Szyfry
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(62)
Forma i typ
Książki
(62)
Publikacje fachowe
(7)
Publikacje naukowe
(5)
Publikacje dydaktyczne
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(37)
dostępne
(33)
nieokreślona
(1)
Placówka
Wypożyczalnia
(34)
Biblioteka Międzywydziałowa
(2)
Magazyn
(9)
Biblioteka WEAiI
(26)
Autor
Schneier Bruce (1963- )
(3)
Denning Dorothy Elizabeth Robling (1945- )
(2)
Garbacz Bartłomiej
(2)
Grażyński Andrzej
(2)
Karbowski Marcin
(2)
Koblitz Neal (1948- )
(2)
Kraśkiewicz Witold
(2)
Nowik Bogumiła
(2)
Nowik Grzegorz (1954- )
(2)
Ogiela Marek R
(2)
Polsakiewicz Marta (1981- )
(2)
Rykaczewski Roman
(2)
Saeed Khalid
(2)
Sikorski Witold
(2)
Sobczak Ryszard
(2)
Stallings William (1945- )
(2)
Szafrański Bolesław
(2)
Szpryngier Piotr
(2)
Adams Charlisle
(1)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Bartol Wiktor
(1)
Bauer Friedrich Ludwig (1924-2015)
(1)
Bem Daniel Józef
(1)
Berezowski K. S
(1)
Bertaccini Massimo
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Blake Ian F. (1941- )
(1)
Bruen Aiden A
(1)
Będziński Romuald
(1)
Chmiel Krzysztof
(1)
Chrzan Marcin (1969- )
(1)
Chrzęszczyk Andrzej
(1)
Czerniak Jacek
(1)
DiMaggio Jon
(1)
Drescher Daniel
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Erickson Jon (1977- )
(1)
Facchinetti Gisella
(1)
Fenrich Wojciech
(1)
Ferguson Niels
(1)
Forcinito Mario A
(1)
Gosiewski Bartosz
(1)
Grabara Janusz K
(1)
Grzywak Andrzej (1931- )
(1)
Guzicki Wojciech
(1)
Gómez Urgellés Joan (1959- )
(1)
Górczyński Robert
(1)
Hook David (1962- )
(1)
Howard Michael
(1)
IEEE International Conference on Technologies for Homeland Security and Safety - TEHOSS 2005 (1 ; 2005 ; Gdańsk)
(1)
Idziaszek Tomasz
(1)
International IEEE Worshop on Design and Diagnostics of Electronic Circuits and Systems (6 ; Poznań ; 2003)
(1)
Jabłoński Janusz (informatyk)
(1)
Jessa Mieczysław
(1)
Jędrysiak Marcin
(1)
Kahn David
(1)
Kapczyński Adrian
(1)
Karpiński Mikołaj
(1)
Kenan Kevin
(1)
Kosmowski Kazimierz
(1)
Kotlarz Piotr
(1)
Kozłowska Ewa
(1)
Kołodziejczyk Barbara
(1)
Kościelniak Helena
(1)
Kościelny Czesław
(1)
Krajowe Sympozjum Telekomunikacji '2002 (2002 ; Bydgoszcz)
(1)
Kröger Wolfgang
(1)
Kubiak Michał
(1)
Kurkowski Mirosław
(1)
Kurytnik Igor Piotr
(1)
Kutyłowski Mirosław (1957- )
(1)
LeBlane David
(1)
Levy Steven
(1)
Lloyd Steve
(1)
Macko Marek (mechanika)
(1)
Menezes Alfred J. (1965- )
(1)
Mika Izabela
(1)
Misztal Michał
(1)
Międzynarodowa Konferencja Naukowa Studentów [...] "Telekomunikacja w XXI wieku" (4 ; 2004 ; Kielce - Wólka Milanowska)
(1)
Murphy Sean (kryptograf)
(1)
Nowakowski Marcin
(1)
Oriyano Sean-Philip
(1)
Otocki Rafał
(1)
Pankowski Tadeusz
(1)
Peciak Józef
(1)
Piper Fred
(1)
Pluta Sławomir
(1)
Pomykała Jacek Mirosław
(1)
Pomykała Janusz Andrzej
(1)
Rajski Janusz
(1)
Rucinski Andrzej
(1)
Runo-Rudziński Krzysztof
(1)
Różański Bartłomiej
(1)
Rączkiewicz Marcin
(1)
Seroussi Gadiel (1955-)
(1)
Sielicki Leszek
(1)
Sikorski Witold (informatyk)
(1)
Skarbek Władysław
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(13)
2000 - 2009
(36)
1990 - 1999
(6)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(11)
1989-2000
(1)
Kraj wydania
Polska
(61)
Hiszpania
(1)
Stany Zjednoczone
(1)
Język
polski
(61)
angielski
(1)
Odbiorca
Analitycy bezpieczeństwa
(1)
Inżynierowie
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Szyfry
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
1901-2000
(2)
1918-1939
(2)
Temat: miejsce
Polska
(2)
ZSRR
(2)
Gatunek
Podręcznik
(12)
Podręczniki akademickie
(6)
Monografia
(3)
Podręczniki
(3)
Materiały konferencyjne
(2)
Opracowanie
(1)
Wydawnictwa popularne
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Bezpieczeństwo i wojskowość
(2)
Historia
(2)
Matematyka
(2)
Transport i logistyka
(1)
62 wyniki Filtruj
Brak okładki
Książka
W koszyku
(Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej)
Bibliogr., netogr. s. [143]-145.
