas taksówk?? To jest prosty przewodnik, który pomoże Ci
dojechać do naszej siedziby taksówk?. TechLab 2000 Sp. z o.o. Projektowanie
urz?dzeń i systemów ...
http://www.tl2000.com.pl/mapataxi.html
56%
749. Rodzaj usługi
Usługi Rodzaj usługi Ekspertyzy Temat Modele fizyczne układów
półprzewodnikowych, nadprzewodnikowych i magnetycznych w mikrotechnologi,
nanotechnologii. Ekspertyzy z zakresu informatyki kwantowej...
http://www.wcss.wroc.pl/oferta/w_11/2.htm
56%
750. S1
1. Algorytm tworzenia pytań testowych z informatyki. Algorytm tworzenia
aplikacji sprawdzaj?cej wiadomo?ci ucznia. 2. Warsztat programistyczny i
aplikacje komercyjne (quizy). Wykorzystanie Map My?li. ...
http://lasko.republika.pl/s.htm
56%
751. S1
...Szyfrowanie informacji.(szyfrowanie informacji przez przestawianie,
podstawianie, kryptografia i kryptoanaliza, kryptografia z kluczem jawnym.
podpis...
http://www.systemx.pl/lasko/s.htm
56%
752. Sobig po raz trzeci
...Nowe Palmy już oficjalnie . Zwolnienia w TP Internet: Kryptografia nie
pomogła . Mała sieć - wielkie rozwi?zanie . Podział procesora...
http://www.proline.pl/index.php?id=news&title=Sobig+po+raz+trzeci&subid=sobig_po_raz_trzeci
56%
753. Strona WWW Zakładu Podstaw Telekomunikacji - Publikacje
...Zbierzchowski B.: Programowalne układy przetwarzania sygnałów i
informacji - technika cyfrowa w multimediach i kryptografii , Przegl?d
Telekomunikacyjny i Wiadomo?ci ...Proc. American Society for Engineering
Education Annual Conf. (CD-ROM), Milwaukee, J
http://www.zpt.tele.pw.edu.pl/publikac.htm
56%
754. Strony które promuj? www.Zdunko.VIS.pl
Linki do www.Zdunko.VIS.pl pojawiły się m.in. na takich stronach jak:
http://www.zdunko.vis.pl/db...
http://www.zdunko.vis.pl/db/index.php
56%
755. Szczegółowa informacja o przedmiocie : Wersja przedmiotu
...faktoryzacji, problem logarytmów dyskretnych, problem Diffiego -Hellmann
a). Kryptografia - pojęcia podstawowe. Cele i ?rodki kryptografii -
"objectivies and... ...szyfry idealne, szyfry przestawieniowe i
podstawieniowe, szyfry produktowe Kryptografia z
http://eres.elka.pw.edu.pl/eres/wwersje$.startup?Z_ID_PRZEDMIOTU=PTKB&Z_NR_WERSJI=1&Z_CHK=26789
56%
756. Szkolenia z zakresu budowy oraz zarzÄ.dzania sieciami komputerowymi -
Millcom S
Millcom Systems oferuje kompletne rozwi?zania w dziedzinie sieci
komputerowych. Od projektu i doradztwa, poprzez dostarczenie odpowiednich
urz?dzeń i ic
http://www.millcom.com.pl/szkol2.htm
56%
757. VaGla.pl Prawo i Internet Internet a prawo archiwum wydarze
... do lektury artykuu autorstwa Krzysztofa Gienasa pt. " Kryptografia,
prywatno, prawo". ... prawa internetowego - tym razem tematem bdzie
kryptografia. Autorem artykuu jest ...
http://www.vagla.pl/~vagla/prawo_003.htm
56%
758. <BRAK TYTUŁU>
KIM - Konsultacje i Kształcenie z Informatyki. Wpływ rozwoju technologii
teleinformatycznych na rynek szkolen komputerowych. Marcin Albiniak.
E-mail:...
http://www.ffm.lublin.pl/kon/al.htm
55%
759. <BRAK TYTUŁU>
Spis tre?ci. I. Wstęp. 1. Uzasadnienie wyboru tematu. 2. Zagadnienia
wstępne. - Elektroniczna wymiana danych (EDI) - Handel elektroniczny. -...
http://www.prometeus.com.pl/prawo/html/
55%
760. 6. Program Ramowy - Centrum Transferu Technologii Politechnika
Krakowska ____________
...bezpieczeństwa sieci komputerowych zabezpieczenie praw jednostki i
wspólnot zabezpieczenia dynamiczne, kryptografia, technologie wzmacniania
prywatno?ci, zabezpieczenia danych
http://www.transfer.edu.pl/6PR/p2.html
55%
761. Apache + mod_ssl instalacja i konfiguracja - Dream Network (c)
1999-2000
Aktualno?ci Download Sterowniki Strefa Zrzutu Archiwum Informacje Linki.
Sprzęt Oprogramowanie Technologie Bezpieczeństwo Novell Netware...
http://dreamnet.help.pl/linux/apache-ssl-server.php?where=linux
55%
762. CHIP Download
...ABC ochrony przed wirusami . Kryptografia w praktyce . 802...
http://download.chip.pl/download_19612.html
55%
763. CPI | Wydawnictwa | Vademecum podpisu elektronicznego
...PKI - rynek polski PKI - zastosowania PKI - przykładowe typy produktów i
rozwi?zań Prawo komputerowe Podpis i kryptografia w regulacjach prawnych
Rozdział V Otwarty rynek
http://cpi.com.pl/wydawnictwa/vademecum_podpisu_elektronicznego/spis_tresci.asp
55%
764. Dariusz Janny-strona domowa
...angielski : poziom ?redniozaawansowany, j. rosyjski : poziom
zaawansowany; zainteresowania informatyka, matematyka, kryptografia,
stereogramy, muzyka: Enigma another soundtracks GG
http://fanthom.math.put.poznan.pl/~janny/index.php?id=ja
55%
765. Dla mamy :)
2004.04.21 ==- Najnowsze fotki -== 2004.03.19 ==- Najnowsze fotki -==
2004.03.15 ==- Pytałaś się czy u nas jest ciepło, wiec jest tak: Aha co do
tego wijska, to jest tak: memy egzamin z teorii 28 marca. A pozniej (znaczy
w wakacje) ...
http://jaqb666.republika.pl/m.htm
55%
766. Download :: PCmaniak.pl - Wszystko czego potrzebujesz!
...zanle?ć ?... Bittorent... ioftpd... Płyty Główne] ... SHOUTCAST w sie...
athlon]tempera... radeon 9200] j... kryptografia... bład w nero 6 -... [Gf 4
Mx 420] s... więcej Codzienne
http://pcmaniak.pl/index.php?page=download&cat_id=3
55%
767. eToken Enterprise
Aladdin. Esafe Protect Gateway, Esafe Protect Enterprise - nalepsze
zabezpieczenia przed wirusami i wandalami. Certyfikowane produkty OPSEC
http://www.clico.krakow.pl/software/esafe/html/etoken__enterprise_.html
55%
768. fit15.html
XV FORUM INFORMATYKI TEORETYCZNEJ. BIAŁYSTOK 2001. Instytut Informatyki
Politechniki Białostockiej jest organizatorem kolejnego dorocznego FORUM...
http://www.bialystok.pl/ii/fit15.htm
55%
769. http://republika.pl/anubis_prog/linki.htm
Serwis dla programistów
http://anubis-prog.republika.pl/linki.htm
55%
770. http://www.smola.pac.pl/irc/ludzie.htm
Ludzie z kanalu #crackpl Informacje + wybieraczka Jak widac jest coraz
wiecej osob w naszej bazie danych wiec aby uproscic troszke...
http://www.smola.pac.pl/irc/ludzie.htm
55%
771. Jak to dziala?
Jak to dziala? Doskonale sie sklada, jesli masz pewne podstawowe wiadomosci
na temat kryptografii, a w szczegolnosci kryptografii publicznej. Tak, czy
inaczej, ponizej wyjasnie kilka podstawowych terminow zwiazanych z
kryptografia. ... postaci (rozszyfrowa
http://www.szn.pl/amsk/uzytki/pgp/section3_4.html
55%
772. Matematyka.pl : Zobacz temat - Kryptograf pascala
...Wiem jedynie, ze ma to cos wspolnego z kryptografia i z trojkatem...
http://forum.matematyka.pl/viewtopic.php?p=3576
55%
773. Megabajt.net - Katalog - Komputery - Bezpieczestwo danych
... http://kryptografia.prv.pl Kryptografia ; PL.
http://www.tcs.uni.wroc.pl/~mirekk/krypto Kryptografia - teoria i praktyka ;
PL ...
http://www.megabajt.net/06_3.htm
55%
774. New Page 2
Dzisiaj jest 16 kwietnia 2004 Autoryzacja - proces sprawdzania czy na
rachunku posiadacza karty znajduj? się wystarczaj?ce ?rodki na dokonanie
transakcji. pozytywna autoryzacja redukuje dostępne ...
http://anew.republika.pl/słowniczek.htm
55%
775. New Page 2
Dzisiaj jest ?php $data=date("d-m-Y H:i:s"); echo "$data"; ?> Autoryzacja -
proces sprawdzania czy na rachunku posiadacza karty znajduj? się
wystarczaj?ce ?rodki na dokonanie transakcji ...
http://transakcje-elektroniczne.republika.pl/slowniczek.htm
55%
776. No title
...matematyki 1 2 pkt PED 241 Pedagogika 1 4 pkt FRE 310 Funkcje
rekurencyjne i zagadnienia rozstrzyg. 4 pkt KRP 310 Kryptografia 4 pkt SCF
310 Szeregi i caBki Fouriera 4 pkt FUN ...Analiza na rozmaito[ciach 4 pkt
AGR 320 Algorytmy grafowe 4 pkt ALK 320 Al
http://studia.wmid.amu.edu.pl/przedmioty/lista2001.htm
55%
777. O?rodek Kształcenia i Promocji
...Charakterystyka problemu bezpieczeństwa sieci komputerowych.
Kryptografia. Technologia ?cian ogniowych. Mechanizmy bezpieczeństwa w
systemach...
http://www.il.gda.pl/os/studia/multim/
55%
778. Prace dyplomowe, licencjackie, inżynierskie, magisterskie
Gotowe prace dyplomowe - najtaniej.
http://studiuj.republika.pl/04_65.htm
55%
779. Prace licencjackie, inżynierskie, magisterskie
Prace licencjackie, prace inżynierskie, prace magisterskie. Kupno-Sprzedaż
Prac Dyplomowych
http://www.pracemagisterskie.waw.pl/112.htm
55%
780. Programy Porsche
Opis:Tu znajdziecie dużo cikawych programów (szyfrowanie danych sporz?dzanie
kopi zapasowej Otwarzacze do filmów kompilatory itp...
55%
781. Quantum Computing
Komputery kwantowe. W ramach cyklu. Uniwersyteckie wykłady otwarte. Wydział
Fizyki UAM przygotował cykl czterech popularnych wykładów na temat. Ciekawe
komputery kwantowe. Prof. Ryszard Tanaś. Bit albo qubit - oto jest pytanie.
Prof. ... Materiały do tego
http://zon8.physd.amu.edu.pl/~tanas/QC.html
55%
782. Startuj.pl
...Gminy w Polsce Elektroniczny podpis RSA kryptografia . VERISIGN
zagraniczne centrum...
http://startuj.pl/showcat.php?id=40
55%
783. stat.4u.pl - statystyki
... Statystyka dla identyfikatora kryptografia. Obejrzenie statystyki tej
strony wymaga podania hasa ...
http://stat.webmedia.pl/?kryptografia
55%
784. Studia na Wydziale Matematyczno-Fizycznym
...szeregów czasowych Ekonomia matematyczna Geometria różniczkowa Geometria
wykre?lna i grafika komputerowa Kryptografia Lingwistyka matematyczna
Matematyka finansowa i rachunkowo?ć Mechanika
http://www.polsl.pl/alma.mater/informator/rmf.html
55%
785. szkolenia IT .pl - CENTRUM INFORMACJI SZKOLENIOWEJ BRANŻY IT -
szkolenia IT
...IT / Sieci komputerowe Organizator: Centrum Edukacyjne Compendium Sp. z
o.o. Program: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i
http://szkolenia.szkoleniait.pl/show.Training.php?id=902
55%
786. szkolenia IT .pl - CENTRUM INFORMACJI SZKOLENIOWEJ BRANŻY IT -
szkolenia IT
...IT / Sieci komputerowe Organizator: Centrum Edukacyjne Compendium Sp. z
o.o. Program: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i
http://www.szkoleniait.pl/show.Training.php?id=902
55%
787. untitled
Strona firmy AVET INS: audytor bezpieczestwa systemów teleinformatycznych i
informacji elektronicznej, testy penetracyjne, polityka bezpieczestwa,
konsulting. IT Security auditor and ...
http://www.avet.com.pl/pl/advisory.php?p=&w=e&bid=&cve=
55%
788. W S E I
Materiały do wykładu "SYSTEMY INFORMATYCZNE W TRANSPORCIE" Systemy
transportowe Ilustracje 1 Ilustracje 2 Literatura Podsumowanie Identyfikacja
Identyfikacja Karty Kody Kryptografia Lokalizacja ...
http://okulewicz.republika.pl/WSEI.htm
55%
789. WYSYŁKOWO.PL - Księgarnia internetowa
...255) Technika, nauka (559) Zdrowie (785) Szczę?liwy los Kryptografia w C
i C++ - Welschenbach Michael Język Informacje...
http://wysylkowo.com.pl/product_info.php?cPath=&products_id=35883
55%
790. Zakres tematyczny
...zaufania i zabezpieczenia - mechanizmy i procesy zabezpieczenia,
zaawansowana kryptografia i in. Wyzwania społeczne - zastosowania w
dziedzinach: zdrowia...
http://www.au.poznan.pl/6pr/content7.htm
55%
791. Algebraiczne aspekty kryptografii - Koblitz Neal - Lideria.pl
Algebraiczne aspekty kryptografii - Koblitz Neal - Ksi?żka zawiera najnowsze
informacje z dziedziny kryptografii, często nigdzie jeszcze nie publikowane.
Powstała na ...
http://bezp.lideria.pl/katalog/887.html
54%
792. Andrzej Adamski
...PRAWNA REGLAMENTACJA UŻYWANIA KRYPTOGRAFII Kryptografia, czyli technika
szyfrowania informacji, jest jedn? z najstarszych...
http://www.law.uni.torun.pl/KOMP-LEX/krypto1.html
54%
793. Assembler, Delphi, Pascal, C++, Java, Java Script, CAI
... DelphiPascal ANSI CC++AssemblerJava ScriptJavaPHPKryptografiaInne ...
http://www.cai.pl/cat.php?cat=js
54%
794. B
...rejonu cieszyńskiego. Org. : G. Księżyc informatyka 2003-11-13 godz.
13.00 Gimnazjum nr 1 Cieszyn, ul. Michejdy 1 Kryptografia i kryptologia -
wprowadzenie do podpisu elektronicznego
http://www.wombb.edu.pl/doradztwo/konfer_pg03_04.htm
54%
795. BezpieczeństwoIT
BezpieczeństwoIT.pl M I E S I Ę C Z N I K I N T E R N E T O W Y. W sierpniu
2000 roku ukazał się pierwszy numer Miesięcznika Internetowego...
http://www.kerberos.pl/bezpieczenstwoIT.html
54%
796. Compendium
...platformach sprzętowych i w różnych ?rodowiskach systemowych. Program
szkolenia: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i
http://linux.compendium.pl/?t=szkolenie&id=31
54%
797. DZIAŁALNO|Ć NAUKOWA
...Funkcje Rzeczywiste Komputerowe Modelowanie Stochastyczne Teoria
Prawdopodobieństwa i Procesy Stochastyczne Kryptografia i Bezpieczeństwo
Komputerowe Układy Dynamiczne Matematyka Finansowa
http://www.im.pwr.wroc.pl/pl/badania.html
54%
798. e-nauka, e-praca, e-zakupy, e-aukcje
... Projektowaniem systemów szyfrujcych zajmuje si kryptografia. - Info z
SLI : kryptografia ( ang. cryptography) - Dzia wiedzy zajmujcy si
projektowaniem systemów i ...
http://wrocgim16infrs.webpark.pl/IS08.htm
54%
799. E-PASAZ.PL - Kryptologia. Budowa i łamanie zabezpieczeń - wszystko w
jednym miejscu - zakupy, sklep
http://www.e-pasaz.pl/x_C_I__P_411665.html
54%
800. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowo?ci internetowej
Pl@net
Informacje na temat zabezpieczeń systemu bankowo?ci internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A.
http://fortisbank.com.pl/services/planet/PlanetSecurityPL.html
54%
801. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowo?ci internetowej
Pl@net - Certyfikaty
Informacje na temat zabezpieczeń systemu bankowo?ci internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A. - certyfikaty.
http://fortisbank.com.pl/services/planet/CertificatesPL.html
54%
802. Fortis Bank Polska SA - Bezpieczeństwo systemu bankowo?ci internetowej
Pl@net - protokół SSL
Informacje na temat zabezpieczeń systemu bankowo?ci internetowej Pl@net w
Pierwszym Polsko-Amerykańskim Banku S.A. - protokół SSL
http://fortisbank.com.pl/services/planet/SSLPL.html
54%
803. HOGA.PL - Prawo - prawo komputerowe
... prawo.hoga.pl - serwis nie tylko dla prawników ... Kto ma prawo nas
podsłuchiwać ? : kryptografia. Kryptografia w Unii Europejskiej.
Kryptografia w USA ...
http://www.prawo.hoga.pl/prawo_komputerowe
54%
804. HOGA.PL - Prawo - prawo komputerowe
...Kto ma prawo nas podsłuchiwać ? kryptografia Kryptografia w Unii
Europejskiej . Kryptografia w USA : kontakt...
http://prawo.hoga.pl/prawo_komputerowe/prawo_komp_przest_harmonizacja.asp
54%
805. http://republika.pl/dmajster/index.html
Kryptografia na wesoło Mam na imię Darek. Jestem studentem IV roku
Informatyki. Moje hobby to piwo. Uwielbiam NHL . Grywam w Diablo i należe do
Klanu Brothers of Metal . Pozdrawiam gor?co cała ...
http://dmajster.republika.pl/index.html
54%
806. http://republika.pl/spooksoft/dosw01.html
Ukrywanie tekstu w rysunku W tym dziale zajmiemy się działem pokrewnym do
kryptografii, czyli steganografi?. O ile kryptografia stara się ukryć tre?ć
przekazywanej informacji to steganografia ...
http://spooksoft.republika.pl/dosw01.html
54%
807. IDG.pl: Infrastruktura kluczy publicznych
Podstawow rol w tworzeniu usug dostpnych elektronicznie speniaj techniki
kryptograficzne, stosowane do uwierzytelniania dokumentów i osób, jak równie
do standardowej wymiany ...
http://www.idg.pl/artykuly/5789_0.html
54%
808. Inżynieria kwantowa - Ksi?żki - Prószyński i S-ka
Inżynieria kwantowa Gerard Milburn, znany uczony australijski, w stosunkowo
prosty i zwięzły sposób zapoznaje Czytelników z elementami teorii kwantów
http://www.proszynski.pl/ksiazki/fiszki/1022.html
54%
809. KANCELARIA ADWOKACKA
... Takich narzdzi dostarcza informatyce wspóczesna kryptografia. Dziki
rozwojowi, i co ... ale dwa klucze. Tradycyjna kryptografia symetryczna, od
Staroytnoci po czasy ...
http://www.ibiblio.org/ser/SP-versus-RP/zus/nsa-warszawa-skarga.pdf
54%
810. MAGAZYN.pl - mlodziezowy serwis internetowy
...rodzaju do jego najważniejszych tematów nie będzie należała kryptografia
ani bezpieczeństwo sieci. W zamian studenci poznaj? zagadnienia...
http://www.magazyn.pl/index.php?ntid_begin=465&nid=3207&nid_begin=465
54%
811. Normy i obowi?zuj?ce standardy
...ogóln? składnię danych, do których może być stosowana kryptografia, jak
podpisy i koperty cyfrowe; PKCS # 8 - Private...
http://www.polman-software.com.pl/sc/normy.html
54%
812. Podpis Elektroniczny
...cbc, rc5-cfb, rc5-ecb, rc5-ofb, certyfikaty, certyfikat, cert, p7s, p7c,
certyfikacja wzajemna, kryptografia, p7m, wap, wtls, vpn, nokia, tantau,
edifact, cisco, CISCO ...Dzięki tym materiałom poznamy tajniki oraz niuanse
podpisu elektronicznego oraz
http://podpiselektroniczny.and.pl/kurs.htm
54%
813. Polski Uniwersytet Wirtualny
...teoria liczb, kombinatoryka, teoria grafów, logika, algebra liniowa,
kryptografia. W ramach kursu wyja?nione s? podstawowe pojęcia matematyki...
http://www.puw.pl/art.html?akcja=przedmioty&P[aid]=359
54%
814. powitanie
OPIS KATALOGU. Proszę o przesyłanie informacji o nowo?ciach: Nazwa (Imię i
nazwisko) Email: Dziękujemy. KTK. Mapa Księgarni. Wszystkie ksi?żki...
http://www.informat.com.pl/zbyszek/d0_0.htm
54%
815. Pracownia Matematyki Palacu Mlodziezy w Katowicach
...WIDTH)" onMouseOut "nd();" Grazyna Żelechower . login . Patryk Bochenek
Kryptografia z kluczem publicznym VIII LO w Katowicach "..Co... ...to
przygotowanie opracowania było dla mnie prawdziw? przyjemno?ci?.
Kryptografia jest wielk? przygod? i...
54%
816. ProcessTreeNetwork
PRACOMANIA ProcessTreeNetwork
http://viper.pl/~alepraca/tree.html
54%
817. PROTECT - SYSTEMY KONTROLI DOST..PU DO ZASOBÓW KOMPUTEROWYCH
System Protect to programowe i sprzĂŞtowe rozwiÂązanie bazujÂące na metodach
kryptograficznych zapewniajÂące ochronĂŞ danych przechowywanych na
komputerach
http://www.unicard.com.pl/page/fr_s_komp.htm
54%
818. Raport - Medyczny Internet
Sytuacja i potrzeby polskiego internetu medycznego. <Piotr Kasztelowicz>
Polski Internet Medyczny wystartował w 1993/94 dzięki grupie entuzjastów -
w...
http://www.batory.org.pl/internet/dla/lekarzy/raport96.html
54%
819. SomeONE s unforgotten website! - Hacking po polsku
...dogodna ale odczegos trzeba zaczac ta zabawe z kryptografia. #include
<stdio.h> #include <process.h> #include <iostream...
http://www.someone.website.pl/index.php?group=underground&site=hackingpl&zin=lamehelp4
54%
820. SSH
...do ksi?żki Mirosława Kutyłowskiego i Willy-B. Strothmanna "Kryptografia -
Teoria i praktyka zabezpieczania systemów komputerowych" wydawnictwa Read...
54%
821. szyfr
.. z cyklu kryptografia (nauka o ukrywaniu treści wiadomości) SZYFR CEZARA
(cykliczny) Juliuszowi Cezarowi, historycznemu kryptomaniakowi, przypisuje
się autorstwo najstarszego systemu ...
http://dagmar2003.republika.pl/szyfr_cezara.htm
54%
822. Temat : Bezpieczeństwo akademickiej sieci komputerowej
Teresa Mendyk-Krajewska Ilo?ć osób realizuj?cych temat : 1 Zakres tematu : W
szyfrowaniu blokowym informacja jawna zostaje podzielona na bloki ...
http://sun10.ci.pwr.wroc.pl/studenci/prace_inz2003/Krajewska_inz2003.htm
54%
823. TEMAT 1 : GENERATOR KLUCZA DLA SYNCHRONICZNYCH SZYFRÓW STRUMIENIOWYCH
dr inż. Teresa Mendyk-Krajewska Ilo?ć osób realizuj?cych temat : 1 Zakres
tematu : W szyfrach strumieniowych znaki tekstu jawnego s? ...
http://www.ci.pwr.wroc.pl/studenci/prace_mgr2003-4/Mendyk-Krajewska_2004.htm
54%
824. Tematy referatów na seminarium
pa Ľ dziernik 2002 Propozycje tematów referatów na seminarium Metod
Obliczeniowych Fizyki 1 . Symulacje ruchu i ewolucji galaktyk metodami
dynamiki molekularnej [2, 6, 8, ...
http://www.zftik.agh.edu.pl/mof/sem/sem_mof_2002.pdf
54%
825. Untitled
...sekwencyjnych na programy równoległe 320 36 02,
kwiat...@ci.pwr.wroc.pl, konsultacje Dr inż. Arkadiusz Liber kryptografia
i ochrona danych systemy czasu rzeczywistego, automatyka ...wroc.pl,
konsultacje Dr inż. Teresa Mendyk-Krajewska transmisja i oc
http://www.ci.pwr.wroc.pl/prac/index.html
54%
826. Wprowadzanie abstraktu
V Konferencja Internetu Medycznego Poznań 2000. Autorzy: Pierwszy autor:
Prof. Robert Rudowski - Zakład Informatyki Medycznej AM Warszawa, IBIB
PAN,...
http://www.portalmed.pl/zasoby/vkonf/str/abs/a297.htm
54%
827. zajecia
Tygodniowy rozklad zajec: semestr zimowy 2003/04 Poniedzialek Wtorek Sroda
Czwartek Piatek 8-9 MATEMATYKA KRYPTOGRAFIA 9-10 DYSKRETNA I WdW 10-11
matematyka seminarium 11-12 dyskretna IinfB zakladowe...
http://www-users.mat.uni.torun.pl/~wkras/materialy.html
54%
828. [1] Abramson N.: Teoria informacji i kodowania, PWN, Warszawa 1969. [2]
Dróżdż J.:
... 6] Denning P.E.R.: Kryptografia i ochrona danych, WNT, Warszawa 1992 ...
13] Schneier B.,: Kryptografia dla praktyków, J.Wiley - WNT, Warszawa 1995
...
http://www.iele.polsl.gliwice.pl/iele/dydaktyka/przedmioty/obowiazkowe/tiik/home/Literatura.pdf
53%
829. Adres redakcji
dres redakcji BezpieczenstwoIT, ITGROUP Sp. z o.o. Ul. Wspólna 17 A 05-090
Janki k. Warszawy Tel. (22) 702 21 58 Fax(22) 702 21 60 e-mail:
Bezpiecz...@itgroup.pl O PI|MIE KOLEGIUM ...
http://www.bezpieczenstwoit.pl/Adres_redakcji.html
53%
830. Aragon.pl - Ksigarnia Polskiego E-Biznesu - ksiki, e-biznes ...
Ksigarnia Polskiego E-Biznesu, w swojej ofercie posiada ksiki z zakresu:
e-biznes, marketing, reklama, zaezdzanie oraz programowanie
http://www.aragon.pl/wyswietl_kategorie.php?sort=tytul&kat=bezpieczeństwo&wys=10&s1=4
53%
831. Bezpieczenstwo transakcji internetowych - Transakcje finansowe
Bardzo ważnym zastosowaniem systemów kryptograficznych s? elektroniczne
transfery pieniężne. W tej branży ważne jest zarówno ...
53%
832. Bezpieczeństwo | Hacking | Agencja Interaktywna WebStyle Systems
... kryptografia cryptography. kryptografia asymetrycznaasymmetric
cryptography. kryptografia symetrycznasymmetric cryptography ...
http://cms.webstyle.pl/cms.php/nl/netopedia/bezpieczestwo_hacking
53%
833. BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH
Bezpieczeństwo systemów komputerowych
http://b-s-k.republika.pl/bsk/kryptologia_pojecia.html
53%
834. Biz.Reporter.pl - biznes, zarządzanie, marketing, ekonomia, prawo,
finanse
... Reporter.pl. Porady. WebReporter. Ogłoszenia. Szukaj. Junior. Biznes.
Czytelnia ... Kryptografia ... Kryptografia dzielona jest na kryptografię
tradycyjną, z jednym tylko kluczem szyfrowania ...
http://biz.reporter.pl/2000/08/b0402.html
53%
835. Charakterystyka wirusów
Strona dystrybutora AVP - Marken. Polaczenie niezawodnosci programu
antywirusowego z funkcjonalnoscia wlasnego konta majlowego!!!
http://www.gold.pl/marken/html/AVP%20KONTO.htm
53%
836. Compendium
...platformach sprzętowych i w różnych ?rodowiskach systemowych. Program
szkolenia: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i
http://szkolenia.compendium.pl/?t=szkolenie&id=31
53%
837. Elektronika Praktyczna - Międzynarodowy Magazyn Elektroników
Konstruktorów
...programowanie, przykłady Ksi?żka miesi?ca EP 9/2002) EP 9/2002
Zaawansowane programowanie w systemie Linux EP 9/2002 Kryptografia dla
praktyków EP 9/2002 Warsztat komputerowy EP 9/2002
http://www.ep.com.pl/?strona=ksiazki.php&r=2002
53%
838. Gazeta IT - Trendy - archiwum
...chcieli czytać ksi?żki elektroniczne? Wirusy - czy to rzeczywi?cie wina
Microsoft`u? Kryptografia kwantowa Pingwin w biznesie Amerykanie jad? na
http://gazeta-it.pl/trendy/trendy_arch.html
53%
839. gielda.linux.pl :: Umiejętno?ci
Linux.pl: Linux.pl Newbie LinuxGazette-PL Gry.Linux.pl Szukaj w: Linux.pl
Newbie Gry.Linux.pl Strona główna Logowanie Projekty Pomysły Umiejętno?ci
Ludzie O serwisie Linki Wyszukiwarka Umiejętno?ci Poszukaj: [ ...
http://gielda.linux.pl/umiejetnosci.php
53%
840. GSM ależ to proste
A algorytm - opis procedury wykonania pewnej czynno?ci analogowy system -
system,w którym sygnały przyjmuj? warto?ci dowolne z danego zakresu (por....
http://www.gsm.com.pl/r22.html
53%
841. http://www.cyfronet.krakow.pl/~ufsitarz/rybka.pdf
...nwv n o rm r mDoŁv?e e kryptografia, kodowa hŁ kg g2q0g xˇy h v?e...
http://www.cyfronet.krakow.pl/~ufsitarz/rybka.pdf
53%
842. http://www.networld.com.pl/numery/indeks.pdf
Indeks 100Base-T 89, 139, 140, 141, 360 algorytm Diffie-Hellmana 223
100VG-AnyLAN 139, 140, 141, 142, 183 algorytm...
http://www.networld.com.pl/numery/indeks.pdf
53%
843. http://www.revolution.roteh.pl/ubbthreads/download.php?Number=18410
Inne NOWE OFFICE opisy rejestru windows Phone crack Podstawy Automatyki
podtsawyinformatyki Programowanie - Linux rodzajekomputerow roznewyklady
Sieci Sieci Lokalne - PL skrypty...
http://www.revolution.roteh.pl/ubbthreads/download.php?Number=18410
53%
844. http://www.t16.ds.pwr.wroc.pl/~sztefano/pki/szyfr.htm
ELEMENTY KRYPTOGRAFII. Autorzy strony:Adam Przybylak Jacek Serafin Sylwester
Szczepaniak ... http://wizard.ae.krakow.pl/~skorczyl/kryptografia/ gdzie
znajdziecie trochę ... Internetowa Encyklopedia Multimedialna;
http://www.encyklopedia.pl. Encryption algo
http://www.t16.ds.pwr.wroc.pl/~sztefano/pki/szyfr.htm
53%
845. IDG.pl: Kompendium wiedzy o kryptografii
Wydawnictwa Naukowo-Techniczne wyday jedn z najwaniejszych pozycji na temat
kryptografii - prac wybitnego specjalisty z tej dziedziny wiedzy Bruce'a
Schneiera: Kryptografia dla praktyków....
http://www.idg.pl/artykuly/artykul.asp?id=25903
53%
846. IFT UWr: fizyka komputerowa
...05.2004 Nie)Bezpieczeństwo serwerów WWW mgr Tomasz Zaborowski
administrator sieci komputerowych 22.05.2004 Kryptografia dr Janusz
Szwabiński wykładowca sekcji
http://www.ift.uni.wroc.pl/fkomp/wyklady.html
53%
847. II krajowa konferencja Bezpieczeństwa Sieciowego
II krajowa konferencja Bezpieczeństwa Sieciowego BEZPIECZNY BIZNES
ELEKTRONICZNY Konstancin Jeziorna, 21 - 22 wrze?nia 2000 r. Program
konferencji. I...
http://www.cpi.com.pl/CPI99/bbe/bbe.htm
53%
848. Internetowe Centrum Promocji
Za pięć lat wszystkie banki będ? internetowe lub nie będzie ich wcale, to
parafraza powiedziana przez prezesa firmy Intel. Podobnie trudno sobie...
http://www.icp.com.pl/ksiazka.html
53%
849. kOMBO's Home Page
Disclaimer: strona z zaoenia jest taka jaka ma by. Ma by uyteczna, nie
pstrokata.[rand@wikipedia][Google][UMK][ Era -
SMS][7thguard.net][LinuxNews][KNIghts] Jestem studentem informatyki UMK.
http://www-users.mat.uni.torun.pl/~kombo
53%
850. Kto pilnuje pieniedzy
Artykul Pawla Kuroczynskiego na temat zabezpieczania danych osobowych przez
polskie instytucje
http://www.masterpage.com.pl/outlook/piln_.html
53%
851. Magazyn Sztuki: POSTmodernCYBERpunk/Donna Haraway, "Manifest Cyborga"
...domenie największego przygranicznego zamieszania, dziedzinie czystej
liczby, czystego ducha. C31, kryptografia i jej zadania polega na utrzymaniu
w tajemnicy
http://magazynsztuki.home.pl/post_modern/9.htm
53%
852. Mała syrena - Chans Christian Andersen - ksiegarnia.wysylkowa.pl
Opis:Chans Christian Andersen,Mała syrena,Chans,Christian,Anderse Księgarnia
wysyłkowa - jedna z największych księgarni w...
http://wysylkowa.pl/ks339685.html
53%
853. neocom - usługi
...konsultacje, usługi, produkty, sukces, gospodarka cyfrowa, informacje,
IT, Information Technology, kryptografia, Decros, ICZ, Protect, Logon,
Encrypt, Sign, CSP, Crypto Service ...jako?ci wiedzę technologiczn? i
biznesow?. Bezpieczeństwo informacji Bezp
http://www.neocom.pl/uslugi/uslugi.htm
53%
854. NETWORLD - Infrastruktura klucza publicznego i podpisy elektroniczne
Wraz ze wzrostem znaczenia Internetu w przeprowadzaniu transakcji
biznesowych ronie potrzeba zapewnienia ... stosowania podpisów cyfrowych
zapewniaj: kryptografia klucza publicznego i algorytmy w ... Chocia
kryptografia klucza publicznego jest ju dobrze ug
http://www.networld.pl/artykuly/9930_1.html
53%
855. Podpis
03-maj-2: Kryptosystemy(algorytm)
http://oladamowicz.republika.pl/index_pliki/slide0011.htm
53%
856. Polska Agencja Prasowa, nowo?ci ksi?żkowe - Kukułcze jajo
Red. odpowiedzialny: CZESŁAW DONDZIŁŁO art...@pap.com.pl tel./fax: (+4822)
6280001 wew. 2336. Kukułcze jajo. Tytuł oryginalny:The Cuckoo's Egg....
http://artinfo.pap.com.pl/ksiazki/wybor.pl?id=722
53%
857. Polska Strona Programu The Bat!
...Sapijaszki po?więcona programowi pocztowemu Pegasus Mail PC Pine a
polskie literki przygotował Wojciech Myszka. kryptografia w poczcie
elektronicznej Certyfikaty cyfrowe Certum
http://thebat.pl/pomoc.php?id=1
53%
858. Poznaj Oracle 8 - David Austin
...dystrybucj? Aurox 9.3.1 nr 38 8. Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w...
http://bazy.lideria.pl/katalog/524.html
53%
859. Reverend s Homepage
Opis:Reverend s Homepage" Strona poswiecona asemblerowi 32-bitowemu i
kryptografii
53%
860. Samorz?d studentów studiów doktoranckich - Prezentacje: Podpis cyfrowy
...prawnej i na ich podstawie będzie można na przykład dochodzić swoich praw
w s?dach. Kryptografia - krótki zarys historii Metody szyfrowania ...kluczem
asymetrycznym. Szyfrowanie asymetryczne stanowiło rewolucję w kryptografii,
polegaj?c? na wprowadzeniu
http://doktoranci.tripod.com/prezentacje/pre_006.htm
53%
861. Security | Hacking | Agencja Interaktywna WebStyle Systems
... kryptografia cryptography. kryptografia asymetrycznaasymmetric
cryptography. kryptografia symetrycznasymmetric cryptography ...
http://cms.webstyle.pl/cms.php/en/netopedia/bezpieczestwo_hacking
53%
862. Serwer Kujawy OFERTA : Serwery : SSH
...do ksi?żki Mirosława Kutyłowskiego i Willy-B. Strothmanna "Kryptografia -
Teoria i praktyka zabezpieczania systemów komputerowych" wydawnictwa Read...
http://www.kujawy.com.pl/serwery/index.php?cat=104
53%
863. SPRAWOZDANIE
...sporz?dzania kluczy publicznych, przy wykorzystaniu takich technik jak:
biometria, dynamiczna analiza podpisu, kryptografia asymetryczna, czy też
inne nowsze techniki. W projekcie
http://www.kondrat.pl/e-handel/sprawozdanie.html
53%
864. Strona domowa Patrycji Trojczak
...metod kodowania pBatnych telewizji - tutaj Kalkulatory,
najprzer?|niejsze - tutaj Kryptografia asymetryczna - co to jest ? - tutaj
RozkBad
http://ptrojczak.strony.wi.ps.pl/linki.html
53%
865. Strona domowa. Najlepsze Programy i dużo ciekawych żeczy
Opis:Tu znajdziecie dużo cikawych programów (szyfrowanie danych sporz?dzanie
kopi zapasowej Otwarzacze do filmów kompilatory oraz...
53%
866. Studia na Wydziale Matematyczno-Fizycznym
Studia na Wydziale Matematyczno-Fizycznym Politechniki |l?skiej
http://www.polsl.gliwice.pl/alma.mater/informator/rmf.html
53%
867. untitled
ENIGMA Systemy Ochrony Informacji Sp. z o.o.
http://www.enigma.com.pl/konferencje/ii_kkzk/streszcz.htm
53%
868. VaGla.pl Internet i Prawo - Katarzyna Misiopecka, Podpis elektroniczny
w prawie porównawczym .
VaGla.pl Prawo i Internet to serwis poświęcony promowaniu wiedzy o związkach
prawa z Internetem. Staram się prezentować aktualne informacje o
wydarzeniach, procesie legislacyjnym, dokumentach...
http://www.antywirus.pl/conowego/990618.html ... internetowej
http://www.vagla.pl/skrypts/podpis_elektroniczny_porownawcze.htm
53%
869. WINUEL SA: Aktualno?ci: WINUEL w prasie
Bezpieczeństwo XML-i w e-biznesie. Computerworld, kwiecień 2001. Kolejne
etapy rozwoju ludzko?ci coraz to inn? z dziedzin uważały za podstawowy...
http://www.winuel.com.pl/aktualnosci/prasa-36.html
53%
870. Wydawca
ydawca ITGROUP Sp. z o.o O PI|MIE KOLEGIUM REDAKCYJNE WYDAWCA ADRES REDAKCJI
REKLAMA
http://www.bezpieczenstwoit.pl/Wydawca.html
53%
871. WYDAWNICTWO ROBOMATIC
...Naturalnie szczególnie wiele miejsca zajmuje Internet (protokoły
komunikacyjne, kryptografia, routing, systemy transmisji, handel
elektroniczny...
http://www.robomatic.pl/?id=ksiazka&tid=14
53%
872. Wydział Prawa i Administracji UG - Pracownia Informatyki Prawniczej
...Bibliografia uporz?dkowana wg autorów . >> 11. Kryptografia Barta J.
Markiewicz R. artykuł Rzeczpospolita (Prawo co dnia) 1999/12/10
Kryptografia, czyli internetowe być albo nie...
http://informatyka-prawo.univ.gda.pl/bezpieczenstwo.html
53%
873. Zamówienie
...twarda seria: Tajemica-Atak-Obrona cena: 65,00 Kryptografia, czyli
stosowanie tajnych kodów, do niedawna jeszcze była... ...gospodarcz?,
zachowuj?c w sieci poufno?ć informacji. Powstała cywilna kryptografia, z
czym trudno było pogodzić się rz?dowi...
http://krakinform.com.pl/nowe/opis.cgi/8320427576
53%
874. |wiat Nauki
...fizykochemicznych. INFORMATYKA KWANTOWA Reguły złożonego kwantowego
?wiata MICHAEL A. NIELSEN Teleportacja i kryptografia to tylko dwa spo?ród
olbrzymiej liczby zastosowań nowej
http://www.swiatnauki.pl/?q=st200301
52%
875. <BRAK TYTUŁU>
Poniedziałek 01.05.2000. 14:00. Obiadek. 15:15. Wyj?cie z O?rodka PTTK do
Pałacu Czartoryskich, gdzie odbędzie się uroczysta Inauguracja XII...
http://tichy.ch.uj.edu.pl/assch/12osch00/lublin/program2.htm
52%
876. Aarchiwizacja danych
archiwizacja danych Rozwi?zania do archiwizacji danych firmy TANDBERG DATA
ARTYKUŁ SPONSOROWANY więcej Profesjonalna archiwizacja danych na ta?mach
LTO-Ultrium firmy EMTEC, ...
http://www.bezpieczenstwoit.pl/Archiwizacja_danych.html
52%
877. ABC Web Consulting [ E-Commerce, Tworzenie stron WWW, Reklama w
internecie, I
ABC Web Consulting to E-Marketing, e-Consulting, doradztwo w
Internecie,grafika komputerowa, Zabezpieczanie danych i sieci. Wybieramy
strategi..
52%
878. Antywirusy
ntywirus Wirusy- strategie ochrony - Katarzyna Hoffmann-Sielicka więcej
Oprogramowanie antywirusowe - Aladdin Knowledge Systems Inc ARTYKUŁ
SPONSOROWANY więcej Oprogramowanie antywirusowe ...
http://www.bezpieczenstwoit.pl/Antywirusy.html
52%
879. Audyty bezpieczeństwa
udyty bezpieczeństwa Metodyka audytow bezpieczeństwa firmy Kerberos, ARTYKUŁ
SPONSOROWANY więcej O PI|MIE KOLEGIUM REDAKCYJNE WYDAWCA ADRES REDAKCJI
REKLAMA
http://www.bezpieczenstwoit.pl/Audyty_bezpieczenstwa.html
52%
880. Bezpieczeństwo sieci
ezpieczeństwo sieci Social Engineering - sposób na zdobycie informacji
więcej Siedem etapów zwiększenia bezpieczeństwa sieci. ARTYKUŁ SPONSOROWANY
więcej Protokoły ...
http://www.bezpieczenstwoit.pl/Bezpieczenstwo_sieci.html
52%
881. Bibliografia artykułów dostępnych on-line: prawo internetu, autorskie,
kompu
Strona zawiera bibliografię publikacji z prawa własno?ci intelektualnej. W
szczególno?ci prawo autorskie, prawo internetu ( domeny, podpis elektronicz
http://www.prawnik.civ.pl/pwi/bibliografia.htm
52%
882. Bookmarki
...AES) Development Effort (2) An introduction to modern cryptography IPSec
Developers Forum IPSEC White Paper Kryptografia Prawna reglamentacja
kryptografii - zc. 2 PSEUDONYM.ORG DOC
http://mike.mirt.net/?page=bookmark
52%
883. CC Otwarte Systemy Komputerowe Sp. z o.o
...8-32KB 8-32Kb 0 1-32KB 0 Kryptografia tokenu 3 2 0 3 0 Zgodno?ć ze...
http://www.medianet.com.pl/~cc/?item=prods/aladdin/etoken_enterprise
52%
884. Compendium
...platformach sprzętowych i w różnych ?rodowiskach systemowych. Program
szkolenia: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i
http://kursy.compendium.pl/?t=szkolenie&id=31
52%
885. e9.pl :: Zobacz temat - jPortal i nowa dziura!
... Forum e9.pl Strona Główna -> Bezpieczeńswo & Kryptografia. Zobacz
poprzedni temat ... Forum e9.pl Strona Główna -> Bezpieczeńswo &
Kryptografia. Wszystkie czasy w strefie CET ...
http://www.tmbnet.pl/forum/viewtopic.php?t=586
52%
886. http://home.elka.pw.edu.pl/~mrola/download/ecc10.ppt
... ECC - kryptografia na miarę. lat 90'tych. ECC - kryptografia dla
aplikacji ...
http://home.elka.pw.edu.pl/~mrola/download/ecc10.ppt
52%
887. http://republika.pl/caffe7/informatyka.htm
Internetowa księgarnia techniczna, księgarnia techniczna , księgarnia
internetowa, ksiegarnia, księgarnie internetowe, ksiegarnia wysyłkowa
http://caffe7.republika.pl/informatyka.htm
52%
888.
http://www.cs.put.poznan.pl/mdrozdowski/ge/ects/S8/p001071228001071586.doc
Ochrona danych i kryptografia. Kierunek. Rok / Semestr. Informatyka. 4 / 8.
Specjalność. Przedmiot. Gospodarka elektroniczna. obowiązkowy. Godziny /
tydzień. Liczba punktów. Wykłady: 2. Ćwiczenia: - Laboratoria: 2. Projekty /
seminaria: - 5 ... e-mail: off
http://www.cs.put.poznan.pl/mdrozdowski/ge/ects/S8/p001071228001071586.doc
52%
889. http://www.tu.koszalin.pl/~abernat/polish/kryptgr.doc
Podstawy kryptografii amatorskiej. Szyfrowanie spełnia szczególną rolę w
ochronie i transmisji danych. ... szyfry podstawieniowe i
przestawieniowe(kryptografia klasyczna). Do dodatkowych cech ...
Kryptografia klasyczna wśród : ... Bruce Schneier "Kryptogra
http://www.tu.koszalin.pl/~abernat/polish/kryptgr.doc
52%
890. Katalog przedmiotów
Studia . Szukaj . Zaloguj . Pomoc Katalog przedmiotów Dziedzina i dyscyplina
+ . Edukacja, kształcenie nauczycieli . + . Filologia . + . Geografia,
geologia . + . Inne dziedziny studiów . + . Komunikacja i...
http://hiram.kul.lublin.pl/przedmioty.html?op=3&dz=11&dy=1
52%
891. Katedra Systemów Komputerowych - Instytut Informatyki Politechniki
Bialostockiej
KIERUNKI BADAŃ. Testowanie i diagnostyka układów cyfrowych. Synteza
samotestujących się cyfrowych systemów ... Kryptografia i ochrona danych.
Układy cyfrowe. Programowanie sprzęgów peryferyjnych. Studia dzienne -
przedmioty obieralne. Kryptografia ...
http://www.biaman.pl/ii/k_s_komp.html
52%
892. Kierunki studiów i specjalno?ci
...zagadnieniami jak: fizyka obliczeniowa, metody symulacyjne fizyki, metody
numeryczne elektrotechniki, elementy kryptografii, grafika komputerowa,
techniki internetowe, inżynieria ...algebry i równań różniczkowych, teoria
sterowania, badania operacyjne,
http://www.mif.pg.gda.pl/studia/specjalnosci.html
52%
893. Kolegium Redakcyjne
olegium redakcyjne Kolegium Redakcyjne miesięcznika tworz? specjali?ci z
ochrony informacji, posiadaj?cy bogate do?wiadczenia zarówno w badaniach
naukowych jak i w praktyce ...
http://www.bezpieczenstwoit.pl/Kolegium_redakcyjne.html
52%
894. Konspekt: Kryptograficzna ochrona systemów - podstawy
Konspekt: Kryptograficzna ochrona systemów - podstawy Autorzy: Grzegorz
Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF. Politechnika
Rzeszowska im. ... komputerze serwerowym jest zaszyfrowane funkcją
jednokierunkową. Kryptografia już w tym. mo
http://www.prz.rzeszow.pl/we/katedry/zsc/bezpieczenstwo_wyklady/konspekt_boi_01.pdf
52%
895. Microsoft Word - Tłumaczenie oryg simplific.doc
UNITED NATIONS ECONOMIC COMMISSION FOR EUROPE UPRASZCZANIE.COM Elektroniczny
biznes i upraszczanie administracji SIMPLIFICATION.COM Electronic business
and the simplification...
http://www.kig.pl/polpro_upraszcz.pdf
52%
896. Neostrada Info Advertisement
Opis:Neostrada Info znajdziesz tu porady, opisy konfiguracji, sterowniki i
oprogramowanie, archiwum grupy dyskusyjnej alt.pl...
http://neostrada.info/slownik.php?haslo=c
52%
897. Newsweek Polska - artykuł - Zmierzch ery komputerów
...12:48 Popyt będzie ale na usługi zwiazane z komputerami np. udoskonalanie
technologii, czy wszechobecna kryptografia. Jesli komputer ma byc centrum
wszystkiego w gospodarstwie
http://newsweek.redakcja.pl/archiwum/artykul.asp?Watek=64056&WatekStr=1&Artykul=8368&DA=031220031138
52%
898. O Pi?mie
pi?mie Portal BezpieczenstwoIT.pl powstał z inicjatywy przedstawicieli
?rodowiska komercyjnego i grupy naukowców - specjalistow ochrony informacji
z kilku krajowych o?rodków badawczych i ...
http://www.bezpieczenstwoit.pl/O_pismie.html
52%
899. Ocena zaj
Wybierz przedmiot ---==== Wyklady (bez kursow) ====----Algebra 1 Algorytmy
aproksymacyjne 85 Algorytmy i struktury danych 37 Algorytmy równolege 246
Analiza matematyczna 2 218 Automatyczna...
http://www.ii.uni.wroc.pl/ocena
52%
900. Opole - Serwisy : katalog stron
...Bezpieczeństwo w systemach informatycznych, kryptografia. Oprogramowanie
dedykowane. Dopisano: 04-06-2004 Zaktualizowano: 04...
http://www.um.opole.pl/catalog/index.php?show=new&sr=60&pp=10&cp=7
52%
901. PC WORLD KOMPUTER - NOWE KSIĄŻKI - Rewolucja w kryptografii
... RECENZJA Merlin.pl. Kryptografia, czyli stosowanie tajnych kodów, do
niedawna jeszcze ... Powstała "cywilna" kryptografia, z czym trudno było się
pogodzić rządowi amerykańskiemu ...
http://www.pcworld.pl/ksiazki/ksiazkawiecej.asp?nr=453
52%
902. PDF
...Curulak WSIiE TWP w Olsztynie Olsztyn, maj 1999
Podstawieniowo-permutacyjne szyfry kaskadowe Arkadiusz Curulak Kryptografia
Kryptografia jest procesem przetwarzania danych ...zauwaany jest cigly
rozw?j metod kryptoanalitycznych. Kryptoanaliz moemy zdefi
http://wsiie.ac.olsztyn.pl/publikacje/konf_1999.pdf
52%
903. Pekao Informatyka
http://www.pekao.informatyka.pl/
52%
904. Podpis Elektroniczny
Strona gówna. Szanowni Pastwo! celem czwartej lekcji jest wyja?nienie
bardziej zaawansowanych poj zwi?zanych z PKI oraz podpisem elektronicznym.
Kryptografia asymetryczna ?
http://www.podpiselektroniczny.pl/kurs/l4.htm
52%
905. Posiedzenie komisji: 15-12-98 - SPC, KSS, OBN
Komisja] [Powrót do listy biuletynów] [Poprzedni biuletyn] [Następny
biuletyn] 3 kadencja Sejmu. KOMISJA : Komisja Sprawiedliwo?ci i Praw
Człowieka...
http://ks.sejm.gov.pl:8009/search97cgi/vtopic?action=view&Collection=Coll19&ViewTemplate=komisview.hts&QueryZip=skrot+<contains>+SPC&SortSpec=KAD+Desc+DATA+Desc+Skrot+Asc&DocOffset=158&SearchUrl=http://ks.sejm.gov.pl:8009/search97cgi/vtopic?QueryZip=skrot+%3Ccontains%3E+SPC&ResultTemplate=komisrslt%2Ehts&QueryText=skrot+%3Ccontains%3E+SPC&action=Search&Collection=Coll19&SortSpec=KAD+Desc+DATA+Desc+Skrot+Asc&ResultStart=151&Re
52%
906. Rewolucja w kryptografii - Kupisz w księgarni informatycznej LINK -
"Książki dla profesjonalistów"
'Książki dla profesjonalistów' -pełen wybór książek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najniższe ceny i
bardzo szybka realizacja zamówień, ... Kategoria: Programowanie /
Kryptografia. Seria: Tajemnica - Atak - Obr
http://www.e-link.com.pl/x_C_I__P_412549.html
52%
907. Rozproszona, kryptograficzna baza danych z dostępem przez karty
elektroniczne - rozwiązania oparte o technologię CipherMe...
... symetrycznej i asymetrycznej. Kryptografia symetryczna służy do
szyfrowania obiektów cyfrowych ... Lider projektu w Ahoj.pl, odpowiedzialny
za całościowe przygotowanie podstawowych ...
http://www.software.com.pl/konferencje/PKI2001/wyk/wyk7.asp
52%
908. Securnet
Konferncja Securnet 27-30.03.2001
http://www.idgexpo.com.pl/securnet/program.html
52%
909. Strona prywatna -Adam Domagala
... Powitanie. O mnie. MGR. Kryptografia. Puzle. Inne WWW. Wyszukiwarka ...
http://panoramix.ift.uni.wroc.pl/~addom
52%
910. Systemy operacyjne
ystemy operacyjne Techniki kontroli dostępu do systemu komputerowego więcej
Oprogramowanie do kontroli dostępu do systemu więcej Wybrane narzędzia
ochrony systemów ...
http://www.bezpieczenstwoit.pl/Systemy_operacyjne.html
52%
911. Wojna informacyjna i bezpieczeństwo informacji - Kupisz w księgarni
informatycznej LINK - "Książki dla ...
'Książki dla profesjonalistów' -pełen wybór książek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najniższe ceny i
bardzo szybka realizacja zamówień, ... Kryptografia, czyli stosowanie
tajnych kodów, do niedawna jeszcze była
http://www.link.lodz.pl/x_C_I__P_411726.html
52%
912. www.konspiracja.1k20.net - witryna niekomercyjnego RPG
...intelektualne (ZI) - Odpowiadaj? za różne umiejętno?ci takie jak
kryptografia, gry intelektualne
http://www.konspiracja.attu.pl/php/index.php?css=0&sec=4&art=3
52%
913. ZGOSZENIE UCZESTNICTWA
Registration form Workshop
http://www.enigma.com.pl/english/registration.htm
52%
914. <BRAK TYTUŁU>
TECHNICZNY UNIWERSYTET OTWARTY. powołany w r. 1989. przez Senat Akademii
Górniczo-Hutniczej. dla uczczenia Jubileuszu 70-lecia Uczelni. ogłasza w...
http://www.agh.krakow.pl/komunikaty/bip/50/str22~1.htm
51%
915. 4programmers.net - Programowanie
...Na serwer dodano nowy artykuł: " Kryptografia Aff... Więcej...
Matematyczny bełkot - pomy?lany o zboczeńcach...
http://4programmers.net/?cat=3&sort=id&order=DESC&p=2
51%
916. ABA Security Consulting
Szkolenie. Kurs 3-dniowy Szkolenie prowadzone jest na zasadzie ćwiczeń -
demonstracji. Poruszana tematyka dostarcza wiedzy na temat szeroko
rozumianej...
http://www.aba.krakow.pl/Klaudia/Security/kurs.html
51%
917. BELLATRIX - e-Podpis.biz.pl - CERTYFIKATY ---->> hosting - rejestracja
domen - hosty i serwery wirtualne i fizyczne - kol
...Mechanizmy klucza publicznego: 512, 768, 1024 bitowy RSA, certyfikaty
X509 Standardy kryptografii klucza publicznego (PKI): PKCS ...|rodowisko :
98/NT/2000/Me Standardy : PC/SC, CAPI, PKCS Kryptografia klucza publicznego:
PKCS11 Mechanizmy
http://e-podpis.biz.pl/certyfikaty.htm
51%
918. BitBajt
... nie sposób przetrwać na rynku. Kryptografia jawi się jako metoda
zapewnienia bezpieczeństwa w ... za pomoc? programu Excel 2003 PL, będ?cego
czę?ci? pakietu Microsoft ...
http://www.bitbajt.pl/x_C_Dz__P2_21910003__LL_270.html
51%
919. CC Otwarte Systemy Komputerowe Sp. z o.o
...8-32KB 8-32Kb 0 1-32KB 0 Kryptografia tokenu 3 2 0 3 0 Zgodno?ć ze...
http://www.cc.com.pl/?item=prods/aladdin/etoken_enterprise
51%
920. -cdn-Promotor-
...Ewa |ledĽ 34 Informatyka. Informatyka. Kształcenie w zakresie
rozszerzonym Kryptografia i kryptologia - wprowadzenie
http://www.promotorplus.edu.pl/cdn/cdn_warszt_wsip.htm
51%
921. DOLINA - download
Strona poswiecona grafitti, rysunkowi satyrycznemu, programowaniu.
Znajdziesz tu rowniez hack faqi i duzo odnosnikow do w mojej ocenie
ciekawych stron. Wejdz, a nie bedziesz chcial wyjsc. ... Dzis w nocy
widziałem... Kryptografia dla topornych. inne. Aktua
http://www.mroque.republika.pl/down.html
51%
922. GnuPG (GNU Privacy Guard) (GnuPG (GNU Privacy Guard)) - definicja i
opis | Netopedia - Internet i Nowe Technologie - ...
... zobacz również: OpenPGP, kryptografia asymetryczna, Open Source, PGP,
GnuPG (GNU Privacy Guard) ...
http://encyklopedia.webstyle.pl/cms.php/pl/netopedia/open_source/gnupg_gnu_privacy_guard
51%
923. H i d e  P a r k ZSE >> zadania >> pascal
...rozdziałem Znajdowanie zera funkcji metod? połowienia przedziału
Algorytmy. M.M. Sysło. (str. 181). Kryptografia Napisz program szyfruj?cy
dany p lik tekstowy. Jednym z ...y plik powinien mieć rozszerzenie . crt Po
odszyfrowaniu plik powinien mieć rozsz
http://platon.jaslo.karpaty.edu.pl/zadanka/pascal.htm
51%
924. http://detox.wi.ps.pl/microsoft/zaproszenie.doc
Konferencja MSDN dla Programistów Szanowni Państwo, Chcieli?my, po raz
kolejny, zaprosić Was do udziału konferencji dla programistów organizowanej
przez Microsoft. Tym razem chcemy skupić ...
http://detox.wi.ps.pl/microsoft/zaproszenie.doc
51%
925. http://webcat.humor.pl/hack/lamehelp.txt
AME ::::::ELP ::::::AQ by Harston, Thermiteus, W-CooL, Kluge, Simm ver 2.0
final DISCLAMER AUTORZY & KONTAKT WSTEP - GRUPA FAQ...
http://webcat.humor.pl/hack/lamehelp.txt
51%
926. http://www.ae.jgora.pl/andrzej/WAN\ZAGADNIENIA EGZAMINACYJNE.doc
Rozległe Sieci Komputerowe Informatyka w Szkole III semestr ZAGADNIENIA
EGZAMINACYJNE Model warstwowy OSI ISO i inne modele Sieci; Ethernet,
standardy 10BaseT 100BaseT, Giga Ethernet; ...
http://www.ae.jgora.pl/andrzej/WAN\ZAGADNIENIA EGZAMINACYJNE.doc
51%
927. http://www.cyf-kr.edu.pl/~ufsitarz/rybka.pdf
...nwv n o rm r mDoŁv?e e kryptografia, kodowa hŁ kg g2q0g xˇy h v?e...
http://www.cyf-kr.edu.pl/~ufsitarz/rybka.pdf
51%
928. http://www.ftims.p.lodz.pl/pliki/mfiu_wmag.doc
Politechnika Łódzka Wydział FTIMS Kierunek : Matematyka (studia wieczorowe,
magisterskie) Specjalno?ć : Matematyka Finansowa i Ubezpieczeniowa SYLWETKA
ABSOLWENTA Studia wieczorowe w ramach ...
http://www.ftims.p.lodz.pl/pliki/mfiu_wmag.doc
51%
929. http://www.ftims.p.lodz.pl/pliki/mfiu_zmag.doc
Politechnika Łódzka Wydział FTIMS Kierunek : Matematyka (studia zaoczne,
magisterskie) Specjalno?ć : Matematyka Finansowa i Ubezpieczeniowa SYLWETKA
ABSOLWENTA Studia zaoczne w ramach specjalno?ci Matematyka Finansowa i ...
http://www.ftims.p.lodz.pl/pliki/mfiu_zmag.doc
51%
930.
http://www.navy.main.pl/aboutme/myuniversity/semester8/telekomunikacja/telekomunikacja-Ściąga.doc
... ?. KRYPTOGRAFIA. Kryptografia to nauka o kodowaniu i odczytywaniu
szyfrów. ... 2.Kryptografia -. algorytmy szyfrowania, szyfr przestawieniowy,
szyfr podstawieniowy (Cezara, cmentarny) ...
51%
931.
http://www.pm.katowice.pl/pracownia/matematyka/konkursy/sejmik/xx/zagadnienia.php
XX Ogolnopolski Sejmik Matematyków. zagadnienia. Podpisy cyfrowe. W roku
2002 Sejm przyjął ustawę o zasadach stosowania podpisów elektronicznych. ...
Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Wyd.
LUPUS 1998. B. Schneier, Krypt
http://www.pm.katowice.pl/pracownia/matematyka/konkursy/sejmik/xx/zagadnienia.php
51%
932.
http://www.pwr.wroc.pl/gopher/.region/gazeta1/Archiwum/Maj-95/Nr20_HTML/jelcyn.html
Kto ma informacje, ten ma wladze. ROSJA. Dekret o kryptografii. Miesiac temu
kryptografia zostala w Rosji praktycznie zakazana dekretem prezydenta
Jelcyna. ... uslug, programow i sprzetu zwiazanych z kryptografia. Eksport
jakichkolwiek technologii ...
http://www.pwr.wroc.pl/gopher/.region/gazeta1/Archiwum/Maj-95/Nr20_HTML/jelcyn.html
51%
933. http://www.pwsz.legnica.edu.pl/polish/it/ik/ik7/48.pdf
...Metody ochrony informacji: poufno?ć, autentyczno?ć, kryptografia
klasyczna, algorytmy szyfrowania, kryptografia z kluczem publicznym,
techniki szyfrowania, kody korekcyjne Inżynieria...
http://www.pwsz.legnica.edu.pl/polish/it/ik/ik7/48.pdf
51%
934. Katalog Stron | S
...Motoryzacja) . samochodowe . Szyfrowanie . (Bezpieczeństwo) .
Kryptografia . szyfrowanie poczty logowanie zaloguj się login: hasło:
testuj...
http://www.webwweb.pl/?t=katalog&m=litera&id_l=20
51%
935. Komputery - informacje o komputerach, testy sprzętu oraz największa
baza sterowników, programów i biosów. Wszystko, co ...
... Panorama Bud. pf.pl > Panorama Komputerów > wiadomości ZOBACZ
POZOSTAŁE SERWISY ... wynika z faktu, że współczesna kryptografia opiera się
na złożoności obliczeniowej ...
http://www.panoramafirm.com.pl/articles/komp_news_nasze/310384
51%
936. Kryptologia. Budowa i łamanie zabezpieczeń - Kupisz w księgarni
informatycznej LINK - "Książki dla profesjonalistów"
'Książki dla profesjonalistów' -pełen wybór książek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najniższe ceny i
bardzo szybka realizacja zamówień, ... Kryptografia, czyli stosowanie
tajnych kodów, do niedawna jeszcze była
http://www.link.lodz.pl/x_C_I__P_411665.html
51%
937. linki@siefca
...ciekawe linki miguel/ programy, galeria zdjęć, twórcze fazy krzynio/
strona Krzysia o niczym kravietz/ programy, kryptografia i bezpieczeństwo
sieci, nowinki serek/ dużo fotek
http://entropy.echelon.pl/siefca/g.php
51%
938. List of publications
... Protocols, Algorithms, and Source Code in C, Bruce Schneier 1st ed., (
Kryptografia dla praktyków, WNT), 1995 and 2nd ed ...
http://www.mif.pg.gda.pl/homepages/rsob/LoP.htm
51%
939. Microsoft Word - roz_10.doc
Jacek Rumi ń ski - J e zyk JAVA Jacek Rumi ń ski - J ę zyk JAVA Jacek Rumi ń
ski - J ę zyk JAVA Jacek Rumi ń ski - J ę zyk JAVA Rozdzia ł 1 0 10- 3
Rozdzia ł 1 0 ...
http://biont.eti.pg.gda.pl/wyklady/java_10.pdf
51%
940. MILLENNIUM - Autorzy
Autorzy witryny MILLENNIUM
http://www.millennium.org.pl/dok/autorzy.htm
51%
941. Netforum -- numer specjalny -- Wiosna/Lato 2000r.
Czasopismo Netforum - miesicznik technologii informatycznej. ...
Infrastruktura Klucza Publicznego. Kryptografia kontrolowana. XML/EDI ...
Kryptografia kontrolowana. Dysponowanie okre?lonymi informacjami zawsze byo
oznak? dobrobytu i przewagi ...
http://www.netforum.pl/index00sp.html
51%
942. No title
...Bardzo silny Tabela umiejętno?ci Uczonego 01-05 Czuły słuch 06-10
Oburęczno?ć 11-15 Astronomia 16-20 Gadanina 21-25 Kryptografia 26-30 Taniec
31-33 Powożenie 34-38 Etykieta 39-43 Bystry wzrok 44
http://sylvania.xo.pl/wfrp/rasy/polelf.php
51%
943. Opis przedmiotu INP5703
... Tytuł przedmiotu: Bezpieczeństwo Komputerowe i Kryptografia. Prowadzący:
... M.Kutyłowski, W.Strothmann, Kryptografia, teoria i praktyka
zabezpieczania systemów komputerowych, RM ...
http://w3.im.pwr.wroc.pl/opisy/description.php?code=INP5703
51%
944. Opis przedmiotu MAP8168
Kod przedmiotu: MAP8168. Przedmiot obowiązkowy. Studia: matematyczne
magisterskie; Tytuł przedmiotu: Kryptografia. Prowadzący: , prof. dr hab
Mirosław Kutyłowski. Forma zaliczenia kursu. Forma kursu. Wykład. Ćwiczenia.
Laboratorium. Projekt ... Kryptografi
http://w3.im.pwr.wroc.pl/opisy/description.php?code=MAP8168
51%
945. Opis systemu PGP dla laika
Opis systemu PGP dla laika. Szymon Sokół, sierpień 1995 - luty 1996.
Uzupełnienia: Tomasz R. Surmacz Rafal Z. Maszkowski Andrzej K. Brandt.
Aktualna...
http://www.filg.uj.edu.pl/~lb/faq/pgp_opis.html
51%
946. pl.comp.security - Author Directory
... pl.comp.security - Author Directory ... Jeszcze raz PGP - tym razem
serwer MET DST) kryptografia - prawa importowe. kryptografia - prawa
importowe ...
http://www.it-faq.pl/news_archives/pl.comp.security/2000/aug/thrddir.html
51%
947. PLD Linux Portal - GnuPG
...kto? już się pogubił w tym jak działa kryptografia asymetryczna (albo
poprostu tego nie wie) proponuję zajrzeć...
http://www.pld.net.pl/FAQ/GnuPG/diff
51%
948. POWŁOKA KULTURY - deKerckhove Derrick
POWŁOKA KULTURY - deKerckhove Derrick - Powłoka kultury to oryginalna wizja
elektronicznych mediów i nowej elektronicznej rzeczywisto?ci. Omawiany jest
wpływ techniki na ...
http://www.lideria.pl/katalog/3111.html
51%
949. Proseminarium z Fizyki Teoretycznej dla V roku
...03.2004 23.02.2004) Łukasz Matylla Efekt Aharonova-Bohma Symetrie
dyskretne ich łamanie Kwantowy efekt Halla Kryptografia kwantowa Komputery
kwantowe Wiry Abrikosova-Nielsena-Olesena
http://www.fiz.uw.edu.pl/~meissner/pft.html
51%
950. ramki_nauka_k_n
... KRÓTKI. OPIS. 03192. Kryptografia dla praktyków. Schneier. Bruce. 168,00
...
http://4kit_of_books.webpark.pl/ramki_nauka_k_n.htm
51%
951. Rekrutacja: czy chcesz o co? zapytać?
...polu Miejscowo?ć powinno być wpisane to samo. Siłownia na wuefie jest
bezpłatna. Jest wybieralny przedmiot Kryptografia. Mam nadzieję, że zostanie
poprawione w ci?gu
http://www.ii.uni.wroc.pl/rekrutacja/faq/index.phtml
51%
952. Sylabusy
... Generowanie liczb losowych: rozkłady jednorodne, ciągi liczb losowych,
kryptografia, metody Monte-Carlo. ... 2] S. Urman, PL/SQL Programming,
Oracle Press, Osborne McGraw-Hill, 1996. ...
http://wipos.p.lodz.pl/w10/sylabus/inf-proc.html
51%
953. Tematyka badań
...dotycz?ce następuj?cych tematów: Podstawy Informatyki: Analiza Algorytmów
Automatyczne Dowodzenie Twierdzeń Kryptografia Optymalizacja Kombinatoryczna
Programowanie
http://www.ii.uj.edu.pl/np/RESE_p.htm
51%
954. Wortal ASP.PL | Application Service Providing | IT Outsourcing
...dla Internetu (serwery, ł?cza, oprogramowanie), Bezpieczeństwo sieci,
VPN, kryptografia, urz?dzenia szyfruj?ce, karty elektroniczne,
Oprogramowanie do zarz?dzania urz?dzeniami...
http://www.asp.pl/?uid=tilomu5ikupewragebra&T=mat&matFull=1&matID=1000372
51%
955. ZAOCZNE- LATO-03-04-WYWIESZKA bez nazwisk.xls
...PWiR MET.NUM. PROG.WIZUALNE KRYPTOGRAFIA 1400 13.10-14.40- l.209a 13...
...I ROZPROSZONE - wykład 1900 s.A-309 1915 KRYPTOGRAFIA wykład 2000 2015
2100 s.A-309 STUDIA...
http://info.wsinf.edu.pl/pages/191/960/5_A-U-II-Z.pdf
51%
956. Zbigniew Kotulski - Home Page
Zbigniew Kotulski - Home Page
http://www.ippt.gov.pl/~zkotulsk
51%
957. 2.3 Studia specjalistyczne (IV, V i VI rok)
...technikach informacyjnych. Telekomunikacja optyczna - schemat ogólny
sieci, sieć przezrocz y sta, wkład optyki. Kryptografia optyczna, systemy
zabezpieczaj?ce i identyfikacja. Metody
http://www.fuw.edu.pl/~ajduk/inf02/ik2-3_02.html
50%
958. Autentykacja i integralnosc.
Zastosowanie odpowiednich funkcji matematycznych do konstrukcji podpisu
elektronicznego pozwala na skuteczna identyfikacje nadawcy oraz
zabezpieczenie przesylki przed ewentualnymi ...
http://wazna.republika.pl/page7.html
50%
959. Compendium
...platformach sprzętowych i w różnych ?rodowiskach systemowych. Program
szkolenia: Bezpieczeństwo sieci i kryptografia Protokół SSH Możliwo?ci
produktu F-Secure SSH Administracja i
http://www.compendium.com.pl/?t=szkolenie&id=31
50%
960. Forum BitCom : Napisz odpowiedĽ
Opis:BitCom.pl - Forum wszystkich informatyków, tych lepszych... i tych
gorszych
http://forum.bitcom.pl/posting.php?mode=quote&p=1664
50%
961. Gery.pl - Szukaj z nami: sniffer
...tcpdump - przyjaciel administratora. ull; Mój pierwszy sniffer ull;
Atakowanie bazy danych Microsoft SQL Server
www.kryptografia.com/literatura/literatura.html rozmiar: 62 kB 292 Tweak
http://szukaj.gery.pl/?gs=8&q=sniffer&p=280
50%
962. HACKING.pl - Linux Windows & Security
HACKING.pl - Wortal tematyczny o bezpieczenstwie w sieci ... sposób
przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia
bezpieczeństwa w ... Aktualnie 163 gości, przy czym 5943038 odwiedzin.
HACKING.pl Linux Windows & Security ...
http://ftp.hacking.pl/books.php?id=89
50%
963. http://republika.pl/caffe7/cc-1.htm
Internetowa Księgarnia Techniczna Algebraiczne aspekty kryptografii autor:
Koblitz Neal Ksi?żka zawiera najnowsze informacje z dziedziny kryptografii,
często nigdzie jeszcze nie publikowane. Powstała ...
http://caffe7.republika.pl/cc-1.htm
50%
964. http://republika.pl/caffe7/cc-65.htm
Internetowa Księgarnia Techniczna Wojna informacyjna i bezpieczeństwo
informacji Autor - Denning D. E., tłum. z ang. J. Bloch Każdego dnia
słyszymy o hakerach, którzy włamali się do sieci ...
http://caffe7.republika.pl/cc-65.htm
50%
965. http://republika.pl/zen_rip/index11.html
Menu: Opis: I I I I I I I I I I _ __ __ Kontakt: zen...@op.pl Hip-Hop
Łamacz haseł ciekawe strony O mnie O stronce __ I I I I główne: tematyczne:
Worm kody do GTA 2 Program CAIN Język HTML CrackMe ...
http://zen-rip.republika.pl/index11.html
50%
966. Laborki
Na stronie tej znajdziecie streszczenia wykładów jak również sprawozdania z
laboratoriów i ćwiczeń, które zmuszony byłem wraz z kolegami (i
koleżankami ) wykonywać podczas studiów na ...
http://slanik.republika.pl/laborki.htm
50%
967. LIBERATOR-Portal wolno?ciowy (wolno?ć, liberalizm, libertarianizm,
kapitalizm, socjalizm, społeczeństwo
Ksiegarnia . Galeria . Czytanki LIBERATOR - PORTAL WOLNO|CIOWY ( wolno?ć,
liberalizm, libertarianizm, społeczenstwo ) Linkownia . Czat . Poczta
Niestety, ale Twoja przegl?darka nie obsługuje ramek...
http://www.liberator.lbl.pl/index.php?see=art&art_id=1322
50%
968. plan
PLAN SEMINARIÓW ZAKAD INFORMATYKI kierownik zakadu - prof. dr hab. in.
Wadimir Dragajew tel. 326 35 20 wew.1424 e-mail: W.Dra...@ipt.uz.zgora.pl
Rok akademicki 2001/02 sala 343 godz. __ 20 ...
http://www.it.wsp.zgora.pl/seminar.html
50%
969. Pola i Fale Elektromagnetyczne
...Pola i Fale Elektromagnetyczne Lista słuchaczy Teksty zadań Materiały
pomocnicze Wykres Smitha Strona główna Kryptografia Linux PTAiC Lab. Dyplomy
Piotr Zawadzki, p...@minibo.iele.polsl
http://minibo.iele.polsl.gliwice.pl/~pz/zajecia/PiFE/
50%
970. Pomoce naukowe
Opracowania pytań z Filozofji nie chwal?c się , dzięki tym materiałom
zaliczyłem za pierwszym razem. Materiały na ?ci?gi z
Elektrotechniki(ele.zip) Drukowanie w sieci Novell-wykład( ...
http://sstachowiak.republika.pl/pomoce.html
50%
971. Portal Onet.pl - Tygodnik Polityka
Opis:Serwis polityka.onet.pl. Tygodnik Polityka w wersji internetowej
http://polityka.onet.pl/artykul.html?DB=162&ITEM=1150783&MASK=4743114
50%
972. Programowanie w jezyku Java
...Interface (JNI). Programowanie sieciowe. Bezpieczeństwo programów i
danych w Javie. Kryptografia w Javie. Klucze i podpisy cyfrowe. Java
http://java.prz.rzeszow.pl/program.htm
50%
973. SafeGuard PDA - szyfrowanie danych na palmtopach .: programy pocket pc,
palmtop, palmtopy
...poprzez wykorzystanie podobnych mechanizmów jak te używane do zarz?dzania
stacjami roboczymi. Kryptografia AES (Rijnadel) klucz szyfruj?cy o
http://mobilepeople.pl/software/a1.htm
50%
974. TZW Księgarnia informatyczna
Opis:Sprzedaż hurtowa i detalicza ksiażek o tematyce informatycznej i
elektronicznej. Możliwo?ć zamawiania ksi?żek przez internet
http://www.ksiazka.biz.pl/tematyka.php?rod=PROGRAMOWANIE
50%
975. - Kupisz w ksigarni informatycznej LINK - "Ksiki dla profesjonalistów"
... Kryptografia, czyli stosowanie tajnych kodów, do niedawna jeszcze bya
sztuk uprawian przez mioników ...
http://www.link.lodz.pl/x_C_A__P_A__LL_90.html
49%
976. { LINKOWISKO & PRZEWODNIK}
... grzecznociowo Loga, dzwonki itp. Kryptografia. Ochrona poczty
elektronicznej. Czat wojskowy ...
49%
977. Artur Butryn - strona domowa
... 29/10/2003 Materiay z przedmiotu podstawy kryptografi. wiczenia.
Kryptografia.zip ...
http://friko5.onet.pl/lg/akaja
49%
978. BIBLIOGRAFIA
Prace dyplomowe, licencjackie, magisterskie i inne ... , pomagamy w pisaniu
prac, tematy z ekonomii, socjologii, ekologii, prawa, itp
http://pdyp.republika.pl/bibliografia558.html
49%
979. Biz.Reporter.pl - biznes, zarzdzanie, marketing, ekonomia, prawo ...
ARTYKUY Wszystkie teksty Zarzdzanie Marketing Prawo Finanse Technologia
Pozostae BizReporter - przegld informacji biznesowych Najnowsze artykuy
Marketing 1:1 w erze interaktywnej ...
http://biz.reporter.pl/bank/26_2_1.html
49%
980. Co robie
Z wyksztalcenia ekonomista - z zamilowania informatyk Tak sie jakos zlozylo,
ze nie bylo mi dane popracowac w wyuczonym zawodzie - moze uczylem sie zbyt
dlugo I dokladnie. Jak wiadomo nauka ...
http://misiaty.republika.pl/aboutwork.html
49%
981. ELEKTROINSTALATOR
Branowe czasopismo o charakterze praktyczno-uytecznym. Adresowane do
fachowców-praktyków z caej szeroko rozumianej brany elektrycznej. ...
bezpieczestwo i poufno w systemach teleinformatycznych, kryptografia,
biometria w telekomunikacji ...
http://www.elektroinstalator.com.pl/tt.htm
49%
982. http://republika.pl/denisland0/wshe.html
opis dokumentu
http://denisland0.republika.pl/wshe.html
49%
983. Krajowe Laboratorium Fizyki Atomowej Molekularnej i Optycznej
...co jest zagwarantowane przez podstawowe prawa mechaniki kwantowej.
Kryptografia kwantowa jest obecnie najlepiej rozwinięt? i najbardziej
dojrzał?...
http://www.phys.uni.torun.pl/famo/index1.php?strona=pr_32b
49%
984. main
Specjalno?ć informatyka ogólna grupuje przedmioty, które stanowi? w jakim?
sensie j?dro informatyki. Do przedmiotów tych należ?: teoria języków i
automatów, teoria algorytmów i ich ...
http://iinfo.republika.pl/studia_ogolna.html
49%
985. Nowa strona 1
Symulacja komputerowa Fizyka Metody optymalizacyjne Komputerowe modelowanie
dynamiki wykłady z przedmiotu od prof. Najgebauera Materiały z ćwiczeń
rachunkowych Opracowanie laboratorium wraz ...
http://konrad-k.republika.pl/matma2.htm
49%
986. pl.comp.security - Author Directory
... with SMTP id DTA36994 for <pl-comp-...@newsgate.pl>; Mon, 18 Feb
2002 13:59 ... Re: Klient scp a'la windows commander? kryptografia.
kryptografia. Re: Kryptografia dla praktyków ...
http://www.faq.net.pl/news_archives/pl.comp.security/2002/Feb/thrddir.html
49%
987. prawa
... kryptografia. 1. Wstęp. Internet służy do przesyłania informacji -
stwierdzenie takie jest ... Kowalski <kowa...@gdzies.w.sieci.pl>"
gwarantuje nam, że użyty do podpisania ...
http://www.tu.koszalin.pl/~izaw/ezk/prawa.htm
49%
988. Programowanie TO Twoja Ksika
... Java Script. Kryptografia. Pascal. Perl i CGI ... ISBN: 83-240-2746-0.
Wydawca: WNT. Kategoria: Kryptografia. Seria: TAJEMNICA - ATAK - OBRONA ...
http://www.twojaksiazka.pl/x_C_Dz__P2_410016.html
49%
989. RedFish Forum Mobile
...wyprzedzaj? komercyjne algorytmy szyfruj?ce o ponad 3 lata. Kryptografia
kwantowa stosowana w ?wiatłowodach gwarantuje poufno?ć przesyłania
informacji...
http://forum.redfish.org.pl/post.php?action=reply&fid=15&tid=403&repquote=1226
49%
990. Rozkład materiału dla klasy drugiej INF
...szyfrowanie przez przestawianie - szyfrowanie przez podstawianie -
kryptografia a kryptoanaliza - kryptografia z kluczem jawnym - podpis
elektroniczny...
http://kolaszkiewicz.slowak.edu.pl/planinf.htm
49%
991. Scenariusz lekcji
Temat : Internet Cele lekcji: zapoznanie z podstawowymi usługami
internetowymi u?wiadomienie korzy?ci płyn?cych z używania internetu w domu,
szkole, pracy ...
http://zespol-szkol-agroprzedsiebiorczo.republika.pl/scenariusz_lekcji -
Internet1.htm
49%
992. securityPAGE : Napisz odpowiedĽ
...programu /b * Firewall: b firewall nazwa programu /b * Kryptografia: b
kryptografia krótki opis problemu /b /list :arrow: Przy dodawaniu...
http://forum.security.info.pl/posting.php?mode=quote&p=96
49%
993. Serwis Prawny Rzeczpospolitej On Line
...Janusza Barty i Ryszarda Markiewicza dotycz?ce Internetu: Ochrona danych
osobowych. Złapani w sieć 2001.01.04) Kryptografia, czyli internetowe być
albo nie być (1999.12.10)
http://www.rzeczpospolita.pl/prawo/prawo_internet.html
49%
994. Signet - Archiwum
...Grudzień 2002 Podpisy forward secure Grudzień 2002 Znaki wodne dla
software`u - podej?cie grafowe Listopad 2002 Kryptografia wizualna i
elektroniczne wybory PaĽdziernik 2002 PKI a
http://www.e-signet.com.pl/info/archiwum.html
49%
995. Sklep Internetowy AVT
...Cena brutto: 198.99 PLN Informacja o produkcie: Kryptografia w Excelu.
Ćwiczenia z Poleć produkt znajomemu . Oceń produkt 0 Nazwa : Kryptografia w
Excelu. Ćwiczenia z Producent : Kategoria : Ksi?żki Informatyka...
http://sklep.avt.com.pl/go/_info/?id=8684&sess_id=688b80929891af2208d5b078964c7238
49%
996. tevo.net : Informatyka
Informatyka Dla studentów i kadry naukowo-technicznej Arabas Jarosław
Wykłady z algorytmów ewolucyjnych Banachowski Lech, Diks Krzysztof, Rytter
Wojciech Algorytmy...
http://www.tevo.net.pl/i/_bazaw13900.php
49%
997. Wolnosć i własnosć w Internecie
Gazeta An Arch " nr 55 - zamknięto 13 XII 1998 WOLNO|Ć I WŁASNO|Ć W
INTERNECIE 1. Internet, jako nowoczesne medium komunikowania...
http://sierp.tc.pl/szymona.htm
49%
998. Wykłady otwarte 2001/2002 na Wydziale Fizyki UAM - archiwum
Wykłady otwarte 2002/2003 dla młodzieży szkół ?rednich na Wydziale Fizyki
UAM. Wstęp bezpłatny.
http://www.wo.amu.edu.pl/archiwum1.htm
49%
999. __-HACK-CRACK-** hack.prv.pl **-PHREAK-GSM-__
...KLIENTEM 5.4.6 EPILOG 5.5 Skrypt do sprawdzania serwerow Proxy 5.6 Jezyk
WML czyli interek w komorkach 5.7 Kryptografia - wstep do tematu 6. DOS 6.1
Komendy DOSowskie 6.2 ...Logarytmy dyskretne Potegowanie modularne jest
jedna z funkcji jednokierunkowyc
http://piotrek.bezsenny.ltd.pl/hack/wanabe.php
48%
1000. Alfabetyczny spis autorów
Spis autorów Alfabetyczny spis autorów ABCDEFGHIJKLMOPRSTUWZ indeks A
Andrukiewicz Elbieta Zarzdzanie zabezpieczeniami systemu informatycznego"
(slajdy), dr in. Elbieta Andrukiewicz, Instytut cznoci ...
http://www.enigma.com.pl/konferencje/materialy/a_main.html
48%
1001. Hack.prv.pl - artykuły
...Jezyk WML czyli interek w komorkach 5.7 Kryptografia - wstep do tematu...
http://piotrek.bezsenny.ltd.pl/articles.php?id=19
48%
1002. http://kerberos.pl/biblioteka/43.doc
WPROWADZENIE DO KRYPTOGRAFII. Pojęcia podstawowe, podstawy metematyczne,
protokoły, historyczne i współczesne systemy. kryptograficzne. Seminarium
Zespołu Techniki Mikroprocesorowej. i Cyfrowego Przetwarzania Sygnałów.
oprac. ... Kryptografia, kryptoanaliz
http://kerberos.pl/biblioteka/43.doc
48%
1003. http://www.dolsat.pl/~ronin/files/documents.txt
Documents CD1 : masta s Tutorial on Win95 ASM Coding.zip +ORC.zip 330 Java
Tips.zip 6309 instruction list.zip...
http://www.dolsat.pl/~ronin/files/documents.txt
48%
1004. http://www.kuba-fazi.piwko.pl/faq/disclamer.txt
by Thermiteus:::: :::::::::::::::::::AME ::::::ELP ::::::AQ ver 1.4 alpha
DISCLAMER AUTORZY & KONTAKT GREETZ GRUPA FAQ ROZDZIAL I - IP 1. Jak...
http://www.kuba-fazi.piwko.pl/faq/disclamer.txt
48%
1005. Industrial
Telekomunikacja - Informatyka Powrót Telekomunikacja - Informatyka MIŁEJ
LEKTURY !! Watermarking - prezentacja zaczerpnieta z serwera
www.akustyka.com Steganografia/Kryptografia - ...
http://teleinfo.republika.pl/Pobieralnia/pobierz.html
48%
1006. Katedra Systemów Komputerowych - Instytut Informatyki Politechniki
Bialostockiej
...W KATEDRZE Studia dzienne Programowanie w języku Assembler Liniowe układy
scalone w technologii cyfrowej Kryptografia i ochrona danych Układy cyfrowe
Programowanie sprzęgów ...ochrona danych Układy cyfrowe Programowanie
sprzęgów peryferyjnych Studia dzi
http://www.bialystok.pl/ii/k_s_komp.html
48%
1007. Konto
Bankowo?ć Bankowo?ć, jest to chyba najważniejsza dziedzina w której używane
s? komputery i co za tym idzie internet. Bez tych wynalazków żaden bank nie
dałby sobie rady z utrzymaniem tylu ...
http://matthewp.republika.pl/bankowosc.htm
48%
1008. Krajowa Konferencja Zastosowa Kryptografii - Index autorów
Andrukiewicz Elbieta Baraniak Jacek Bczkowski Jerzy Biaecki Andrzej
Biedrzycka Anna Biham Eli Blinowski Grzegorz Bogucka Monika Bogumi Dariusz
Brzozowski Krzysztof Burczyski Micha Cakiewicz Marcin...
http://www.enigma.com.pl/konferencje/materialy/a_index.html
48%
1009. lintech - umiejętności
... e-mail: lin...@lintech.com.pl. home. firma ... kryptografia stosowana.
kryptografia symetryczna, asymetryczna, standardy i technologie PKI, podpisy
cyfrowe, protokoły ...
http://lintech.com.pl/pl/skills.html
48%
1010. Parafie Diecezji Wrocławskiej Ko?cioła Ewangelicko - Augsburskiego w
RP
...IPSEC.PL - Bezpieczeństwo sieci, kryptografia i prywatno?ć . Jama...
http://www.luteranie.pl/diec.wroclawska/pl/LINKS/security.htm
48%
1011. podpis elektroniczny, transakcje i system rozproszony
Transakcje a system rozproszony Pojęcie transakcji Elektroniczne transakcje
handlowe w sieciach komputerowych Rodzaje transakcji elektronicznych pod
względem ...
http://podpis-elektroniczny.republika.pl/menup.htm
48%
1012. Polana Wolfa..
Zał?czone tabele umiejętno?ci stosuje się do okre?lenia pocz?tkowych
umiejętno?ci bohatera. Gracz, po ustaleniu ich liczby (patrz dział
okre?lenie umiejętno?ci ), rzuca dla każdej z nich K100 (po wybraniu
umiejętno?ci obowi?zkowych dla danej rasy - ...
http://halfling.republika.pl/tabeleumiej.html
48%
1013. Prace dyplomowe, licencjackie, inżynierskie, magisterskie
Gotowe prace dyplomowe - najtaniej.
http://studiuj.republika.pl/04_01.htm
48%
1014. Re: szluug Bezpieczenstwo danych
...potrafi usunac, bo jej poprostu nie widac. z kryptografia to raczej nie
ma nic wspolnego, ale na...
http://www.szluug.org/archiwa/html/szluug/2003-09/msg00070.html
48%
1015. seed value - zarodek / ziarno (English>Polish translations)
Leading directory of translation agencies and freelance translators and
interpreters.
http://www.proz.com/kudoz/557282
48%
1016. SPIS TRE|CI
Prace dyplomowe, prace magisterskie, prace licencjackie, prace semestralne,
prace zaliczeniowe i inne .... , ponad 1000 tematów z ekonomii, marketingu i
zarz?dzania, socjologii, ekologii, prawa, itp
http://pdyp.republika.pl/spis1010.html
48%
1017. Sprawozdanie roczne
Wstęp Konkursy Obozy Funduszu na których byłem Gdynia |wider Matematyka
Systemy liczenia o ujemnych podstawach: Informatyka HTML, PHP, JavaScript
Geometria obliczeniowa Kryptografia ...
http://gimil13.republika.pl/bobo/index.htm
48%
1018. Terra Inc0gnita - Pomoc WARHAMMER
...39 Jubilerstwo 40 Kamieniarstwo 41 Kartografia 42 Komedianctwo 43
Kowalstwo 44 Krasomówstwo 45 Krawiectwo 46 Kryptografia 47 Leczenie chorób
48 Leczenie ran 49 Łowiectwo 50 Medytacja 51
http://ti.int.pl/wfrp-help/umy.html
48%
1019. WOW! :> Wizytówka.pl > Nauka
...szwedzki.wizytowka.pl aktualizacja 10 maja 2003, ilo?ć odwiedzin: 2035
PRACA LICENCJACKA Z INFORMATYKI - (Kryptografia) INTERNETOWE ZASTOSOWANIA
KRYPTOGRAFII - cena 200 zł http ...PRACA LICENCJACKA Z INFORMATYKI -
(Kryptografia) INTERNETOWE ZASTOSOWANIA
http://wizytownik.wizytowka.pl/Nauka/index_sp_o0_n0.html
48%
1020. Za i przeciw Linuksowi
Za i przeciw Linuksowi. Poniższy materiał powstał w oparciu o The Practical
Manager's Guide to Linux. Can you profitably use Linux in your organization?
napisany przez Genesha C. ... Odporność na wirusy. Silna kryptografia.
Minusy Linuksa ... www.jtz.org.p
http://www.phys.uni.torun.pl/~jkob/za_i_przeciw_Linuksowi.html
48%
1021. zas_pryw
...wewnętrznej komputera, funkcje poszczegRlnych blokRw, zasady transmisji
danych pomiędzy blokami. 21. Kryptografia i bezpieczeństwo komputerowe:
poznanie metod kompresji
http://www.it.wsp.zgora.pl/zas_rekrut.html
48%
1022. Algorytmy i szyfrowanie
Strona zawierajca opisy sposobów programowania, algorytmów i metod
szyfrowania.
http://www.szymcio2001.prv.pl/
47%
1023. CPI | Imprezy | VII. Krajowa Konferencja Bezpieczeństwa Sieciowego
zapisz się. wypisz się. Warszawa, 10-11.05.2004. Koordynator: Iwona
Nowosielska. Program. 10 maja 2004 r. Referat inauguracyjny: "Wolne
Oprogramowanie w Unii Europejskiej dziś i jutro" Blok I: "Polityka
Bezpieczeństwa" 1. ... Blok IV: "Kryptografia w syste
http://www.cpi.com.pl/imprezy/2004/kkbs/index.asp
47%
1024. D. Niwinski: informacje dla Studentow
... Seminarium Logika, teoria obliczen i kryptografia. zmiana sali: 5830 ...
http://zls.mimuw.edu.pl/~niwinski/studenci.html
47%
1025. Dariusz Wojdas - Strona Domowa
Dariusz Wojdas - Strona Domowa
http://wojdas.republika.pl/index.html
47%
1026. Debian 30r0
...amerykańskie ustawodawstwo (dlatego nazywa się Non-US). Akurat
kryptografia w zasadzie jest od 3.0 w normalnej...
http://mielecka.szczecin.pl/adal/sieci/08.2002/4031.html
47%
1027. e9.pl :: Szukaj
:: Home :: FAQ :: Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil ::
Zaloguj si, by sprawdzi wiadomoci :: Zaloguj :: Forum e9.pl Strona Gówna
Poszukiwane Zapytanie Szukaj Sów Kluczowych:
http://www.e9.pl/forum/search.php?sid=9f6a4a1b942db3fcd158da1c2ee81cd2
47%
1028. E-PASAZ.PL - Rewolucja w kryptografii - wszystko w jednym miejscu -
zakupy, sklep
... Wydawnictwo: WNT. Kategoria: Programowanie / Kryptografia. Seria:
Tajemnica - Atak - Obrona. Opis: Kryptografia ... Copyright C 2001-2003
heyo.pl - Kontakt - Reklama - Doł?cz do nas ...
http://heyo.e-pasaz.pl/x_C_I__P_412549.html
47%
1029. E-PASAZ.PL - Szczotka walcowa czarna- wszystko w jednym miejscu -
zakupy, sklep
... Kryptografia, czyli stosowanie tajnych kodów, do niedawna jeszcze była
sztuką uprawianą ... Kryptografia, czyli stosowanie tajnych kodów, do
niedawna jeszcze była sztuką ...
http://hoga.e-pasaz.pl/x_C_I__P_2812189.html
47%
1030. GERY.PL - Rewolucja w kryptografii - wszystko w jednym miejscu -
zakupy, sklep
... Gery.pl - Aukcje - Ogłoszenia - Mapa portalu ... Wydawnictwo: WNT.
Kategoria: Programowanie / Kryptografia. Seria: Tajemnica - Atak - Obrona.
Opis: Kryptografia, czyli ...
http://www.zakupy.gery.pl/x_C_I__P_412549.html
47%
1031. InBook.pl
...10-04 . informatyka . Welschenbach Michael . Kryptografia w C i...
http://www.inbook.anonser.pl/9/1/index.php?f=20&so=DESC&sf=q2214
47%
1032. Katalog kursRw
...inż. Mirosław Szreter Przyrz?dy pRłprzewodnikowe 3 ETE0163 20000 3
prof.dr hab. inż. Daniel J. Bem Kodowanie i kryptografia 1 ETE0141 22200E 4
prof.dr hab. inż. Marian Piekarski Teoria ...20010E 4 dr hab. Andrzej Prałat
Układy elektroniczne 1 ETE0164 20
http://www.admita.ita.pwr.wroc.pl/dydaktyk/katalog/kat_kier.html
47%
1033. Koder
Narzedzie do kodowania i dekodowania tekstow
47%
1034. Krzywe eliptyczne
Krzywe eliptyczne, czym s? i czemu służ?. Andrzej M. Borzyszkowski Instytut
Podstaw Informatyki PAN. Członek Rady Naukowej CC Signet Kilka...
http://www.ipipan.gda.pl/~andrzej/papers/elliptic.html
47%
1035. LinuxIndex.pl - katalog polskich zasobów Linuksa:Wyniki szukania
... RC Systemy Internetowe. serwery, kryptografia, zabezpieczenia, aplikacje
sieciowe ...
http://www.linuxindex.pl/cgi-bin/szukaj.cgi?query=firewall+&mh=100&type=keyword&bool=and
47%
1036. LUPUS News
...Warszawie o telekomunikacji 14 maja 2004, ENTER Kulej?ca kryptografia 14
maja 2004, ENTER USA problem z komórkowym...
http://www.lupus.waw.pl/infoserwis/index_inf.asp?start=301
47%
1037. mgr Ewa Podlasin
Scenariusz lekcji STRONA GŁÓWNA PUBLIKACJE Konspekty Scenariusze Moje prace
Artykuły GALERIA Uroczysto?ci Dyplomy TEKSTY PIOSENEK KONTAKT Temat :
Internet Cele lekcji: zapoznanie z ...
http://ewkaanna.republika.pl/scen_int.htm
47%
1038. Nabór 2004 - systemowa obsługa rekrutacji do szkół ponadgimnazjalnych,
Poznańskie Centrum Superkomputerowo-Sieciowe
Nabór 2004 - systemowa obsługa rekrutacji do szkół ponadgimnazjalnych,
Poznańskie Centrum Superkomputerowo-Sieciowe, Poznań ul.Noskowskiego 12/14,
61-704 Poznań, www.nabor.pcss.pl, nabór, ... warstwy SSL; dwuetapowy
mechanizm - kryptografia przesyłanych da
http://www.nabor.pcss.pl/opis_systemu_6.shtm
47%
1039. Napisali o nas
Doniesienia z prasy
http://www.enigma.com.pl/prasa/napisali.html
47%
1040. No title
...permutacji. Arytmetyka modularna: chińskie twierdzenie o resztach,
równania nad ciał?mi skończonymi. Kryptografia: podpisy cyfrowe, szyfry z
kluczem jawnym, problemy kodowania
http://newton.matfiz.polsl.gliwice.pl/serwis/Tematykapracdyplomowychmagisterskich.doc
47%
1041. Nowo?ci wydawnicze
Hakerzy w Linuksie - Skanery zabezpieczenia sieci komputerowych więcej
Recenzja ksi?żki, Elementarz bezpieczeństwa systemów informatycznych więcej
Recenzja ksi?żki, Vademecum ...
http://www.bezpieczenstwoit.pl/Nowosci_wydawnicze.html
47%
1042. Podpis elektroniczny & PKI
odpis elektroniczny & PKI Entrust Enterprise PKI - kompletne rozwi?zanie
infrastruktury klucza publicznego więcej Centaur i PEM-HEART 3.0 - nowe
produkty Enigmy w systemach ...
http://www.bezpieczenstwoit.pl/Podpis_elektroniczny_PKI.html
47%
1043. Polityka bezpieczeństwa
olityka bezpieczeństwa Czym jest polityka bezpieczeństwa organizacji? więcej
Strategie realizacji polityki bezpieczeństwa więcej Ochrona informacji
niejawnych cz. 6 Rola ...
http://www.bezpieczenstwoit.pl/Polityka_bezpieczenstwa.html
47%
1044. Prawo
rawo Nie taka doskonała jakby?my chcieli .. Ustawa o e-podpisie więcej
Podpis elektroniczny tuż, tuż.. więcej Informatyczne dowody rzeczowe w
postępowaniach karnych więcej Akty prawne z ...
http://www.bezpieczenstwoit.pl/Prawo.html
47%
1045. Rewolucja w kryptografii TO Twoja Książka
Twoja książka - oferujemy książki techniczne i beletrystykę. Niske ceny,
szybka dostawa i wygodne sposoby płatności są naszymi atutami. Podręczniki,
informatyka, nauka i technika, prawo, ... Kategoria: Programowanie /
Kryptografia. Seria: Tajemnica - Atak
http://www.twojaksiazka.pl/x_C_I__P_412549.html
47%
1046. Sekrety kryptografii
Kupon promocyjny. Wpisz kod: K7W26F11-5M17P5B9. a dostaniesz znizke. Sekrety
kryptografii. Friedrich L. Bauer ... Część I. Kryptografia (13) 1..
Streszczenie wstępne (23) 1.1. Kryptografia i steganografia (23 ...
http://ksiegarnia.waw.pl/view/SEKRYP.htm
47%
1047. Skanery & IDS
kanery & IDS System detekcji intruzów - ISS / Check Point RealSecure,
ARTYKUŁ SPONSOROWANY więcej Systemy zabezpieczeń sieciowych, ARTYKUŁ
SPONSOROWANY więcej System wykrywania włamań ...
http://www.bezpieczenstwoit.pl/Skanery_IDS.html
47%
1048. Software 2.0 numer 9 / 2002 - - www.merlin.com.pl
Software 2.0 numer 9 / 2002 <B>Temat numeru</B><BR> Haking <P> <B> W numerze
</B> <UL> <LI> Shellcode </LI> <LI> Zdalna programowa detekcja snifferów
</LI> <LI>Analizator protokołów sieciowych ...
http://www.merlin.com.pl/katalog/1/308487.html
47%
1049. Statystyki www.si.pjwstk.edu.pl
Opis: Awstats - Advanced Web Statistics for
www.si.pjwstk.edu.plhttp://www.stat.pjwstk.edu.pl/awstats.www.si.pjwstk.edu.
pl.keyphrases.html - 28k - Kopia - Kolejne 4 wyników w domenie
http://www.stat.pjwstk.edu.pl/awstats.www.si.pjwstk.edu.pl.keyphrases.html
47%
1050. Strona Danuty Rutkowskiej
KRYPTOLOGIA. Witaj na mojej. stronie internetowej
47%
1051. Strona gówna Rafaa Nowaka
Strona uniwersytecka
http://tempus.ii.uni.wroc.pl/~roxy
47%
1052. Studium Podyplomowe Zarzdzanie JakoSci i Bezpieczetwem Informacji w IT
Studium Podyplomowe Zarz ? dzanie Jako ? ci ? i Bezpiecze ń stwem Informacji
w IT Projekt wersja 0.82 Nazwa studium podyplomowego : Zarz ? dzanie ...
http://www.isaca.org.pl/spotkania/2002/04_04/ZJIBI1a1.pdf
47%
1053. Sztuczna inteligencja - Kupisz w ksigarni informatycznej LINK - "Ksiki
dla profesjonalistów"
... Kryptografia, czyli stosowanie tajnych kodów, do niedawna jeszcze bya
sztuk uprawian przez mioników ...
http://www.link.lodz.pl/x_C_Dz__P_410119.html
47%
1054. TELENET forum ONLINE
Opis:Telenet forum - miesięcznik po?więcony najnowszym trendom w
technologiach sieciowych, telekomunikacyjnych i programistycznych w Polsce
i...
http://www.telenetforum.pl/index_2.php?show=archiwum&art_id=232&mod_id=1081
47%
1055. TELENET forum ONLINE
...audytu mog? być utrzymywane jako dowody tego, co się działo z danymi
między ich odbiorem i archiwizacj?. Kryptografia może być wykorzystywana w
celu zapobiegania
http://www.telenetforum.pl/index_2.php?show=pokaz_art_old&art=09_01_2001
47%
1056. Tytul strony
...podpisów elektronicznych WSTĘP DO KRYPTOLOGII - 60 min. 1. Podstawowe
pojęcia i zasady kryptologii 2. Systemy kryptografii symetrycznej 3.
Kryptograficzne funkcje skrótu 4 ...Podstawowe pojęcia i zasady kryptologii
2. Systemy kryptografii symetrycznej 3
http://www.ucatc.com.pl/opis.html
47%
1057. Wirtualna Edukacja (ISSN 1175-5318) nr 8 | Artykuy | Maja
Górecka-Wolniewicz. Bezpieczestwo sieci komputerowych
... Pocztkowo bya dostpna wycznie kryptografia symetryczna. Ta technika ...
sieciowych systemów komputerowych otworzya kryptografia asymetryczna. Szyfry
asymetryczne ...
http://lttf.ieee.org/we/a013.html
47%
1058. Wydział Inforamtyki Politechnkiki Szczecińskiej
...następuj?ce problemy: teoretyczne podstawy metod ochrony systemów
komputerowych, w tym w szczególno?ci kryptografia: algorytmy, protokoły,
techniki i usługi, protokoły
47%
1059. Wykłady otwarte na Wydziale Fizyki UAM - wykład7 - "KOMPUTER
PRZYRZˇDEM POMIAROWYM"
Wykłady otwarte 2002/2003 dla młodzieży szkół ?rednich na Wydziale Fizyki
UAM. Wstęp bezpłatny.
http://www.wo.amu.edu.pl/wyklad7.htm
47%
1060. Artinfo.pl - portal rynku sztuki - sztuka dawna i współczesna
Opis:Artinfo.pl - portal rynku sztuki - antyki, dziela sztuki, rzemiosło,
obiekty kolekcjonerskie, sztuka współczesna - katalogi, aukcje...
46%
1061. Bezpieczeństwo IDG.pl - Katalog tematyczny: Bezpieczeństwo komputera
osobistego
Startuj z IDG.pl! WYSZUKIWANIE: W. IDG.pl. aktualności. artykuły. porady.
książki. download. praca. informator. IDGinternet. WITRYNA DNIA. Virusall
... IDG.pl:Aktualności - Archiwum - Forum - Czat - Sondy - Quiz - Download
... Księgarnia IDG.pl: Współczesn
http://bezpieczenstwo.idg.pl/drzewo/tree.asp?sortuj=ksiazka&id=153
46%
1062. e9.pl :: Indeks
Obecny czas to Sob Lip 31, 2004 12:42 pm Forum e9.pl Strona Główna Zobacz
posty bez odpowiedzi :: t.m.benert Internet Service :: Forum Tematy Posty
Ostatni Post ProfiHosting Tutaj możesz zadawać pytania ...
46%
1063. Felietony
elietony Porady praktyczne dla administratorów bezpieczeństwa informacji
więcej Administrator Bezpieczeństwa Informacji - wyniki ankiety
przeprowadzonej w?ród uczestników konferencji ...
http://www.bezpieczenstwoit.pl/Felietony.html
46%
1064. http://panda.tu.koszalin.pl/AI/zabezpieczenia/krypt
Kryptograficzna ochrona plików. INSTALACJA PGP POD WINDOWS. GENEROWANIE
KLUCZY W PGP DLA WINDOWS. SKRÓCONY OPIS PGP DLA WINDOWS. OPIS SYSTEMU PGP
(UNIX) 1. Wstęp. Ochrona poczty elektronicznej w Internecie oraz plików. ...
Kowalski <kowa...@gdzies.w.sieci
http://panda.tu.koszalin.pl/AI/zabezpieczenia/krypt
46%
1065. http://stat.webmedia.pl/cgi-bin/anal?kryptografia
... dla identyfikatora kryptografia NIE DOSTĘPNA. PROSZĘ DOKONAĆ ZMIAN KODU
NA STRONIE ...
http://stat.webmedia.pl/cgi-bin/anal?kryptografia
46%
1066. http://www.fantazin.korba.pl/index.php?menu=art&idart=1636&idkat=651
SSI . Kartki . Forum . zaloguj się . Korba.pl > Fantazin > F-files >
Fahrenheit XIX F-files - Kompletne numery - Fahrenheit I - Fahrenheit II...
http://www.fantazin.korba.pl/index.php?menu=art&idart=1636&idkat=651
46%
1067. http://www.prz.rzeszow.pl/pl/weii/karty/DUMFL118.pdf
...zlożono?ci obliczeniowej: P- i NP-zupelno?ć obliczeniowa. 2. Kryptografia
i kryptoanaliza. Problemy kryptografii i problemy...
http://www.prz.rzeszow.pl/pl/weii/karty/DUMFL118.pdf
46%
1068. Interesuj?ce witryny Internetowe
...ludĽmi zajmuj?cymi się zastosowaniami Linuksa, OpenSource, ... PL]
Bezpieczeństwo sieci komputerowych, kryptografia IPSEC.PL Jeden z
najlepszych serwisów dotycz?cych kryptografii i ...zespol pod kierownictwem
znanego niemieckiego kryptologa Bruce`a Schn
http://www.wsp.krakow.pl/kmk/linki.html
46%
1069. Jest nowy rekord - lottoman.com.pl
...obecnie stosowanymi systemami wynika z faktu, że współczesna kryptografia
opiera się na złożono?ci obliczeniowej stosowanych algorytmów, za?
kryptografia kwantowa wykorzystuje własno?ci fizyczne...
http://lottoman.com.pl/informacje/info,513.php
46%
1070. K s i ? ż k i - BG PG Filia nr 2 na Wydziale ETI
...Routing IP. Podstawowy podręcznik Mikom J. Górski (red.), Inżynieria
oprogramowania Mikom M. Welschenbach, Kryptografia w C i C++ , Mikom P.
DuBois, MySQL , Mikom A. Majczak, SQL ...Turbo Pascal i C/C++ Mikom 2001 M.
Kubale, Łagodne wprowadzenie do anal
http://www.pg.gda.pl/~biblelka/ksiazki.html
46%
1071. Kierunek INFORMATYKA - Specjalno?ć: Sieci komputerowe
...przedmiotów obieralnych: Systemy telekomunikacyjne Programowanie w sieci
Internet Kryptografia i kodowanie Bezpieczeństwo systemów komputerowych
Administracja systemami operacyjnymi...
http://wimii.pcz.pl/subje/subje_e_sk.html
46%
1072. Konferencje & seminaria
onferencje & seminaria Konferencja "Elektroniczny Obieg Informacji w Firmie"
więcej Konferencja "Outsorcing informatyki" więcej Minione imprezy pod
patronatem Miesięcznika ...
http://www.bezpieczenstwoit.pl/Konferencje_seminaria.html
46%
1073. MiniKatalog : Informatyka
Opis:Informatyka
http://informatyka-info.webpark.pl
46%
1074. OpenBSD
...OpenBSD Cele projektu Darowizny Platformy sprzętowe Dziennik zmian
Bezpieczeństwo Zintegrowana kryptografia Użytkownicy Opinie użytkowników
Wydarzenia Informacje prasowe Produkty komercyjne ...skupiaj? się na
przeno?no?ci, standaryzacji, usuwaniu błędów
http://www.OpenBSD.org/pl/index.html
46%
1075. pl.comp.security Archive Index (by Author
...Gadu-Gadu - problem blokowania , Apr 16, 2002 Re: Kryptografia , Apr 26,
2002 Re: Co to za pakiet...
http://www.it-faq.pl/news_archives/pl.comp.security/2002/apr/auth9.html
46%
1076. Platon 0.96
...modelowanie 3-wymiarowe i wizualizacja danych, przetwarzanie mobilne i
komunikacja ruchoma, ochrona danych i kryptografia, ocena efektywno?ci
systemów komputerowych. Zagadnień
http://www.fcm.put.poznan.pl/platon/dokumenty/informacjeOgolne/profilAbsolwenta/informatyka
46%
1077. Podpis elektroniczny. Klucz publiczny - Carlisle Adams, Steve
Lloyd -...
Podpis elektroniczny. Klucz publiczny - Carlisle Adams, Steve Lloyd - Ksika
jest rozpraw teoretyczn na temat kryptografii i technologii podpisu
elektronicznego. Osi rozwaa jest ...
http://bezp.lideria.pl/katalog/10246.html
46%
1078. Polski Portal Rozwoju
...asymetryczne Podpis elektroniczny opiera się na zaawansowanej
kryptografii. Kryptografia jest dziedzin? matematyki stosowanej, która
zajmuje się przekształcaniem...
http://www.pldg.pl/p/pl/TarJ/19/3/2/1/1
46%
1079. PORADNIK SPOLECZNEGO INSPEK.PRACY ZE.3 - JUCHA F., OLESZAK W. -
JUCHA F., OLESZAK W.,PORADNIK SPOLECZNEGO INSPEK.PRACY ZE.3, JUCHA,
F.,,,OLESZAK, W.,PORADNIK, SPOLECZNEGO, INSPEK.PRACY, ZE.3, PEDAGOGICZNE
Księgarnia wysyłkowa - jedna z ...
http://sklep.lodz.pl/ks78843.html
46%
1080. Rewolucja w kryptografii - Levy Steven -
Levy Steven, Rewolucja w kryptografii, Levy, Steven, Rewolucja,
w,kryptografii, WNT Księgarnia wysyłkowa - jedna z największych księgarni w
Polsce - podręczniki szkolne, ...
http://m.sklep.lodz.pl/ks280513.html
46%
1081. RSA Security: matematycy złamali 576-bitowy klucz - PC World Komputer
Opis:Zespołowi o?miu matematyków z regionu Europy i Stanów Zjednoczonych, po
3 miesi?cach udało się złamać...
http://www.pcworld.pl/news/66054.html
46%
1082. SHiP.me2.pl - Stowarzyszenie Hackerów i Programistów
Opis:Serwis programisty i webmastera. Po prostu programowanie dla każdego.
Kursy: html, php, mySQL, c++, WinAPi...
http://www.ship.me2.pl/index.php?d=3&id=8
46%
1083. staruszek blog - archiwum
... Kryptonotka... Kryptografia pojawiła się w świecie ... Niektórzy mówili,
że kryptografia doprowadzi do upadku ... myślący sądzili, że kryptografia
będzie technologią, która ...
http://staruszek.blog.pl/archiwum?rok=2004&miesiac=3
46%
1084. Strona BIBLIOTEKI WSIiZ
POZOSTAŁE KSIˇŻKI ZNAJDUJˇCE SIĘ W BIBLIOTECE WSIIZ 1. 1000 słów o
komputerze 2. 66 ukraińskich ksi?żek 3. ABC Internetu 4...
http://www.biblioteka.wsi.edu.pl/ksiazki.html
46%
1085. Szkolenie - UC-07A - Uytkownik podpisu i dokumentu
elektronicznego -...
Czas trwania Cena UC-07A - Uytkownik podpisu i dokumentu elektronicznego -
dla lekarzy 8h 960 z Zadzwo: (12) 644-51-02 lub zgo si przez Internet
http://www.zeto.krakow.pl/szkolenia/podpis10.html
46%
1086. SZYFRY KLASYCZNE - Delta - Wirtualny Wszechwiat
W tym artykule zajmiemy si najprostszymi sposobami szyfrowania, znanymi od
wielu stuleci i nie majcymi ju wikszego znaczenia praktycznego. Zostan one
pokazane po to, by wyjani, co ...
http://www.wiw.pl/delta/szyfry.asp
46%
1087. Terrory?ci z PDA w dłoniach
...Jest nam bardzo przykro, że kryptografia jest aż tak problematyczn?
technologi? - ale nie możemy...
http://www.gsmphone.pl/index/news_id,541,page_id,news.html
46%
1088. UC - 01A
...elektronicznych WSTĘP DO KRYPTOLOGII - 60 min. 1. Podstawowe pojęcia i
zasady kryptologii 2. Systemy kryptografii symetrycznej 3. Kryptograficzne
funkcje skrRtu ...Podstawowe pojęcia i zasady kryptologii 2. Systemy
kryptografii symetrycznej 3. Kryptogra
http://www.zowar.com.pl/pe.htm
46%
1089. Untitled Document
...sprzetowa realizacja algorytmów 2 2 47 Elektroniczne systemy diagnostyki
medycznej i terapii 3 2 48 Kryptografia i bezpieczeństwo systemów
informatycz. 2 1 49
http://aquarium.ia.agh.edu.pl/dydaktyka/KSS_spec.html
46%
1090. Wydarzenia
ydarzenia PLAN KONFERENCJI ORGANIZOWANYCH PRZEZ EDUKACJĘ IT
(www.EdukacjaIT.pl) Outsourcing Informatyki - ed. II 24 wrze?nia 2003,
Falenty Serwery, systemy operacyjne i pamięci masowe - ...
http://www.bezpieczenstwoit.pl/Wydarzenia.html
46%
1091. Wykaz publikacji
...IX 1995), Państwo i Prawo nr 2/1996; Kryptografia, sieci komputerowe i
prawo, (w:) Miejskie Sieci Komputerowe... ...Developing Countries, Seoul/The
Hague/Vienna, Summer 1997; Kryptografia i prawo (w...
http://www.polnet.ircnet.pl/zzi/Wykaz publikacji.htm
46%
1092. .:: BazyDanych - SZYFROWANIE ZBIORÓW O DOSTPIE BEZPOREDNIM ::.
SZYFROWANIE ZBIORÓW O DOSTPIE BEZPOREDNIM
http://db.tigra-system.pl/art.php?id=2
45%
1093. 1. W przykadzie schematu progowego dugo liczby n bya wielokrotnoci...
Egzamin odbdzie si 24 kwietnia w godz.9.00-13.00. Egzamin bdzie mia form
egzaminu ustnego: po wylosowaniu pyta osoba egzaminowana bdzie miaa
kilkanacie minut na przygotowanie odpowiedzi.
http://www.ii.uni.wroc.pl/~lorys/mazuregzamin.htm
45%
1094. Akademia Ekonomiczna we Wrocławiu - Katedra Inżynierii Systemów
Informatycznych Zarz?dzania
Strona Internetowego Systemu Zarz?dzania Zasobami Informacyjnymi Akademii
Ekonomicznej we Wrocławiu
http://bsd.iie.ae.wroc.pl/index.html
45%
1095. BannerPower
...INternet oraz wiele ciekawostek. 100 odsłonięć, ostanie 12.05 19:36:38)
Zdunko NEWS Programowanie, hack, kryptografia... (2 odsłonięć, ostanie 24.09
00:25:36) WWW DESIGN - Serwis
http://bannerpower.isn.pl/cgi-bin/banners_list?category=6
45%
1096. BazyDanych - Algorytm szyfrowanie Elgamala
Opis:opis algorytmu szyfruj?cego elgamala
http://db.tigra-system.pl/art.php?id=7
45%
1097. COMARCH - Wiedza Technologia Do?wiadczenie
...oraz kartami mikroprocesorowymi Gemplus. Duża skalowalno?ć dzięki
zastosowanym standardom (certyfikaty, kryptografia asymetryczna); wspierane
przez Protectora LS standardy to między
45%
1098. DSC - Kompleksowa Ochrona Informacji - Nasza oferta
3.1 Audyt wstępny (darmowy) 3.2 Przystosowanie struktur i systemów do
wymogów ustaw(y) 3.3 Szkolenia dla personelu 3.4 Opracowanie procedur ODO
3.5 Opracowanie zgłoszenia do ...
45%
1099. eBanki.pl / artykuły: Przyszło?ciowe produkty
...każdej , , monety`` i sprawdza przy dokonywaniu płatno?ci, czy dana
moneta nie była już użyta. Kryptografia używana jest także do zapewnienia
integralno?ci systemu
http://ebanki.pl/artykuly/przyszlosciowe_produkty.html
45%
1100. Grzegorz Stachowiak
Grzegorz Stachowiak Ph.D. Welcome to my home page (ver. 10/03). It contains:
About me Research interests Complete list of papers Schedule and teaching My
addresses and telephones Bookmarks About me...
http://www.ii.uni.wroc.pl/~gst
45%
1101. Miesięcznik Internetowy BezpieczenstwoIT.pl
VII/VIII'2003 Nr 7-8 (29-30) / lipiec-sierpień 2003 Kontakt
www.BezpieczenstwoIT.pl Bezpiecz...@itgroup.pl t. (22) 702 21 58 f.
(22) 702 21 60 Wydarzenia, imprezy, nowosci, ...
http://www.bezpieczenstwoit.pl/index.html
45%
1102. Newbie - Linux dla pocz?tkuj?cych - Linux for beginners
Opis:Newbie - Linux dla pocz?tkuj?cych - Linux for beginners
http://newbie.linux.pl/?id=article&kategoria=2&show=83&kom=1
45%
1103. Perspektywy
Opis:matura, studia, kariera, Perspektywy Press, Siwiński, miesięcznik,
edukacyjny, rankingi, targi, festyny, szkoły, informatory, e-learning
http://www.perspektywy.pl/podyplomowe.php?ID=uj
45%
1104. Sekrety kryptografii - Friedrich L. Bauer - Lideria.pl
Sekrety kryptografii - Friedrich L. Bauer - Kryptologia, przez tysiclecia
nazywana nauk tajemn, gwatownie nabiera praktycznego znaczenia w systemach
zabezpiecze kanaów komunikacyjnych...
http://bezp.lideria.pl/katalog/30592.html
45%
1105. Sowniczek terminów zwizanych z ochron informacji
Krzysztof Gaj, Anna Górska, Karol Górskiul. Cietrzewia 8, 02-492 Warszawa C
ENIGMA Systemy Ochrony Informacji Sp. zo.o.http://www.enigma.com.pl
Francuskie tumaczenia przygotowa p. Nicolas Courtois.
http://www.enigma.com.pl/konferencje/slown_akt1.htm
45%
1106. Strona Glowna Arkadiusza Bicza oraz kursy TCP/IP
na mojej stronie domowej. /
http://home.elka.pw.edu.pl/~abicz1
45%
1107. Szkolenie - UC-05A - Uytkownik podpisu i dokumentu
elektronicznego -...
Czas trwania Cena UC-05A - Uytkownik podpisu i dokumentu elektronicznego -
dla prawników 8h 1150 z Zadzwo: (12) 644-51-02 lub zgo si przez Internet
http://www.zeto.krakow.pl/szkolenia/podpis6.html
45%
1108. Szkolenie - UC-06A - Uytkownik podpisu i dokumentu
elektronicznego -...
Czas trwania Cena UC-06A - Uytkownik podpisu i dokumentu elektronicznego -
dla notariuszy 8h 1150 z Zadzwo: (12) 644-51-02 lub zgo si przez Internet
http://www.zeto.krakow.pl/szkolenia/podpis7.html
45%
1109. Wojna informacyjna i bezpieczeństwo informacji - Denning Dorothy E. -
Denning Dorothy E.,Wojna informacyjna i bezpieczeństwo informacji, Denning,
Dorothy, E.,Wojna, informacyjna, i,bezpieczeństwo, informacji, WNT
Mail-order bookstore - one of ...
http://a.sklep.lodz.pl/ks240477.html
45%
1110. .:: BazyDanych - algorytm szyfrowania DES ::.
algorytm szyfrowania DES
http://db.tigra-system.pl/art.php?id=6
44%
1111. 1. W przykadzie schematu progowego dugo liczby n bya wielokrotnoci...
Egzamin odbdzie si 19 maja pocztek o godzinie 9-tej. Egzamin bdzie mia form
egzaminu ustnego: po wylosowaniu pyta osoba egzaminowana bdzie miaa
kilkanacie minut na przygotowanie odpowiedzi.
http://www.ii.uni.wroc.pl/~lorys/EGZ.html
44%
1112. ABC Komputera 2002 - Dec Zdzisław i Konieczny Robert
ABC Komputera 2002 - Dec Zdzisław i Konieczny Robert - Ksi?żka zawiera opis
systemu operacyjnego Windows oraz najpopularniejszych w Polsce programów :
WORDA, EXCELA, ...
http://podst.lideria.pl/katalog/27386.html
44%
1113. ABC Komputera 2002 Ćwiczenia -
ABC Komputera 2002 Ćwiczenia - - Ksi?żka, któr? trzymasz w ręku, jest
zbiorem ponad 350 zadań i pytań teoretycznych pozwalaj?cych na dogłębne
sprawdzenie wiedzy z obsługi ...
http://podst.lideria.pl/katalog/26819.html
44%
1114. Aragon.pl => BEZPIECZEŃSTWO
Księgarnia Polskiego E-Biznesu, w swojej ofercie posiada ksi?żki z zakresu:
e-biznes, marketing, reklama, zaez?dzanie oraz programowanie
44%
1115. Bezpieczeństwo w dobie Internetu
Bezpieczeństwo w dobie Internetu Burzliwy rozwój Internetu to również coraz
częstsze ataki hakerów, rozpowszechniaj?ce się wirusy, spamy poczty
elektronicznej, oszustwa...
http://www.winwpb.wsi.edu.pl/strona/download/Bezpieczenstwo_w_dobie_Internetu.doc
44%
1116. CentrumXP.pl - Słownik pojęc komputerowych
...wymusić przesyłanie wiadomo?ci przez okre?lone ł?cze. Zobacz też:
Kolejkowanie wiadomo?ci ł?cze routingu kryptografia Praktyczne i teoretyczne
zasady zabezpieczania wiadomo?ci i danych ...wiadomo?ci ł?cze routingu
kryptografia Praktyczne i teoretyczne z
http://www.centrumxp.pl/slownik/index.php?litera=k
44%
1117. Elementy informatyki; J.L.Kacperski
PI(2) Podstawy informatyki Wykadowca: J.L.Kacperski Termin: rok I, semestr
letni Czas:30h wykad, 30h wiczenia Punkty ECTS:min/max 6/ 6 (egzamin jest
obowizkowy) Jzyk: polski Wymagania wstpne: brak...
http://fizjlk.fic.uni.lodz.pl/courses01/PI(2).html
44%
1118. Firma Siltec Sp. z o.o.
Firma Siltec Sp. z o.o. z siedzib w Warszawie przy ul. Elizy Orzeszkowej 5
dziaa na rynku polskim od 1982 roku. Firma legitymuje si szeregiem uprawnie
niezbdnych w dziaalnoci ...
44%
1119. Forum Programmers Sun
...ICQ : Albo w ksiazkach matematycznych (dzial: teoria liczb,
kryptografia). 22-01-2003 12:46 Tarlandil Member Członek...
http://www.ps.nq.pl/forum/template.php?nm=1046444588
44%
1120. http://math.univ.gda.pl/pliki/ects.pdf
Informatyka - pięcioletnie studia magisterskie (informator ECTS) Informatyka
na Wydziale Matematyki, Fizyki i Informatyki Uniwersytetu Gdańskiego
Kierunek Informatyka posiada akredytację Państwowej...
http://math.univ.gda.pl/pliki/ects.pdf
44%
1121. http://minibo.iele.polsl.gliwice.pl/~pz/Kryptografia/index.phtml
http://minibo.iele.polsl.gliwice.pl/~pz/Kryptografia/index.phtml
44%
1122. http://ux1.mat.mfc.us.edu.pl/zkldy/zmd/mdinfprg.pdf
Matematyka dyskretna Program wykładu 1. Elementy teorii liczb: liczby
pierwsze, jednoznacznosc rozkładu, NWD, algorytm Euklidesa, równania
diofantyczne; kongruencje, arytmetyka modularna, ...
http://ux1.mat.mfc.us.edu.pl/zkldy/zmd/mdinfprg.pdf
44%
II, III, IV rok matematyki i informatyki Semestr letni Od godz Do godz Grupa
Rodz. zaj. Przedmiot Nazwisko prowadzacego Sala...
44%
1124. http://www.sknpk.uni.torun.pl/e/publikacje/pki.ppt
Metody kryptografii stosowane w systemach komunikacji sieciowej Podpisy
elektroniczne Maja Górecka-Wolniewicz Uniwersyteckie Centrum Technologii
Sieciowych UMK M.Gorecka-...@umk.pl ...
http://www.sknpk.uni.torun.pl/e/publikacje/pki.ppt
44%
1125. Jogger : blackhole chrome.pl
wysłany 30 kwietnia 2004 20:15:08 Snooker - O Sullivan vs. Hendry Aktualny
stan tego półfinału to 13:3 . Ronnie...
http://blackhole.jogger.pl/?startid=200404
44%
1126. Lista przebojRw księgarskich
...MAJˇTKIEM WSPÓLNYM ZA ZOBOWIˇZANIA CYWILNOP 3 35. KODEKS POSTĘPOWANIA
CYWILNEGO ZE SKOROWIDZEM /ZAKAMYCZE/ 3 36. KRYPTOGRAFIA W C I C++ /MIKOM/ 3
37. INSTRUMENTY FINANSOWE UJĘCIE
http://www.paragraf.com.pl/przeboje.asp
44%
1127. Microsoft Word - ZJiBI_informacje_4k.doc
Studium Podyplomowe Zarz ? dzanie Jako ? ci ? i Bezpiecze ń stwem Informacji
w IT 1 Nazwa studium podyplomowego: Zarz ? dzanie jako ? ci ? i bezpiecze ń
stwem ...
http://www.wip.pw.edu.pl/zszj/materialy/ZJiBI_informacje_4k.pdf
44%
1128. NeB on-line
Program zajęć: Nr ćwiczeń Temat Zagadnienia Terminy 1 Podstawy języka HTML
struktura dokumentu, formatowanie tekstu, wstawienie hiperł?czy, wstawienie
elementów graficznych, tworzenie ...
http://www.wsb-nlu.edu.pl/~wwojtow/neb-online.php3
44%
1129. Nv-HackerWanabeFAQ
...Numer Trzeci~ Podstawowe pojecia# Tutaj m.in.: o adresie IP, o logach, o
backdoorach, o lamaniu hasel, o kryptografii, o tunelowaniu portow, o
rodzajach atakow: DoS, DDoS, man ...Programowanie sieciowe w Linuxie, Skrypt
do sprawdzania serwerow Proxy, Je
http://nevillon.pac.pl/hackerwanabe/project.php
44%
1130. Polska terminologia informatyczna
...kineskopowy crunch 1. zagęszczać, reorganizować; 2. wykonywać obliczenia
cryptographic kryptograficzny cryptography kryptografia CSEL (cable select)
CSEL CSMA (Carrier Sense Multiple
http://cgi.btinfo.com.pl/cgi-bin/szukaj_alfa.pl?text=c
44%
1131. Research Profile
Główne dziedziny badań to: metody i techniki sztucznej inteligencji w
inżynierii (systemy neuronowe i eksperckie); złożone problemy systemów o
stochastycznych i rozłożonych ...
http://www.issi.uz.zgora.pl/pl/research_prof.html
44%
1132. Sieci komputerowe
... Do uwierzytelniania wykorzystywana jest kryptografia asymetryczna.
Klient sprawdza czy ... Wykorzystywana jest kryptografia z kluczem
symetrycznym, poniewa szyfrowanie danych ...
http://www.sieci-komputerowe.com/bezpieczenstwo/r2c.htm
44%
1133. Strona domowa Maka Arciucha
Strona gówna. Hej! Nazywam si Maciek Arciuch i witam na mojej skromnej
stronie. Bdzie na niej to, co mnie interesuje, a niekoniecznie zainteresuje
Was. Sowem - bdzie tutaj nudno.
http://qc122.internetdsl.tpnet.pl/~maciek
44%
1134. Systemy gospodarki elektronicznej
Wykadowca: mgr in. Katarzyna Trybicka-Francik Cel: Wykady maj za zadanie
przybliy zagadnienia bezpieczestwa i handlu w sieci WWW. Powinien on pozwoli
studentom na samodzielne opracowanie tzw.
http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/sge
44%
1135. Szkolenie - UC-04A - Uytkownik podpisu i dokumentu
elektronicznego -...
Czas trwania Cena UC-04A - Uytkownik podpisu i dokumentu elektronicznego -
dla menederów 8h 1150 z Zadzwo: (12) 644-51-02 lub zgo si przez Internet
http://www.zeto.krakow.pl/szkolenia/podpis5.html
44%
1136. Tyrania "fortecy" w opałach - o tym, jak państwa trac? kontrolę nad
podatkami
Click Here for English Version Tyrania "fortecy" w opałach o tym, jak
państwa trac? kontrolę nad podatkami Nieistniej?cy już na...
http://liberter.webpark.pl/libert-forteca.htm
44%
1137. Ważne, ciekawe materiały z zakresu KTI i PI
...Efektywno?ć reklamy w internecie Referat wygłoszony na III Forum
Teleinformatyki, Jachranka, wrzesień 2001) Kryptografia i podpis cyfrowy
Referat Szymona Sokoła wygłoszony na
http://do.id.uw.edu.pl/w/dydaktyka/Inne materialy.htm
44%
1138. Wirtualna Polska - Szukaj
Serwis Szukaj w Wirtualna Polska S.A. - pierwszy portal w Polsce.
44%
1139. Wirusy - Wirtualna Polska
...zabezpieczeniach popularnych odtwarzaczy plików multimedialnych
znaleziono błędy. 2003-04-04 (14:18) WP 59. Kryptografia Nikt nie w?tpi w
przydatno?ć narzędzi szyfruj?cych
http://wirusy.wp.pl/kat,352,katn,wiadomo?ci,kategoria.html?T[page]=6
44%
1140. ZOA_sem
...oddzialywan ze spinem elektronu w ciezkich ukladach atomowych 11 stycznia
: mgr Konrad Banaszek, IFT UW Kryptografia kwantowa (a raczej bylo Pomiar
funkcji Wignera ) 4
http://www.if.uj.edu.pl/pl/ZOA/sem/zoa_sem.html
44%
1141. Bajo.pl - Katalog Stron Internetowych > Komputery > Hobby > K - Z
Bajo.pl / Komputery / Hobby /K - Z Hobby K - Z w Bajo . pl KAJ HomePage
Znajdziesz tu: programowanie (pascal, aclogo, assembler...
http://ksi.bajo.pl/ksi/komputery/hobby2.htm
43%
1142. BannerPower
Internet i Komputery * (2 odsłonięć, ostanie 23.09 21:05:04) * (2 odsłonięć,
ostanie 23.09 21:05:37) * PC...
http://www.bannerpower.cisn.pl/cgi-bin/banners_list?category=6
43%
1143. BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH
Bezpieczeństwo systemów komputerowych
http://b-s-k.republika.pl/bsk/spis.html
43%
1144. e-Banki Bankowo?ć Internetowa
...Podpisy cyfrowe . 2.3. Kryptografia symetryczna . 2.4. Kryptografia
niesymetryczna . 2.5. Protokół...
http://ekonomia.gif.krakow.pl/E-banki/Galka_Marciniec/index.html
43%
1145. Edukacja, Matura, Studia - Portal Edukacyjny ACI
...blok przedmiotów specjalistycznych w którym znajduj? się takie przedmioty
jak: geometria analityczna, kryptografia, algorytmy kombinatoryczne,
kryptografia i bezpieczeństwo
http://www.wst.poznan.pl/kierunki_charakterystyka.php?id=7
43%
1146. E-przyszło?ć, konkurs organizowany przez Oracle, WSB-NLU oraz Intel
...Patronat medialny: Patronat internetowy: Partnerzy: Bezpieczeństwo
Bezpieczeństwo w sieci Kryptografia
http://www.e-przyszlosc.pl/Artyk/Wiedza/bezp.shtml
43%
1147. HACKING.pl - Linux Windows & Security
...Hat Linux 03/2003 Sekrety kryptografii 06/2003 Kryptografia w praktyce
03/2004 Notes...
http://ftp.hacking.pl/books.php
43%
1148. http://entropy.echelon.pl/siefca/cv/cv-pwilk.pdf
Curriculum Vitae Imie i nazwisko: Paweł Wilk Data i miejsce urodzenia: 28.
04. 1979, Zgorzelec Obywatelstwo: polskie Miejsce zamieszkania: Wrocław E-
mail: siefca@ gnu. org Telefon: +48 503 ...
http://entropy.echelon.pl/siefca/cv/cv-pwilk.pdf
43%
1149. http://republika.pl/zbiknet/zinn/szyfr.txt
Do zagrozen poufnosci zalicmy: Przegladanie - poprzez nieuprawniony dostep
Przenikanie - przecieki informacji Wnioskowanie - ustalanie trescie
nijawynch na podstawie wybranego elementu całości Do ...
http://zbiknet.republika.pl/zinn/szyfr.txt
43%
1150. http://www.isaca.org.pl/downloads/spotkania/set.pdf
Miros aw Forystek, CISA ISACA Warsaw Chapter, 6 lipca 2000 SET Secure
Electronic Transaction Handel Elektroniczny 30 milionów potencjalnych
klientów w ci gu najbli szych 2 lat wzrost ...
http://www.isaca.org.pl/downloads/spotkania/set.pdf
43%
1151. http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/wyklad_bsk/temat1.pdf
BEZPIECZE STWO SYSTEMÓW KOMPUTEROWYCH COPYRIGHT 2000 BY KATARZYNA
TRYBICKA-FRANCIK 1 TEMAT 1 Wprowadzenie - metody kryptograficzne w ochronie
informacji By móc pisa o technikach ...
http://www-zo.iinf.polsl.gliwice.pl/~kfrancik/wyklad_bsk/temat1.pdf
43%
1152. IPSec.PL: Artykuł #249 (Problemy z bezpieczeństwem w NAI PGP 6.5.3)
Thu Sep 7 23:10:29 2000 Nowe wersje produkowanego przez Network Associates
Inc. popularnego programu szyfruj?cego PGP posiadaj? poważn? słabo?ć, która
...
http://arch.ipsec.pl/snews/249.html
43%
1153. Magazyn Komputerowy ENTER
...L A M A 14 maja 2004 < Kulej?ca kryptografia Irlandzka studentka
informatyki przy użyciu powszechnie dostępnych narzędzi...
http://www.enter.pl/info/archiwum.asp?id=2782
43%
1154. MySafe 1.0
Opis:Program MySafe pozwala na szyfrowanie plików najpopularniejszymi i
najbezpieczniejszymi algorytmami kryptograficznymi (Blowfish, Cast 128,
Gost...
http://www.cxo.pl/ftp/FTPprogram.asp?id=2401
43%
1155. No Slide Title
Kryptosystemy oparte na krzywych eliptycznych kontra RSA. Triumf jednej
technologii czy trwały podział rynku? Krzysztof Gaj George Mason University
kg...@gmu.edu Kryptosystemy oparte na ...
http://www.tele.pw.edu.pl/~mrola/download/ecc10.ppt
43%
1156. POLSKIE TOWARZYSTWO MATEMATYCZNE
...matematyki w ubezpieczeniach, zastosowania matematyki w ekonomii,
niestandardowe zastosowania matematyki i kryptografia, matematyka finansowa
oraz sesja plakatowa. Tabela 3. Odczyty
http://www.impan.gov.pl/PTM/spraw.html
43%
1157. puretec.pl : Zobacz temat - Logi
...net q-serwer.com Internet WebDesign WebHosting Bezpieczeńswo &
Kryptografia e-Marketing e-Business e-Commerce Różne Współpraca...
http://www.puretec.pl/viewtopic.php?t=96&view=next
43%
1158. Rejent - Miesięcznik Notariatu Polskiego
...pojawiaj?ce się nowe problemy wskazuj? m.in. J. Przetock i, J.Urbanowi c
z, A. Willin, Czynno?ci elektroniczne i kryptografia w pracy notariusza ,
Rejent 1999, nr 8, s. 102
http://www.prawo.lex.pl/czasopisma/rejent/pod_ele.html
43%
1159. S. Dziembowski: Dydaktyka
... Logika, Teoria Obliczen i Kryptografia (seminarium) Jezyki, automaty i
obliczenia ... Logika, Teoria Obliczen i Kryptografia ( seminarium) Jezyki,
automaty i obliczenia ...
http://www.dziembowski.net/Dydaktyka
43%
1160. SPYBOOKS - największe internetowe archiwum wywiadu i kontrwywiadu
Opis:SPYBOOKS gromadzi w jednym miejscu ksi?żki, dokumenty i artykuły
dotycz?ce wywiadu i kontrwywiadu różnych krajów...
http://www.spybooks.pl/forum/list.php?f=1&t=6&a=1&lang=pl
43%
1161. Studia
...wiadomo?ci o grafice komputerowej. 09-05-2002) Multimedia. 09-05-2002)
Systemy wspomagania decyzji. 09-05-2002) Kryptografia. (09-05-2002)
Ważniejsze komendy edytora vi. (02-04-2002) Szyfry
http://studia.korba.pl/sciagi/informatyka/0,680,arty.html
43%
1162. Systemy informacyjne. Modelowanie i wybrane techniki
kryptograficzne...
Systemy informacyjne. Modelowanie i wybrane techniki kryptograficzne - Jacek
Mirosaw Pomykaa, Janusz Andrzej Pomykaa - Ksika dotyczy podstaw metodologii
tworzenia i opisu systemów ...
http://bezp.lideria.pl/katalog/648.html
43%
1163. WebReporter nr 10 - 1999.11.15, Wydarzenia: PolCard zapowiada
autoryzacje w czasie rzeczywistym
od przyszłego roku zamierza oferować możliwo?ć autoryzowania kart
płatniczych przez Internet w czasie rzeczywistym. Takie rozwi?zanie na pewno
...
http://web.reporter.pl/1999/10/w0303.html
43%
1164. Wydawnictwo Helion - helion.pl
...01.03.2004 Metody kryptografii w praktyce: Kryptografia w praktyce .
25.02.2004 Pierwsze kroki w...
http://phpflash.hostm.pl/adsrv/go.php?id=helion
43%
1165. Zakład Systemów Informacyjnych - Podyplomowe Studium Systemów
Informacyjnych
...Internetowe i mobilne usługi informacyjne Internetowe i sieciowe SI Język
obcy Matematyczne podstawy kodowania i kryptografii Komputerowe
przetwarzanie dĽwięku Matematyka dyskretna ...Przegl?d zastosowań
e-biznesowych. powrót do spisu zajec Język obcy (
http://www.zsi.pwr.wroc.pl/zsi/dydaktyka/usm_program_szczegolowy.htm
43%
1166. Bajo.pl - Katalog Stron Internetowych > Komputery > Hobby > A - K
...Na stronach: programowanie w Delphi 3.0, C++ Builderze 3.0, 3DStudio MAX
R2, kryptografia i inne. ICS Hack, crack, linux, unix
http://ksi.bajo.pl/ksi/komputery/hobby.htm
42%
1167. BORSOK
To co teraz stworzymy, będzie nas prześladować po naszym powrocie. Linki
Serdecznie witam :-) Linux. Fresco FreeSCO MiniWebPortal Freesco - ..::
mkgnet - Amatorska Sieć Komputerowa z ...
http://borsok.republika.pl/borsok_pliki/linux.htm
42%
1168. Dark Inn - Księga Szczura
Rozdział Ósmy Klan ESHIN Jest to pierwszy z rozdziałów opisuj?cych cztery
główne Klany Skavendomu. Ten rozdział opisuje zdradzieckie Skaveny Klanu...
http://www.darkinn.w3.pl/rpg/wfrp/skaveny/rozdzial8.htm
42%
1169. Dream Network -> arty -> systemy operacyjne -> unix
Opis:Serwis Amatorskich Sieci Komputerowych" Serwis po?więcony sieciom
lokalnym , LAN, FreeBSD, BSD, SDI, HiS, Neostrada, Dream...
http://dreamnet.76.pl/arty/systemy_operacyjne/unix/1,35,19,art.html
42%
1170. http://republika.pl/rakrak/pm/pm2.html
Temat Pracy: Bezpieczeństwo Sytemu Operacyjnego Linux Cel Pracy: Analiza
zagrożeń podczas komunikacji komputerów poprzez sieć na przykładzie systemu
Linux. Przegl?d zabezpieczeń ...
http://rakrak.republika.pl/pm/pm2.html
42%
1171. http://republika.pl/zbiknet/zinn/szyfowanie.txt
Szyfrowanie. przechwyciles zaszyfrowany tekst. Szyfr przestawieniowy z
parameterem k=4 ZPERWCYHNCY0 rozwiazanie ZPER WCYH NCY0 PRZE CHWY CONY 2413
2413 2413 b) ENWIZIIDNAYL ENWI ZIID NAYL NIEW IDZI ALNY 2413 2413 2413 ...
http://zbiknet.republika.pl/zinn/szyfowanie.txt
42%
1172. Indeks
Opis:Indeks
http://www.python.org.pl/doc/lib/genindex.html
42%
1173. Informator ECTS
...Starystyki Matematycznej i Analizy Danych Pracownia Algebry Komputerowej
Pracownia Baz Danych Pracownia Kryptografii i Matematycznych Metod
Przetwarzania Informacji Pracownia Metod ...Fouriera na L^2(R), dyskretna
transformata Fouriera, szybka transform
http://leon.mat.uni.torun.pl/pakiet-pl.html
42%
1174. Kupuj.net.pl to wirtualne zakupy - zdrowie, uroda, odchudzanie,
kuchnia, ksi?żki, informatyka, komputery
...Pascalu od problemów do programu Jak NIE programować w C++ JavaScript dla
każdego Język C# i Platforma .NET Kryptografia w C i C++ Meandry języka C++.
Podręcznik z zadaniami
http://kupuj.net.pl/sklep/mapa.php?action=down&cat_temp=Bibliotekaprogramisty
42%
1175. Mirki wiat Fantazji
Mam na imi Mirka. Zapraszam do zwiedzenia mojego wiata Fantazji. Znajdziesz
tu moje opowiadania, recenzje i zdjcia. Moesz te przej do strony Terry'ego
Pratchetta i pozna wiat ...
http://hektor.umcs.lublin.pl/~selena
42%
1176. NETiNET.pl
netinet.pl jest erwisem świadczącym usługi ... ISP&Telecom. Zespół
NETiNET.pl. Druga Wersja NETiNET.pl będzie dostępna ... wielodostępu, klucz
jawny. Kryptografia bazująca na kluczu niesymetrycznym (kryptografia
asymteryczna) w ...
http://www.netinet.pl/slownik/slownik.php?numer=1&idaut=16&idkat=1&idtem=1
42%
1177. Opoka" - laboratorium wiary i kultury
Kultura . Powrót do strony głównej działu Kultura Internet fenomen
społeczeństwa informacyjnego Praca zbiorowa pod redakcj? ks. Prof. Tadeusza
Zasępy Wprowadzenie...
http://www.opoka.com.pl/zycie_kosciola/kultura/internet.html
42%
1178. PGP. Szyfrowanie informacji - Piotr Czarny - Lideria.pl
PGP. Szyfrowanie informacji - Piotr Czarny - W czasach, gdy dostp do
komputerów jest powszechny a atwo zdobycia informacji krcych w Internecie
jest tak wielka jak otwarcie soika z...
http://bezp.lideria.pl/katalog/13134.html
42%
1179. Process Tree Network
T en system jest zupełnie inny od wszystkich opisanych systemów znajduj?cych
się na stronie Bizness-Net. Firma będzie płaciła za moc obliczeniow?
komputera ? - co to ...
http://biznes-net.republika.pl/Systemy/Rozne/_processtreenetwork.htm
42%
1180. Przestępstwa komputerowe i ochrona informacji
Bezpieczeństwo dóbr osobistych Jednym z najistotniejszych problemów
współczesnego Internetu jest zapewnienie należytego bezpieczeństwa zasobów
sieci. ...
http://yellow-coldplay.republika.pl/referat/referat_pliki/bezp.htm
42%
1181. Sciaga.pl - katalog - strona 54
Uzależnienia . W jaki sposób powstaje próchnica zębów ? Description +
Vocabulary about description. . The Polish Woodstock Festival . What s on
the cinema...
http://www.sciaga.pl/prace/katalog/54.html
42%
1182. Sigillum
Sigillum PCCE
http://www.sigillum.pl/wydarzenia.php?id=5
42%
1183. Studia podyplomowe WSISiZ
...przed modyfikacj?, podgl?dem, kradzież?); kryptograficzne metody ochrony
h (kryptografia tradycyjna oraz kryptografia z kluczem publicznym); problem
http://kurs-html.wsisiz.edu.pl/podyplomowe/podyplomowe.html
42%
1184. www.mcomp.boo.pl
Wyszukiwarka nowinek Menu Nowinki . Artykuły . Jarmark . Humor . Dziwne
przypadki . Ranking . Download . Forum . Redakcja . O stronie Sonda Co mamy
w najbliższym...
http://www.mcomp.boo.pl/index.php?strona=archiwum&arhiv=marzec04
42%
1185. Zastosowanie automatów komórkowych w kryptografii
... 4 -WstpKryptografia i zagadnienia zwizane z ochron informacji maj bardzo
dughistori ...
http://bass.gmu.edu/crypto/konkurs2002/Mroczkowski/Rozdzial__0.pdf
42%
1186. .:: BazyDanych - szyfrowanie - metody tradycyjne ::.
opis tradycyjnych metod szyfrowania
http://db.tigra-system.pl/art.php?id=23
41%
1187. Archiwum Ogólne IJP
Aktualno?ci . Historia . Instytut . Patron . Zbiory . E-mail Archiwum
Ogólne - Czę?ć II (K do O) + KARASIEWICZ Józef (1881-1969) V/3...
http://dione.ids.pl/~ijp/pol/aog2.html
41%
1188. Dydaktyka: Miroslaw Kutylowski
Wydzia Podstawowych Problemów Techniki, Politechnika Wrocawska Konsultacje:
pok. 215, C-11, roda 9-11 (Politechnika Wrocawska), tel. 3202109 po
uzgodnieniu poprzez email:...
http://www.im.pwr.wroc.pl/~kutylow/lehre
41%
1189. Formularz testowy
...Bajorek Administrowanie serwerami sieciowymi 2 2 A.Smykla Kryptografia i
ochrona informacji w sieciach komputerowych 2 1...
http://zi.prz.rzeszow.pl/sylabusy/kierunki.html
41%
1190. FuzzTec Lab.
strona główna. http://quiz.ngsec.biz:8080/game1/index.php C. 2003 FuzzTec
Lab. C. Damian Adamowicz. email: adam...@ci.pwr.wroc.pl. .
http://www.ci.pwr.wroc.pl/~adamowic/kryptografia
41%
1191. http://republika.pl/bestzuzel/allegro/006.txt
3dmax adresowanie w protokole IP AutoCAD 2002 automatyzacja windows i
aplikacji bazy danych Bios fasada Fascynujący świat programów komputerowych
(ksiazka 1) Fascynujący świat kompóterów (ksiazka 2 ...
http://bestzuzel.republika.pl/allegro/006.txt
41%
1192. http://republika.pl/mdkkielce/prac_komp/krolplan.html
Paweł Król Program edukacyjny założenia ogólne Pracownia komputerowa
Młodzieżowego Domu Kultury w Kielcach realizuje okre?lone cele edukacyjne i
wychowawcze dostosowuj?c się do ...
http://mdkkielce.republika.pl/prac_komp/krolplan.html
41%
1193. index jp Nagłówek
...www.algorytm.cad.pl Algorytmy, struktury danych, kurs, kryptografia
www.code-zone.org C/C++ kursy, Ľródła...
http://annamar2.akcja.pl/index.php?show=linki_jp
41%
1194. klucze1.htm
Kryptografia - klucze. Materiały dydaktyczne - tylko do uzytku wewnetrznego
w Uniwersytecie Szczecinskim
http://germ.univ.szczecin.pl/dyd/I/secur/klucze.html
41%
1195. KOBIETY ONLINE
...paĽdzierniku ubiegłego roku) jest japoński NTT DoCoMo. Dr Andrzej Adamski
z Uniwersytetu Toruńskiego, autor Kryptografia i prawo , Przestępczo?ć w
cyberprzestrzeni. Prawne
http://kobiety.pl/podstrony/6/index14.html
41%
1196. Komputerowe
...bezpieczeństwie... Stron: 408 Format: 165 x 235 (B5) oprawa broszurowa
Wydana: 2003, Helion 51.64zł 1 2 3 4 5 6 7 8 10 Sekrety kryptografii
Friedrich L. Bauer Dział: komputery ...255 Format: 165 x 235 (B5) oprawa
broszurowa Wydana: 2000, WNT 41.40 zł (
http://ksiazki.totu.pl/ksiazki/produkt_komp.php?poddzial=1000170
41%
1197. Ksiegarnia - FrazPC.pl - Twój Vortal Technologiczny
...Choć żadna z opisanych sytuacji nie zda... więcej . Kryptografia w
praktyce (Practical Cryptography) Autor : Niels Ferguson, Bruce...
http://www.frazpc.pl/ksiegarnia/d/hacking
41%
1198. LinuxPub
...www.hacking.pl/ Polski vortal o bezpieczeństwie, newsy, dokumentacja...
IPSEC.PL Bezpieczeństwo sieci, kryptografia i prywatno?ć
http://www.ipsec.pl/ Jeden z lepszych serwisów po
http://www.linuxpub.pl/index.php?o=link&g=5&uniq_linuxpub=d7568ba0d5cdf3db15c5d21d984599c8
41%
1199. LinuxPub
...www.hacking.pl/ Polski vortal o bezpieczeństwie, newsy, dokumentacja...
IPSEC.PL Bezpieczeństwo sieci, kryptografia i prywatno?ć
http://www.ipsec.pl/ Jeden z lepszych serwisów po
http://linuxpub.pl/index.php?o=link&g=5&uniq_linuxpub=ea06b867b5c34b1483a23135102f381e
41%
1200. LinuxPub
...www.hacking.pl/ Polski vortal o bezpieczeństwie, newsy, dokumentacja...
IPSEC.PL Bezpieczeństwo sieci, kryptografia i prywatno?ć
http://www.ipsec.pl/ Jeden z lepszych serwisów po
http://linuxpub.gnu.pl/index.php?o=link&g=5&uniq_linuxpub=bd1a18f5e0a2d5daf70df03bb9c3faf9
41%
1201. menu
Powitanie. O mnie. MGR. Kryptografia. Puzle. Inne WWW. Wyszukiwarka. Chat.
Poczta. SMS. księga gości. Jesteś. osobą na mojej stronie.
http://panoramix.ift.uni.wroc.pl/~addom/menu.html
41%
1202. OpenBSD
...OpenBSD Cele projektu Darowizny Platformy sprzętowe Dziennik zmian
Bezpieczeństwo Zintegrowana kryptografia Użytkownicy Opinie użytkowników
Wydarzenia Informacje prasowe Produkty komercyjne ...skupiaj? się na
przeno?no?ci, standaryzacji, usuwaniu błędów
http://openbsd.chem.uw.edu.pl/pl/index.html
41%
1203. PDF
...u?ytkownik?w indywidualnych, wielkich korporacji, agencji rz?dowych oraz
kluczem; ekspert?w z dziedziny kryptografii. Produkty PGP w pe?ni integruj?
si? z popularnymi programami ...dane przed nieautoryzowanym dost?pem, w tym
informacje przesy?ane za poo
http://www.dagma.pl/new/materialy/pgp/ulotka.pdf
41%
1204. plan
Siatka programu nauczania na zaocznych studiach magisterskich w Legnicy
http://www.pwr.legnica.pl/usm/plan.htm
41%
1205. Poznaj Windows ME - Jennifer Fulton
...dystrybucj? Aurox 9.3.1 nr 38 8. Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w...
http://systemy.lideria.pl/katalog/1501.html
41%
1206. PSCA - Mapa stránok
... Princípy kryptografie. Symetrická kryptografia. Asymetrická
kryptografia. Haovacie funkcie ...
http://hornad.viapvt.sk/psca/sitemap_print.htm
41%
1207. SYSTEMY KRYPTOGRAFICZNE
SYSTEMY KRYPTOGRAFICZNE. Kod: 11.3. Przedmiot: fakultatywny. Formy
nauczania: wykład, laboratorium. Czas trwania: semestr piąty lub szósty, 2
godz. wykł. + 2 godz. lab. tygodniowo
http://www.imi.wsp.czest.pl/programy/programyinf/systemy_kryptograficzne.htm
41%
1208. Teksty, które zainspirowały PASJĘ Gibsona: Dziennik Internautów WEB
EXPRESS Tabela z płatnymi linkami
...48gb transferu** za 122, 95rok! newsy czytaj? aktualnie 64 osoby →
Dodaj swoj? reklamę! Kryptografia w praktyce Niels Ferguson, Bruce Schneier
Obecnie najważniejszym ...zarabiać pieniędzy, nie można rozwijać
działalno?ci, więc tak naprawdę nie spos
http://news.di.com.pl/?lp=5692
41%
1209. This is the Iwanow cryptography page
...Jablonski, "Matematyka Dyskretna" M.Kutylowski,W.-B.Strothmann,
"Kryptografia. Teoria i praktyka zabezpieczenia systemow... ...Algebraiczne
Aspekty Kryptografii" W.Mochnacki, "Kody Korekcyjne i Kryptografia",
Pol.Wroc.,1997 Program Lista 1 KODOWANIE...
http://www.math.uni.wroc.pl/~ivanov/krypto.htm
41%
1210. www.team.gower.pl Informacje na wagę złota!
...zalogować się do sieci. Kolejn? cech? tego wspaniałego systemu, je?li
chodzi o bezpieczeństwo, jest kryptografia ale na jej temat powiem tylko
tyle, że dane można przesyłać
http://www.team.gower.pl/podstrony/chp/linux/cotojestlinux.htm
41%
1211. Wybór czasopism
...KRAJOZNAWSTWO KRAKÓW KRASIŃSKI ZYGMUNT KREDYT KRESY WSCHODNIE
RZECZYPOSPOLITEJ KRETA KRĘGOWCE KRYMINALISTYKA KRYMINOLOGIA KRYPTOGRAFIA
KRYSTALOGRAFIA KRYSZTAŁY KRYZYS GOSPODARCZY
http://katalog.am.gdynia.pl/czasop_filtr.php?LiteraKla=k
41%
1212. .:: BazyDanych - techniki szyfrowania danych ::.
techniki szyfrowania danych - tryby pracy
http://db.tigra-system.pl/art.php?id=26
40%
1213. Festiwal Nauki w Instytucie Informatyki UWr
WROCAW '98 Instytut Informatyki Uniwersytet Wrocawski Warsztaty
kryptograficzne: Kryptografia i bezpieczestwo komputerowe prof. dr hab.
Mirosaw Kutyowski 26.09 (sobota) godz. 11:00-14:00, s. 31
http://www.ii.uni.wroc.pl/festiwal
40%
1214. Fortis Bank Polska SA - Bezpieczestwo systemu bankowoci
internetowej...
Informacje na temat zabezpiecze systemu bankowoci internetowej Pl@net w
Pierwszym Polsko-Amerykaskim Banku S.A. - protokó SSL
http://www.fortisbank.pl/services/planet/SSLPL.html
40%
1215. http://urtica.linuxnews.pl/pipermail/clug/2004-April.txt.gz
From jureczkoj at wp.pl Thu Apr 1 14:20:22 2004 From: jureczkoj at wp.pl
(Jacek Jureczko) Date...
http://urtica.linuxnews.pl/pipermail/clug/2004-April.txt.gz
40%
1216. I
INSTRUKCJA UŻYTKOWANIA PROCERTUM COMBIwersja 2.3.2 Lite INSTRUKCJA
UŻYTKOWANIA PROCERTUM COMBIwersja 2.3.2 Lite 2
http://www.unizeto.pl/fileadmin/unizeto/downloads/proCertumCombi_2.3.2.pdf
40%
1217. Idea szyfrowania asymetrycznego
Urz?d Certyfikacyjny i metoda szyfrowania z użyciem klucza publicznego i
prywatnego Główne idee W dużym skrócie idee szyfrowania t? metod?...
http://www.arkonia.org.pl/ca/kurs/idea/index.htm
40%
1218. interesik.pl - Najtańsza księgarnia internetowa w Polsce
...?wiatła, praca kwantowych nanoobwodów czy odporna na podsłuch
kryptografia kwantowa. Omawia też komputer kwantowy- je?li kiedykolwiek
powstanie...
http://www.interesik.pl/ksiazka.php?id=106177
40%
1219. Katalog kursów
... Daniel J. Bem. Kodowanie i kryptografia I. ETE0141. 22200E ... Marcin
Głowacki p.906 C-5 tel.2559, mar...@zr.ita.pwr.wroc.pl, ...
http://www.zr.ita.pwr.wroc.pl/dydaktyk/katalog/katalog.html
40%
1220. Lex - M.P.96.84.750
M.P.96.84.750 ZARZˇDZENIE MINISTRA WSPÓŁPRACY GOSPODARCZEJ Z ZAGRANICˇ z
dnia 20 grudnia 1996 r. w sprawie ustalenia...
http://bap.lex.pl/cgi-bin/demo.cgi?id=&comm=jednostka&akt=nr16826485&ver=-1&jedn=-1
40%
1221. MATEMATYKA 2/2001
Od szyfrów cyklicznych do Enigmy. Grzegorz Szkibiel. Matematyka 2/2001.
Kryptografia jako nauka o ukrywaniu treści wiadomości ma bardzo głębokie
korzenie, które sięgają czasów Juliusza Cezara.
http://www.wsip.pl/serwisy/czasmat/mat201/mat2011.htm
40%
1222. NetDesign - projektowanie stron internetowych - php
...zastosowań, rzadko dostępnych w językach skryptowych, takich jak:
Kryptografia (algorytmy DES, RSA, IDEA i...
http://netdesign.wroclaw.pl/php_wprow.shtml
40%
1223. No title
...ć 2. ubezpieczenie 3. gwarancja (np. tajno?ci po uzyskaniu certyfikatu)
assymetric cryptography kryptografia asymetryczna assymetric devices
urz?dzenia asymetryczne ...diagram diagram klas class file plik klasy class
hierarchy hierarchia klas classical
http://www.pretor.com.pl/edukacja/slownik.htm
40%
1224. Oferta z dnia 28 czerwca 2004 r. 12:17
Księgarnia "Politechnik" ul. Piotrowo 3, 61-138 Poznań tel. (061) 665-23-24
politechnik politechnik.poznan.pl Oferta z dnia...
http://www.politechnik.poznan.pl/sklep/cennik/oferta.html
40%
1225. pl.comp.security Archive Index (by Thread)
... pl.comp.security Archive Index (by Thread ... Re: kryptografia,
<to...@master.pl> Re: kryptografia, Janusz A ...
http://www.faq.net.pl/news_archives/pl.comp.security/2002/Feb/thrd5.html
40%
1226. Sebastian rawsock Rosenkiewicz - wizytówka
...systemów teleinformatycznych, metody ataków i ochrony przed nimi,
kryptografia szczegółowa znajomo?ć protokołów różnych warstw - m...
http://rawsock.31337.pl/cv.html
40%
1227. Signet - Wprowadzenie do PKI
...nadrzędny, ciesz?cy się powszechnym zaufaniem, który sam dla siebie
wystawia certyfikat. Dlatego też kryptografia klucza publicznego wymaga
sprawnie funkcjonuj?cej infrastruktury ...Międzynarodowego Zwi?zku
Telekomunikacji (International Telecommunicati
http://signet.pl/pomoc/pki.html
40%
1228. SomeONE s unforgotten website! - Hacking po polsku
...dogodna ale odczegos trzeba zaczac ta zabawe z kryptografia. #include
<stdio.h> #include <process.h> #include <iostream...
http://wips31.ps.pl/index.php?group=underground&site=hackingpl&zin=lamehelp4
40%
1229. StrongDisk - System bezpieczestwa danych - szyfrowanie w locie,
absolutne bezpieczestwo -
StrongDisk jest sprawdzonym i pewnym oprogramowaniem szyfrujcym dane.
Zamienia dysk twardy komputera w twierdz nie do zdobycia, do której dostep
ma tylko waciciel. Program wykorzystuje ...
http://www.ecnet.pl/redirect.html?id=ckm
40%
1230. TELEINFO nr 43/2001 - E-GOSPODARKA
KRYPTOGRAFIA. Sprawdzaj najlepszych. Teleinfo nr 51-53/2001, 17.12.2001r.
http://www.teleinfo.com.pl/ti/2001/51_53/e-gospodarka/e-gospodarka03.htm
40%
1231. www.darkness.glt.pl : Zobacz temat - Zlomowisko
www.darkness.glt.pl ...I z białej ciemno?ci Darkness się zrodziło... FAQ .
Szukaj . Użytkownicy . Grupy . Rejestracja . Profil . Zaloguj się, by...
http://www.aqualab.home.pl/marcin/forum/viewtopic.php?t=186&view=next
40%
1232. WZÓR WYKAZU PUBLIKACJI
CZĘ|Ć II WYKAZ PRAC OPUBLIKOWANYCH W 2003 r PUBLIKACJA RECENZOWANA 1a 1 w
czasopi?mie wymienionym na li?cie Filadelfijskiego Instytutu Informacji...
http://www.sggw.waw.pl/publikacje/ekrol/keii.doc
40%
1233. ZGOSZENIE UCZESTNICTWA
Formularz zgoszenia ENIGMA 2001
http://www.enigma.com.pl/konferencje/vii_kkzk/formularzu.htm
40%
1234. 3
PROGRAMY PRZEDMIOTÓW KIERUNKOWYCH DO WYBORU. Algorytmy probabilistyczne.
Archutektura komputerów. Bazy danych. Grafika komputerowa. Kodowanie
informacji. Kryptografia. Metody numeryczne 2. Obliczenia równoległe i
rozproszone. Optymalizacja
http://www.math.uni.opole.pl/isz/spis3.html
39%
1235. Aragon.pl => BEZPIECZEŃSTWO
...zestawy PARTNERZY BEZPIECZEŃSTWO Wy?wietl po: 10 20 50 wszystkie Sortuj
wg.: popularno?ci tytułu daty ceny autora 1 2 3 4 5 6 Kryptografia w
praktyce Niels Ferguson, Bruce Schneier Cena: 39, 90 ...Adams, Steve Lloyd
Cena: 47 zł Realizacja zamówienia: 24
http://www.aragon.pl/wyswietl_kategorie.php?kat2=12
39%
1236. DNS a usługa LDAP
...bezpieczeństwa w DNSSEC. W bezpiecznym DNS zostały wykorzystane
dotychczasowe osi?gnięcia i standardy takie jak kryptografia klucza
publicznego oraz algorytmy kryptograficzne RSA
http://ldap.uni.torun.pl/raporty/ftp/nask/nask-dns.html
39%
1237. HISTORIA FIRMY TECHLAB 2000 Sp. z o.o.
Historia firmy TechLab 2000 Sp. z o.o. Oferujemy projektowanie cyfrowych i
analogowych urządzeń i systemów elektronicznych. Naszą specjalnością są
cyfrowe procesory sygnałowe - DSP, ...
http://www.tl2000.atomnet.pl/historia.html
39%
1238. http://bsd.kam.pl/~swlasik/programowanie/literatura.html
LITERATURA LIDERIA Symfonia C++ autorstwa Jerzego Grębosza Ta ksi?żka jest
po prostu ?wietnie napisana. Jej dużym atutem jest prosty i...
http://bsd.kam.pl/~swlasik/programowanie/literatura.html
39%
1239. Interklasa, SBS, MEN, Internet, Szkoła ?rednia, Opiekun pracowni. Kurs
PD3
...FTP Serwerem News Microsoft ISA Server Serwerem terminali Serwerem
Exchange Serwerem SQL Serwerem licencji PHP Kryptografia poczty
elektronicznej. Techniki po?redniego dostępu do sieci
http://sbs.oeiizk.waw.pl/faq_liceum_2003_lato/program_PD3/index.html
39%
1240. IT-investment : Publikacje
Opis:Baza publikacji
http://it-investment.pl/index/f/baza_publikacji/b/0
39%
1241. Komputer. Internet. Cyfrowa rewolucja.
...HTML -- język WWW 5 4 Gdzie się podział spis tre?ci? 5 4 1 Słowa
kluczowe, czyli jak szukać i dać się znaleĽć 5 5 Kryptografia i zakupy przez
Internet 5 5 1 Kryptografia klucza
http://brain.fuw.edu.pl/~durka/KIC/index.html
39%
1242. Księgarnia ekonomiczna CeDeWu.pl - Podpis elektroniczny
Księgarnia ekonomiczna www.cedewu.pl - książki z zakresu ekonomii, finansów,
bankowości, rynku kapitałowego, gospodarki, biznesu, księgowości,
zarządzania i marketingu, e-commerce, ...
http://www.cedewu.pl/opis.phtml?isbn=83-87611-29-8
39%
1243. Kwantolandia by Mieczysław Torchała
Schodek potencjału. E<V0. Już wkrótce...
http://mietek.students.wmid.amu.edu.pl/pod_sch1.htm
39%
1244. Kwantolandia by Mieczysław Torchała
Prostokątna studnia potencjału. Potencjał studni prostokątnej wyraża się
następująco: Układ, dla którego rozwiązujemy równanie Schröingera
przedstawia poniższy rysunek:
http://mietek.students.wmid.amu.edu.pl/pod_studniapr.htm
39%
1245. Netforum -- PaĽdziernik '00
Czasopismo Netforum - miesięcznik technologii informatycznej. ... fax:
(0-22) 841-03-74. netf...@netforum.pl. webm...@netforum.pl ... Zalety i
wady e-gospodarki. Kombinatoryka. Kryptografia - Rozwi?zania sprzętowe ...
http://www.netforum.pl/index0010.html
39%
1246. PCvortal.pl : Zobacz temat - Studia informatyczne
...potrzebna dopiero przy maksymalnym optymalizowaniu kodu, zabawie z
kryptografia albo grafice komputerowej. Do programowania jako takiego nie...
http://pcvortal.pl/forum/viewtopic.php?p=3560
39%
1247. Różno?ci tre?ci wszelakiej czyli Varia.
...z tematem: Testament A. Hitlera no i poleciałem, ale warto się zapoznać.
Program NSDAP looknji też na to. Kryptografia - kodo-szyfr, sprawdz to .
Kalendarz - czyli wyznacznik
http://regisocjalizacja.w.interia.pl/bonus.html
39%
1248. RWO-LIST: By Thread
...CEST) rwo-list] Komunikat techniczny Krzysztof Krzyzaniak Fri Oct 04
2002 - 10:40:44 CEST) rwo-list] Re: Kryptografia -- argumenty
B.Maruszewski_at_jtz.org.pl (Fri Oct 25 2002 - 18
http://eloy.linux.net.pl/rwo-list/2002-10/
39%
1249. Sklep
Kryptografia. Indeks. Poziom netto. Poziom brutto. Dodaj - A Course in
Number Theory and Cryptography; Koblitz Neal; SV; 1994. 3540942939. 310.36.
310.36 - Algebraic Aspects of Cryptography; Koblitz Neal; SV; 1998.
3540634460. 308.38. 308.38 -!
http://www.gambit.net.pl/books/sklep/shop131.html
39%
1250. SSH
...zainteresowanych kryptografi? odsyłam do ksi?żki Mirosława Kutyłowskiego
i Willy-B. Strothmanna "Kryptografia - Teoria i praktyka zabezpieczania
systemów
39%
1251. Strona WWW Zakładu Podstaw Telekomunikacji - Pracownicy
http://wwwzpt.tele.pw.edu.pl/pracown.htm - 12k - Kopia
http://wwwzpt.tele.pw.edu.pl/pracown.htm
39%
1252. WOW! :> Katalog stron WWW > Nauka
...odwiedzin: 19 Znaleziono w kategoriach: Edukacja > Organizacje
młodzieżowe Nauka Regionalne > Gminy i Regiony Kryptografia i Kryptologia
Serwis po?więcony ochronie informacji w
http://katalog.wow.pl/Nauka/index_sn_o0_n100.html
39%
1253. Wybrane algorytmy kryptograficzne
6 Wybrane algorytmy kryptograficzne. Niewątpliwie jednym z czynników
poprawiających bezpieczeństwo danych jest ich szyfrowanie. Kryptografia jest
dziedziną wiedzy, która zajmuje się utajnianiem informacji.
http://medtech.eti.pg.gda.pl/pakiet3/pkt_3_42.html
39%
1254. Bibliografia
... Bruce Schneier: "Kryptografia dla praktyków", WNT, 1995 ...
http://www.ia.agh.edu.pl/personal/pszwed/labsp98/SSL/bibliografia.html
38%
1255. Biuletyn - WYDANIE SPECJALNE (Listopad 2002)
...i ekonomicznych Technologie zaufania i zabezpieczenia mechanizmy i
procesy zabezpieczenia, zaawansowana kryptografia, technologie prywatno?ci,
technologie postępowania z cennymi
http://www.grantyeuropejskie.pl/archiwum/025sp/25sp.html
38%
1256. CentrumXP.pl - Microsoft uczy bezpiecznego programowania
...rodzaju do jego najważniejszych tematów nie będzie należała kryptografia
ani bezpieczeństwo sieci. W zamian studenci poznaj? zagadnienia...
http://centrumxp.pl/aktualnosci/index.php?id=360
38%
1257. CryptoTech :: Rozwiązania
CryptoTech oferuje szeroki wybór rozwiązań z zakresu bezpieczeństwa
składowania i transmisji danych elektronicznych, dostępu do obiektów,
infrastruktury klucza publicznego - PKI.
http://www.cryptotech.pl/_solutions/_sln_lst
38%
1258. CryptoTech :: Rozwiązania
Nasze systemy tworzenia sieci VPN stanowią uzupełnienie zabezpieczeń typu
firewall i budowane są w oparciu o infrastrukturę klucza publicznego (PKI).
Bezpieczeństwo "end-to-end" z ...
http://www.cryptotech.pl/produkty/bezpieczne_sieci.htm
38%
1259. Curriculum Vitae - Michał Jerzy Kubski
...zorientowane obiektowo, zdalne wywoływanie procedur (XML-RPC),
wielow?tkowo?ć, kryptografia, intefejsy WWW, architektura
Model-View-Controller, znajomo?ć wzorców...
38%
1260. digart.pl Małpa nieżywa brav
...imho powinienes zajac sie kryptografia THE END brav | 26.10.2003 10:22...
http://www.digart.pl/details.php?id=29146
38%
1261. e6IIcz
...dyplomacji, prawo międzynarodowe i wojenne, broń chemiczna,
administracja, kryptografia, kursy samochodowe i...
http://www.aon.edu.pl/biuletynztk/e6IIcz.htm
38%
1262. E-PASAZ.PL - Wojna informacyjna i bezpieczestwo informacji -
wszystko...
http://www.e-pasaz.pl/x_C_I__P_411726.html
38%
1263. ETU.PL Portal Studencki
...25.IV - 4.V) będ? dominowały następuj?ce zagadnienia: . Kryptografia oraz
sposoby szyfrowania i deszyfrowania danych; . Podstawy administracji...
http://www.etu.pl/wiecej.php?id=2256
38%
1264. http://do.id.uw.edu.pl/w/dydaktyka/bezpieczenstwo.html
Bezpieczeństwo teleinformatyczne firmy. Wstęp. Niezawodność. Kryptografia.
Podpis elektroniczny. PGP w firmie. Polityka bezpieczeństwa firm. Szczególne
wymagania bezpieczeństwa
http://do.id.uw.edu.pl/w/dydaktyka/bezpieczenstwo.html
38%
1265. http://www.zsi.pwr.wroc.pl/zsi/missi2002/pdf/s212.pdf
ochrona danych, infrastruktura klucza publicznego, PKI, certyfikaty, podpis
elektroniczny, certyfikacja krzyżowa, urząd certyfikujący, OCSP,
kryptografia asymetryczne. Przemysław KAZIENKO* Kamila CHOLAWSKA
http://www.zsi.pwr.wroc.pl/zsi/missi2002/pdf/s212.pdf
38%
1266. KERBEROS
...Bezpieczeństwo systemów informatycznych Polityka i strategie
bezpieczeństwa - wprowadzenie Kryptografia i techniki kryptograficzne
Infrastruktura klucza publicznego Bezpieczna wymiana...
http://www.kerberos.pl/index.php?action=seminarium&id=s2
38%
1267. Koszyk
... LMI566 - Excel Kryptografia ćwiczenia z...(dysk) ...
http://www.etos.com.pl/koszyk?item=LMI566
38%
1268. mBank .. Pytania i odpowiedzi
...przesyBane od mBanku do klienta. Do poBczenia si do serwera
wykorzystywana jest kryptografia oparta na parze kluczy: prywatny -
publiczny o ...bitów. Natomiast bezpieczeDstwo transmisji zapewnia
najbardziej zaawansowana technologia kryptografii, w któ
http://info.mbank.com.pl/wiecej/pytania/main_list_faq_2124.html
38%
1269. MIASTO WWW - Katalog Stron
...page Strona zawieraj?ca materiały i tre?ci o tematyce informatycznej .
Zawiera działy html, java, crack, kryptografia , bazy danych, wstęp do
informatyki - wdi , systemy
http://www.miasto.interia.pl/katalog?ktid=47&s=5&l=133&pk=2
38%
1270. moje najlepsze linki-bardzo interesujace
...nienauka, nonsensy Nauka, medycyna, zdrowie, rekreacja.. Computer Science
Narzedzia , programy Polityka.Prawo, ... Kryptografia, bezpieczenstwo...
Linux Dystrybucje Interesujace Berkeley
38%
1271. NAKOM - sklep internetowy
...kompresji bezstratnej 7.2.2. Kompresja obrazu (JPEG) 7.2.3. Kompresja
wideo (MPEG) 7.3. Ochrona danych 7.3.1. Kryptografia z kluczem tajnym i
kluczem publicznym 7.3.2. Algorytmy
http://sklep.nakom.com.pl/?page=shop/flypage&product_id=28
38%
1272. Opis algorytmu BASE-64
BASE-64. Algorytm Base64 służy do konwersji ciągu bajtów binarnych do
postaci znaków z kodu ASCII. Kod wynikowy przekształcenia, można zamieścić w
treści wysyłanej poczty elektronicznej lub na własnej stronie internetowej.
http://kryptologia.private.pl/base64/base64.htm
38%
1273. Opis kursu
KRYPTOGRAFIA 1 Kod: CR1 Typ: SPC Semestr: zimowy Ilosc godzin: Wyklad: 30
Cwicz: 30 Egzamin:Wykladowca: IDZIAK Punkty: 4 Prerekwizyty: AM1 , MD2 , AA2
, AG2 Cel: Wprowadzenie do kryptografii PROGRAM...
http://www.ii.uj.edu.pl/kursy/cr1.html
38%
1274. Opis kursu
Kryptografia -- seminarium Kod: CRS Typ: SEM Semestr: CIAGLY Ilosc godzin:
Wyklad: 30 + 30 Egzamin:Wykladowca: IDZIAK Punkty: 4 Prerekwizyty: AM2 , AL2
, MD2 , AA2 PROGRAM : : : : : : Bibliografia
http://www.ii.uj.edu.pl/kursy/crs.html
38%
1275. PDF
...c rozszyfrowanie transmisji SSH jest praktycznie niemozliwe, cho?cby ze
wzgledu na zastosowanie silnej kryptografii ? klucze stosuj ace algorytmy
RSA i DSA. Gdyby jednak ...B. Hatch, J. Lee, G. Kurtz, Hakerzy w Linuksie,
wydanie drugie Translator, War-
http://izza.debian.black.pl/praca.pdf
38%
1276. Strona domowa Axela
Kurs programowania w Turbo Pascalu, Assemblerze, C++, HTML. MEDYTACJA -
nauczysz się walczyć ze stresem. ZaRaBiAnIe w internecie, Wolność słowa,
Linki. Zagłosuj na temat, który chcesz ... Strona znajduje się na serwerze
www.republika.pl. Copyright (c) 2000
http://www.gzaxel.republika.pl/projekty/tree
38%
1277. TELEINFO On-Line
TELEINFO On-Line - przeglad rynku informatyki i telekomunikacji ... Mocne
szyfrowanie gwarancj? bezpieczeństwa danych. TELEINFO 26/97 - Kryptografia.
Michał Kasprzak ...
http://www.teleinfo.com.pl/ti/1997/26/f19.html
38%
1278. TELENET forum ONLINE
...potrzeby ochrony informacji, toteż obecnie większo?ć systemów
operacyjnych ma możliwo?ć korzystania z kryptografii. Z drugiej strony na
rynku polskim w zasadzie nie ma firm ...najpopularniejsze błędy, popełniane
przez deweloperów i integratorów oprogram
http://www.tnf.pl/index_2.php?show=pokaz_art_old&art=05_08_2001
38%
1279. Tom s Hardware Guide: Nowinki
...fotonów ?wiatłowodowym kabem o długo?ci 200 m. Kwantowa kryptografia, po
raz pierwszy zaprezentowana w 1989...
http://www.tomshardware.pl/technews/20000928.html
38%
1280. TOP100 Internet Providers: swiat.pl
...cadsol.pl cds.com.pl dodatek.pl englishentrance.pl grupaimpel.com.pl
grupaimpel.pl insp-nasienna.wroc.pl kenmag.pl kryptografia.pl
mapa.wroclaw.pl msl.com.pl obcejezyki.pl opiekunka.pl pmk.org.pl
http://www2.top100.pl/swiat.pl.htm
38%
1281. Wydawca
... 12 stycznia Instytut Fizyki organizuje Sympozjum "Kryptografia i.
informatyka kwantowa". W sympozjum ... Więcej na www.csw.pl. W poniedziałek
12 stycznia na Uniwersytecie Wrocławskim ...
http://www.wme.pwr.wroc.pl/ebip/ebip_40.htm
38%
1282. "ENIGMA" Systemy Ochrony Informacji Spóka z o.o. - konferencje
Konferencje organizowane przez firm 'ENIGMA Systemy Ochrony Informacji Sp. z
o.o.'
http://www.enigma.com.pl/konferencje
37%
1283. ....:::: Historia WPPT PWr. ::::....
...oraz ich zastosowań w bioinżynierii, energetyce, inżynierii finansowej i
ubezpieczeniowej, kryptografii i nanotechnologii. Poniżej charakteryzujemy
zwięĽle ...dr hab. Aleksander Weron, dr hab. Krzysztof Szajowski, (3)
informatyki matematycznej (w tym kr
http://www.wppt.pwr.wroc.pl/history/index.html
37%
1284. .:: BazyDanych - Zestawy pyta i zagadnie egzaminacyjknych ::.
zestawy egzaminacyjne z przedmiutu bazy danych
http://db.tigra-system.pl/art.php?id=31
37%
1285. Bartomiej Róaski
Mgr in. Bartomiej Róaski Pokój 214, budynek C-11 tel. (+71) 320-21-05
e-mail: bro...@im.pwr.wroc.pl Konsultacje Dziedzina: Informatyka
matematyczna Algorytmy rozproszone Kryptografia Adresy...
http://www.im.pwr.wroc.pl/pl/strony/brozanski.html
37%
1286. CHIP Ksi?żki
...Zabezpieczenia w Windows Bezpieczeństwo w Linuksie. Podręcznik
administratora Hacking. Sztuka penetracji Kryptografia w praktyce Windows
Server 2003. Bezpieczeństwo. Biblia Download MkS
http://ksiazki.chip.pl/ksiazka_109229.html
37%
1287. CHIP Magazyn
...KONFERENCJA TECH-ED: darmowe narzędzia programistyczne z Redmond 77
Nowo?ci 78 Freeware, linux, open source 80 KRYPTOGRAFIA: algorytmy, klucze,
aplikacje 86 Testy najnowszych produktów ...PRAWO: wszystko o reklamacjach
142 HOTLINE: problemy ze sprzętem
http://magazyn.chip.pl/chip_108427.html
37%
1288. E-klucze z gwarancją2001-10-24Adrian Borowski
... Cała ta kryptografia. W CHIP-ie pisaliśmy już parokrotnie o
certyfikatach cyfrowych, bezpiecznej ... Niemczech"
(http://www.signet.com.pl/ info/special.htm) wskazał na różnice ...
http://levis.sggw.waw.pl/~kardel/internet/chip_podpis%20cyfrowy.htm
37%
1289. Historia rozwiazania niemieckiej maszyny szyfrujacej ENIGMA -
Najczesciej zadawane pytania
Historia rozwiazania kodu niemieckiej maszyny szyfrujacej ENIGMA przez
polskich matematykow.
http://www.enigmahistory.org/faq_pl.html
37%
1290. INTERIA.PL - Nowe Technologie
...tez ;) porneL 01.03.2004 01:39/ najwazniejsze logi twojej dzialalnosci w
sieci sa poza twoim komputerem. kryptografia w tym [...] Bzdura na bzdurze
xortha /01.03.2004 08:26/
http://rozmaitosci.interia.pl/rozm/ciekaw/news?ctinf=476239
37%
1291. INTERIA.PL - Nowe Technologie
...tez ;) porneL 01.03.2004 01:39/ najwazniejsze logi twojej dzialalnosci w
sieci sa poza twoim komputerem. kryptografia w tym [...] Bzdura na bzdurze
xortha /01.03.2004 08:26/
http://e-biznes.interia.pl/news?ctinf=476239
37%
1292. Onet.pl - Pasaz
...Czytelnik dowie się, jak kryptografia z tajemnego narzędzia, którym mogli
się posługiwać tylko...
http://pasaz.onet.pl/szukaj_najpop.html?&search=s&zak=0&g=0&simple=ŁAMACH&st=1
37%
1293. Opis kursu
KRYPTOGRAFIA I TEORIA KODOW Kod: KTK1 Typ: SPC Semestr: zimowy Ilosc godzin:
Wyklad: 30 Egzamin:Wykladowca: WFORYS Punkty: 4 Prerekwizyty: AG2 , TJA Cel:
http://www.ii.uj.edu.pl/kursy/ktk1.html
37%
1294. Opis kursu
KRYPTOGRAFIA I TEORIA KODOW 2 Kod: ktk2 Typ: SPC Semestr: zimowy Ilosc
godzin: Wyklad: 30 Egzamin:Wykladowca: WFORYS Punkty: 4 Prerekwizyty: NWS1
Cel: wybrane aktualne problemy kryptografii i teorii...
http://www.ii.uj.edu.pl/kursy/ktk2.html
37%
1295. PGP Prywatno?ć więcej niż niezła (dokładny opis)
...finansowych - dla większo?ci użytkowników maj? jednak znaczenie
marginalne. Podstawowym polem zastosowania kryptografii w Internecie
pozostaje jednak poczta elektroniczna. Dla ...na przykład: pgp-ea tajne.txt
Malinowski czego efekt będzie następuj?cy: P
http://forum.msstudio.com.pl/pgp1.php?tytul=PGPPrywatno?ćwięcejniżniezła(dokładnyopis)
37%
1296. Podstawy Kryptografii
Podstawy Kryptografii. Lista słuchaczy. Skróty wykładów. Strona główna Pola
i Fale ElektromagnetyczneLinux PTAiC LabDyplomy. Piotr Zawadzki,
p...@minibo.iele.polsl.gliwice.pl, http://minibo.iele.polsl.gliwice.pl/~pz/
http://minibo.iele.polsl.gliwice.pl/~pz/zajecia/Kryptografia/index.phtml
37%
1297. StrongDisk - System bezpieczeństwa danych - szyfrowanie w locie,
absolutne bezpieczeństwo -
StrongDisk jest sprawdzonym i pewnym oprogramowaniem szyfrującym dane.
Zamienia dysk twardy komputera w twierdzę nie do zdobycia, do której dostep
ma tylko właściciel. Program wykorzystuje ...
37%
1298. TELENET forum ONLINE
...potrzeby ochrony informacji, toteż obecnie większo?ć systemów
operacyjnych ma możliwo?ć korzystania z kryptografii. Z drugiej strony na
rynku polskim w zasadzie nie ma firm ...najpopularniejsze błędy, popełniane
przez deweloperów i integratorów oprogram
http://telenetforum.pl/index_2.php?show=pokaz_art_old&art=05_08_2001
37%
1299. TELENET forum ONLINE
...potrzeby ochrony informacji, toteż obecnie większo?ć systemów
operacyjnych ma możliwo?ć korzystania z kryptografii. Z drugiej strony na
rynku polskim w zasadzie nie ma firm ...najpopularniejsze błędy, popełniane
przez deweloperów i integratorów oprogram
http://test.tnf.pl/index_2.php?show=pokaz_art_old&art=05_08_2001
37%
1300. Witamy w wydawnictwie MIKOM
...Język C w przykładach 46.8 zł Kup Język C# i Platforma .NET 99.8 zł Kup
Język Python. Ćwiczenia z ... 24 zł Kup Kryptografia w C i C++ 57.6 zł Kup
Kryptografia w Excelu
http://www.mikom.pl/MPORTALX/default.aspx?TID=1245
37%
1301. Wydawnictwo Helion - Czytelnia - ksi?żki i ich fragmenty online
Jak działa LiveChat? . Jeżeli chciałby? otrzymywać mailem informacje o
naszych nowo?ciach lub dostać cennik poczt? elektroniczn?, wpisz swój
e-mail...
http://czytelnia.helion.pl/ksiazki/jaszpr.htm
37%
1302. .:: BazyDanych - algorytm szyfrowania RSA ::.
algorytm szyfrowania RSA
http://db.tigra-system.pl/art.php?id=19
36%
1303. .:: BazyDanych - szacowanie dugoci hasa ::.
szacowanie dugoci hasa
http://db.tigra-system.pl/art.php?id=22
36%
1304. .:: BazyDanych - szyfry symetryczne i asymetryczne ::.
szyfry symetryczne i asymetryczne
http://db.tigra-system.pl/art.php?id=25
36%
1305. Aktualnoci IDG.pl - Windows vs Linux - bezpieczestwo systemów
Bezpieczestwo to zagadnienie kluczowe nie tylko dla administratorów sieci,
ale i wikszoci uytkowników. W pojedynku dwóch systemów - Windows i Linux -
szala zwycistwa przechylaa ...
http://www.idg.pl/news/66952.html
36%
1306. Biblioteka Instytutu Informatyki
...komputerów, teoria informatyki, metody informatyki (m.in. algorytmy,
metody programowania, budowa interfejsów, kryptografia, obliczenia
numeryczne, badania operacyjne, grafy
http://euterpe.bu.uni.wroc.pl/biblzak/informatyka.html
36%
1307. e9.pl - Webdesign - Webhosting - eCommerce - eBusiness
...Tak być nie może !!! Wypelnilem formularz i co dalej..? Kategorie newsów
wiadomo?ci ogólne Bezpieczeńswo & Kryptografia (newsów: 2 Aktualno?ci
zwi?zane z bezpieczeństwem w Internecie ...Kryptografia newsów: 2
Aktualno?ci zwi?zane z bezpieczeństwem w Int
36%
1308. FAQTY IT-FAQ
...administratorom Paweł Wawrzyniak 2003-08-26 20:31:00 Wysyłka kontrolowana
Paweł Wawrzyniak 2003-08-26 20:29:00 Wolna kryptografia Paweł Wawrzyniak
2003-08-26 20:29:00 Skaner dla
http://it-faq.pl/faqty.asp?page=10
36%
1309. FAQTY IT-FAQ
...administratorom Paweł Wawrzyniak 2003-08-26 20:31:00 Wysyłka kontrolowana
Paweł Wawrzyniak 2003-08-26 20:29:00 Wolna kryptografia Paweł Wawrzyniak
2003-08-26 20:29:00 Skaner dla
http://faq.net.pl/faqty.asp?page=10
36%
1310. Forum dyskusyjne
Odpowiedzi: 1. Handshake. 27/05/04 11:43. 0. 2. kryptografia. 25/06/04
12:46. 0. 3. bezpieczeństwo. 24/12/02 20:56. 3. 4. ochrona
elektromagnetyczna. 10/09/02 11:30. 1. 5. WSIiZ. 09/01/03 21:48. 1. 6. Co
słychac nowego w Microsofcie?
http://www.wibist.wsi.edu.pl/forum/forum.php3
36%
1311. HackisFun.org
...informacji, czyli ukrycie samego faktu [wiadomo?ć na głowie]. Zapewne
jednak większo?ć z WAS słyszała o KRYPTOGRAFii. Jest to przetwarzanie
wiadomo?ci w taki sposób, aby stały ...KRYPTOGRAFii. Jest to przetwarzanie
wiadomo?ci w taki sposób, aby stały si
http://porady.desk.pl/?akcja=art_pokaz&id=3
36%
1312. II Krajowa Konferencja Bezpieczeństwa Sieciowego
II Krajowa Konferencja Bezpieczeństwa Sieciowego. 00-09-27. Kliknij tutaj,
aby rozpocząć. II Krajowa Konferencja Bezpieczeństwa Sieciowego.
Zapotrzebowanie na kryptografię. Rodzaje zagrożeń. Sniffing - podsłuch w
sieci
http://do.id.uw.edu.pl/w/dydaktyka/Kryptografia%20i%20podpis%20cyfrowy
36%
1313. Informatyka na IZ
www.wiz.prv.pl Menu Wstpniak Co nowego? Co starego? Ogólne Semestr I Semestr
II Semestr III Semestr IV Architektura I Kryptografia M.I.S.S Optymalizacja
P. obiektowe T.U.L. II Inne Zbkanych:
http://www.herbapol.pl/~batonik/mrk/index2.php?menu_i=4
36%
1314. M. Ogiela - Enigma 2003 najlepsi młodzi kryptolodzy z AGH -
BIP_118/119 czerwiec/lipiec 2003 r.
... nr 89 kwiecień 2001) w artykule zatytułowanym "Kryptografia na AGH"
przedstawiłem kulisy i początki powstania ...
http://www.biuletyn.agh.edu.pl/archiwum_bip/_2003/_118/05_118.html
36%
1315. Pegasus Mail - rozszerzenia, szyfrowanie poczty
... ldhpux.immt.pwr.wroc.pl/pub/winpmail/pgp/jvppgp20beta.zip ...
ldhpux.immt.pwr.wroc.pl/pub/winpmail/pgp/pgpjn.zip ...
też:ftp://ldhpux.immt.pwr.wroc.pl/pub/winpmail/pgp ...
http://www.immt.pwr.wroc.pl/~sapi/pmail/addons/kryptografia.html
36%
1316. Rozdział
...usunięte 52] Sposobem na techniczne zabezpieczenie tajno?ci informacji o
tożsamo?ci użytkownikRw sieci jest kryptografia. Prawo do szyfrowania
komunikatRw jest jednym z ...własne, Teleinfo,
http://www.teleinfo.com.pl/ti/1997/26/f09.html 48] Tamże. 49] J
http://matysoss.w.interia.pl/ArtZP.htm
36%
1317. SafeBoot 4.0 - system kryptograficznego zabezpieczenia (ochrony)...
SafeBoot Enterprise i Professional - system kryptograficzny do ochrony
(zabezpieczenia) danych przed nieuprawnionym odczytem i dostpem do
komputerów firmowych z szyfrowaniem przesyanych ...
http://www.bjsystem.com.pl/safeboot40.html
36%
1318. Super Media Provider - dostęp do Internetu, hosting, serwery
wirtualne, kolokacje, provider, konta e-mail
...programowania bezpiecznych aplikacji. Korzy?ci: obiektywne spojrzenie na
zastosowane technologie (np. kryptografia, uwierzytelnianie oraz kontrola
dostępu) weryfikacja zastosowanych
http://smart.supermedia.pl/i.php?i=90
36%
1319. Wprost Online - Czwarta fala
...opartych na różnych cukrach, które pełni? funkcję baterii podtrzymuj?cych
działanie leku przez długi czas 10. Kryptografia kwantowa - technika
kodowania informacji oparta na
http://www.wprost.pl/ar/?O=42891&C=57
36%
1320. __Łódź, 18.12.1994
... Strothmann W.-B. Kryptografia. Read Me, Warszawa, 1999. ... 632-97-50
wfe...@ics.p.lodz.pl. Uwagi: ...
http://www.ftims.p.lodz.pl/html_files/opis/i054.html
35%
1321. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://www.frazpc.pl/archiwum_wyswietl/07-2000
35%
1322. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://www.najdluzszy.watek.frazpc.pl/archiwum_wyswietl/07-2000
35%
1323. Board - FrazPC.pl - Twój Vortal Technologiczny
FrazPC.pl - Twój Vortal Technologiczny - sterowniki, newsy, drivery,
komputer - Recenzje kart nvidia ati ... Tweak.pl. TwojePC.pl. Winxp.com.pl.
Wgk.waw.pl. Newsletter FrazPC.pl. United Devices ... a oto lista
tematow-kandydatow: Kryptografia: - klasyczne
35%
1324. Fortis Bank Polska SA - Bezpieczestwo systemu bankowoci
internetowej...
Informacje na temat zabezpiecze systemu bankowoci internetowej Pl@net w
Pierwszym Polsko-Amerykaskim Banku S.A.
http://www.fortisbank.pl/services/planet/PlanetSecurityPL.html
35%
1325. Grafika w sieci WWW. Proste rozwi?zania - Julie Adair King
...dystrybucj? Aurox 9.3.1 nr 38 8. Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w...
http://grafika.lideria.pl/katalog/10132.html
35%
1326. Informatyka - Allegro
...Algorytmu w Pascalu (+ płyta CD) Kup Teraz! 36, 40 zł 0 2 dni C++ XML (+
płyta CD) Kup Teraz! 41, 00 zł 0 2 dni Kryptografia w C i C++ (+ płyta CD)
Kup Teraz! 57, 60 zł 0
http://allegro.pl/showcat.php?id=239&order=t&view=gtext&p=4
35%
1327. InsiderPress - Wszystkie zakupy w jednym miejscu
... E-mail : yo...@langusta.pl. Najlepiej oglądać w Mozilli. Komputer -
Bezpieczeństwo. Kryptografia w praktyce. Niels Ferguson, Bruce Schneier ...
http://www.insiderpress.pl/articles.php?lng=pl&pg=92
35%
1328. Internetowe Centrum Informacji Edukacyjnej - Artykuły
...Elementy algebry liniowej . Najwięcej nowych ksi?żek wydanych zostało z
informatyki. Co ciekawsze tytuły to Kryptografia dla praktyków oraz słynna
Sztuka programowania w
http://edu.com.pl/artykuly/artykuly.php3?id=29
35%
1329. Katedra Matematyki Stosowanej
... matematycznych podstaw informatyki (rejestry przesuwające, teoria
automatów, kryptografia, teoria grafów - prof ...
http://mat.pol.lublin.pl/dzial.htm
35%
1330. Kernel Traffic
...odczytać nowy zestaw uwierzytelnień. Nawi?zuj?c do kwestii nr 1, Dax
zapytał o perspektywy implementacji kryptografii w j?drze. Linus Torvalds
odparł: Jeżeli znajdzie się dobre ...rzecz technicznie doskonała, lecz
niezbyt rozpowszechniona``. Tak szczerz
http://kt.linuxnews.pl/__issue/181.html
35%
1331. LINUX KORPORACYJNY
... serwery linuxowe. bezpieczeństwo i kryptografia w systemach linux. bazy
danych ... Dodatkowe informacje: - iw...@cpi.com.pl. INFORMACJE
ORGANIZACYJNE ...
http://www.konferencja.com.pl/archiwum_do_2002/infosys2001/linux2001/linux_ekspo.html
35%
1332. Microsoft Windows Server 2003 : portal użytkowników : aktualno?ci
...usług sieciowych, wykorzystanie serwisów kolejkowych, wydajno?c szkieletu
.NET, kryptografia PKI oraz mechanizmy zabezpieczeń .NET - to tylko
niektóre...
http://windows2003.pl/news.aspx?id=34&cat=
35%
1333. Mikom - Promocje
...Akademia sieci Cisco. Drugi rok nauki cena 134, 00 KOMPLET TANIEJ 10%
Linux+ 07/2002 cena 15, 00 Michael Welschenbach Kryptografia w C i C++ cena
48, 90 Robert R. Agular HTML dla
http://www.mikom.com.pl/katalog.nsf/strony/promocje
35%
1334. Rijndael - Emil Obarski
Strona dotyczy implementacji sprzętowej w strukturze FPGA algorytmu
Rijndael, zrealizowanego w układzie Altery FLEX z rodziny 10K
http://www.zpt.tele.pw.edu.pl/~rawski/SubPages/Rijndael
35%
1335. StrongDisk - szyfrowanie w locie, absolutne bezpieczeństwo - System
bezpieczeństwa danych -
StrongDisk jest sprawdzonym i pewnym oprogramowaniem szyfrującym dane.
Zamienia dysk twardy komputera w twierdzę nie do zdobycia, do której dostep
ma tylko właściciel. Program wykorzystuje ...
http://www.strongdisk.pl/?page=partners
35%
1336. Super Media Provider - dostęp do Internetu, hosting, serwery
wirtualne, kolokacje, provider, konta e-mail
...programowania bezpiecznych aplikacji. Korzy?ci: obiektywne spojrzenie na
zastosowane technologie (np. kryptografia, uwierzytelnianie oraz kontrola
dostępu) weryfikacja zastosowanych
http://www.gda.supermedia.pl/i.php?i=90
35%
1337. Tomasz Hebisz
Mgr inż. Tomasz Hebisz. Instytut Sterowania i Systemów Informatycznych.
Uniwersytet Zielonogórski. ul. Podgórna 50, 65-246 Zielona Góra. Telefon:
(068) 328 22 16. Działalność naukowa: Kryptografia, Szyfry blokowe i
strumieniowe.
http://www.issi.pz.zgora.pl/pl/staff/thebisz.html
35%
1338. Wydawnictwo Helion - helion.pl
...01.03.2004 Metody kryptografii w praktyce: Kryptografia w praktyce .
25.02.2004 Pierwsze kroki w...
http://www.vbtools.atelier.pl/link.php?plik=27
35%
1339. Wykłady z przedmiotu Sieci komputerowe - podstawy Wykład 11
... sądzi się, że kryptografia jest pewną ... MODEL SYSTEMU
KRYPTOGRAFICZNEGO Kryptografia jest operacją szyfrowania ... kluczy.
Kryptografia realizuje dwie podstawowe funkcje ...
http://www.prz.rzeszow.pl/pl/zsr/pliki/sieci_wyklady/2/wyklad11.pdf
35%
1340. Wyższa Szkoła Bankowa w Toruniu - Program Studium Informatyki i
Internetu w Biznesie
...Ochrona danych w systemach komputerowych * Firewalls * Szyfrowanie danych
konwencjonalne i kryptografia klucza publicznego (szyfr RSA) * Bezpieczna
transmisja danych Prawo w
http://agata.wsb.torun.pl/podyplom/program_informatyki_w_biznesie.php
35%
1341. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://najdluzszy.watek.powodzenia.maxel.frazpc.pl/archiwum_wyswietl/07-2000
34%
1342. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://www.www.frazpc.pl/archiwum_wyswietl/07-2000
34%
1343. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://www.polityka.frazpc.pl/archiwum_wyswietl/07-2000
34%
1344. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://sterowniki.frazpc.pl/archiwum_wyswietl/07-2000
34%
1345. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://onet.frazpc.pl/archiwum_wyswietl/07-2000
34%
1346. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://ftp.frazpc.pl/archiwum_wyswietl/07-2000
34%
1347. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://fraz-no-banner.frazpc.pl/archiwum_wyswietl/07-2000
34%
1348. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://www.infop99istarsze.4.mausi.frazpc.pl/archiwum_wyswietl/07-2000
34%
1349. E-PASAZ.PL - Sekrety kryptografii- wszystko w jednym miejscu - zakupy,
sklep
...medycyna Wynik wyszukiwania Kolejno?ć: Cena rosn?co malej?co Ostatnio
dodane wcze?niej póĽniej Znaleziono: 1 Sekrety kryptografii Sklep: Link
[koszty wysyłki] [zasady] Kod: dp92 Cena: 59, 00 ...Data wydania: 2002
Format / Stron: B5 / 544 ISBN: 83-7197-9
http://e-pasaz.pl/x_C_I__P_414235.html
34%
1350. http://www.cert.pol34.pl/main_page_pl/pgp_keys.htm
Autoryzacja i klucze kryptograficzne PGP. ( modyfikacja: 11 stycznia 2002)
... mechanizmów opartych na kluczach publicznych (kryptografia oparta o
asymetryczne klucze). Należy podkreślić ... GnuPG grupy POL34-CERT:
http://cert.pol34.pl/public_key.txt ...
http://www.cert.pol34.pl/main_page_pl/pgp_keys.htm
34%
1351. http://www.krystian.projekcja.pl/przydzial.html
... śr 12:00-14:00 (s. 40) 3. Kryptografia. ćwiczenia. wt 10:00-12:00 (s ...
http://www.krystian.projekcja.pl/przydzial.html
34%
1352. Indeks starych artykuów na IPSec.PL
Indeks starych artykuów na IPSec.PL W zwizku z reorganizacj stron wszystkie
stare artykuy publikowane na IPSec.PL zostay przeniesione z dotychczasowej
bazy PostgreSQL do statycznych plików HTML.
34%
1353. Karty inteligentne
arty inteligentne Kryptografia w kartach elektronicznych - moliwoci i
ograniczenia wicej O PIMIE KOLEGIUM REDAKCYJNE WYDAWCA ADRES REDAKCJI
REKLAMA
http://www.bezpieczenstwoit.pl/Karty_inteligentne.html
34%
1354. Literatura
Literatura. 5.1. Dokumentacja: Protokół sterujący transmisją (TCP -
Transmission Control Protocol), Arnold Adamczyk, Materiały laboratoryjne z
Oprogramowania Systemów... programisty po API Win32, Charles Petzold, READ
ME - Warszawa 1999. Kryptografia, Miro
http://katmel.eti.pg.gda.pl/~arada/Dydact/LabProbl/lp00is/page5.html
34%
1355. mBank .. Pytania i odpowiedzi
...przesyBane od mBanku do klienta. Do poBczenia si do serwera
wykorzystywana jest kryptografia oparta na parze kluczy: prywatny -
publiczny o ...bitów. Natomiast bezpieczeDstwo transmisji zapewnia
najbardziej zaawansowana technologia kryptografii, w któ
http://mbank.com.pl/wiecej/pytania/main_list_faq_2124.html
34%
1356. MySafe 1.1: Download Kino Domowe
Download Kino Domowe - Najnowsza wersja programu pozwalającego na
szyfrowanie plików najpopularniejszymi i najbezpieczniejszymi algorytmami
kryptograficznymi (Blowfish, Cast 128, Gost, IDEA, ... Sonda IDG.pl. Jaki
jest Twój znak zodiaku? Wypowiedz się. wyn
http://www.kinodomowe.idg.pl/ftp/2716/MySafe%201.1.html
34%
1357. PDF
...s. 309 dr A. Poniedzialek Algebra, teoria liczb, geometria dr A. Czwartek
Nowik 14 - 16 s. 311 algebraiczna i kryptografia Nowik 14 - 16 s. 1 dr A.
Czwartek Nowik 16
http://www.math.univ.gda.pl/pliki/monografy-2003.pdf
34%
1358. Podpis cyfrowy
... Autentyczność wiadomości. www.chip.pl. Okazuje się, że utajniając
wiadomość ... Z pomocą znów przyszła nam kryptografia, a dokładniej metoda
szyfrowania niesymetrycznego ...
http://osiedle.comar.com.pl/~lukas/podpis.html
34%
1359. Polska Izba Informatyki i Telekomunikacji
http://archiwalny.piit.org.pl/cgi-bin/komunikaty/list_pr.cgi?act=note&type=1&id=200 -
12k - Kopia<
http://archiwalny.piit.org.pl/cgi-bin/komunikaty/list_pr.cgi?act=note&type=1&id=200
34%
1360. Procedury i funkcje składowane
Wyzwalacze bazy danych. 1. Napisz wyzwalacz, który będzie automatycznie
przyznawał kolejne identyfikatory nowym zespołom. Przetestuj działanie
wyzwalacza. ... INSERT INTO ZESPOLY(NAZWA) VALUES('KRYPTOGRAFIA'); 1 wiersz
został utworzony. ...
http://www.cs.put.poznan.pl/mmorzy/sbd/13Wyzwalacze_zadania.htm
34%
1361. Qdownload.pl - najlepsze pliki w sieci !!!
www.qdownload.pl - najlepsze programy w sieci !!! ... Konfiguracja
wielosystemowa >Kryptografia w praktyce ...
34%
1362. SPYBOOKS
The SPYBOOKS is a centralised collection of books, documents and newspaper
stories on security and intelligence topics published during the Cold War,
which can be retrieved effortlessly, through ...
34%
1363. SPYBOOKS - największe internetowe archiwum wywiadu i kontrwywiadu
SPYBOOKS gromadzi w jednym miejscu książki, dokumenty i artykuły dotyczące
wywiadu i kontrwywiadu różnych krajów, opublikowane w krajach należących do
głównych przeciwników Zimnej ...
34%
1364. strona firmy avet ins: audytor bezpieczestwa systemów ...
Strona firmy AVET INS: audytor bezpieczestwa systemów teleinformatycznych i
informacji elektronicznej, testy penetracyjne, polityka bezpieczestwa,
konsulting. IT Security auditor and ...
http://www.avet.com.pl/pl/advisory.php?id=1536
34%
1365. Strona główna
... Do moich zainteresowań należą kryptografia, bazy danych oraz algorytmy
...
http://p341serw.math3.us.edu.pl/marcin
34%
1366. Wyższa Szkoła Informatyki w Łodzi - Magazyn
... Komputerowe metody optymalizacji. Kryptografia. Matematyka. Matematyka
...
http://info.wsinf.edu.pl/index.php?QS=RlI6TUFHOjQ6MDowOmY5MDNlNmIy
34%
1367. amiga.com.pl - Ankieta
...via Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt) nie ma juz
pomyslow na cos madrego ?? Tylko kryptografia MORSA ?? co to ma wspolnego z
Amiga ?> Odpowiedz na ten
http://www.amiga.com.pl/survey.php3?poll=show&id=2d4bdbb480a69013b448e46266b239f1
33%
1368. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://board.frazpc.pl/archiwum_wyswietl/07-2000
33%
1369. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://bez-www.frazpc.pl/archiwum_wyswietl/07-2000
33%
1370. Archiwum - FrazPc.pl - Twój Vortal Technologiczny
...zwykły komputer potrzebowałby na to wielu kolejnych cykli operacji. W
niektórych dziedzinach, jak np. kryptografia, kwantowa maszyna licz?ca
składaj?ca się z kilkuset atomów
http://bananowa.republika.frazpc.pl/archiwum_wyswietl/07-2000
33%
1371. http://rubin.risp.pl/forum/reply.php?mode=riposte&&ID=75
...jakby ktos mial niech da znac...a przedmiot kryptografia i bezpiczenstwo
komputerow...
http://rubin.risp.pl/forum/reply.php?mode=riposte&&ID=75
33%
1372. Informatyka - Allegro
...Podręcznik administratora (Helion) 58,00 zł - 8 godz. Kryptografia . (6
pkt.) 12,00 zł 1 8...
http://autocentrum.allegro.pl/showcat.php?id=239
33%
1373. Ksiegarnia - FrazPC.pl - Twój Vortal Technologiczny
FrazPC.pl - Twój Vortal Technologiczny - sterowniki, newsy, drivery,
komputer - Recenzje kart nvidia ati ... Winxp.com.pl. Wgk.waw.pl. Newsletter
FrazPC.pl. United Devices. Tapety FrazPC.pl. Dodaj Newsa. Zagłosuj na
FrazPC.pl. Odsłon: 96,063,554 ...
http://www.frazpc.pl/ksiegarnia/KRPRAK
33%
1374. Księgarnia Internetowa InBook.pl
...o metodach ochrony przed tymi zagrożeniami, takich jak kryptografia,
uwierzytelnianie podmiotów i wiadomo?ci, kontrola dostępu oraz stosowanie...
http://www.ksiegarnia.cud.pl/index.php?a=_szczeg&id=55881
33%
1375. Księgarnia Internetowa InBook.pl
...Polecamy także podobne pozycje: Kotlarz Piotr Kryptografia w Excelu .
Bott Ed Windows XP...
http://www.ksiegarnia.inbook.pl/index.php?a=_szczeg&id=190558
33%
1376. Most idiotic channel on iRCnet : #pług
...Stallman mówi, że vim nie jest free ;) 19:05] <JaBBaS> na 7thguard.net
jest 19:05] <jack_> JaBBaS a kryptografia powinna być zakazana :) [19:06]
<JaBBaS
http://irc.plug.atn.pl/?plik=logi&file=log.plug.2001.10.28
33%
1377. New Page 1
...zł). Dziedzin? wiedzy zajmuj?c? się jednym z rodzajRw ochrony danych ?
utajnionym zapisywaniem ? jest kryptografia <gr. kryptos = ukryty + gr.
grapho = piszę> (inne
http://ipe.pl/archiwum/+/html/prace/kos/feal.htm
33%
1378. No title
...30r2-i386-binary-1_NONUS.iso 23:54] <Univega> czy sie roznia te cd ?
23:54] <inch`> Univega: kryptografia [23:54] <Aqq> cos skopalem [23:54]
<Aqq> chwilka [23 ...Aqq> cos skopalem 23:54] <Aqq> chwilka 23:54] <inch`> w
stanach nie moze byc uzyta sila kry
http://debianpl.is.wonder.pl/html/2003_12_27_debian.pl.shtml
33%
1379. No title
...21:37] <Glaeken> OMG :P 21:37] <Sentex> a co topicu gdzies mialem
zajebisty link .. z cala kryptografia .. [21:37] <Sentex> (ale pod lina)
[21:37] <Glaeken
http://www.dsl.one.pl/logs/show.php?which=michalow.log.01Aug2003
33%
1380. NUTY.PL - |wiat nut dla Ciebie - Księgarnia muzyczna - ksi?żki-ROCK
...Rozdział 9: Na ringu Rozdział 10: Iskra życia Rozdział 11: Okres burzy i
naporu Rozdział 12: Kryptografia Rozdział 13: Polowanie na czarownice
Rozdział 14: W
http://nuty.pl/nut-ksi-rock.htm
33%
1381. Oferta dydaktyczna Instytutu Informatyki w r. akademickim 1998/99
Spis zaj oferowanych studentom informatyki Uniwersytetu Wrocawskiego.
http://www.ii.uni.wroc.pl/dydaktyka/opisy/1998
33%
1382. Ogólnopolskie Warsztaty Naukowe: Optyka i Informatyka Kwantowa
... teoria informacji. łączność kwantowa. kryptografia kwantowa. metody
doświadczalne w kwantowym przetwarzaniu informacji ...
http://www.phys.uni.torun.pl/famo/oik/program.html
33%
1383. Opole - Serwisy : katalog stron
...Bezpieczeństwo w systemach informatycznych, kryptografia. Oprogramowanie
dedykowane. Dopisano: 04-06-2004 Zaktualizowano: 04...
http://www.opole.pl/catalog/index.php?show=cool&sr=1180&pp=10&cp=119
33%
1384. QDPGP - opis użytkownika
QDPGP - opis instalacji. Autor: Leszek Wencel. QDPGP jest rozszerzeniem dla
32 bitowej wersji Pegasusa Mail pracującego w Windows 95, Windows 98 oraz
Windows NT 4.0. Jest łączem pomiędzy programami PGP a Pegasusem Mail.
Instalacja QDPGP
http://www.immt.pwr.wroc.pl/~sapi/pmail/addons/qdpgp.html
33%
1385. swirusy-z-klasy-2 blog
... muzyka: hip-hop, rap. motto życiowe: hobby: komputer, kryptografia. czy
lubisz szkołę ...
http://swirusy-z-klasy-2.blog.pl/archiwum?rok=2003&miesiac=06
33%
1386. Szyfry
... Pismo tajemne, czyli kryptografia jest nie tylko rozrywką, ale ma czasem
znaczenie praktyczne ...
http://www.szkoly.edu.pl/gim.margonin/lamigl/szyfry.htm
33%
1387. Tytuł strony
KÓŁKO INFORMATYCZNE. Swoją działalność zaczynamy od 13.02.2002r. Pewnie
13-tka wydaje się niektórym pechową datą, my wierzymy, że nam przyniesie
szczęście. ... A będą to: - Kryptografia , jej podstawy, najpupularniejsze
kryptosystemy, zastowowania i cele K
http://gim2hrub.webpark.pl/kolinf.htm
33%
1388. untitled
|Witajnamojejstroniedomowej 27.06.2004| Co o mnie... Imi:
___________________ Arek Wiek: ___________________ 21 lat Pseudo:
_________________ kitarek Miejsce zamieszkania: ___ Konin\Pozna (Polska)
33%
1389. Wojna informacyjna i bezpieczestwo informacji - Dorothy E.
Denning -...
Wojna informacyjna i bezpieczestwo informacji - Dorothy E. Denning - Kadego
dnia syszymy o hakerach, którzy wamali si do sieci komputerowych, zniszczyli
strony internetowe, zdobyli ...
http://bezp.lideria.pl/katalog/10679.html
33%
1390. Zagadnienia Kryptografii wizualnej
Kryptografia wizualna Celem Kryptografii wizualnej jest zaszyfrowanie obrazu
w taki sposób, aby dla osób nie posiadajcych klucza informacja zawarta w
obrazie bya nieczytelna.
http://home.elka.pw.edu.pl/~possowsk/crypto
33%
1391. Bank Pekao SA
Jak aktywować Pekao24? . Serwis PekaoInternet . Serwis TelePekao . Serwis
PekaoSMS . Przelewy/Zlecenia stałe . Lokaty . Opłaty i prowizje .
Bezpieczeństwo . Wymagania programowe . Inne...
http://www.pekao.com.pl/pekao249.xml?/sid=79/lang=PL/607381-508661-69476
32%
1392. Elementy informatyki; J.L.Kacperski
CO113 Elementy informatyki I. Wykładowca: J.L.Kacperski. Termin: rok I,
semestr zimowy. Czas: 15h wykład, 15h ćwiczenia. Punkty ECTS: 1. Język:
polski. Wymagania wstępne: brak. Zakres: Wykład: 1. ... Język jako zbiór
reguł interpetacyjnych. Kryptografia. K
http://fizjlk.fic.uni.lodz.pl/Courses01/eleinfo1.html
32%
1393. Głosowanie
Lista przebojów Dziękujemy za oddanie głosu na : KRYPTOGRAFIA W C I C++
/MIKOM/ Kliknij tutaj , aby...
http://www.paragraf.com.pl/glosowanie.asp?Kod=6970
32%
1394.
http://www.pm.katowice.pl/pracownia/matematyka/konkursy/sejmik/xx/finalisci.php
... Patryk Bochenek, VIII LO Katowice. Kryptografia z kluczem publicznym.
opiekunowie: mgr Renata Suchanek, mgr Teodor ...
http://www.pm.katowice.pl/pracownia/matematyka/konkursy/sejmik/xx/finalisci.php
32%
1395. http://www.pse.pl/04/dokumenty/pre__2000-2_spot.ppt
... e-mail: henryk.b...@pse.pl. Założenia dla bezpiecznej ...
Urządzenia dostępowe. kryptografia. kryptografia. PSE SA. kryptografia ...
http://www.pse.pl/04/dokumenty/pre__2000-2_spot.ppt
32%
1396. Katalog kursów
... Daniel J. Bem. Kodowanie i kryptografia 1. ETE0141. 22200E ... Marcin
Głowacki p.906 C-5 tel.2559, mar...@zr.ita.pwr.wroc.pl, ...
http://www.ita.pwr.wroc.pl/dydaktyk/katalog/kat_kier.html
32%
1397. Krajowa Konferencja Bezpieczeństwa Sieciowego > Historia > I edycja
...płatniczych czy integracja różnych systemów. 16:30 Przerwa na kawę 16:45
Prezentacja - Szymon Sokół AGH KRAKÓW, KRYPTOGRAFIA A BEZPIECZEŃSTWO W SIECI
INTERNET Celem prezentacji
http://mail.teleinformatica.com.pl/konferencja/I.html
32%
1398. Mammuthus Montanus Nr 98 - PaĽdziernik 2003
...wtedy żadnego Harnasia. Poza górami interesuj? mnie ksi?żki (zwłaszcza
czeskich pisarzy), filmy i kryptografia. CHATKOWE WIE|CI Z po?lizgiem, ale
kontynuowany jest remont łazienki
http://skpg.gliwice.pl/publikacje/mammuthus/mm98.html
32%
1399. MP3 - Wirtualna Polska
...studiem nagraniowym. To co nagrywamy raczej (tak nam się przynajmniej
wydaje)... Więcej informacji o arty?cie KRYPTOGRAFIA Rok powstania : 2002
Miasto : Grodzisk Mazowiecki
http://mp3.wp.pl/p/strefa/artysci/,,,,,,,Grodzisk+Mazowiecki.html
32%
1400. Naucz się z nami! Windows
...dystrybucj? Aurox 9.3.1 nr 38 8. Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w...
http://podst.lideria.pl/katalog/26839.html
32%
1401. OpenBSD PL
...OpenBSD Cele Projektu [PL] Dotacje Platforma Sprzętowa [PL] Dziennik
Zmian Bezpieczeństwo Zintegrowana Kryptografia Użytkownicy Relacje i opinie
Konferencje Prasa i Media Produkty
32%
1402. prof. dr hab. Wiesław A. Kamiński - Tematyka prac licencjackich
... Bezprzewodowe sieci komputerowe. Kryptografia kwantowa. Techniki
szpiegowskie w sieci komputerowej - aspekt ochrony ...
http://www.wszia.edu.pl/wszia/seminaria2003/kaminski.htm
32%
1403. Programowanie c++ i c pod Windows Linux i Dos, Visual C++ , MFC,
Borland
Kurs programowania w c++ i c, kurs Visual C++, opis MFC, książki do nauki
programowania ( symfonia c++ ), narzędzia, kompilatory, kody źródłowe,
darmowe programy, wykłady akademickie z ... Wzorce projektowe. Kryptografia
w C i C++ Lekcja programowania ...
http://www.programers4u.glt.pl/
32%
1404. Signet - Archiwum
...Grudzień 2002 Podpisy forward secure Grudzień 2002 Znaki wodne dla
software`u - podej?cie grafowe Listopad 2002 Kryptografia wizualna i
elektroniczne wybory PaĽdziernik 2002 PKI a
http://www.signet.org.pl/info/archiwum.html
32%
1405. Software 2.0
... IDS: aide 0.9, snort 1.8.7, tripwire 2.3 Kryptografia: Blowfish 0.4.4,
John the Ripper 1.6.31, OpenSHH ... Dostępny w sklepach internetowych:
www.link.lodz.pl. www.informat.com.pl ...
http://portal.software.com.pl/2002/092002.php
32%
1406. USENET
...jeszcze raz jednym i tym samym kluczem - teoretycznie (kryptografia na to
pozwala i wydaje się to mieć...
http://usenet.one.pl/article.php?group=pl.comp.lang.java&id=<c4hoqq$pq2$1...@nemesis.news.tpi.pl>
32%
1407. Wydawca
...inż. Włodzimierz Wydra. ms 19.01.2004) Profesor Artur Ekert go?cił w
naszej uczelni TwRrca kryptografii kwantowej prof. A.Ekert z Uniwersytetu
Cambridge ...specjalnym sypozjum, ktRre odbyło się w poniedziałek
12.01.2004. Spotkanie pt.: "Kryptografia i i
http://www.wme.pwr.wroc.pl/ebip/ebip_41.htm
32%
1408. _ _ _ /|: SomeONE`s unforgotten website! - Hacking po polsku :| _ _ _
...fragment zakodowanego textu pliku.Jest to sytuacja bardzo dogodna ale
odczegos trzeba zaczac ta zabawe z kryptografia. #include <stdio.h> #include
<process.h
http://www.someone.one.pl/~barbiez/index.php?group=underground&site=hackingpl&zin=lamehelp4
31%
1409. Assembler, Delphi, Pascal, C++, Java, Java Script, CAI
Assembler, Delphi, Pascal, C++, Java, Java Script, linux
http://www.cai.pl/cat.php?cat=linux&art=16
31%
1410. Bazuka.pl - Portal Dla Ciebie
...Obureczno?ć 11-15 11-15 11-15 Astronomia 16-20 16-20 11-15 16-20 Gadanina
21-25 21-25 16-20 21-25 Kryptografia 26-30 26-30 21-25 26-30 Taniec 31-35
26-30 31-35 Powożenie 36-40 31-35 Etykieta 41-45 36
31%
1411. FantasyWorld.pl :: Zobacz temat - Sprawy techniczne
...kwantowych. Na informatykę kwantow? ma zwiazek z takimi rzzeczami jak
teleportacja, supergęste kodowanie, kryptografia, teoria spl?tania,
kompresja danych, kody kwantowe korekcji
http://www.fantasyworld.pl/phpBB2/viewtopic.php?t=786
31%
1412. FAQTY IT-FAQ
...Paweł Wawrzyniak 2003-05-15 16:59:00 Internet na ?wieżym powietrzu ;)
Piotr Krzyżanski 2003-05-15 11:52:00 Kryptografia w bibliotece Paweł
Wawrzyniak 2003-05-15 01:52:00 1 2 3 4 5 6 7 8 9
http://nt.faq.net.pl/faqty.asp?page=25
31%
1413. FORUM - TOMB RAIDER PL
...poza level ponoć niedostępne miejsca , cheat DOZY, słaba kryptografia
dowolnym edytorem hex można sobie pozmieniać warto?ci dla...
http://www.traider.pl/forum/?G=P&I=1150&sp=all
31%
1414. INTERIA.PL - Nowe Technologie
...tez ;) porneL 01.03.2004 01:39/ najwazniejsze logi twojej dzialalnosci w
sieci sa poza twoim komputerem. kryptografia w tym [...] Bzdura na bzdurze
xortha /01.03.2004 08:26/
http://komputery.interia.pl/kom/akt/news?ctinf=476239
31%
1415. IPSec.PL: Artyku #348 (ID-PKC, nowa filozofia kryptografii z
kluczem...
ID-PKC, nowa filozofia kryptografii z kluczem publicznym Tue Jul 31 18:04:10
2001 Angielski instytut rzdowy CESG (
http://arch.ipsec.pl/snews/348.html
31%
1416. Konspekty przedmiotów
Gospodarka elektroniczna Prowadzcy:mgr in. Katarzyna Trybicka-Francik
(kfra...@top.iinf.polsl.gliwice.pl) Rozkad: Semestr 9 W 2 w - Lab 2 Proj -
Sem - Egz + ECTS \endash Cel:
http://www-zo.iinf.polsl.gliwice.pl/przedmioty/kons359.html
31%
1417. PCLab.pl : Digital Community
Opis:Digital Community
31%
1418. Prawna reglamentacja kryptografii - zc. 2
Andrzej Adamski PRAWNA REGLAMENTACJA KRYPTOGRAFII, cz. 2 Artyku opublikowany
w NETFORUM nr 1/1997, s. 28-30)
http://www.law.uni.torun.pl/KOMP-LEX/krypto2.html
31%
1419. Sky Pc - Content
...współpraca z kartami kredytowymi. -bezpieczeństwo (silna kryptografia).
To tylko niektóre cechy rozwi?zań które proponujemy przykładowy...
http://www.sky-pc.pl/modules.php?name=Content&pa=showpage&pid=2
31%
1420. Software 2.0
...Prawa dostępu kodu w .NET Damian Dekoszczak Ochrona aplikacji .NET przed
dekompilacj? Mariusz Jasnogórski Kryptografia w .NET Damian Dekoszczak
Korzystanie z Web Services w
http://portal.software.com.pl/extra/22002.php
31%
1421. Wstęp
PGP jest u nas dobrze znane i używane, jednak dla osób słabo lub w ogóle nie
znających języka angielskiego dość poważną barierą może być całkowita
anglojęzyczność PGP. ... dopiero PGP umożliwia jej tak powszechne
zastosowanie, "kryptografia publiczna dla m
http://www.szn.pl/amsk/uzytki/pgp/subsection3_1_1.html
31%
1422. Wykaz nabytków
...LINIOWE -----------------------------------------------------------------
--------------- W 005810-BWE Bauer Friedrich L. Sekrety kryptografii :
metody ...Wydawn. Helion, 2003. - 535 s. : il. ; 24 cm + [4] k. kol (Kanon
Informatyki) ISBN 83-7197-960-6 KR
http://biblioteka.elka.pw.edu.pl/cgi-bin/nabytki.cgi?2003082120031112
31%
1423. "ENIGMA" Systemy Ochrony Informacji Spóka z o.o.
Nasze Produkty PEM-HEART 3.0 (certyfikat UOP) - PEM-HEART 3.5 (zgodny z
ustaw o podpisie elektronicznym Inne produkty(czytniki, karty procesorowe)
http://www.enigma.com.pl/produkty
30%
1424. "ENIGMA" Systemy Ochrony Informacji Spóka z o.o. - aktualnoci
Co nowego w firmie ? 13 grudnia 2001 r Firma uzyskaa "|wiadectwo
bezpieczestwa przemysowego" wydane przez UOP, stwierdzaj?ce zdolno? firmy do
zapewnienia ochrony informacji niejawnych oznaczonych...
http://www.enigma.com.pl/aktualnosci
30%
1425. "ENIGMA" Systemy Ochrony Informacji Spóka z o.o. - kontakt z firm
Strona witrynowa firmy Enigma SOI Sp. z o.o.
http://www.enigma.com.pl/kontakt
30%
1426. Assembler, Delphi, Pascal, C++, Java, Java Script, CAI
...Java Script . Java . PHP . Kryptografia . Inne Systemy Linux...
http://cai.pl/cat.php?cat=delphi&art=01
30%
1427. Cytadela.pl - Zdradzeni
Opis:Serwis po?więcony Warhammerowi, Wh40k, WFRP, grom RPG. Sklep
internetowy - najtańsze figurki w Polsce
http://www.cytadela.pl/modules.php?name=News&file=article&sid=60
30%
1428. e-biblioteka.pl
...Regulamin Pytania i odpowiedzi Zarejestruj się Kontakt Twoje konto Koszyk
Katalog Wydawnictwo Informatyczne MIKOM Kryptografia w C i C++ Kryptografia
w C i C++ skupia się przede ...i C++ Kryptografia w C i C++ skupia się
przede wszystkim na praktycznych
http://e-biblioteka.pl/www/static/w590-5.html
30%
1429. Instytut Kultury Brytyjskiej i Amerykańskiej
... e-mail i_nemes@ interia.pl. Historia uzyskania tytułów/stopni naukowych
... Cyber-Cultural Studies. Kryptografia. Cyberpunk w literaturze i kinie
...
http://www.ikilbia.us.edu.pl/php/show_page.php?i=47
30%
1430. Instytut Matematyki Uniwersytetu Szczecińskiego: Dydaktyka
Oficjalna strona Instytutu Matematyki Uniwersytetu Szczecińskiego ...
Program wykładu: -. Kryptografia a steganografia ...
http://www.mat.univ.szczecin.pl/pl/didactics/mono_7.html
30%
1431. INTERNETOWE ZASTOSOWANIA KRYPTOGRAFII
...Nadszedł więc czas, że kryptografia tak jak inne nauki zaczęła służyć nie
tylko...
http://www.pracemagisterskie.com.pl/krym-1.html
30%
1432. Katedra Informatyki Stosowanej - Propozycje tematów prac magisterskich
...rozwi?zanie w sieciach teleinformatycznych - prof. dr hab. Dominik
Sankowski, mgr inż. Łukasz Sturgulewski 59. Kryptografia i ochrona danych w
systemach informatycznych - prof. dr ...budowa i testowanie lokalnych sieci
komputerowych - dr inż. Włodzimier
http://www.kis.p.lodz.pl/katedra/pl/tematy.html
30%
1433. KSIĘGARNIA EKONOMICZNA
...131 rw.2001 Lokalizacja: KSIĘGARNIA TECHNICZNA DANOWSKI B. ISBN:
83-7197-550-3 14, 00 673. KODY KOREKCYJNE I KRYPTOGRAFIA s.190 rw.2000
Lokalizacja: KSIĘGARNIA TECHNICZNA MOCHNACKI W. ISBN ...KORPORACYJNE BAZY
WIEDZY ss.173 rw.2000 Lokalizacja: KSIĘGARN
http://www.e-bankowa.com.pl/?lg=1&pl_part=1&id_kat=17&poz=650
30%
1434. M2 / Secure Mail Intelligence!
... Anty-wirus. Routing. Kryptografia. AntiSpam. Analiza. Składowanie.
Administracja ... Utajnianie informacji - kryptografia (Cryptography)
Umożliwia ochronę informacji do klauzuli TAJNE ...
http://www.m2net.com.pl/m2nt/web_index.nsf/web-all/pl_prod_m2smi
30%
1435. O?wiata - dział
...Ćwiczenia z systemu Linux Leszek Madeja . Kryptografia dla praktyków
Bruce...
http://www.e-oswiata.pl/dzial.php?did=22&pnr=10
30%
1436. Polsko Japońska Wyższa Szkoła Technik Komputerowych
...38912 bytes file ISI.doc 38400 bytes file ISR.doc 44544 bytes file
JBD.doc 50176 bytes file KODMUL.doc 36864 bytes file Kryptografia.doc 40448
bytes file MAP.doc 50176 bytes file ME2
http://www.pjwstk.edu.pl/?strona=42
30%
1437. Portal historyczny Druga Wojna |wiatowa
...Portal sponsorowany przez: Wojenna kryptografia Najczę?ciej używanym
szyfrem, zarówno przez stronę niemieck?, jak...
http://dws.ozone.pl/core.php?show=c_enigma
30%
1438. Proseminarium z Fizyki Teoretycznej dla V roku
...03.2004 23.02.2004) Łukasz Matylla Efekt Aharonova-Bohma Symetrie
dyskretne ich łamanie Kwantowy efekt Halla Kryptografia kwantowa Komputery
kwantowe Wiry Abrikosova-Nielsena-Olesena
http://info.fuw.edu.pl/~meissner/pft.html
30%
1439. TwojePC.pl | NEWS
Opis:TwojePC.pl | NEWS - Twoje Ľródło informacji o sprzęcie
http://twojepc.pl/news_wiecej.php?id=7229&tSid=e44034d9a2f30095fec5715f9a9a2a52
30%
1440. WIEM: Szyfrowanie asymetryczne
...PKP , Standard szyfrowania danych , System PGP , System PEM ,
Kryptografia , więcej Copyright 1996-2001 Onet.pl SA - zobacz...
http://wiem.onet.pl/wiem/015ea9.html
30%
1441. wlug.archive.2001-09: Re: nauczanie "sieci" na polite
...Konkretnie, tzn: programowanie aplikacji i rozwoj systemu Linux, ochrona
i zabezpieczanie danych, autoryzacja i kryptografia -- developowanie jajka
( to raczej w rozwoju)
http://wlug.ists.pwr.wroc.pl/2001-09/0132.html
30%
1442. Aktualne oferty pracy
SPRZEDAWCA ... student lub absolwent. kierunek geodezja i kryptografia.
podstawy obsługi komputera ...
http://www.kariera.koszalin.pl/oferty/161.htm
29%
1443.
http://www.pwr.wroc.pl/gopher/.region/gazeta1/Archiwum/styczen-98/Nr4_HTML/gw.html
... o utajnianiu (szyfrowaniu) informacji oraz przelamywaniu szyfrow.
Kryptografia zajmuje sie utajnianiem informacji ... mozna znalezc pod
adresem http://www.ci.pwr.wroc.pl/Programy.GW ...
http://www.pwr.wroc.pl/gopher/.region/gazeta1/Archiwum/styczen-98/Nr4_HTML/gw.html
29%
1444. http://www.sotel.com.pl/cib/uslugi.htm
... e-mail: com...@sotel.com.pl. U S Ł U G I ... podpis elektroniczny,
kryptografia, aplikacje PKI. ...
http://www.sotel.com.pl/cib/uslugi.htm
29%
1445. Indeks - K
... Kres górny błędu względnego liczby przybliżonej. Kryptoanaliza.
Kryptografia. Kryptologia ...
http://dyplomy.sk-kari.put.poznan.pl/Anisimow/k.htm
29%
1446. Index of /~kaminski
...Algorytmy2/ 18-Feb-2004 01:17 - Edytory/ 23-Mar-2004 01:34 - Informatyka/
07-Apr-2004 13:47 - Kryptografia/ 16-Mar-2004 15:24 - Serwery Baz Danych/ 31
http://poczta.kk.jgora.pl/~kaminski/
29%
1447. Ksi?żki - księgarnia internetowa TXT.COM.PL
Zaloguj się | Koszyk zamówień | Zasady zakupów . Twój koszyk: 0.00 zł (ilo?ć
pozycji: 0) . Strona główna >> informatyka Wyszukiwanie - po tytule...
http://www.txt.com.pl/katalog/index.php?id=60&page=7
29%
1448. MegaSci@ga > Prace > Informatyka > Ochrona informacji przesyłanej
... OCHRONA KRYPTOGRAFICZNA. Kryptografia. Kryptografia, w tradycyjnym
znaczeniu ... Dzisiaj, kryptografia przedstawia szersze możliwości ...
Kryptografia i ochrona danych" ; Robling ...
http://www.sciaga.fr.pl/prace/praca.php?id=117
29%
1449. Obliczeniowa teoria liczb
Obliczeniowa teoria liczb. Wykład do wyboru dla studentów III, IV i V roku
matematyki ... obszarach ,,zwyczajnej ludzkiej działalności", jak
kryptografia i przekazywanie informacji, zaś ogromny wzrost ...
http://www.math.us.edu.pl/czogala/obtl.htm
29%
1450. Oprogramowanie Systemów
...Helion 1996 1) Karta elektroniczna. Bezpieczny no?nik informacji Marian
Molski, Monika Glinkowska, MIKOM 1999 1) Kryptografia , Mirosław Kutyłowski,
Willy-B. Strothmann, wyd.II, READ
http://katmel.eti.pg.gda.pl/~arada/Dydact/Os/
29%
1451. prof. dr hab. Krzysztof Murawski - Tematyka prac licencjackich
... Elektroniczne znaki wodne. Kryptografia. Podpis elektroniczny ...
http://www.wszia.edu.pl/wszia/seminaria2003/murawski.htm
29%
1452. Programy
...integralno?ć, dostępno?ć danych. Rodzaje ataków na systemy komputerowe.
Kryptograficzne systemy ochrony danych: Kryptografia symetryczna - algorytmy
IDEA, DES, RC5. ...komputerowe. Kryptograficzne systemy ochrony danych:
Kryptografia symetryczna - algor
http://www.bazy.wsp.czest.pl/programy.html
29%
1453. Przestrzeń objawienia - Alastair Reynolds - ksiegarnia.wysylkowa.pl
...Przerwa - Tetmajer Mag Wst?pienie/ISA/druga edycja/ Groszek Zabawki love
3cd set (3 CD) impreska 2 (MC) Ľwicz.z Kryptografia w Excelu Sł.mitologii
Mezopotamii/tw/ Modne życie morze
http://wysylkowa.pl/ks276619.html
29%
1454. SafeBoot w ocenie specjalistycznego czasopisma SC Magazine
Oprogramowanie kryptograficzne do ochrony (zabezpieczenia) danych z smart
kartami i algorytmem szyfrowania z kluczem 1024 bity!!!!
http://www.bjsystem.com.pl/safeboot_scm.html
29%
1455. Terminy zjazdów, rozkład zajęć - semestr zimowy 2003/2004
...Podstawy techniki systemów sieciowych C, s.104 1-G2 dr inż. G. Kołaczek
Ochrona danych i kryptografia C, s.104 1-G1 / 1-G2 dr inż. G. Kołaczek
Systemy ...podstawy zarz?dzania niepewno?ci? C, s. 103 1-G1 prof. dr hab.
inż. Marek Kurzyński Ochrona danych
http://linux.pwr.legnica.pl/usm/uwaga5.htm
29%
1456. untitled
Jesli juz trafiles na ta strone i chcesz cos zobaczyc to kliknij na:
Kryptografia wizualna
http://home.elka.pw.edu.pl/~possowsk
29%
1457. Akademia Ekonomiczna we Wrocławiu - Katedra Inżynierii SystemRw
Informatycznych Zarz?dzania
...w systemach informatycznych, polityka bezpieczeństwa informacji,
kryptografia i szyfrowanie 11. Podstawy informatyki
http://bsd.ae.wroc.pl/index.html
28%
1458. DORADZTWO PODATKOWE
STUDIA PODYPLOMOWE WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ ... prawne
dotyczące realizacji bezpiecznych systemów. Kryptografia jako zasadniczy
element bezpieczeństwa informacji ...
http://www.wsb.edu.pl/podyplomowe/kierunki/systemy_komputerowe.htm
28%
1459. FKN.PL: "Życie Warszawy" donosi o portalowych pluskwach
...nie s? dziećmi i wiedz? co to jest kryptografia. Odpowiedz ja
(80.50.174.---) dnia 26-08...
http://www.fkn.pl/news/id__11650/
28%
1460. G DATA Software - Polski Producent Oprogramowania: TopSecret Next
Generation, TopSecret Data Safe, TopSecret 1.2
...skradzione zostaj? poufne dane, maj?ce strategiczne znaczenie dla
działania firmy. Kryptografia jest dziedzin? informatyki i zajmuje się
szyfrowaniem ...informacji wła?ciwie uniemożliwiaj? ich odczyt osobom
niepowołanym. Bez kryptografii nie byłby możli
http://av.gdata.com.pl/pl/prasa/03-tsnxg.html
28%
1461. Harry Potter.ne.pl - Największa polska strona o Harrym Potterze -
Zakon Feniksa i inne
...Imię: Ja? Ksywka: Jaszko Wiek: 13 lat Miejsce zamieszkania: Poznań
Zainteresowania: Szyfry, enigmatologia i kryptografia, geografia, koleje i
linie kolejowe oraz ich historia
http://www.harrypotter.ne.pl/strona/redakcja.html
28%
1462. http://rubin.risp.pl/forum/q.php?mode=read&id=75
... roku,jakby ktos mial niech da znac...a przedmiot kryptografia i
bezpiczenstwo komputerow [ ---. magma-net.pl ] cytuj ...
http://rubin.risp.pl/forum/q.php?mode=read&id=75
28%
1463. http://www.t16.ds.pwr.wroc.pl/~sztefano/pki/linki.htm
... algorytmów szyfrujšcych. www.signet.pl - Strona główna Centrum
Certyfikacji SIGNET ... wizard.ae.krakow.pl/~skorczyl/kryptografia/ -
Odrobina podstawowej informacji o ...
http://www.t16.ds.pwr.wroc.pl/~sztefano/pki/linki.htm
28%
1464.
http://www.weit.uz.zgora.pl/files/dydaktyka/programy/Telekomunikacja/przedmioty/ta/zawodowe.html
Metody ochrony informacji. Semestr. Wykład. Ćwiczenia. Laboratorium.
Projekt. V. 1E - 2 - Treści programowe: Przedstawiane są metody klasycznej i
najnowszej kryptografii. ... Słowa kluczowe: kryptografia, systemy
kryptograficzne, dokument elektroniczny ...
http://www.weit.uz.zgora.pl/files/dydaktyka/programy/Telekomunikacja/przedmioty/ta/zawodowe.html
28%
1465. No title
...Rozwi?zania Konsulting Research Konferencje Kontakt English Misja
Filozofia Profil Team Partnerzy eBanking eCommerce Kryptografia Mobile
Clients PKI Secure Information Exchange Przyszło?ć Pułapki
http://idea.avet.com.pl/pl/home.php
28%
1466. Pawe Zalewski
Konsultacje w trakcie sesji po uzgodnieniu przez email.Konsultacje on-line
Semestr letni 2003/2004 Kryptografia , (brak wpisów w systemie oceny)Kurs
jzyka C++ , (brak podziau na prowadzcych w...
http://www.ii.uni.wroc.pl/~pawelz
28%
1467. PDF
...procesy za- tekstu, w??cznie z narz?dziami do rozpoznawania; zasoby
wiedzy i bezpieczenia, zaawansowana kryptografia, technologie prywatnoci,
ontologia, technologie do projektowania
http://www.npk.gov.pl/gr_europ/biuletyn_s.pdf
28%
1468. Plan
Wykad 2 Enigma (Enigma - Fot. Enigma) Kryptografia z kluczem publicznym -
RSA (RSA) Problem Deutscha (Deutsch) Kwantowy paralelizm (paralelizm) Okres
funkcji (okres) Algorytm Shora (Peter Shor ...
http://zon8.physd.amu.edu.pl/QC/wyk_pop_plan2.html
28%
1469. prace magisterskie, dyplomowe, licencjackie
...PODPIS ELEKTRONICZNY 85 1. KRYPTOGRAFIA I PODPIS ELEKTRONICZNY - ASPEKTY
TECHNICZNE 85...
http://www.studenci.okey.pl/spisy/67.htm
28%
1470. untitled
Powitanie O mnie MGR Kryptografia Puzle Inne WWW Wyszukiwarka Chat Poczta
SMS ksiga goci Jeste osob na mojej stronie. To jest strona Adama
Domagay.Jeeli chcesz zobaczy co na niej umieciem zapraszam...
http://panoramix.ift.uni.wroc.pl/~addom/glowna.html
28%
1471. untitled
Bd na stronie Dzia, w którym znalaze bd: --wybierz opcj--Algorytmy Struktury
danych Kryptografia Kurs algorytmiki Praktyka Inne Nazwa algorytmu/struktury
danych Gdzie znalaze bd?...
http://www.algorytm.cad.pl/bug.html
28%
1472. Win-OS.pl : Zobacz temat - crc error
...Kwi 07, 2004 5:31 am Temat postu: Kryptografia właczona i uruchomiona
jest na...
http://forum.win-os.pl/viewtopic.php?p=43180
28%
1473. Wirtualna Polska - Szukaj
Serwis Szukaj w Wirtualna Polska S.A. - pierwszy portal w Polsce.
http://szukaj.wp.pl/szukaj.html?szukaj=RFC1321&w_wynikach=&z=T&k=T&p=T&w=T
28%
1474. wizytowka IM
gówna IM Informacje ogólne Pracownicy i doktoranci Studia Kursy
ogólnouczelniane Aktualnoci Ogoszenia Badania naukowe Seminaria Konferencje
i Konkursy Historia Wydzia PPT HSC Poczenia BADANIA NAUKOWE...
http://www.im.pwr.wroc.pl/pl/badania1.html
28%
1475. Zakład Dynamiki Układów Złożonych
...Chaos w dynamicznych układach nieliniowych; Modele stochastyczne i
chaotyczne w bezpiecznej komunikacji, kryptografia; Analiza danych,
wnioskowanie statystyczne, projektowanie
http://www.ippt.gov.pl/zaklady/ZDUZ.html
28%
1476. "ENIGMA" Systemy Ochrony Informacji Sp. z o.o.
http://www.enigma.com.pl/firma/menu.htm
27%
1477. Akademia Ekonomiczna we Wrocławiu - Katedra Inżynierii SystemRw
Informatycznych Zarz?dzania
...w systemach informatycznych, polityka bezpieczeństwa informacji,
kryptografia i szyfrowanie 11. Podstawy informatyki
27%
1478. Akcesoria czyszczce - zabezpieczenie danych, czytniki i inne
Akcesoria czyszczce do czytników, drukarek, komputerów i inne
http://www.bjsystem.com.pl/2/akces_cz.html
27%
1479. BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH
... producenci. kryptologia. pojęcia. kryptografia - klucz tajny ...
http://www.republika.onet.pl/hit.html?pid=408185&r=http%3A//www.republika.pl/b_s_k/
27%
1480. CryptoTech :: Usugi
CryptoTech oferuje szeroki wybór usug z zakresu bezpieczestwa.
http://www.cryptotech.pl/_services/_srv_lst
27%
1481. http://www.aba.krakow.pl/Download/Reklama/Ipsec.ppt
... tom...@aba.krakow.pl) Sierpień 2002 ... www.aba.krakow.pl. IPSec oferuje
różne poziomy bezpieczeństwa. Kryptografia - szyfrowanie transmisji ...
http://www.aba.krakow.pl/Download/Reklama/Ipsec.ppt
27%
1482. http://www.impan.gov.pl/PTM/Biul99/wyklady.html
WYKŁADY POPULARNE O MATEMATYCE. Wykłady przeznaczone są głównie dla uczniów
szkół średnich, ale organizatorzy liczą, że podobnie jak w zeszłym roku
przyciągną i innych miłośników matematyki. Godz. ... 25 listopada 1999 r.
Wojciech Guzicki "Kryptografia" 16
http://www.impan.gov.pl/PTM/Biul99/wyklady.html
27%
1483. IDG.pl: Infrastruktura klucza publicznego i podpisy elektroniczne
...SMS alternatyw? dla PKI . Kryptografia klucza pu... Infrastruktura klucza
publicznego i podpisy elektroniczne... ...Do tego celu najlepiej nadaje się
kryptografia klucza publicznego. Jest ona niezast?piona zwłaszcza dla
systemów...
http://ftp.cyber.com.pl/artykuly/9930.html
27%
1484. Informatyka - Allegro
...PŁYT CD + GRATIS --BCM-- 14, 00 zł 7 dni QUATRO PRO 4.0 4 pkt.) 8, 00 zł
Kup Teraz! 9, 00 zł 7 dni Kryptografia w c i c++ 30, 00 zł 1 7 dni
Programowanie Windows - Petzold 85
http://www.allegro.pl/showcat.php?id=239&order=t&view=gtext&p=16
27%
1485. INTERIA.PL - Nowe Technologie
...tez ;) porneL 01.03.2004 01:39/ najwazniejsze logi twojej dzialalnosci w
sieci sa poza twoim komputerem. kryptografia w tym [...] Bzdura na bzdurze
xortha /01.03.2004 08:26/
http://nt.interia.pl/wia/artykul/news?kinf=476239
27%
1486. KIN Księgarnia Informatyczna
Systemy operacyjne | Sieci / Internet | MS OFFICE | Programowanie | Grafika
/ DTP | Sprzęt | Inne | strona < nowo?ci Poczta elektroniczna Dariusz
Fabicki Ksi?żka jest przeznaczona...
http://www.kin.com.pl/sieci04.htm
27%
1487. Konkurs prac studenckich, Uniwersytet Adama Mickiewicza,
Uniwersytet...
Bezpieczne i efektywne zarzdzanie i przetwarzanie danych jest jednym z
najbardziej palcych zagadnie we wspóczesnych systemach informacyjnych. Nowe
rozwizania technologii informatycznych...
http://www.ii.uni.wroc.pl/~acm/konkurs
27%
1488. Luty 1999
Luty/February 1999 14 530 - 14 531 Kutyowski M., Strothmann W. Kryptografia
Warszawa 1998 14 532 - 14 533 Struziska-Walczak A. Nauka programowania w
jzyku C++Borland Builder Warszawa 1998 14 538 - 14...
http://www.ii.uj.edu.pl/library/plnb9902.htm
27%
1489. Podpis Elektroniczny
-------------------------Strona gówna Bezpieczestwo w WSIIZ Forum dyskusyjne
Ksiga goci Wiadomoci Kryptografia Karty Elektroniczne Usugi certyfikacji
Artykuy Strony internetowe Urzdzenia PKI Podpis...
http://www.bezpieczenstwo.wsi.edu.pl/podpis/index.php
27%
1490. poprostu::archiwum wiadomo?ci
...z ofiar nowej ustawy miałaby stać się powszechna kryptografia. Choć
szyfrowanie wiadomo?ci pozostałoby dozwolone, to jednak w...
http://wiadomosci.poprostu.pl/archiwum.cgi?act=ns&id=1045595642&rw=968196411&yr=2003&mh=2
27%
1491. Praca, praktyki, kursy - Pracuj.pl - internetowy portal pracy i
kariery
...zarz?dzania bazami danych, obsługa multimediów, Internet, grafika 3D,
kryptografia, itd. Olbrzymi? zalet? języka JAVA jest bezpieczeństwo
tworzonych...
http://edu.pracuj.pl/edu.cm?id=400079&idc=6201759&rodzaj=5&F_SERWIS=educ
27%
1492. Przestępczość zorganizowana
... Dr Andrzej Adamski: Kryptografia i prawo. Prof. Dr. Gunther Arzt ... c.
mult. ( PL) Hans Joachim Schneider: Sexueller Mißbrauch an Kindern in
kriminologischer und viktimolologischer ...
http://www.przestepczosczorganizowana.republika.pl/literatura_pliki/aktualne.htm
27%
1493. Radzio! OnLine
Strona powicona komputerom, programowaniu i elektronice
27%
1494. T-NAS The Security Team
...Navyn OS Filmy WARGAME ARTYKUŁY Coding Linux BSD Windows Siec Phreaking
SECURE Linux Firewalle Antywirusy Service Packs Kryptografia ZBIORNIK
Exploity POBIERALNIA slackware mandrake debian
27%
1495. untitled
klucz publiczny PGP/GPG), Instytut MatematykiPWr, budynek C-11, pokój 2.14,
tel. 320-21-05. Zainteresowania naukowe: kryptografia, bezpieczestwo
komputerowe, sprzt kryptograficzny, algorytmy...
http://www.im.pwr.wroc.pl/~gomulkie
27%
1496. Wipe - program do bezpiecznego kasowania plikow i dyskow
Bezpieczne kasowanie dysków Opis oprogramowania Kasowanie dysków i plików w
rónych systemach operacyjnych Opis oprogramowania
http://www.enigma.com.pl/produkty/wipe.htm
27%
1497. wirus - worm.blaster
... Hakerzy - Aplikacje webowe. Kryptografia w praktyce. Leksykon hackingu.
Kryptografia w Excelu ... przystąp do Programu Partnerskiego Aragon.pl.
Zarabiaj z nami, oddamy Ci 5% własnych ...
http://adamosp.strona.pl/wirus_worm.blaster.html
27%
1498. Your ksiegarnia.wysylkowa.pl
...Encyklopedia pwn.pl Atlas 17 cz.1 . Kryptografia w C i...
http://www.ksiegarnia.wysylkowa.pl/index.php?jez=en&waluta=tak&c=11&nr=327622
27%
1499. CENTAUR
Infrastruktura klucza publicznego Podstawowe informacje Skalowalno systemu
Charakterystyka moduów systemu Centaur CCK Centaur KOM Centaur WWW Centaur
PR Centaur DC Podstawowe informacje
http://www.enigma.com.pl/produkty/centaur.htm
26%
1500. CPI | Imprezy | INFRASTRUKTURA TELEKOMUNIKACYJNA DLA BIZNESU
... intranet. karty płatnicze. kryptografia. obieg dokumentów. Olap. podpis
elektroniczny ...
http://www.konferencja.com.pl/imprezy/2003/infrastruktura/firmy_w_programie.asp
26%
1501. Crypt - program do szyfrowania plikow
Do czego suy PEM-Crypt ? Sposoby korzystania z programu Dlaczego PEM-Crypt?
Do czego suyPEM-Crypt ?
http://www.enigma.com.pl/produkty/crypt.htm
26%
1502. Firewall Aker 3.0
Strona główna. Produkty. Usługi. Kim jesteśmy. Kontakty. Ściąganie. Aker
Consultancy and Informatics LTD. Wersja 3.0 jest już dostępna. ... UnB -
University of Brasilia. Firewalle, Kryptografia i inne ...
26%
1503. Hotele
"GROMADA" hotel reservation: (+48 22) 576 45 50, (+48 22) 576 46 00 "Old
building" - single room: 350 z - double room: 450 z "New Building" - single
room: 450 z - double room: 550 z Other hotels...
http://www.enigma.com.pl/english/hotels.htm
26%
1504. MOJE PASJE - GÓRY, WSPINACZKA, TREKKING, PODRÓŻE, MUZYKA, TEATR,
LITERATURA, FILM, FOTOGRAFIKA, KOMPUTERY
... Praktyka optymalizacji (VII semestr) Kryptografia (VI semestr) Bazy
danych (VI semestr ...
http://tempus.ii.uni.wroc.pl/~pik/univ.html
26%
1505. O firmie
Informacje o firmie Firma zostaa zaoona w 1993 roku pod nazw ENIGMA -
Systemy Ochrony Informacji S.C. przez grup pracowników i absolwentów
Politechniki Warszawskiej, gównie Instytutu Informatyki i...
http://www.enigma.com.pl/firma/o_firmie.htm
26%
1506. Omega Red
... jako gracz i GM/developer free shardów. kryptografia. image processing.
RPG. zjawiska paranormalne ...
http://www.ry.pl/~omega?what=about
26%
1507. PDF
...organizacja, techniki, zasady i procedury, kt?re wsp?lnie umoliwiaj
stworzenie i funkcjonowanie systemu kryptografii klucza publicznego opartego
na certyfikatach. Integralno ...Contractor) ? przedsibiorca wykonujcy
czynnoci Punktu Rejestracji PolCert na
http://wabank.pl/info/regulamin_1.1.pdf
26%
1508. Pozostałe - Allegro
...Podręcznik administratora (Helion) 58,00 zł - 7 godz. Kryptografia . (6
pkt.) 12,00 zł 1 7...
http://raiffeisen.allegro.pl/showcat.php?id=5717&order=t&view=gtext
26%
1509. Wykady dla studentów
Notatki do Wykadu ze Wstpu do Informatyki 2003-2004 Wykad Kryptografia RSA
Semestr I Semestr II
http://www.mimuw.edu.pl/~zawado/WInfo.html
26%
1510. CHIP Newsroom
...Podręcznik administratora . Hacking. Sztuka penetracji . Kryptografia w
praktyce . Windows Server...
http://newsroom.chip.pl/news_106053.html
25%
1511. CryptoTech :: Doradztwo
CryptoTech oferuje doradztwo z zakresu bezpieczestwa.
http://www.cryptotech.pl/_consulting/_cns_lst
25%
1512. Formularz zamówienia
Aby zoy zamówienie uprzejmie prosimy wypeni poniszy formularz. Nastpnie
wcisn zamieszczony pod nim klawisz "Wylij!", a informacje zostan przesane do
naszej firmy. ZAMÓWIENIE Zamawiam Czytnik kart...
http://www.enigma.com.pl/produkty/formularz2.htm
25%
1513. Formularz zamówienia Nr1
Aby zoy zamówienie uprzejmie prosimy wypeni poniszy formularz. Nastpnie
wcisn zamieszczony pod nim klawisz "Wylij!", a informacje zostan przesane do
naszej firmy. ZAMÓWIENIE 1. Program WIPE 1.0
http://www.enigma.com.pl/produkty/formularz1.htm
25%
1514. Forum palmtop.pl
...Gdański Zainteresowania: Systemy i oprogramowanie sieciowe, Linux/Unix,
kryptografia, oprogramowanie komórkowe. Wróć C 2003 palmtop.pl
http://www.palmpage.pl/forum/profil.php?fn=pokaz&user=2022
25%
1515. Generator hase
Generator hasel
http://www.enigma.com.pl/produkty/gen_hasl.htm
25%
1516. gielda.linux.pl :: Algorytmy
... Linux.pl: Linux.pl . Newbie . LinuxGazette-PL . Gry.Linux.pl ...
prg.alg.crypt. Kryptografia. prg.alg.gram ...
http://gielda.linux.pl/umiejetnosc.php?um_id=33
25%
1517. gielda.linux.pl :: Programowanie
... Linux.pl: Linux.pl . Newbie . LinuxGazette-PL . Gry.Linux.pl ...
prg.alg.crypt. Kryptografia. prg.alg.gram ...
http://kolos.uni.lodz.pl/~bajcik/osdevmarket/umiejetnosc.php?um_id=14
25%
1518. IDG.pl - KioskIDG
...systemów IT SECURITY TECHNOLOGIE ` ROZWIˇZANIA ` NARZĘDZIA w numerze:
Kryptografia Metody i rodzaje ataków, szyfrowanie danych, klucz publiczny...
http://kiosk.idg.pl/sklep_artykul.asp?KP=PRO203&RODZAJ=SE&SYSTEM=PC
25%
1519. Informacje ogólne
... Jakość przeprowadzanych badań (czynnik ludzki). Kryptografia w danych
medycznych. ...
http://www-idss.cs.put.poznan.pl/~stefan/zimy/przedmiot1/diagnostyka/koncowe/koncowe.html
25%
1520. Język Python - Marian Mysior
...dystrybucj? Aurox 9.3.1 nr 38 8. Kryptografia dla praktyków. Protokoły,
algorytmy i programy Ľródłowe w...
http://progr.lideria.pl/katalog/29278.html
25%
1521. NETWORLD - Comp utajnia Telekomunikacj Polsk
Comp poinformowa o zakoczeniu realizacji kompleksowego Systemu
Teleinformatycznego dla Kancelarii Tajnych Telekomunikacji Polskiej.
http://www.networld.pl/news/news.asp?id=58648
25%
1522. NewWorld | Nauka | Matematyka | rzekształcenia geometryczne
... Konstrukcje geometryczne. Kryptografia. Miara łukowa kąta ... do serwisu
NewWorld (http://site.newworld.n17.waw.pl/). Wszelkie uwagi proszę kierować
na adres e-mail serwisu ...
http://robert.n17.waw.pl/nauka/matematyka/przeksztalcenia_geometryczne
25%
1523. NuTech Solutions, Inc. - Quantum computing
Kwantowe Techniki Obliczeniowe ... odgrywają obecnie najistotniejszą rolę w
takich dziedzinach jak kryptografia, wyszukiwanie oraz <factorizing>. ...
http://www.nutechsolutions.com.pl/NutechPl/technology/quantum_computing.htm
25%
1524. OpenBSD
the main OpenBSD page
http://www.boka.art.pl/cgi-bin/ad/la_click.cgi?key=31
25%
1525. Panorama Świętokrzyska - numer 13 (74)
... jawnego wiadomości w tekst utajniony. Kryptografia natomiast, jest
dziedziną zajmującą się utajnionym zapisem ...
http://www.kielce.uw.gov.pl/panorama/pan13-01.htm
25%
1526. PC i Internet Różne serwisy Dodaj.pl
...Komentarz/Edycja wpisu Bezpieczeństwo w sieci, kryptografia i prywatno?ć.
( Wizyt: 12 Ocena: 4.67 Komentarzy...
http://dodaj.pl/index.php?page=2&cat=216&u_sort=visit&u_order=desc
25%
1527. PEM-HEART
PEM-HEART 3.0 bezpieczna poczta elektroniczna Podstawowe informacje Sposoby
wykorzystywania programu Informacje o algorytmach Dystrybucja certyfikatów i
list CRL Podstawowe informacje
http://www.enigma.com.pl/produkty/pem-heart.htm
25%
1528. Proseminarium z Fizyki Teoretycznej dla V roku
...Bohma Symetrie dyskretne ich łamanie Kwantowy efekt Halla Kryptografia
kwantowa Komputery kwantowe Wiry Abrikosova-Nielsena-Olesena Ekspansja...
http://www.fuw.edu.pl/~meissner/pft.html
25%
1529. untitled
Produkty zapewniajace ochrone informacji
http://www.enigma.com.pl/produkty/dealer.html
25%
1530. 1.1 Rola kryptografii w zapewnieniu bezpieczeństwa
... Kryptografia jest nauką o matematycznych technikach związanych z
aspektami bezpieczeństwa informacji: poufnością ...
http://elektron.elka.pw.edu.pl/~kmadej/mydocs/mgr/node4.html
24%
1531. Aktualno?ci
Co nowego w firmie ? 13 grudnia 2001 r Firma uzyskaa "|wiadectwo
bezpieczestwa przemysowego" wydane przez UOP, stwierdzaj?ce zdolno? firmy do
zapewnienia ochrony informacji niejawnych oznaczonych...
http://www.enigma.com.pl/aktualnosci/aktualnosci.htm
24%
1532. amiga.com.pl - Ankieta
Twoja reklama na naszych stronach! Więcej... Jeste? tu anonimowo. Zaloguj
się Czy zamierzasz korzystać z podpisu cyfrowego? Zaproponowana przez:
Carlos...
http://amiga.com.pl/survey.php3?poll=show&id=daf8fda0761f194ad7affeec9420976e
24%
1533. CryptoTech :: Rozwizania
Bezpieczestwo typu "end-to-end" dla potrzeb systemów transakcyjnych, w
szczególnoci e-commerce w sieci Internet. Nasze systemy ochrony handlu
elektronicznego oferuj najwikszy stopie ...
http://www.cryptotech.pl/_solutions/_sln_cnt?id=solution-pki
24%
1534. Debian 30r0
... ustawodawstwo (dlatego nazywa się Non-US). Akurat kryptografia w
zasadzie jest od 3.0 w normalnej dystrybucji ...
http://www.linuxfan.pl/dyskusje/pcol.2002/08.2002/4031.php3
24%
1535. Formularz zamówienia
Aby zoy zamówienie uprzejmie prosimy wypeni poniszy formularz. Nastpnie
wcisn zamieszczony pod nim klawisz "Wylij!", a informacje zostan przesane do
naszej firmy. ZAMÓWIENIE oprogramowania PEM-HEART...
http://www.enigma.com.pl/produkty/formularz3.htm
24%
1536.
http://www.logistyka.net.pl/logistyka/docs/2001/04/09/1852216/Ref-33.doc
... ochrona tajemnicy korespondencji (kryptografia) a ochrona bezpieczeństwa
państwa i porządku publicznego ...
http://www.logistyka.net.pl/logistyka/docs/2001/04/09/1852216/Ref-33.doc
24%
1537. Inne produkty
Inne produkty Czytniki kart procesorowych Karty procesorowe Czytnik kart
procesorowych Czytnik kart procesorowych TKE3e, zgodny ze standardami PC/SC
jest opcjonalnym dodatkiem do oprogramowania...
http://www.enigma.com.pl/produkty/inne_produkty.htm
24%
1538. JediProg - Faqi HTML, Java, Perl, Pascal, Delphi, Cracking, Crypto ,
hacking, linux, hacking, hack, free shells, internet ...
Strona o moich programach. Oferuje swoj1 pomoc w programowaniu. Ka?dy
znajdzie co6 dla Siebie. Zapraszam, satysfakcja gwarantowana !!! hacking,
linux, hacking, hack, free shells, internet explorer... Cracking i
kryptografia: - Szyfrowanie danych by bEANUS^
http://www.wdgnet.neostrada.pl/faqs.html
24%
1539. Konferencje
Konferencje organizowane przez firm 'ENIGMA Systemy Ochrony Informacji Sp. z
o.o.'
http://www.enigma.com.pl/konferencje/konferencje.htm
24%
1540. Młody Technik Co czytać
...Wydawnictwo MIKOM, Warszawa 2002. "Kryptografia w C i C++" autorstwa
Michaela Welschenbacha skupia...
http://www.mt.com.pl/artykul.php?co=num/11_02/coczyta.php
24%
1541. Nowo?ci - Księgarnia 4U - tanie ksi?żki informatyczne, podręczniki
,literatura informatyczna
Opis:Nowo?ci - Księgarnia 4U,tanie ksi?żki informatyczne,podręczniki,lite
informatyczna,ksiazki,ksiegarn
http://www.ksiegarnia4u.home.pl/cgibin/shop
24%
1542. PolNEWS - pl.comp.tlumaczenia
...termin: > "time stamp" > jako termin zwiazany poniekad z kryptografia
słuzacy do jednoznaczego > okreslenia kiedy dokument...
http://www.polnews.pl/showmsg.php?id=52&mid=2569
24%
1543. prace magisterskie, dyplomowe, licencjackie
... Postęp kryptografii ...................... 28. 5.2. Kryptografia z
kluczem publicznym ...................... 29 ...
http://magisterskieprace.republika.pl/spisy/63.htm
24%
1544. Slowniczek wyrazow zwiazanych z ochrona informacji
Sowniczek wyrazów zwizanych z ochron informacji Ostatnia
aktualizacja -15.12.2003 r
http://www.enigma.com.pl/konferencje/slowniczek.htm
24%
1545. Bezpieczeństwo IT
...bezpieczeństwa Firewall & VPN - Intrusion.com PDS . Skanery & IDS
Kryptografia Dr inż. Albert Sadowski Kerberos OCHRONA INFORMACJI (czę?ć...
http://www.prawo.lex.pl/czasopisma/bit/3_2002.html
23%
1546. Certyfikaty Osobiste Email
Klucze Certum Listy CRL CERTYFIKATY Osobiste Email Serwery WWW Serwery
SSL/TLS Podpisywanie kodu Szyfrowanie danych Certyfikaty VPN (Routery i
Klienci) Secure Login Urzdy VA Urzdy TSA Certyfikaty...
http://www.certum.pl/pl/produkty/bezpieczna_poczta
23%
1547. expLOSIV's HomePage
expLOSIV's Home Page
23%
1548. JediProg - Faqi HTML, Java, Perl, Pascal, Delphi, Cracking, Crypto ,
hacking, linux, hacking, hack, free shells, internet ...
Strona o moich programach. Oferuje swoją pomoc w programowaniu. Każdy
znajdzie coś dla Siebie. Zapraszam, satysfakcja gwarantowana !!! hacking,
linux, hacking, hack, free shells, internet ... Cracking i kryptografia: -
Szyfrowanie danych by bEANUS^CookieCr
http://www.jediprog.cad.pl/faqs.html
23%
1549. Kalendarz IDG - maj 2003
... e-mail: Malgorzat...@idg.com.pl. średnie rozpowszechnianie
Computerworld ... Novell. Perspektywy - Nowa kryptografia. Pamięci masowe -
System NAS firmy HDS; Macierz HP EVA 3000 ...
http://www.idg.com.pl/mailingi/2003_05
23%
1550. puretec.pl ::
... WebDesign. WebHosting. Bezpieczeńswo & Kryptografia. e-Marketing.
e-Business. e-Commerce ... Wszelkie sugestie i uwagi dotyczące tego serwisu
proszę kierować na adres: uw...@puretec.pl ...
http://puretec.pl/groupcp.php?sid=ca54a85f77a4382d2876af39b0d9ee7b
23%
1551. Regionalna Akademia Cisco przy Wyższej Szkole Informatyki i
Zarządzania w Rzeszowie
... bazami danych, obsługa multimediów, Internet, grafika 3D, kryptografia,
itd. Olbrzymią zaletą języka JAVA jest ...
http://www.wsiz.edu.pl/cisco/index.php?menu=4&id=java
23%
1552. wprowadzenie
INTERAKTYWNE DOKUMENTY WWW. Język Java (1) Opracował: Andrzej Chabraszewski.
Wprowadzenie. Język JAVA jest niewątpliwie jednym z najbardziej
rozwijających się obecnie języków programowania. ... bazami danych, obsługa
multimediów, Internet, grafika 3D, kryp
http://www.zie.pg.gda.pl/md/www/materialy/chabraszewski/java.doc
23%
1553. Wydział Matematyki Stosowanej AGH
Strona internetowa Wydziału Matematyki Stosowanej AGH ... 4. Kombinatoryka
na słowach i kryptografia - dr hab. W ... WMS AGH - strona główna. Kontakt:
w...@uci.agh.edu.pl ...
http://www.wms.agh.edu.pl/studia/obieral/lato-03-04.php
23%
1554. ---=[ Advanced User - H0m3 p4G3 LoKiToX ]=---
Na stronie znajduje sie: hacking, crack, linux, windows...
http://www.underground.org.pl $ http://www.slashbeast.prv.pl ...
http://phreak.pl $ http://www.kryptografia.com. SONDA ...
http://loki.prv.w.interia.pl/dane/linki/hack_phreack.htm
22%
1555. archiwum.html
Od szyfrów cyklicznych do Enigmy Kryptografia jako nauka o ukrywaniu treci
wiadomoci ma bardzo gbokie korzenie, które sigaj czasów Juliusza Cezara.
http://www-users.mat.uni.torun.pl/~witmar/archiwum.html
22%
1556. http://www.inkubator.org.pl/IRCsloklucz.doc
... Ochrona danych, technologia przechowywania danych, kryptografia. Bazy
danych, zarządzanie bazą danych ... ir...@lajkonik.wis.pk.edu.pl;
http://innowacje.wis.pk.edu.pl/ircpk ...
http://www.inkubator.org.pl/IRCsloklucz.doc
22%
1557. katedra.mud.pl : Zobacz temat - Gnomy
katedra.mud.pl Witamy na forum serwisu Katedra fantasy FAQ . Szukaj .
Użytkownicy . Grupy . Rejestracja . Profil . Zaloguj się, by sprawdzić
wiadomo?ci...
http://katedra.mud.pl/forum/viewtopic.php?p=65502
22%
1558. M2 NET S.A.
... i topologia (Routing), Utajnianie informacji - kryptografia
(Cryptography), Ochrona przed niechcianą pocztą (AntiSpam ... strona
znajduje się w serwisie www.infofirmy.com.pl. Drukuj ...
http://www.infofirmy.com.pl/prezentacje/mazowieckie/m2net/oferta.asp
22%
1559. Prawo i Polityka - serwis prawno-polityczny M.Mongiallo
... Markiewicz: Internet a prawo, Kraków 1998; B. Schneider: Kryptografia
dla praktyków, Warszawa 1995; ...
http://www.prawoipolityka.friko.pl/podpis-elektroniczny.htm
22%
1560. Prywatno?ć więcej niż niezła, Internet 7-8/97
Prywatno?ć więcej niż niezła Ochrona poczty elektronicznej w Internecie
Internet służy do przesyłania informacji - stwierdzenie takie jest truizmem.
Informacje jednak...
http://ultra.wsp.krakow.pl/papers/pgp.html
22%
1561. Regionalna Akademia Cisco przy Wyższej Szkole Informatyki i
Zarz?dzania w Rzeszowie
...zarz?dzania bazami danych, obsługa multimediów, Internet, grafika 3D,
kryptografia, itd. Olbrzymi? zalet? języka JAVA jest bezpieczeństwo
tworzonych...
http://www.wsiz.rzeszow.pl/cisco/index.php?menu=4&id=java
22%
1562. Wykaz nabytków
...621.391.7 OCHRONA INFORMACJI; KRYPTOGRAFIA; PODPIS CYFROWY; PRZESTĘPSTWA
KOMPUTEROWE; PROTOKOŁY KRYPTOGRAFICZNE; BEZPIECZEŃSTWO DANYCH...
...621.391.7 OCHRONA INFORMACJI; KRYPTOGRAFIA; PODPIS CYFROWY; PRZESTĘPSTWA
KOMPUTEROWE; PROTOKOŁY KRYPTOGRAFICZNE;
http://biblioteka.elka.pw.edu.pl/cgi-bin/nabytki.cgi?2001111520020116
22%
1563. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 14.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
22%
1564. Zagadnienia na egzamin
... pad), maszyny rotorowe Hagelina, et cetera. Kryptografia kwantowa.
Pojęcie entropii, długości krytycznej, obliczanie ...
http://delta.math.univ.gda.pl/~andrzej/dydakt.htm
22%
1565. Forum Osiedla Derby - Derbynet - Re: DerbyNet INFORMUJE
Nowy temat | Spis tematów | PrzejdĽ do w?tku | Szukaj | Zaloguj się . Nowszy
w?tek | Starszy w?tek . DerbyNet INFORMUJE Autor: Pio Data: 05...
http://www.derby.waw.pl/forum/read.php?f=12&i=552&t=537&v=f
21%
1566.
http://www.weit.uz.zgora.pl/files/dydaktyka/programy/Informatyka/przedmioty/io/zawodowe_nowe.html
Elementy sztucznej inteligencji i systemy ekspertowe. Semestr. Wykład.
Ćwiczenia. Laboratorium. Projekt. V. 2E - 2 - Treści programowe: Sztuczna
inteligencja (SI)- definicja, historia rozwoju SI, zakres stosowalności SI.
... przepływem danych oraz wnioskow
http://www.weit.uz.zgora.pl/files/dydaktyka/programy/Informatyka/przedmioty/io/zawodowe_nowe.html
21%
1567. Język JAVA
... multimediów, Internet, grafika 3D, kryptografia, itd. Co więcej JAVA
jest ...
http://malcolmx8.webpark.pl/labolatorium/java_0.pdf
21%
1568. Kociol's home page: linki
... zagraj.pl. serwis gier on-line, miejsce wskazali mi ludzie z Czecha,
naprawdę warto ... zagadnień jak komputer kwantowy czy kryptografia kwantowa
(tu wstaw buźkę Stokłosy). Sami ...
http://www.icpnet.pl/~mwkotlow/linki.html
21%
1569. Kryptografi
...Kryptografi (Sidefagssupplering i matematik) Jřrgen Brandt Litteratur:
Cryptography, Theory and Practice (SECOND EDITION) Douglas R. Stinson En
liste med rettelser til bogen ...Matematisk Institut, Ny Munkegade. Lokaler:
Aud G2 (10-14). Aud D1 (14-16) I
http://home.imf.au.dk/jbrandt/kryptografi.html
21%
1570. LUPUS News
Wydawnictwo prasy komputerowej, aktualności z rynku IT i wiele innych. ...
14 maja 2004, ENTER. Kulejąca kryptografia. 14 maja 2004, ENTER ...
http://www.itforum.pl/infoserwis/index_inf.asp?start=151
21%
1571. MIMUW - dr hab. Jacek Pomykaa
English | Pomoc | Jak trafi? | Zajcia | USOSweb | Materiay dydaktyczne |
Monitor UW | Profile | Ogoszenia | Forum | Popularyzacja nauki | Nasi
sponsorzy | Strona UW dr hab. Jacek Pomykaa View this...
http://www.mimuw.edu.pl/jacek.pomykala
21%
1572. MIMUW - dr hab. Wojciech Guzicki
English | Pomoc | Jak trafi? | Zajcia | USOSweb | Materiay dydaktyczne |
Monitor UW | Profile | Ogoszenia | Forum | Popularyzacja nauki | Nasi
sponsorzy | Strona UW dr hab. Wojciech Guzicki View this...
http://www.mimuw.edu.pl/wydzial/struktura/homepages/wojciech.guzicki.xml
21%
1573. NuTech Solutions Polska
... obliczeniowe odgrywają obecnie istotną rolę w takich dziedzinach jak
kryptografia, wyszukiwanie oraz faktoryzacja ...
http://www.nutechsolutions.com.pl/test/technologie/kwantowe.asp
21%
1574. PEtlaCzasu.pl: Helion
... Księgarnia internetowa PĘtlaCzasu.pl - książki z tą ikoną wyślemy dziś,
najpóźniej jutro - szczegóły ... 95.00 zł. Kryptografia w praktyce. Niels
Ferguson, Bruce Schneier ...
http://www.petlaczasu.pl/ksiegarnia/wydawnictwa/242/od/72
21%
1575. Podstawy teoretyczne kryptografii i ochrony informacji (B) (PTKB)
...Podstawy teoretyczne kryptografii i ochrony informacji (PTKB) semestr
zimowy 2003/2004 wykład: prof. dr hab inż. Tomasz Adamski ISE PW, GE p. 248,
tel. 660-7634
http://studia.elka.pw.edu.pl/pub/PTKB.A/
21%
1576. TELEINFO nr 39/1999 - SYSTEMY - INTEGRACJA - E-BIZNES
Spis treci] TELEINFO nr 39/1999, 27 wrzenia 1999 r. [Strona gówna] Biznes
wymaga bezpieczestwa Mirosaw Maj, Krzysztof Silicki
http://www.teleinfo.com.pl/ti/1999/39/t19.html
21%
1577. UMIEJETNOSCI
Umiejętnośći. Profesje. Magia. Bogowie. RPG. PiterS. Opisy Umiejętności.
Rumy. Bohaterowie. Scenariusze. Inne. Autorek. Lista Umiejetności ...
Kartografia.Komedianctwo.Kowalstwo.Krasommóstwo.Krawiectwo.Kryptografia.Lecz
enie chorób.Leczenie ran.Lowiectwo ..
http://www.rpg.art.pl/umiejetnosci/umiejetnosci.htm
21%
1578. A.B.E. Marketing >> KSIĄŻKI >> GRUPA >> informatyka
Książki, czasopisma i CDROM-y w języku angielskim. Szeroki wybór ponad
90.000 pozycji. ... bazy danych ( 58) kryptografia ( 17) oprogramowanie ( 9)
sieci ( 165) ...
http://www.abe.pl/html/polish/search.php?grid=32
20%
1579. Biuletyn Informacji Publicznej :: Zobacz temat - Szyfrowanie w
Internecie i nie tylko...
...na klawiaturze). Każdy kolejny element ci?gu zależy w bardzo dużym
stopniu od swoich poprzedników. W kryptografii, od ci?gów pseudolosowych
wymaga się by były nierozróżnialne
http://www.bip.gck.pl/viewtopic.php?p=10
20%
1580. Biuro Promocji Studentów- Specjaliści
Zadaniem serwisu jest wsparcie informacyjne dla studentów poszukujących
pracy. ... optymalizacji, Metody numeryczne, Symulacje, Internet, i do
wyboru: Kryptografia, Programowanie obiektowe i sieciowe ...
http://www.math.uni.wroc.pl/~s102384/specjalisci.htm
20%
1581. CVS. Leksykon kieszonkowy - Kupisz w ksigarni informatycznej LINK -...
'Ksiki dla profesjonalistów' -peen wybór ksiek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najnisze ceny i
bardzo szybka realizacja zamówie, ...
http://www.e-pasaz.pl/i4_411143.html
20%
1582. Department of Mathematics, Aarhus
...theory, homotopy, manifolds, singularity, gauge, Aarhus matematik,
forskning, topologi, geometri, algebra, kryptografi, reprćsentationer, Lie,
kvante, gruppe, talteori
http://www.imf.au.dk/Mathematics/
20%
1583. Forum dyskusyjne
Odpowiedzi: 1. Szyfr RSA 28/01/04 13:18 0 2. Handshake 27/05/04 11:39 0 3.
Kryptografia 25/06/04 12:33 0 4. Mikroprocesory 22/12/03 12:03 0 5. Audyt
bezpieczestwa 17/12/03 12:34 0 6.
http://www.bezpieczenstwo.wsi.edu.pl/forum/forum.php3
20%
1584. G DATA Software - Polski Producent Oprogramowania: TopSecret Next
Generation, TopSecret Data Safe, TopSecret 1.2
... strategiczne znaczenie dla działania firmy. Kryptografia jest dziedziną
informatyki i zajmuje się szyfrowaniem ... 94) 372-96-59, e-mail:
bi...@gdata.pl, więcej szczegółów tutaj. ...
http://www.gdata.com.pl/pl/prasa/03-tsnxg.html
20%
1585. http://www.ae.jgora.pl/andrzej/WAN/ZAGADNIENIA EGZAMINACYJNE.doc
... Proxy, Cache Proxy, konfiguracje Firewall-i; Kryptografia w przesyłaniu
danych, HTTPS, SSH/SSL, Tunelowanie , Bezpieczna ...
http://www.ae.jgora.pl/andrzej/WAN/ZAGADNIENIA%20EGZAMINACYJNE.doc
20%
1586. INSTYTUTU TECHNIKI - STRONA GŁÓWNA
... Sieci dostępowe. Kodowanie i kryptografia w telekomunikacji. Praca
przejściowa ...
http://www.kk.jgora.pl/instechniki/it.php?go=wykazp
20%
1587. INTEGRATOR - Managing Cisco Network SecurityZarz?dzanie
bezpieczeństwem w sieciach budowanych w oparciu o urz?dzenia ...
... wielopoziomowe struktury "?cian ognia" (firewalls), silna kryptografia w
ramach wirtualnych sieci prywatnych (VPN ...
http://integrator.solidex.pl/?php_wid=54&php_aid=12
20%
1588. INTERNET W BIZNESIE
...http://www.ipipan.waw.pl/ marians/e-podpis/ Kryptografia Kryptografia -
http://wizard.ae.krakow.pl/ skorczyl/kryptografia
http://janek.ae.krakow.pl/~wiluszt/zajecia/iwb/iwb.htm
20%
1589. Księgarnia sowa.com.pl
...finanse i banko?ć . informatyka Kryptografia w C i C++ Michael
Welschenbach Tłumaczenie: Piotr Walczak "Kryptografia w C i C++" skupia się
przede wszystkim...
http://ksiazki.sowa.com.pl/select.php?id=1127&kat=9
20%
1590. No title
...
20%
1591. O kryptografii kwantowej na Politechnice Wrocławskiej
... Ogłoszenia Aaaby.pl Gazeta Wyborcza ... już nie science fiction, takie
możliwości oferuje kryptografia kwantowa. Artur Ekert, twórca tej elitarnej
dziedziny ...
http://serwisy.gazeta.pl/kraj/1%2C34309%2C1862834.html
20%
1592. Obliczenia symboliczne i numeryczne w programie Matlab Regel
Wiesława - BookService.pl
... BookService.pl - kliknij ... Kryptografia w C i C++ - Welschenbach
MichaelMatlab przykłady i ćwiczenia - Kamińska Anna, Pańczyk BeataKocie
Worki - Chmielewska Joanna. BookService.pl ...
http://cbs.page.com.pl/X/oneRecordPages/o/36961601633KS.html
20%
1593. Podpis elektroniczny
...trwale ł?czyć się z dokumentem. Praktyczne formy podpisRw cyfrowych stały
się dostepne dzięki rozwojowi kryptografii z kluczem publicznym i podlegaj?
na doł?czeniu do
http://maciejnowak.republika.pl/e-podpis.htm
20%
1594. Portal shell.PQ.pl dobre i tanie konta SHELL
...
20%
1595. Strona domowa Endymiona
... mnie zagadnienia bezpieczeństwa systemów komputerowych i sama
kryptografia. To pasjonująca dziedzina w której ...
http://www.qui.art.pl/~endymion
20%
1596. Strona o grze Virtua tennis
...Strona główna ; Witam na mojej stronie internetowej poswięconej jak widac
grze Virtua tennis . Jest tu zamieszczona recenzja gry, opisy, galeria.
Myslę, że spodoba wam się ta strona. Zapraszam!!! . ..:: D O W C I P :: N A
:: M A I L A ::..
http://virtuatennis.w.interia.pl/date/index.htm
20%
1597. szkolenia IT .pl - CENTRUM INFORMACJI SZKOLENIOWEJ BRANŻY IT -
szkolenia IT, SZKOLENIA INFORMATYCZNE
...IT-Kiosk | Dla organizatorów Kryptografia w Excelu. Ćwiczenia z Wydawca:
Wydawnictwo Informatyczne MIKOM...
http://www.szkoleniait.pl/show.Book.php?id=102
20%
1598. Untitled
...domena www.warsaw.net.pl może być twoja zadzwoń: 0-501-125-065
20%
1599. Warsaw Internet Provider
... Sorry, your browser doesn`t support Java(tm). UWAGA ! Mieszkanie do
sprzedania ! Witamy na Warsaw Internet Provider ! Prowadzimy usługi
internetowe oparte na hostach i serwerach wirtualnych jak i fi
20%
1600. WYSYŁKOWO.PL - Księgarnia internetowa
WYSYŁKOWO.PL - Księgarnia internetowa - beletrystyka, podręczniki i inne...
Stale nowe promocje! ... Szczęśliwy los. Kryptografia w C i C++ -
Welschenbach Michael ...
20%
1601. :: studenci.pjwstk.edu.pl :: kfljsa
...dzenia prze??czaj?ce w sieciach - UPS 117 Werbalna komunikacja z
komputerem - WKK 120 Wprowadzenie do kryptografii - WDK 123 Wst?p do
eksploracji danych - WED 126 Wst?p ...ce w sieciach komputerowych UPS] Fa
Warsztaty stymulacji komputerowej WSKL) Fa Wp
http://www.studenci.pjwstk.edu.pl/?page=magisterkax
19%
1602. [CODE] Teksty
... algorytmy na rysowanie różnych figur. Kryptografia. O kryptografii słów
kilka ...
http://mina86.home.staszic.waw.pl/texts
19%
1603. Altkomp Market - gry, programy, ksi?żki
...jest 68 go?ci oraz 3 zarejestrowanych klientów online. Kryptografia w
Excelu. Realizacja popularnych...
http://www.czytaj.altkomp.net.pl/product_info.php?manufacturers_id=50&products_id=671
19%
1604. Antykwariat Naukowy - Kraków
... Stan dobry. Kryptografia - sztuka pisania znakami zrozumiałymi jedynie
dla wtajemniczonych ...
http://www.wojtowicz.krakow.pl/og.htm
19%
1605. Aplikacja zalozenie konta WWW na free.polbox.pl
... Informacje Nasi uzytkownicy E-mail/WWW Co nowego? Pomoc Formularz
zakladania strony WWW na serwerze free.polbox.pl A by zalozyc strone WWW
musisz podac swoj identyf
http://free.polbox.com.pl/www.html
19%
1606. Bestsites
...Bestsites Dodaj stronę! :: Edytuj stronę Pozycja Nazwa i opis strony
Wej?cia w sumie Wyj?cia w sumie 1 .::Portal Rozrywkowy::. Humor, download i
wiele innych rzeczy.Zapraszam!! 32 152 2 Dodaj swoj? stronę! Zwiększ jej
popularno?ć! - - Ranking stworzony
19%
1607. C:\Andrzej\PDF\ABC nagrywania płyt CD\1 strona.cdr
IDZ DO PRZYKŁADOWY ROZDZIAŁ . SPIS TRE CI .NET CLR. Ksiga eksperta KATALOG
KSIˇŻEK Autor: Kevin Burton KATALOG ONLINE Tłumaczenie: Marcin...
http://czytelnia.reporter.pl/rozdzialy/netclr.pdf
19%
1608. CPI | Imprezy | VI KRAJOWA KONFERENCJA BEZPIECZEŃSTWA SIECIOWEGO -
bezpieczeństwo danych w telekomunikacji i sieciach informatyc
...LAN" 16:00 Referat: "Nowe technologie sieciowe, a kryptografia" Szymon
Sokół Akademia Górniczo-Hutnicza 16:40 Prezentacja...
http://www.seminaria.pl/imprezy/2003/kkbs2/index.asp
19%
1609. Elementy teorii kodowania
... Kutyłowski, W.-B. Strothmann;Kryptografia - Teoria i praktyka
zabezpieczania systemów komputerowych.LUPUS 1998 ...
http://www.math.us.edu.pl/ects/etkik.html
19%
1610. http://ftp.jtc.com.pl/bartek/TEL_egz_2002.doc
... Technologia PGP (kryptografia, kryptologia, wady klucza symetrycznego,
zasada kluczy asymetrycznych Diffiego-Hellmana ... om, edu ... , ae, us, it,
pl etc) a także nazwa tzw domeny ...
http://ftp.jtc.com.pl/bartek/TEL_egz_2002.doc
19%
1611. http://gildiawfrp.webpark.pl/op3.html
... mie?cie, |ledzenie, Kryptografia, Język obcy -Tileański ... strzelanie*,
Tortury, Kryptografia, Etykieta, Czytanie i ... Kartografia, Astronomia,
Kryptografia, Otwieranie zamków +10 ...
http://gildiawfrp.webpark.pl/op3.html
19%
1612. Internet Solutions
... Login: Hasło: strona główna komunikaty o firmie kontakt cennik forum
dyskusyjne
http://www.is.net.pl/index.php?a=2&s=2&ss=1
19%
1613. J zyk JAVA - Programwoanie uniwersalne
...wspóBprac z bazami danych (JDBC, SQLJ, JDO), operacje na strumieniach,
zagadnienia kryptografii stosowanej w Javie. Czytelni zapozna si
http://biont.eti.pg.gda.pl/java.htm
19%
1614. Katedra Prawa karnego i Polityki Kryminalnej UMK - seminaria
Wydzia Prawa i Administracji UMK Katedra Prawa Karnego i Polityki
Kryminalnej Seminarium: Prawo karne komputerowe Pracownicy Wykady wiczenia
Egzaminy Seminaria Badania Konferencje PublikacjeEnglish...
http://www.law.uni.torun.pl/KPKiPK/sem-pkk.shtml
19%
1615. Kod. Ukryty jzyk sprztu komputerowego i oprogramowania - Kupisz w...
'Ksiki dla profesjonalistów' -peen wybór ksiek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najnisze ceny i
bardzo szybka realizacja zamówie, ...
http://www.e-link.com.pl/exec.php?SID=4&C=I&P=411729
19%
1616. LinuxNews :: Konferencja 2002.Apache.Con :: Print
LinuxNews.pl :: http://linuxnews.pl/_news/2002/07/25/_long/1378.html.
Konferencja 2002.Apache.Con. 2002-07-25 20:45 by Karina Strojek
http://hedera.linuxnews.pl/_news/2002/07/25/_lite/1378.html
19%
1617. Netforum -- Wrzesie '00
Czasopismo Netforum - miesicznik technologii informatycznej.
http://www.netforum.pl/index0009.html
19%
1618. No title
...NICKI: MANOWAR IMIE: Bartek MIASTO: Zielona Gora DATA URODZENIA:
29.11.19xx STAN CYWILNY: HEAVY METAL, to wyklucza jakiekolwiek zwiazki
(odstrasza) E-MAIL: mano...@wp.pl GG: nie mam WWW:
imladris1.w.interia.pl - encyklopedia metalu ULUBIONE KA
http://www.naszczat.interka.pl/manowar.html
19%
1619. Sztuczne sieci neuronowe w rozpoznawaniu obiektów morskich - Kupisz
w...
'Ksiki dla profesjonalistów' -peen wybór ksiek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najnisze ceny i
bardzo szybka realizacja zamówie, ...
http://www.e-link.com.pl/x_C_I__P_412793;410002.html
19%
1620. ZOA_sem
...algorytm Shora) 15 grudnia : Mgr Michal Zawada Naprawde krotkie
wprowadzenie do kryptografi kwantowej (czesc II) 8 grudnia : Mgr Michal
Zawada Naprawde krotkie ...kwantowej (czesc II) 8 grudnia : Mgr Michal
Zawada Naprawde krotkie wprowadzenie do krypto
http://silly.if.uj.edu.pl/~kuba/zoa_sem2.html
19%
1621. ---=== Biuro Ochrony Witryn Internetowych ===---
...Wortal, który jest po?więcony głównie bezpieczeństwu sieci i systemów
komputerowych, ochronie prywatno?ci, kryptografii itd. - czyli wszystkiemu,
co pozwala czuć się
http://www.bowi.org.pl/wywiady.php
18%
1622. Aleksander Wala - Home Page
...poziomu WWW poprzez wykorzystanie PHP. Projektowanie baz danych.
Aplikacje internetowe oraz zastosowanie kryptografii w tych aplikacjach(ssl,
mcrypt). LINUX - zaawansowana
http://www.awala.cik.pl/index.php?id=15&l=pl
18%
1623. Electronic Commerce - lista tematów
Electronic Commerce. Lista propozycji tematów. temat. osoba. godz. 3.
marketing w Internecie - różnice i podobieństwa z klasycznym. 4. karty
płatnicze i kredytowe w Polsce i na świecie. 5. system rozliczeń
międzybankowych ELIKSIR. 6. ... budowa i zasada dz
http://www.zie.pg.gda.pl/md/e-c/tematy17.html
18%
1624. IDG.pl: Szyfr, który czy
Biuro Bezpieczestwa cznoci i Informatyki UOP wprawdzie nie stworzyo
http://www.idg.pl/artykuly/10112_2.html
18%
1625. Internet Solutions
... Login: Hasło: strona główna komunikaty o firmie kontakt cennik forum
dyskusyjne
http://www.solutions.net.pl/index.php?a=2&s=2&ss=1
18%
1626. Jama Mastaha :: sieci i systemy komputerowe
...wykorzystanie tych cech dla potrzeb podpisu elektronicznego). Co zatem
zostaje? Podpis cyfrowy, czyli syn kryptografii (gał?Ľ matematyki
stosowanej). Opiera się on na tzw
http://infojama.pl/sections.php?op=viewarticle&artid=123
18%
1627. Krajowa Konferencja Bezpieczeństwa Sieciowego > Historia > IV edycja
... 11:05. Blok tematyczny: KRYPTOGRAFIA I AUTORYZACJA ...
http://mail.teleinformatica.com.pl/konferencja/IV.html
18%
1628. Literatura
Garfinkel, G. Spafford, Bezpieczestwo w Unixie i Internecie, O'Reilly &
Associates, Inc. Wydawnictwo RM Warszawa 1997 M. Kutyowski, Willy-B.
http://medtech.eti.pg.gda.pl/pakiet3/pkt_3_61.html
18%
1629. Notatki ze spotkań PLUG
...23.10.2003 - Michał Zalewski. Temat spotkania Mechanizmy generacji liczb
pseudolosowych na potrzeby kryptografii w Linuxie i innych systemach
open-source oraz ich implikacje
18%
1630. Przedmioty uzupeniajce
W roku akademickim 2003/2004 studentom, zdobywajcym uprawnienia
pedagogiczne, jako przedmioty uzupeniajce mog by zaliczone nastpujce
przedmioty: Seminarium: Metody implementacji algorytmów Bazy...
http://www.ii.uni.wroc.pl/~eko/przedm%20uzup.htm
18%
1631. Sky Pc
...usterce zanim ona nast?pi całkowicie automatycznie. Dodatkowo istniej?
zabezpieczenia oparte na silnej kryptografii oraz tzw. zapory ogniowe
firewalls które chroni? dostępu do
http://www.sky-pc.pl/index.php
18%
1632. Strona sosnowieckiej sekcji kick-boxing
... ---# Autor #--- Sprzet W pierwszych tygodniach treningu nie jest nam
potrzebny najczesciej zaden sprzet za wyjatkiem oczywiscie sportowego obuwia
i wgodnego stroju. W pozniejszych etapach niezbedne staja sie przynajmniej
rekawice a dla z
http://www.kick-boxing.sosnowiec.pl/kickboxing/kickbox_4.asp
18%
1633. www.intrasoft.com.pl :: Tworzenie i modernizacja system?w
informatycznycvh AutoTheme
...telekomunikacyjnej komunikatywnosc i zdolnosc do kreatywnego
rozwiazywania problemów znajomosc zagadnien kryptografii i ochrony danych
Nowo?ci Intrasoft zatrudni
http://www.intrasoft.com.pl/praca.php?meid=22
18%
1634. - Kupisz w księgarni informatycznej LINK - Ksi?żki dla
profesjonalistów
...Server - 20% rabatu XML. Vademecum profesjonalisty - 20 % rabatu Zdrajcy
imperium - 40% rabatu Rewolucja w kryptografii - 30% rabatu Microsoft Office
XP od podstaw - 40
17%
1635. [OP] deploy`e - terazjużdobrze
... 1 Bazy danych 2 Bezpieczeństwo 2:1 Kryptografia 2:2 Skanery antywirusowe
2:3 Zapory ogniowe ... plików deploy # # Paweł Suwiński, psuw at wp.pl #
12.01.2004 # # # Zasada ...
http://ultis.echelon.pl/listspub/op/2004-January/000184.html
17%
1636. ---=== Biuro Ochrony Witryn Internetowych ===---
...Wortal, który jest po?więcony głównie bezpieczeństwu sieci i systemów
komputerowych, ochronie prywatno?ci, kryptografii itd. - czyli wszystkiemu,
co pozwala czuć się
http://www.bowi.desk.pl/wywiady.php
17%
1637. CPI | Imprezy | Praktyczne zastosowania hurtowni danych i Business...
zapisz si wypisz si Warszawa, 2.10.2003 Koordynator: Iwona Nowosielska
Przepraszamy, ale nie przyjmujemy zgosze. Wyczerpa si limit miejsc Wybierz
interesujc Ci tematyk: ...administracja audyt bankowo...
http://www.cpi.com.pl/imprezy/2003/hdibi/formularz_zgloszeniowy.asp
17%
1638. CPI | Imprezy | Zarz?dzanie archiwizacj? dokumentów
...IT firewall hurtownie danych internet intranet karty płatnicze
kryptografia obieg dokumentów ochrona danych osobowych ochrona własno?ci
intelektualnej...
http://www.cpi.com.pl/imprezy/2004/zadan/index.asp
17%
1639. CryptoTech : Informacje
Opis:2002-09-23 - Zmiana siedziby CryptoTech
http://www.cryptotech.com.pl/_information/_info_cnt/main.html?category=cryptotech&id=0005&year=2002
17%
1640. CryptoTech : Informacje
Opis:2004-05-17 - CryptoCard multiSIGN dla systemów Windows i Linux
http://www.cryptotech.pl/_information/_info_cnt/main.html?id=0038
17%
1641. cyberkultura.pl - cyberkulturowy serwis informacyjny
...czasu do czasu materialy na tematy nieco bardziej techniczne. szczegolnie
zainteresowana jest problemami kryptografii , rozwiazan typu open source
wojny informacyjnej oraz
http://www.cyberkultura.pl/support.php
17%
1642. Dariusz Wojdas - Strona Domowa
Centrum Informatyczne Wrocaw - Poland mgr in. Dariusz Wojdas Windows Novell
Linux Systems Engineer CCE #114 wiek 32 lat, informatyk od 16 lat wicej
informacji ... ZAKRES DZIAALNOCI :
http://www.republika.onet.pl/hit.html?pid=20546&r=http://www.republika.pl/ciksoft/
17%
1643. eXtreme programming - Kupisz w ksigarni informatycznej LINK -
"Ksiki...
'Ksiki dla profesjonalistów' -peen wybór ksiek informatycznych -
programowanie, sieci komputerowe, grafika, Linux i Windows; najnisze ceny i
bardzo szybka realizacja zamówie, ...
http://www.e-link.com.pl/exec.php?SID=4&C=I&P=412601&skad=polecamy
17%
1644. Główna Księgarnia Naukowa im. B.Prusa w Warszawie
Codziennie aktualizowana bogata oferta książek i czasopism -- naukowe,
popularno-naukowe, literatura piękna, albumy, ekonomia, prawo, medycyna,
historia, psychologia, filozofia, ... Rabat 7%, stąd oszczędzasz 1.26 zł
placąc tylko 16.74 zł. KRYPTOGRAFIA ( 3
17%
1645.
http://www.logistyka.net.pl/logistyka/topics/serwis_eduk/2002/09/05/1148201.html
...Prawo komputerowe. 10. Podpis i kryptografia w regulacjach prawnych.
Rozdział V - Otwarty rynek bezpieczeństwa...
http://www.logistyka.net.pl/logistyka/topics/serwis_eduk/2002/09/05/1148201.html
17%
1646. ifirma.pl - księgowo?ć przez internet
...komputer i znajd? się w Internecie. Tak jak banki, stosujemy nowoczesn?
technologię kryptografii. Dane Użytkownika szyfrowane s? przy użyciu
http://www.ifirma.pl/bezpieczenstwo.html
17%
1647. Jogger :: blac...@chrome.pl
...widzieli mRj program były pozytywne, więc chyba nie jest zły Nie byłem na
dzisiejszych ćwiczeniach z kryptografii. Poszedłem z Krzysiem na bilard.
Pozwolili?my sobie na
17%
1648. kupujemy.pl - technologia
...wspRłpracy i integracji ich oferty z serwisem poprzez bezpieczn? wymianę
danych opart? na najwyższej klasy kryptografii, umożliwiaj?c? przesył danych
jak i
http://www.kupujemy.pl/py/c/technology?U=33395
17%
1649. LinuxPub - Wydarzenia
...tank Konferencja Enigma 2001 Data: 15-18 maja 2001 W Warszawie odbędzie
się Krajowa Konferencja Zastosowań Kryptografii organizowana przez firmę
Enigma. Adresy: Plan: www.enigma
http://linuxpub.w.interia.pl/event/index.html
17%
1650. Podstawowe zagadnienia z zakresu matematyki - Wikipedia
Strona g łwna | Ostatnie zmiany | Edytuj | Historia strony . Wersja do druku
| Informacje prawne Brak logowania Zaloguj mnie | Pomoc W innych...
http://www.wikipedia.pl/wiki/Podstawowe_zagadnienia_z_zakresu_matematyki
17%
1651. Q U E D . R P G . P L - system autorski Roberta Kowalskiego
...IN Koncentracja mocy test IN Tropienie test RE Kryptografia test IN
Tworzenie test IN Leczenie chorób test...
http://www.myth.netla.pl/qued/index.php?strona=93
17%
1652. Serwis internetowy WSIZ
...Białas Sesje tematyczne I Kryptografia, infrastruktura klucza publicznego
i inne aspekty ochrony informacji...
http://www.wsi.edu.pl/aktualnosci/2003/bisk-relacja/
17%
1653. TM-COMP
...SERWERY WWW ADRESY PRODUCENTÓW SERWERY WWW POLITYKA PRYWATNOSCI REGULAMIN
SPRAWDZ POCZTE CENNIK USŁUG KONTAKT LINKI OFERTA POCZTA PROMOCJE STRONA
GLOWNA ZNAJDZ INFO CENNIK DRUKUJ CENNIK ZAREJESTRUJ SIE TWOJ KOSZYK TWOJE
DANE WYLOGUJ SIE ATRAMENT
http://www.tm-comp.com.pl/?op=stan_koszyka
17%
1654. acs.pl - IT solutions
...poufno?ci przesyłanych informacji, sumy kontrolne(integralno?ć danych).
SSL wykorzystuje dwa rodzaje kryptografii: symetryczn? (z pojedyńczym
kluczem) oraz niesymetryczn? (z kluczem
http://www.acs.pl/index.php?page=pomoc i dokumentacja
16%
1655. Antropologia kultury Tematy, teorie, interpretacje TO Twoja Ksika
Bogaty wybór ksiek, najnisze ceny i szybka dostawa
http://www.twojaksiazka.pl/x_C_I__P_416302;410002.html
16%
1656. CPI | Imprezy | X edycja GIS W PRAKTYCE
zapisz si wypisz si Warszawa, 04-05.11.2003 Koordynator: Iwona Nowosielska
Patronat promocyjny Wybierz interesujc Ci tematyk: ...administracja audyt
bankowo elektroniczna bezpieczestwo bezpieczestwo...
http://www.cpi.com.pl/imprezy/2003/gis/patronat_promocyjny.asp
16%
1657. e9.pl ::
:: Home :: FAQ :: Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil ::
Zaloguj si, by sprawdzi wiadomoci :: Zaloguj :: Forum e9.pl Strona Gówna
Docz do Grupy Grupy bez czonkostw Administracja...
http://www.e9.pl/forum/groupcp.php?sid=9f6a4a1b942db3fcd158da1c2ee81cd2
16%
1658. GnuPG - podęcznik użytkownika
...GnuPG poradnik użytkownika wersja 1.11 Spis tre?ci ====== ChangeLog
Wstęp. O programie GnuPG O kryptografii słów kilka O instalacji Start -
generowanie kluczy, konfiguracja ...użytkownika z programem GnuPG. Zostan?
omówione jego podstawowe funkcje oraz
http://linio.terramail.pl/gnupg.html
16%
1659. ISS: Praca w ISS
...się nowych zagadnień programistycznych lub posługiwania się nowym
oprogramowaniem, znajomo?ć zagadnień kryptografii i podpisu cyfrowego w
zakresie teorii i wykorzystania, znajomo?ć
http://www.iss.pl/aktual/praca.php
16%
1660. IT Partner - FTP : MySafe 1.1
Opis:IT Partner FTP - Najnowsza wersja programu pozwalaj?cego na szyfrowanie
plików najpopularniejszymi i najbezpieczniejszymi algorytmami
kryptograficznymi...
http://www.itpartner.pl/ftp/program/2716/MySafe.1.1.html
16%
1661. Linux News :: Konferencja 2002.Apache.Con
W dniach 22/24 sierpnia bieżącego roku w Ramsowie na Mazurach w hotelu Star
Dadaj, firma Software Konferencje organizuje III edycje konferencji
"2002.Apache.Con - polskie spotkanie ...
http://hedera.linuxnews.pl/_news/2002/07/25/_long/1378.html
16%
1662. MySafe 1.1: Download Kino Domowe
Opis:Download Kino Domowe - Najnowsza wersja programu pozwalaj?cego na
szyfrowanie plików najpopularniejszymi i najbezpieczniejszymi algorytmami
kryptograficznymi...
http://www.kinodomowe.idg.pl/ftp/2716/MySafe.1.1.html
16%
1663. P.H.U."FLOP" Robert Kosiński
...skuteczne - powiedział Philippe Oechslin, analityk branży i wykładowca w
Laboratorium Bezpieczeństwa i Kryptografii Szwajcarskiego Federalnego
Instytutu Technologii w Lozannie.
http://www.flop.net.pl/index.php?nid=196
16%
1664. Prace magisterskie, prace licencjackie, prace magisterskie, prace
licencjackie, prace magisterskie
...
http://www.gotoweprace.gower.pl/oferta.htm
16%
1665. SPYBOOKS
Opis:The SPYBOOKS is a centralised collection of books, documents and
newspaper stories on security and...
http://www.polishnews.com/cgi-bin/track.pl?os=www.spybooks.com&nazwa=STRONA_SPYBOOKS
16%
1666. Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH
...AUTOR: Kowal J. CENA 25.00 zł DZIAŁ Nauki techniczne / Automatyka i
robotyka TYTUŁ: PODSTAWY KRYPTOGRAFII AUTOR: Ogiela M.R. pozycja niedostępna
DZIAŁ -> Nauki techniczne
http://www.wydawnictwoagh.pl/sklep.php?k=dzialy&id=7
16%
1667. WallStreet Casino - kasyno gry online
...wykonywanie milionów symulacji i i monitorowaniu rezultatów. Nasz
Generator Liczb Losowych stosuje algorytm kryptografii Blowfish, który
zapewnia, że wszystkie liczby i karty
http://www.wallstreetcasino.pl/security.htm
16%
1668. Zakad Matematyki Dyskretnej II UJ
ZAKAD MATEMATYKI DYSKRETNEJ Instytut Informatyki Uniwersytetu Jagielloskiego
ul. Nawojki 11, 30-072 Kraków, Polska tel (48 12) 634-13-41 fax (48 12)
634-18-65 Obszary bada:
http://www.ii.uj.edu.pl/zmd/index.pl.html
16%
1669. CodeGuru - Portal akademicki .NET - Strona startowa
...Portal .NET Zapraszamy do wziÄ?cia udziaĹ?u w nowym wydarzeniu! Najlepsza
praca magisterska z dziedziny kryptografii i ochrony danych zostaĹ?a
napisana w C# 18 maja 2004 ...ĹąlÄ?skiego otrzymaĹ? I nagrodÄ? w
ogĂłlnopolskim konkursie na najlepsza pracÄ?
15%
1670. CPI | Imprezy | X edycja GIS W PRAKTYCE
zapisz si wypisz si Warszawa, 04-05.11.2003 Koordynator: Iwona Nowosielska
Firmy w programie imprezy Wybierz interesujc Ci tematyk: ...administracja
audyt bankowo elektroniczna bezpieczestwo...
http://www.cpi.com.pl/imprezy/2003/gis/firmy_w_programie.asp
15%
1671. eBanki.pl / zasoby: ksi?żka "Bankowo?ć internetowa
...Zakończenie Konkluzje i wnioski Rekomendacje polskich banków Dodatki.
Kryptografia w bankowo?ci internetowej Podstawowe pojęcia Szyfrowanie
symetryczne Szyfrowanie...
http://www.ebanki.pl/zasoby/ksiazka_bi.html
15%
1672. Forsa, kasa, zarabianie i inne linki.
...i wyeksportowanie poza USA. Jak to możliwe - po prostu amerykańskie
przepisy traktuj? eksport silnej kryptografii tak samo jak wywiezienie
rakiety z głowic? nuklearn?
http://drzonca.republika.pl/kasa.htm
15%
1673. Kanczuga online - MIASTO
...Kanczuga on-line MIASTO WARUNKI GEOGRAFICZNE Rozw?j spolecznosci ludzkiej
w znacznym stopniu uzalezniony jest od warunk?w, jakie stwarza srodowisko
geograficzne, z tym ze zakres obop?l
http://www.polkey.republika.pl/miasto/geo.htm
15%
1674. Ksiegarnia informatyczna Title here!
...Jim Morris 66 PLN SAP R/3 Vivek Kale 59 PLN sed i awk. Leksykon
kieszonkowy Arnold Robbins 9.9 PLN Sekrety kryptografii Friedrich L. Bauer
59 PLN sendmail Bryan Costales, Eric
http://e-post.pl/ksiegarnia.php
15%
1675. New Document
Arkadiusz Liber Przedmioty Inynieria Oprogramowania - kursy obowizkowe
Architektura komputerów Aparatura informatyczna Elementy fizyki wspóczesnej
Inynieria Oprogramowania - kursy wybieralne...
http://www.ci.pwr.wroc.pl/~liber/przedmiot.php
15%
1676. Odyseusz.pl
...protokołu transmisji SSL. Uniemożliwia on przechwycenie informacji przez
osoby trzecie, stosuj?c aparat kryptografii asymetrycznej z kluczami o
długo?ci 1024 bitów. W taki sam
http://www.odyseusz.pl/?Act=show_privacy
15%
1677. Seminaria: Miroslaw Kutylowski
Wydzia Podstawowych Problemów Techniki, Politechnika Wrocawska Kontakt: pok.
215, C-11 (Politechnika Wrocawska), tel. 3202109 email:
Miroslaw....@pwr.wroc.pl lub (w przypadkach awarii na...
http://www.im.pwr.wroc.pl/~kutylow/seminaria
15%
1678. SLUG - Słupska Grupa Użytkowników Linuksa
...zabezpieczenia kluczem transakcji tj. transferów stref itp.), DNSSEC (DNS
Security Extensions - wykorzystanie kryptografii z kluczem publicznym do
podpisywania danych w strefach
http://linux.slupsk.pl/?id=dns
15%
1679. Strona Starcraftowego Klanu KKL.
... FAQ Najczę?ciej zadawane pytania: Jak sie zapisać do klanu? Napisać do
Skrzetuskiego , zagrać z nim, pokazać co się umie, być na treningach,
posiadać GG, oraz mile widziana możliwo?ć zakladania gier na B.necie...
http://marormag.w.interia.pl/faq.html
15%
1680. Studia : |ci?gi : Informatyka
...05-2002) Systemy wspomagania decyzji. (09-05-2002) Kryptografia.
(09-05-2002) Ważniejsze komendy edytora...
http://studia.korba.pl/sciagi/informatyka/0,680,arty.html?najlepsze=1&next=1
15%
1681. WOW! : Katalog stron WWW Nauka
...innowacyjnych usług bankowych http://www.banki.z.pl Kryptografia i
Kryptologia http://www.univ-tln.fr/ courtois...
http://katalog.wow.pl/Nauka/index_sp_o1_n75.html
15%
1682. Wydarzenia - AIESEC Politechnika Wrocławska
...warsztaty - 10 grudnia 2002, godz. 12.00, Budynek A1 sala 136 W trakcie
warsztatów omówimy podstawy nowoczesnej kryptografii oraz zagadnienia
zwi?zane z infrastruktur? klucza ...zagadnienia zwi?zane z infrastruktur?
klucza publicznego (PKI). Będziemy ch
http://www.aiesec.pwr.wroc.pl/projekty/
15%
1683. A.B.E. Marketing >> MAPA SERWISU
Ksiki, czasopisma i CDROM-y w jzyku angielskim. Szeroki wybór ponad 90.000
pozycji.
http://www.abe.pl/html/polish/sitemap.php
14%
1684. CDN ONLINE - Opis systemu
...Server 2000 Enterprise Edition Zastosowanie firewall`i (z ang. ?ciany
ogniowe). Nowoczesna technologia kryptografii - 128-bitowy klucz SSL (Secure
Socket Layer) Wymagania
http://www.cdnsa.pl/cdnonline/index.htm
14%
1685. IDG.pl: Archiwum Computerworld - 20-2002
...grono przedstawicieli firm informatycznych, klientów i ekspertów
ekonomicznych. Kryptografia dla zaawansowanych VI Krajowa Konferencja
Zastosowań Kryptografii Enigma...
http://subskrypcje.idg.pl/archiwum/numer_574.html
14%
1686. IMNS Polska - Routery Cisco
...zdalnych) realizuj?cy funkcje bezpieczeństwa (Stateful Inspection
Firewall oraz kryptografia 3DES). Router SOHO 97 posiada 1 interfejs ADSL...
http://www.imns-pl.pl/index.php/oferta/produkty/cisco/routery/seriasoho90/routersoho97.html
14%
1687. Informator ECTS
Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu
Chopina 12, 87-100 Toruń, Poland tel. (0-56) 622 2092...
http://www.mat.uni.torun.pl/pakiet-pl.html
14%
1688. IRC site
...|roda, 3 marca 2004 O nas Reklama Kontakt Współpraca Imieniny: Lucji,
Kazimierza Czat , Delphi , Film , Forum , Gadu-Gadu , GSM , Gry , Hip Hop ,
HuMoR , Informer , Komunikatory ,
http://irc.bajo.pl/o.php?id=shells
14%
1689. Life with qmail
...matematyki na Uniwersytecie Illinois w Chicago. Dr Bernstein znany jest
także ze swojej pracy w dziedzinie kryptografii oraz z pozwu przeciwko
rz?dowi Stanów Zjednoczonych w
http://globi.graff.com.pl/lwq/
14%
1690. LITERATURA
LITERATURA Comer D.: Sieci komputerowe TCP/IP. WNT, Warszawa 1997.Fedorov,
Francis B., Harrison R., Homer A., Murphy S., Smith R., Sussman D.:
Professional Active Server Pages 2.0.Wrox Press ...
http://dyplomy.sk-kari.put.poznan.pl/Bretsznajder/17.html
14%
1691. PDF
...na zasadach ustalonych przez samych zainteresowanych. Obr?t obwarowany
jest najnowszymi osi- gniciami kryptografii. LFC zapewnia wiele uslug, kt?re
s dostpne tylko dla ...rzdowych cenzor?w. Oczywicie rzdy, szczeg?lnie te
autorytarne, mog posuwa si jeszc
http://onepress.pl/ebizng/ebizng-5.pdf
14%
1692. Prace magisterskie, prace licencjackie, prace magisterskie, prace
licencjackie, prace magisterskie
...
http://abcpisania.w.interia.pl/oferta.htm
14%
1693. Protokół SSL
...jest używane po initializacji handshake aby zdefiniować klucz sekrety. Do
kodowania danych używa się kryptografi symetrycznej (np.: DES[DES],
RC4[RC4], itd.). Równoważn?
http://www.oi.pg.gda.pl/security/ssl/
14%
1694. Specjalnoci na studiach Informatycznych na WPPT PWr
Specjalnoci na kierunku "Informatyka" WPPT Pod koniec trzeciego roku studiów
naley wybra specjalno. W chwili obecnej planowane s nastpujce specjalnoci:
Algorytmy i systemy informatyczne Bezpieczestwo...
http://www.im.pwr.wroc.pl/pl/Infor/specj.htm
14%
1695. Unizeto - Bezpieczne Systemy Teleinformatyczne: Wydarzenia
...zakończono przygotowanie infrastruktury informatycznej PZU Życie SA do
korzystania z mechanizmów silnej kryptografii, której wymaga technologia
PKI. P... więcej Unizeto
http://www.unizeto.pl/aktualnosci.html
14%
1696. Wiesci
...13.10. 2003 r. W dniu dzisiejszym zaproszeni do klanu zostali: - Nusia -
Shar Tahl - Szarookie Kandydat Mexon, z uwagi na to, ze juz dawno jego
kandydatura zostala rozpatrzona pozytywnie, awansuje od razu do stopnia One
of the Gentry. Awansem poszc
http://kontatibijskie.republika.pl/Wiesci.htm
14%
1697. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Heute ist 15.08.2004 Strona Gówna Sympozjum MiS 2005
Bazy danych Fizyka Fizyka (Wocawek) Grafika komputerowa Java Jzyk angielski
Jzyki programowania Komputerowe metody...
http://info.wsinf.edu.pl/index.php?QS=REU6TUFHOjQ6MDowOjkyZjVhOTY1
14%
1698. Wysza Szkoa Informatyki w odzi - Magazyn
Today is 17.07.2004 Home Page Foreign Languages Department MiS Symposium
2005 Bazy danych Fizyka Fizyka (Wocawek) Grafika komputerowa Java Jzyk
angielski Jzyki programowania Komputerowe metody...
http://info.wsinf.edu.pl/index.php?QS=R0I6TUFHOjQ6MDowOmNjNTA2ZTE2
14%
1699. Bank i Jego klienci
Zapraszamy do udziau w warsztatach:"PRAKTYCZNE METODY ELEKTRONICZNEGO
PODPISYWANIA (I SZYFROWANIA) POCZTY" Program warsztatów I Wykady
http://www.cpi.com.pl/archiwum_do_2002/podpis
13%
1700. Cryptography and Information Security
...IKT7000 Kryptografi og Informasjon Sikkerhet Hovedside Litteratur Arkiv
Deltagere Forum Litteratur ( linker Nr Forfatter Tittel 1 William Stallings
Cryptography and
http://fag.grm.hia.no/ikt7000/litteratur/litteratur.html
13%
1701. e9.pl :: Indeks
:: Home :: FAQ :: Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil ::
Zaloguj si, by sprawdzi wiadomoci :: Zaloguj :: Obecny czas to Pi Sie 13,
2004 11:51 pm Forum e9.pl Strona Gówna Zobacz...
http://www.e9.pl/forum/index.php?c=3&sid=a2f706366a7715c0dcc4678b5ef381c8
13%
1702. e9.pl :: Indeks
:: Home :: FAQ :: Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil ::
Zaloguj si, by sprawdzi wiadomoci :: Zaloguj :: Obecny czas to Nie Sie 08,
2004 4:29 pm Forum e9.pl Strona Gówna Zobacz...
http://www.e9.pl/forum/index.php?c=3&sid=8faa927454f631ac4312e89a15beae46
13%
1703. http://eresfinwe.republika.pl/pliki/profesja.rtf
Musi on byc bardzo czujny. Z zachowania i rozmow swych gospodarzy musi on
wywnioskowac o ich nastawieniu. Jest pewnego rodzaju szpiegiem. Czesto musi
prowadzic gre slow, aby dowiedziec sie jakies tajemnic, lub zalagodzic
sytuacje. ... etykieta, gawedziarst
http://eresfinwe.republika.pl/pliki/profesja.rtf
13%
1704. Internetia - Księgarnia
...zł kliknij Akwarystyka morska + CD Werner Baumeister Galaktyka 62.00 zł
58.00 zł kliknij Algebraiczne aspekty kryptografii Neal Koblitz Wydawnictwa
Naukowo-Techniczne 38.00 zł 35.00 zł
http://ksiegarnia.internetia.pl/?kat=427
13%
1705. Internetowa hurtownia książek DiK
...Wydawnictwo: Politechnika Rzeszowska Stankiewicz;Wilczek 34 zł. 20 gr.
Algebraiczne aspekty kryptografii Wydawnictwo: Wydawnictwo
Naukowo-Techniczne Neal Koblitz 9 zł. 80 gr. Algorytmy
13%
1706. Obozy żeglarskie, Obóz żeglarski Mikołajki, rejsy Mazury, regaty,
windsurfing, jachty - czartery. Róża Wiatrów - Wakacje pod Ża
...główna strona Strefa Informacji Strefa Ofert Strefa Rozrywki | o firmie |
o kadrze | o Mazurach | co zabrać na żagle | poradnik jak wybrać obóz
żeglarski | faq - najczęstsze pytania | zapisz się
http://www.roza.pl/index.php?dir=oferta&go=913
13%
1707. Oficjalna Strona Twierdzy Diablo 2
... :Menu: Doł?cz do nas Formularz Konkurs News Archiwum Download Artykuły
Graczy Strategie i Porady RUNY Galeria Handel Forum #Realm bramka irc Made
in Notatnik R - E - K - L - A - M - A Turniej lov lvl SC wznowiony n
http://www.Twierdza.realm.pl/index.php?go=archive
13%
1708. Paweł Krawczyk home at ECHELON.PL
...Internecie, wyst?pienia na ponad 10-ciu krajowych konferencjach głównie
po?więcone bezpieczeństwu sieci, kryptografii i ochronie prywatno?ci. Poza
tym - taternictwo jaskiniowe konie
13%
1709. Polonia.net | Polska w sieci
...co uniezależnia go od wytwórcy. Firma Crypto AG została założona w 1952
roku przez szwedzkiego pioniera kryptografii Borisa Hagelina. Prezesem
Zarz?du jest obecnie Giuliano
http://www.polonia.net/internet/ii.cfm?Inter=1516
13%
1710. Program zaj studium podyplomowego
Program przedmiotów Przedmiot:Bezpieczestwo sieci komputerowych (dr in.
M.Szychowiak) Wykad 1 podstawowe problemy bezpieczestwa (poufno, integralno,
dostpno), zagroenia i mechanizmy obrony, polityka...
http://www.cs.put.poznan.pl/spsk/prBezpieczenstwo.html
13%
1711. Sieć Komputerowa Trynek : Napisz odpowiedĽ
Sieć Komputerowa Trynek Forum Trynkowe Strona główna Sieci Komputerowej
Trynek . FAQ . Regulamin Forum . Szukaj . Użytkownicy . Grupy . Statystyki .
Rejestracja . Profil . Zaloguj...
http://forum.trynek.gliwice.pl/posting.php?mode=quote&p=4586
13%
1712. Zespół Niekonwencjonalnych Systemów Informatyki
...opartych na tej podstawie algorytmów, w niektórych zagadnieniach
(kryptografia, transformaty Fouriera, rozkład na czynniki pierwsze liczb
naturalnych...
http://www.iitis.gliwice.pl/pl/znsi_d.html
13%
1713. - Kupisz w księgarni informatycznej LINK - Ksi?żki dla
profesjonalistów
...Server - 20% rabatu XML. Vademecum profesjonalisty - 20 % rabatu Zdrajcy
imperium - 40% rabatu Rewolucja w kryptografii - 30% rabatu Microsoft Office
XP od podstaw - 40
12%
1714. Agito - sklep internetowy - Hacking
Sklep internetowy: Notebooki, palmtopy, podzespoły i akcesoria komputerowe,
oprogramowanie, gry, fotografia cyfrowa. Renomowani producenci, niskie ceny,
krótki czas dostawy. Zapraszamy!
http://www.agito.pl/?cid=139&p=1
12%
1715. BEZPIECZESTWO W WSIIZ
ZAGADNIENIA BEZPIECZESTWA W WSIIZ
http://www.bezpieczenstwo.wsi.edu.pl/strony/wsi.php3
12%
1716. E-PASAZ.PL - Zabezpieczenia systemu Microsoft Windows 2000
Przewodnik...
Wpisz szukane sowo i wybierz dzia -- dzia --AGD Biuro Dla dzieci Dom Filmy
Foto Galanteria i baga Gry i programy komputerowe Hobby Komputery Ksiki
Motoryzacja Muzyka Odzie i obuwie Sport i turystyka...
http://hoga.e-pasaz.pl/x_C_I__P_411818;410004.html
12%
1717. Frasunek.COM: Strona główna
...jednocze?nie będ?ca konsolidacj? poprzednich artykułów o bezpieczeństwie
( ps pdf Prezentacja z warsztatów kryptografii i ochrony informacji KUL ( ps
pdf Nokia 7650
12%
1718. GŁÓWNY INSTYTUT GÓRNICTWA
...zajęć laboratoryjnych) Współczesne kierunki informatyki: obliczalno?ć,
złożono?ć, kryptografia, systemy sztucznej inteligencji (20...
http://www.gig.katowice.pl/gig/studia_kursy/pd_3.php
12%
1719. Gooru.pl - Szukaj z nami
Najszybsza i najlepsza wyszukiwarka stron w polskim internecie. Przeszukuje
najbardziej rozbudowaną bazę polskich stron www.
http://www.gooru.pl/katalog/index.php?id_category=NauczWyz
12%
1720. IPSec.PL: Artyku #181 (Konferencja ABA 2000)
Konferencja ABA 2000 Fri Apr 21 18:56:40 2000 W dniach 5-9 czerwca 2000 w
Rytrze koo Nowego Scza odbdzie si XIV Konferencja ABA powicona bezpieczestwu
systemów komputerowych i sieciowych.
http://arch.ipsec.pl/snews/181.html
12%
1721. lark.terramail.pl
...INDEX /index.html Programowanie Algorytmy Mini lekcje C++ Programy pisane
w LO Projekty Biblioteczka Linux Lista pakietow Foto Foto Linki [SPEC] -
klan CS Download Zapis CD-Key do Half-life`a (98KB)
http://lark.terramail.pl/programowanie/prog_lo/index.html
12%
1722. No title
...
12%
1723. No title
...
12%
1724. No title
...
12%
1725. Oferta - Best Deal Group - profesjonalny hosting, e-mail, www, serwery
wirtualne, serwery fizyczne
... Twój serwer Serwery Fizyczne - Twój serwer Dane: - wolnostoj?ca maszyna
(konfiguracja wg. uznania klienta) oparta .. o system FreeBSD -
szerokopasmowe ł?cze komunikacyjne o nominalnej przepustowo?ci 155Mbitów - m
http://deal.pl/oferta/serwery.html
12%
1726. Podpis Elektroniczny
Strona gówna Wstp: cechy systemów certyfikacji i podpisu elektronicznego
Witamy Pastwa na pierwszych zajciach po?wiconych tematyce podpisu
elektronicznego!
http://www.podpiselektroniczny.pl/kurs/wstep.htm
12%
1727. Politechnika Wrocławska - Wydział Podstawowych Problemów Techniki
Opis:Politechnika Wrocławska
http://www.pwr.wroc.pl/wydzialy/w11/fizyka.php
12%
1728. SSH - bezpieczny sposób zdalnej pracy.
SSH - bezpieczny sposob zdalnej pracy
http://www.ving.edunet.pl/ssh.html
12%
1729. TECHNIKI SZYFROWANIA
TECHNIKI SZYFROWANIA Niniejszy przedmiot obejmuje midzy innymi problematyk
zwizan z:Szyfry strumieniowe i blokowe szyfry strumieniowe: przykady
synchronicznych szyfrów strumieniowych
http://www.wibist.wsi.edu.pl/strony/techniki.php3
12%
1730. vortal dobreprogramy.com | programy bezpłatne i komercyjne, freeware,
shareware, trial, nowo?ci, opisy programów, testy, porówn
...skuteczne - powiedział Philippe Oechslin, analityk branży i wykładowca w
Laboratorium Bezpieczeństwa i Kryptografii Szwajcarskiego Federalnego
Instytutu Technologii w
http://dobreprogramy.com/index.php?dz=12&m=7&r=2003
12%
1731. Dziennik - AkcjaSOS.pl
...większa pamięć RAM), tym mniej czasu potrzeba na złamanie hasła. Philippe
Oechslin, pracownik laboratorium kryptografii i bezpieczeństwa w Swiss
Federal Institute of Technology
http://www.dziennik.akcjasos.pl/show.php?id=107
11%
1732. IT-Mobile /Informatyka/Rozwi?zania mobilne/Premium Rate SMS, EMS, MMS,
WAP, J2ME/Systemy mikroprocesorowe/Integracja uslug/Uslu
...bezpieczeństwo danych, ale i wła?ciw? kontrolę dostępu. Od strony
technologicznej stosowane jest poł?czenie silnej kryptografii symetrycznej
(3DES) wraz z kodowaniem asymetrycznym
http://www.it-mobile.pl/article/pki/pki.php?
11%
1733. JediProg - Programowanie w Pascalu, Delphi i Assemblerze. Na stronie
narzędzia, programy użytkowe, chamskie, graficzne, Faqi o
...pewno ciekawe i przydatne Faqi biblioteka Faq`ów i tourtoriali
dotycz?cych programowania, kryptografii, crackingu i innych ciekawych rzeczy
Linki
11%
1734. KOBIETY ONLINE
Opis:kobiety, women, biznes, polityka, praca, uroda, rodzina
http://www.pswf.kobiety.pl/podstrony/6/index14.html
11%
1735. LOGIN POINT Magazyn elektronicznej Rozrywki
...MENU NEWSY NOWY NUMER - czytaj wersje on-line - - login point #17
on-line - - login point #16 on-line - - login point #15 on-line - - login
point #14 on-line - ARCHIWUM - czytaj artykuły
http://loginpoint.pl/provider.php
11%
1736. Marek Kopel
Strona Zakadu Systemów Informacyjnych Politechniki Wrocawskiej
11%
1737. Microsoft Word - ZJiBI informacje 4t.doc
...Prawne aspekty bezpieczeństwa informacji 10. Kryptografia, kryptologia
11. Podpis...
http://www.isaca.org.pl/studium/ZJiBI_informacje_4.pdf
11%
1738. mir.indymedia.org | ABW chce zagl da do e-maili
Opis:indymedia,imc
http://pl.indymedia.org/en/2003/08/2478.shtml
11%
1739. naczasie.pl: Biuro Obsługi Klienta: hosting, konta e-mail, rejestracja
domen, serwery wirtualne, ASP, content, poland.com
...sumy kontrolne(integralno?ć danych). SSL wykorzystuje dwa rodzaje
kryptografii: symetryczn? (z pojedyńczym kluczem
http://naczasie.pl/bok/bok_podreczna.php
11%
1740. No title
...Witamy Cię strudzony my?licielu (jakich nie jest wielu) wódk? i
?ledzikiem :) Piszcie, co wam procenty na palce przenios?. Jeste? 334 osob?
odwiedzaj?c? tę księgę nick: 4stars data: 02-10-2003 homepage: who cares ip:
62.141.207.181
http://www.prv.pl/kg/wypisz.php?id=59845
11%
1741. Opisy przedmiotów
Algorytmy Kombinatoryczne (html) (english) INP5541 Algorytmy Rozproszone
(html) (english) INP5513 Algorytmy i Struktury Danych (html) (english)
MAP5532 Analiza Finansowa Szeregów Czasowych (html)...
http://w3.im.pwr.wroc.pl/opisy/catalogue.php?flt=usm
11%
1742. Strategia bezpieczeństwa RP
...w tej dziedzinie były skuteczne, należy w sposób priorytetowy podej?ć do
rozwoju i wdrażania rodzimej kryptografii oraz dostosować przepisy prawa
telekomunikacyjnego, które wraz
http://testmon.wp.mil.pl/start.php?page=1010302000
11%
1743. Sztuczna Inteligencja Magazyn
...bezpieczeństwo oprogramowania, glikomika (zamiana cukrów w lekarstwa) i
kryptografia kwantowa. Hmm... Nie wiem, która z dziedzin jest...
http://www.cromedia.qs.pl/si_beta/archiwum_akt.php?cat=16&pplik=archengine/archiwalne/luty2003.dat
11%
1744. Unizeto - Bezpieczne Systemy Teleinformatyczne: Wydarzenia
...zakończono przygotowanie infrastruktury informatycznej PZU Życie SA do
korzystania z mechanizmów silnej kryptografii, której wymaga technologia
PKI. P... więcej Unizeto
http://www.unizeto.com.pl/aktualnosci.html
11%
1745. Wysza Szkoa Informatyki w odzi - Magazyn
Dzi jest 29.06.2004 Strona Gówna Magazyn Wirtualny Dziennik Obsuga Kont
Biuro Aktywizacji Zawodowej Studium Jzyków Obcych Sympozjum MiS'2004 Bazy
danych Fizyka Fizyka (Wocawek) Grafika komputerowa...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6bWF0MjowOmFjM2QyMWE2
11%
1746. Wysza Szkoa Informatyki w odzi - Magazyn
Dzi jest 17.06.2004 Strona Gówna Magazyn Wirtualny Dziennik Obsuga Kont
Biuro Aktywizacji Zawodowej Studium Jzyków Obcych Sympozjum MiS'2004 Bazy
danych Fizyka Fizyka (Wocawek) Grafika komputerowa...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6YmF6eTowOmMxN2I4NjYx
11%
1747. Europejskie Forum Podpisu Elektronicznego
...Generalny firmy NOVELL Polska 17:30 Prezentacja: Rola IBM zSeries i z/OS
w zastosowaniach kryptografii i PKI" - Grzegorz Kolecki - IBM WARSZTATY 16
http://www.efpe.pl/efpe2002/program.html
10%
1748. Magisterskie zaoczne
Wykady i materiay pomocnicze do wykadu z kryptografii dla studentów studiów
zaocznych magisterskich Wprowadzenie do telekomunikacji cyfrowej i
literatura przedmiotu Wybrane elementy algebry liniowej...
http://www1.ita.pwr.wroc.pl/~RB/mag_zao.htm
10%
1749. Niusy Onet.pl
Internetowe Forum Dyskusyjne Onet.pl: grupy news (usenet) przez WWW
http://niusy.onet.pl/niusy.html?t=aktualne&group=pl.sci.matematyka
10%
1750. palmtop.pl - wortal technologii mobilnych
...VPN. Elastyczna struktura oferuje także zaawansowane, spełniaj?ce wymogi
przemysłowe, usługi ochrony i kryptografii. [ Czytaj dalej... ] [ 0
komentarzy - dodaj! ] Palm OS 6
http://www.palmpage.pl/index.php?
10%
1751. PolNet - wiadomo?ci
...Serwis Strona główna Załoga PolNetu Netykieta IRCa Jak się poł?czyć?
Forum dyskusyjne F. A. Q. Download Statystyki sieci Księga go?ci Poleć nas
Administracja Siec Serwery PolNetu Serwisy na PolNecie S A S !!
http://www.ircnet.pl/news.php?news=old
10%
1752. Poprostu: Anarvista: Internet i komputery
...nie tylko., polski, 5. 01. 2004 www.irak.pl zobacz inne w dziale
Cypherpunks Tonga: czyli jak przy pomocy kryptografii zapewnić sobie
sieciowe bezpieczeństwo i pokrzyżować szyki ...linki etc.
http://www.digitaldelight.prv.pl/ polski, 14. 02. 2001 Cypher
http://katalog.poprostu.pl/Internet_i_komputery/
10%
1753. Projektor, Projektory multimedialne, projektory DLP, projektory LCD,
projektory D-ILA, kino domowe rzutniki systemy prezentacji
...Gospodarki Ogólnopolska Konferencja Prywatny Kapitał - Publiczna Korzy?ć
VI Krajowej Konfererencja Zastosowań Kryptografii - 14th Congress of
European Federation of Societes for
http://www.avc.com.pl/422.html
10%
1754. Strategia bezpieczeństwa RP
...w tej dziedzinie były skuteczne, należy w sposób priorytetowy podej?ć do
rozwoju i wdrażania rodzimej kryptografii oraz dostosować przepisy prawa
telekomunikacyjnego, które wraz
http://www.mon.gov.pl/start.php?page=1010302000
10%
1755. Trening
... Szkolenie malamuta to prawdziwe wyzwanie i bardzo wazne jest, by
wychowanie szczeniaka zaczac jak najwczesniej, kiedy tylko pies pojawi sie w
naszym domu. O postepowaniu ze szczeniakiem mozesz poczytac TUTAJ. Kiedy
nasz malamut
http://www.sno.republika.pl/Sport/Trening/body_trening.html
10%
1756. WOJNA INFORMACYJNA I BEZPIECZESTWO INFORMACJI - DENNING -...
WOJNA INFORMACYJNA I BEZPIECZESTWO INFORMACJI DENNING WOJNA INFORMACYJNA I
BEZPIECZESTWO INFORMACJI, Ksigarnia wysykowa - jedna z najwikszych ksigarni
w Polsce - podrczniki szkolne, ...
http://www.wysylkowa.pl/ks306387.html
10%
1757. Wojna informacyjna i bezpieczestwo informacji - Denning Dorothy
E. -...
Denning Dorothy E. Wojna informacyjna i bezpieczestwo informacji Denning
Dorothy E. Wojna informacyjna i bezpieczestwo informacji WNT Ksigarnia
wysykowa - jedna z najwikszych ksigarni ...
http://www.wysylkowa.pl/ks240477.html
10%
1758. Wysza Szkoa Informatyki w odzi - Magazyn
Dzi jest 08.07.2004 Strona Gówna Magazyn Wirtualny Dziennik Obsuga Kont
Biuro Aktywizacji Zawodowej Studium Jzyków Obcych Sympozjum MiS'2004 Bazy
danych Fizyka Fizyka (Wocawek) Grafika komputerowa...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6YW5nOjA6MjU0ZDE1NTU=
10%
1759. Wysza Szkoa Informatyki w odzi - Magazyn
Dzi jest 18.07.2004 Strona Gówna Magazyn Wirtualny Dziennik Obsuga Kont
Biuro Aktywizacji Zawodowej Studium Jzyków Obcych Sympozjum MiS 2005 Bazy
danych Fizyka Fizyka (Wocawek) Grafika komputerowa...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6cHM6MDozZTM2NGY3YQ==
10%
1760. Druk nr 406
Druk nr 406 22 maja 2003 r. SENAT RZECZYPOSPOLITEJ POLSKIEJ V KADENCJA
MARSZAŁEK SEJMU RZECZYPOSPOLITEJ POLSKIEJ Pan Longin PASTUSIAK MARSZAŁEK...
http://www.senat.gov.pl/k5/dok/dr/400/406.htm
9%
1761. e9.pl :: Indeks
Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil :: Zaloguj si, by
sprawdzi wiadomoci :: Zaloguj :: Obecny czas to Nie Lip 18, 2004 11:47 am
Forum e9.pl Strona Gówna Zobacz posty bez odpowiedzi...
http://www.e9.pl/forum/index.php?c=3&sid=01ebb91ecd3a43e98626debc5c31cdbb
9%
1762. e9.pl :: Indeks
Szukaj :: Uytkownicy :: Grupy :: Rejestracja :: Profil :: Zaloguj si, by
sprawdzi wiadomoci :: Zaloguj :: Obecny czas to Nie Lip 18, 2004 9:45 pm
Forum e9.pl Strona Gówna Zobacz posty bez odpowiedzi...
http://www.e9.pl/forum/index.php?c=3&sid=9f6a4a1b942db3fcd158da1c2ee81cd2
9%
1763. Elementy informatyki; J.L.Kacperski
CO122 Elementy informatyki II Wykadowca: J.L.Kacperski Termin: rok I,
semestr letni Czas:15h wykad, 15h wiczenia Punkty ECTS:1 Jzyk: polski
Wymagania wstpne: CO113 Zakres: Wykad: 1. Sprawno...
http://fizjlk.fic.uni.lodz.pl/courses01/eleinfo2.html
9%
1764. NETWORLD - Zarzdzanie i bezpieczestwo
Spisy artykuów zamieszczonych na amach serwisu Networld Online
http://www.networld.pl/listy/151_3.html
9%
1765. Opisy przedmiotów
Algebra Abstrakcyjna i Liniowa (html) (english) MAP1015 Algebra z Geometri
Analityczn (html) (english) INP2703 Algorytmy i Struktury Danych (html)
(english) MAP1008 Analiza Matematyczna 1 (html)...
http://w3.im.pwr.wroc.pl/opisy/catalogue.php?flt=inz
9%
1766. Telefon IP - Bibliografia
14. Bibliografia 1. 3Com, Telefony w sieci LAN , NetWorld 5/2001, IDG, maj
2001. . 2. Alcatel Internetworking, Inc., Alcatel OmniDesktop...
http://www.amwaw.edu.pl/~adybkows/telefonip/14.html
9%
1767. viva Mozilla!
...pełni na Mozilli 1.3.1, ale zawieraj?cej dziesi?tki poprawek, także tych
z dziedziny bezpieczeństwa i kryptografii. Pierwsze wydanie WaMCom-a jest
już dostępne (wersje dla
http://www.vivamozilla.civ.pl/archiwumnews01.html
9%
1768. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 11.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjA6MDowOjEzMjZlN2Ez
9%
1769. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 07.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6anA6MDozZDQ0NmQ4
9%
1770. DRAGOsystems Page | Operacje na znakach
index | programowanie | webmastering | algorytmika | download | projekty |
słownik | grafika | flash | linki : k u r s y > pascal > O P E R...
http://www.lo2.opole.pl/~dragosystems/kursy/pascal/kurs8.htm
8%
1771. e-Finanse - Oferty
Opis:opis
http://www.finanse.zrp.pl/pakiety/czy_Unizeto.asp
8%
1772. http://www.markom.krakow.pl/~mjaniec/pdf/itrozwoj.pdf
Perspektywy rozwoju przedsiębiorstw zaawansowanych technologii
informacyjnych, w Polsce, w latach 1999-2004 (praca na konkurs Fundacji
Bankowej im. Leopolda Kronenberga...
http://www.markom.krakow.pl/~mjaniec/pdf/itrozwoj.pdf
8%
1773. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 13.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6amF2YTowOjc1Y2I0OTdj
8%
1774. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 05.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6cmlmOjA6OWUxOGFhODk=
8%
1775. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 17.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6a21vOjA6NzM1YmYzYTI=
8%
1776. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 08.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6dGVsZTowOjgxM2E5Mzcw
8%
1777. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 09.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6c3lzYmFuazowOmQ3ZDU2OGM1
8%
1778. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 15.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6bWF0LWptajowOjQzODdhOTQ3
8%
1779. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 12.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6Zml6d2xvYzowOmM1ODU3YTQ3
8%
1780. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 10.08.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6bWF0ZHlzOjA6YmFiM2E1MDc=
8%
1781. Instytut Systemów Elektronicznych
Tomasz Adamski prof. nzw.Zakad Ukadów i Systemów Elektronicznych Zespó
Naukowy Systemów Cyfrowych i Przetwarzania Sygnaów Funkcje instytutowe:
Kierownik Zespou Naukowego
http://www.ise.pw.edu.pl/cgi-bin/pracownicy.pl?Tomasz;Adamski
7%
1782. Wysza Szkoa Informatyki w odzi - Magazyn
Wydziay zamiejscowe Dzi jest 25.07.2004 Strona Gówna Magazyn Wirtualny
Dziennik Obsuga Kont Biuro Aktywizacji Zawodowej Studium Jzyków Obcych
Sympozjum MiS 2005 Bazy danych Fizyka Fizyka (Wocawek)...
http://info.wsinf.edu.pl/index.php?QS=UEw6TUFHOjQ6bWV0bnVtOjA6NTgyMmE4Nzc=
7%
1783. Gospodarka Polski przed wejciem do Unii Europejskiej TO Twoja Ksika
Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ...
http://www.twojaksiazka.pl/x_C_I__P_414606.html
6%
1784. Katalog Internauci.pl
Pomóż tworzyć największy katalog redagowany przez ludzi. Otwarty Katalog -
Zostań redaktorem . Top > World > Polska > Leksykon > Encyklopedia >
encyklopedia.pl > K ( 4...
http://katalog.internauci.pl/World/Polska/Leksykon/Encyklopedia/encyklopedia.pl/K/
6%
1785. kolumn01.qxd
Wojciech KABACIŃSKI*, Janusz KLEBAN* Od telegrafii do sieci transportu
informacji 75-lecie obecno?ci Przegl?du Telekomunikacyjnego na rynku rozwoju
tej usługi...
http://www.ptiwtel.neostrada.pl/files/kabacinski_jubileusz.pdf
6%
1786. Ksero w A-0
ksero A4 - 10 gr oprawa prac - od 20 z ksero na folii A4- 2 z bindowanie -
od 2 5 z PROMOCJE GDZIE JESTEMY ?MAPA TELEFONY DE-ES-EM FORMULARZ STAY
KLIENT FORUM OGLDAJ NAS W INTERNET EXPLORER MASZ...
6%
1787. Matematyka, studia magisterskie, czwarty rok
Zajęcia fakultatywne Zajęcia fakultatywne s? prowadzone wspólnie dla
studentów studiów magisterskich, zawodowych i uzupełniaj?cych. Tematyka tych
zajęć jest przedstawiana z...
http://www.univ.szczecin.pl/ects/ECTS03/WMF/MAT/27zajfak.htm
6%
1788. Eutyfron. Obrona Sokratesa. Kriton TO Twoja Ksika
Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ...
http://www.twojaksiazka.pl/x_C_I__P_415504.html
5%
1789. NETWORLD - numer Systemy bezpieczestwa sieciowego
Networld - archiwum serwisu Networld Online
http://www.networld.pl/numery/numer_652.html
5%
1790. O czowieku. Wybór pism filozoficznych TO Twoja Ksika
Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ...
http://www.twojaksiazka.pl/x_C_I__P_413658.html
5%
1791. ródmiecie Pónocne. Warszawskie Termopile TO Twoja Ksika
Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ...
http://www.twojaksiazka.pl/x_C_I__P_414367.html
5%
1792. Tworzenie stron WWW. Kurs TO Twoja Ksika
Twoja ksika - oferujemy ksiki techniczne i beletrystyk. Niske ceny, szybka
dostawa i wygodne sposoby patnoci s naszymi atutami. Podrczniki,
informatyka, nauka i technika, prawo, ...
http://www.twojaksiazka.pl/x_C_I__P_416941.html
5%
Report generated by Copernic Agent - See downloadable products at
http://www.copernic.com/
>
Dzięki za zainteresowanie.
Pozdrawiam
WoJtEq
> COPERNIC AGENT SEARCH RESULTS
> Search: kryptografia (All the words)
> Found: 1792 result(s) on The Web - Poland
> Date: 2004-08-25 12:59:49
[CUT]
Na przyszłośc wysyłaj krótsze posty, taką ilość danych umieszczaj na www, i
link podawaj.
> Na przyszłośc wysyłaj krótsze posty, taką ilość danych umieszczaj na www,
> i link podawaj.
Niech jeszcze na ircu to wklei.. boże..
Sorki,
nie jestem aż taki wprawny z jednej strony, z drugiej nie posiadam
własnej stronki, z trzeciej, robiąc inne rzeczy nie bardzo miałem czas
każdy link po kolei kopiować i wklejać.
Po prostu chciałem pomóc, proszę w tym momencie o wyrozumiałość,
Pozdrawiam,
MMS