Dla inżynierów informatyki i studentów kierunku informatyka.
Sygnatura czytelni BWEAiI: XII T 23
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 137608 N (1 egz.)
Książka
W koszyku
(Programmer to Programmer)
Bibliogr. s. [475]-480. Indeks.
Sygnatura czytelni BWEAiI: XII T 13
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne: sygn. 117272
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 114618 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108531, 108530 (2 egz.)
Brak okładki
Brak okładki
Książka
W koszyku
(Rozprawy / Politechnika Poznańska, ISSN 0551-6528 ; nr 425)
Bibliogr. s. [201]-222.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121365 L (1 egz.)
Brak okładki
Książka
W koszyku
Łamacze kodów : historia kryptologii / David Kahn ; tł. Barbara Kołodziejczyk. - Warszawa : Wydaw-a Naukowo-Techniczne, 2004. - XXI, [1], 1369 s., [12] k. tabl. : il., mapki, portr., rys., schem. ; 25 cm.
(Tajemnica - Atak - Obrona)
Tyt. oryg. : The Codebreakers. The Story of Secret Writing.
Bibliogr.s. [1165] - 1167
Sygnatura czytelni BWEAiI: XII T 11
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110449 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136187 N (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Gliwice : Wydawnictwo Helion, cop. 2006. - 263 s. : il. ; 24 cm.
Temat
Gatunek
U góry s. tyt., okł.: Odkryj tajemnice szyfrowania danych.
U dołu s. tyt., okł.: Poznaj matematyczne podstawy kryptografii, dowiedz się, jakie algorytmy szyfrowania są obecnie stosowane, wykorzystaj szyfrowanie w praktyce.
Bibliogr. s. [253]-254. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 120127 (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wyd. 3. - Gliwice : Wydawnictwo Helion, cop. 2014. - 328 s. : il. ; 24 cm.
Temat
Gatunek
U dołu okł.: Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii. Opanuj jej matematyczne podstawy. Rozpracuj najważniejsze algorytmy kryptograficzne. Dowiedz się, jak zastosować je w praktyce.
Bibliogr. s. [307]-308. Indeks.
Sygnatura czytelni BWEAiI: XII T 24
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139756 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 260-275.
Dla studentów kierunków technicznych.
1. Rodzaje ataków na systemy transmisji i bezpieczeństwa informacji 1.1.Klasyfikacja ataków na systemy komputerawo-informatyczne 1.1.1.Rodzaj e ataków 1.1.2.Ataki pasywne 1.1.2.1.Sniffing 1.1.2.2.Kradzież, odgadywanie i tworzenie silnych haseł 1.1.2.3.Skanowanie 1.1.2.4.Inżynieria społeczna 1.1.3.Ataki aktywne 1.1.3.1.Atak odmowy usługi 1.1.3.2.Atak typu Spoofing 1.1.3.3.Atak E-mail bombing 1.1.3.4.Atak stosujący współdzielone biblioteki 1.1.4.Malware 1.2.Ataki rodzaju specjalnego na systemy bezpiecznej transmisji informacji 1.2.1.Wiadomości podstawowe 1.2.2.Analiza emisji elektromagnetycznej 1.2.3.Analiza mocy 1.2.4.Analiza błędów 1.2.5.Atak czasowy 1.3. Sposoby ochrony przed atakami bocznym kanałem 1.3.1.Konstrukcja fizyczna modułu kryptograficznego 1.3.2.Zabezpieczenia przed atakami opartymi na analizie mocy 1.3.3.Zapobieganie analizie błędów 1.3.4.Ochrona przed atakiem czasowym 2.Bezpieczeństwo bezprzewodowych sieci spontanicznych i sensorowych 2.1.Bezpieczeństwo mobilnych sieci spontanicznych 2.2.Bezpieczeństwo bezprzewodowych sieci sensorowych 2.2.1.Rodzaje ataków na bezprzewodowe sieci sensorowe 2.2.2.Sposoby obrony bezprzewodowych sieci sensorowych przed atakami 2.2.2.1.Obrona WSN na podstawie zarządzania kluczami kryptograficznymi 2.2.2.2.Zapobieganie atakom Sinkhole 2.2.2.3.Zapobieganie atakom Sybil 2.2.2.4.Zapobieganie atakom tunelowym (Wormhole) 3.Systemy szyfrowania strumieniowego na potrzeby bezpieczeństwa informacji 3.1.Wiadomości podstawowe 3.2.Formowanie kluczowej sekwencji gamma 3.2.1.Podstawowe wymagania generatorów gamma do szyfrowania strumieniowego 3.2.2.Prymitywy kryptograficzne generatorów sekwencji gamma kluczowej 3.3.Analiza porównawcza systemów szyfrowania strumieniowego 3.3.1.Sprzętowo-zorientowane szyfry strumieniowe 3.3.2.Programowo-zorientowane szyfry strumieniowe 4.Odporność algorytmów potęgowania modularnego na ataki rodzaju specjalnego 4.1.Algorytmy potęgowania modularnego oraz ich stosowanie w kryptosystemach z kluczem publicznym 4.2.Ocena odporności na atak czasowy algorytmu potęgowania modularnego 5.Bezpieczeństwo kryptosystemów opartych na krzywych eliptycznych 5.1.Kryptosystemy oparte na krzywych eliptycznych 5.2.Krzywe eliptyczne i ich arytmetyka 5.3.Równoległy algorytm Rho Pollard'a 5.4.Rozwiązanie logarytmu dyskretnego przez zastosowanie realizacji programowej przy użyciu systemów wieloprocesorowych 5.5.Sprzętowe wykonanie podstawowych operacji na krzywych eliptycznych GF(p) oraz realizacja błądzenia przypadkowego w układach programowalnych 6.Odporność symetrycznych szyfrów blokowych na atak typu analizy mocy 6.1.Metody wykonania operacji nad danymi zamaskowanymi 6.1.1.Operacje logiczne nad danymi zamaskowanymi 6.1.2.Przekształcenia tabelaryczne danych zamaskowanych 6.1.3.Operacja odwracania danych zamaskowanych w ciałach skończonych Galois charakterystyki GF(2N) 6.1.4.Przekształcenia danych zamaskowanych 6.2.Układy operacyjne do wykonania operacji nad danymi zamaskowanymi 6.2.1.Wyodrębnienie i adaptacja operacji bazowych algorytmów przekształceń kryptograficznych do opracowania danych zamaskowanych 6.2.2.Struktury układów operacyjnych do wykonania operacji logicznych i arytmetycznych nad danymi zamaskowanymi 6.2.3.Struktury układów operacyjnych przekształcenia tabelarycznego danych w przedstawieniu zamaskowanym 6.2.4.Struktury układów operacyjnych odwracania danych zamaskowanych w ciałach Galois charakterystyki dwa (2) 6.2.5.Struktury układów operacyjnych przekształcenia danych zamaskowanych 6.3. Komponenty systemów komputerowych bezpiecznej komunikacji informacji w oparciu o wykonywanie operacji w postaci zamaskowanej 6.3.1.Architektura komponentów komputerowych do opracowania danych zamaskowanych 6.3.2.Realizacja i badania eksperymentalne procesora mCrypton do opracowania danych w postaci zamaskowanej 6.3.3.Realizacja i badania eksperymentalne procesora wykonania algorytmu kryptograficznego GOST dla danych zamaskowanych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153702 N (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Tyt. oryg.: Cryptography in the Database. The Last Line of Defence.
Bibliogr. s. [285]-286.
Sygnatura czytelni BWEAiI: XII T 14
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115464 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 98671 L (1 egz.)
Brak okładki
Książka
W koszyku
(Tajemnica - Atak - Obrona)
Tyt. oryg.: A course in number theory and crypyography.
Bibliogr. przy rozdz. Indeks.
Sygnatura czytelni BMW: IV D 24 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113665 N (1 egz.)
Brak okładki
Książka
W koszyku
(Podręczniki Akademickie / Polsko-Japońska Wyższa Szkoła Technik Komputerowych ; t. 36)
Bibliogr. s. [217]-218.
Dla studentów politechnik.
Sygnatura czytelni BWEAiI: XII T 16
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 129289 N (1 egz.)
Brak okładki
Książka
W koszyku
Ćwiczenia z kryptografii w Excelu : realizacja popularnych szyfrów / Piotr Kotlarz. - Warszawa : Mikom, 2002. - 76, [3] s. : il. ; 24 cm + dyskietka (3 1/2 cala HD).
(Ćwiczenia z ...)
Dyskietka zawiera wersje instruktażowe omawianych algorytmów zrealizowane w Excelu.
Bibliogr. s. [79].
Dla wszystkich, którzy chcą zapoznać się z historycznymi i współczesnymi technikami kryptograficznymi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112702 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 105153 LE (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95310 (1 egz.)
Brak okładki
Książka
W koszyku
(Tajemnica - Atak - Obrona)
Tyt. oryg. : Crypto : Howthe Code Rebels Beat the Government - Saving Privacy in the Digital Age.
Bibliogr.s. [345] -346
Sygnatura czytelni BWEAiI: XII T 5
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112914 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 105748 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności