Szyfry
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(62)
Forma i typ
Książki
(62)
Publikacje fachowe
(7)
Publikacje naukowe
(5)
Publikacje dydaktyczne
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(37)
dostępne
(33)
nieokreślona
(1)
Placówka
Wypożyczalnia
(34)
Biblioteka Międzywydziałowa
(2)
Magazyn
(9)
Biblioteka WEAiI
(26)
Autor
Schneier Bruce (1963- )
(3)
Denning Dorothy Elizabeth Robling (1945- )
(2)
Garbacz Bartłomiej
(2)
Grażyński Andrzej
(2)
Karbowski Marcin
(2)
Koblitz Neal (1948- )
(2)
Kraśkiewicz Witold
(2)
Nowik Bogumiła
(2)
Nowik Grzegorz (1954- )
(2)
Ogiela Marek R
(2)
Polsakiewicz Marta (1981- )
(2)
Rykaczewski Roman
(2)
Saeed Khalid
(2)
Sikorski Witold
(2)
Sobczak Ryszard
(2)
Stallings William (1945- )
(2)
Szafrański Bolesław
(2)
Szpryngier Piotr
(2)
Adams Charlisle
(1)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Bartol Wiktor
(1)
Bauer Friedrich Ludwig (1924-2015)
(1)
Bem Daniel Józef
(1)
Berezowski K. S
(1)
Bertaccini Massimo
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Blake Ian F. (1941- )
(1)
Bruen Aiden A
(1)
Będziński Romuald
(1)
Chmiel Krzysztof
(1)
Chrzan Marcin (1969- )
(1)
Chrzęszczyk Andrzej
(1)
Czerniak Jacek
(1)
DiMaggio Jon
(1)
Drescher Daniel
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Erickson Jon (1977- )
(1)
Facchinetti Gisella
(1)
Fenrich Wojciech
(1)
Ferguson Niels
(1)
Forcinito Mario A
(1)
Gosiewski Bartosz
(1)
Grabara Janusz K
(1)
Grzywak Andrzej (1931- )
(1)
Guzicki Wojciech
(1)
Gómez Urgellés Joan (1959- )
(1)
Górczyński Robert
(1)
Hook David (1962- )
(1)
Howard Michael
(1)
IEEE International Conference on Technologies for Homeland Security and Safety - TEHOSS 2005 (1 ; 2005 ; Gdańsk)
(1)
Idziaszek Tomasz
(1)
International IEEE Worshop on Design and Diagnostics of Electronic Circuits and Systems (6 ; Poznań ; 2003)
(1)
Jabłoński Janusz (informatyk)
(1)
Jessa Mieczysław
(1)
Jędrysiak Marcin
(1)
Kahn David
(1)
Kapczyński Adrian
(1)
Karpiński Mikołaj
(1)
Kenan Kevin
(1)
Kosmowski Kazimierz
(1)
Kotlarz Piotr
(1)
Kozłowska Ewa
(1)
Kołodziejczyk Barbara
(1)
Kościelniak Helena
(1)
Kościelny Czesław
(1)
Krajowe Sympozjum Telekomunikacji '2002 (2002 ; Bydgoszcz)
(1)
Kröger Wolfgang
(1)
Kubiak Michał
(1)
Kurkowski Mirosław
(1)
Kurytnik Igor Piotr
(1)
Kutyłowski Mirosław (1957- )
(1)
LeBlane David
(1)
Levy Steven
(1)
Lloyd Steve
(1)
Macko Marek (mechanika)
(1)
Menezes Alfred J. (1965- )
(1)
Mika Izabela
(1)
Misztal Michał
(1)
Międzynarodowa Konferencja Naukowa Studentów [...] "Telekomunikacja w XXI wieku" (4 ; 2004 ; Kielce - Wólka Milanowska)
(1)
Murphy Sean (kryptograf)
(1)
Nowakowski Marcin
(1)
Oriyano Sean-Philip
(1)
Otocki Rafał
(1)
Pankowski Tadeusz
(1)
Peciak Józef
(1)
Piper Fred
(1)
Pluta Sławomir
(1)
Pomykała Jacek Mirosław
(1)
Pomykała Janusz Andrzej
(1)
Rajski Janusz
(1)
Rucinski Andrzej
(1)
Runo-Rudziński Krzysztof
(1)
Różański Bartłomiej
(1)
Rączkiewicz Marcin
(1)
Seroussi Gadiel (1955-)
(1)
Sielicki Leszek
(1)
Sikorski Witold (informatyk)
(1)
Skarbek Władysław
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(13)
2000 - 2009
(36)
1990 - 1999
(6)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(11)
1989-2000
(1)
Kraj wydania
Polska
(61)
Hiszpania
(1)
Stany Zjednoczone
(1)
Język
polski
(61)
angielski
(1)
Odbiorca
Analitycy bezpieczeństwa
(1)
Inżynierowie
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Szyfry
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
1901-2000
(2)
1918-1939
(2)
Temat: miejsce
Polska
(2)
ZSRR
(2)
Gatunek
Podręcznik
(12)
Podręczniki akademickie
(6)
Monografia
(3)
Podręczniki
(3)
Materiały konferencyjne
(2)
Opracowanie
(1)
Wydawnictwa popularne
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Bezpieczeństwo i wojskowość
(2)
Historia
(2)
Matematyka
(2)
Transport i logistyka
(1)
62 wyniki Filtruj
Brak okładki
Książka
W koszyku
Książka jest dopełnieniem części 1 monografii wydanej w 2020 roku pt.: Zanim złamano "Enigmę"... : polski radiowywiad podczas wojny z bolszewicką Rosją 1918-1920.
Mapa i faksymile na wyklejkach.
Na okładce logo wydawców.
Bibliografia na stronach 1291-[1312]. Indeksy.
Szyfry. Organizacja radiowywiadu. Czerwiec-październik 1920 r. 1.Radionasłuch i radiogoniometria 2.Struktura nasłuchu i rozdzielnik 3.Centrala radiowywiadu Skład Wydziału II Biura Szyfrów Zasady prowadzenia radiowywiadu 4.Referaty szyfrowe (radiowywiadu) w sztabach frontów i armii 5.Dekryptaż 6.Szyfry własne i ich ochrona 7.Ochrona tajemnicy radiowywiadu w Wojsku Polskim 8.Uwaga - nieprzyjaciel podsłuchuje!? Czy wie, że jest podsłuchiwany? Aneks. Wyciąg z Ewidencji Personelu Armii Bolszewickich Kontredans na Ukrainie. Maj-lipiec 1920 r. 1.Struktury dowodzenia na Ukraińskim Teatrze Działań Wojennych Ugrupowanie stron wiosną i latem 1920 r. Front Ukraiński - Front Południowo-Wschodni Grupa Operacyjna „Słucz" i 2 Armia 2.Rozpoznanie koncentracji, składu i ugrupowania Frontu Południowo- -Zachodniego oraz przewidywanych kierunków uderzeń (przed 26 maja) Front Południowo-Zachodni Porównanie sił stron Ugrupowanie armii Frontu Południowo-Zachodniego Organizacja łączności Frontu Południowo-Zachodniego Organizacja łączności podczas ofensywy - łączność i zaplecze Walki na południowym i wschodnim odcinku 3 Armii Walki na północnym odcinku 3 Armii Walki z Armią Konną i odwrót 3 Armii z Kijowa Działania Flotylli Dnieprzańskiej i GO Jakira pod Kijowem Przebicie się 3 Armii pod Borodzianką 3. Odwrót z Wołynia i Podola. Od Korostenia - do Styru i Zbrucza XII Armia na południowym Polesiu Odcinek XIV Armii Bitwa z Armią Konną nad Uszą pod Korosteniem i Nowogrodem Wołyńskim Próba okrążenia 3 Armii na pograniczu Polesia i Wołynia Próba osaczenia I Armii Konnej pod Korcem XII Armia na południowym Polesiu i Wołyniu Bitwa pod Równem Dalsze zamiary Armii Konnej - Sarny czy Lwów? Na odcinku XII Armii Próba ustabilizowania frontu w połowie lipca 1920 r. Działania XII Armii od Horynia do Styru Informacje o Wojsku Polskim Stosunek ludności do Armii Czerwonej i praca polityczna Odcinek Rumuński Odwrót z Polesia. Czerwiec-lipiec 1920 r. 1.Rosyjskie struktury dowodzenia na Polesiu Grupa Mozyrska Flotylla Dnieprzańska Zadania Grupy Mozyrskiej i Flotylli Dnieprzańskiej Pierwsze działania Flotylli Dnieprzańskiej na Prypeci 2.Walki o opanowanie ujścia Prypeci 3.Od Czarnobyla do Łunińca Odwrót z Białorusi i Wileńszczyzny. Lipiec 1920 r. 1. Struktury dowodzenia na Litewsko-Białoruskim Teatrze Działań Wojennych Front gen. Szaptyckiego 4 Armia 1 Armia 7 Armia Referat radiowywiadu (sekcja szyfrowa) 1 Armii 2.Rozpoznanie koncentracji, składu i ugrupowania Frontu Zachodniego oraz przewidywanych kierunków jego uderzeń Front Zachodni IV Armia XVArmia III Armia XVIArmia Organizacja łączności Frontu Zachodniego Obserwacja rosyjskiej koncentracji Ugrupowanie przeciwnika Rozpoznanie ugrupowania polskiego 3.Rozpoczęcie i plan lipcowej ofensywy Frontu Zachodniego Organizacja łączności po rozpoczęciu ofensywy Niedoszłe „Kanny" i „Sedan" nad Autą Odwrót 1 Armii na linię okopów niemieckich Próba zatrzymania ofensywy na linii starych okopów niemieckich 4.Odwrót na linię Niemna i Szczary Natarcie IV Armii i III Korpusu Konnego XVArmia III Armia Walki o Grodno XVIArmia Pierwsza „wielka kombinacja" Józefa Piłsudskiego 1.O co wojna?-jaki pokój? 2.Marszałka Piłsudskiego plany prowadzenia działań wojennych 3.Wygrywanie czasu. Odwrót na linię środkowego Bugu i górnej Narwi oraz bitwa nad Narwią i Bugiem Organizacja nasłuchu przed Bitwą nad Bugiem i Narwią Organizacja łączności radiowej nieprzyjaciela na przełomie lipca i sierpnia 1920 r Walki nad Narwią z IV Armią i III Korpusem Konnym Walki III KK i IV Armii o Łomżę, Nowogród i Ostrołękę Natarcie XV Armii na Białystok - Małkinię Walki z III Armią - od Puszczy Białowieskiej do Bugu Walki z XVI Armią nad Bugiem i o Brześć Wiedza nieprzyjaciela o ugrupowaniu polskim Stany i straty armii Frontu Zachodniego Tempo rosyjskiej ofensywy a organizacja zaplecza Stan moralny i zbrodnie Armii Czerwonej 4.Bitwa pod Beresteczkiem i Brodami Organizacja nasłuchu przed bitwą pod Brodami i Beresteczkiem Radiowywiad w Grupie Operacyjnej Jazdy Plany operacyjne stron przed bitwą pod Beresteczkiem i Brodami Pierwsza faza bitwy pod Beresteczkiem i Brodami Następstwa bitwy pod Beresteczkiem i Brodami Boje z XII Armią nad Styrem i Stochodem - odwrót 3 Armii na linię Bugu Bitwa Warszawska. 6-29 sierpnia 1920 r 1.Decyzja i plan Bitwy Warszawskiej Wiedza o sile, ugrupowaniu i kierunkach działania Frontu Zachodniego Plan Diebitsch - czy plan Paskiewicz? Ocena zamiaru dowódcy Fronty Zachodniego w pierwszej połowie sierpnia 1920 r. 2.Zamiary i decyzje polskie Okoliczności postania Rozkazu Nr 8358/III, z 6 sierpnia 1920 r. 3.Polskie struktury dowodzenia na północnym odcinku frontu Organizacja łączności Frontu Zachodniego Sieć łączności radiotelegraficznej IV Armii Łączność w XVI Armii 4.Marsz IV Armii i III Korpusu Konnego szlakiem Paskiewicza 5.Natarcie XV Armii, z Ostrowi Mazowieckiej ku Narwi 6.Natarcie III Armii na Małkinę, Brok, forsowanie Bugu i Narwi 7.Natarcie XVI Armii wzdłuż szosy brzeskiej z linii Bugu na Siedlce 8.Bitwa na przedmościu Warszawy Podejście XVI i III Armii pod Warszawę Natarcie III i XVI Armii na Warszawę Propaganda i kontrpropaganda radiowa 9.Na szlaku Paskiewicza - Bitwa nad Wkrą IV Armia i III KK na zachodnim Mazowszu oraz nad dolną Wisłą „Cud nad Łydynią" Próby skoordynowania działań IV i XV Armii nad Wkrą i pod Płońskiem 10.Polska kontrofensywa - „Cud nad Wieprzem" Gdzie są rezerwy strategiczne Frontu Zachodniego? 11.Dywersja radiotelegraficzna - zagłuszanie 12.Odwrót Frontu Zachodniego 18-30 sierpnia 1920 r. 13.Odwrót IV, XV i III Armii z północnego Mazowsza IV Armia i III Korpus Konny Dywersja radiowa 14.Próba bilansu Bitwa Lwowska i Zamojska. Sierpień-wrzesień 1920 r. 1.Zamiary i decyzje polskie 2.Reorganizacja polskich struktur dowodzenia między Polesiem a Karpatami 3.Rozpoznanie sił i ugrupowania nieprzyjaciela Wojska rosyjskie na południe od Polesia Struktury dowodzenia i organizacja łączności Frontu Południowo- -Zachodniego 4.Bitwa Lwowska - rozpoznanie zamiarów rosyjskich Zmiana planu wojny z Polską Rozpoznanie zamiarów armii Frontu Południowo-Zachodniego Decyzje Lenina i Stalina - przez Lwów na Węgry i 5.Bitwa Zamojska Wobec sprzecznych rozkazów Polskie zamierzenia i decyzje Decyzje Wodza Naczelnego i ich realizacja Rajd Budionnego na Zamość Osaczanie Budionnego 6.Ostatnia faza Bitwy Lwowskiej Odwrót spod Lwowa Bilans Bitwy Lwowskiej i Zamojskiej Błąd Warszawski - czy błąd Lwowski? Bitwa Niemeńska. Wrzesień-październik 1920 r. 1.Znaczenie Bitwy Niemeńskiej 2.Reorganizacja dowodzenia na północ od Polesia Kwatera Główna Naczelnego Wodza 3.Rozpoznanie sił, ugrupowania i zamiarów nieprzyjaciela Organizacja łączności Frontu Zachodniego Zaopatrzenie oraz stan moralny dowództw i oddziałów Armii Czerwonej Na terenach okupowanych przez Armię Czerwoną Ugrupowanie i zamiary armii Frontu Zachodniego od Grodna do Polesia Wiedza przeciwnika o Wojsku Polskim, jego ugrupowaniu i zamiarach 4.Plan i pierwszy etap Bitwy Niemeńskiej 5.Kryzys bitwy Przełamanie frontu i okrążenie III Armii pod Lidą odwrót XV Armii znad Zelwianki i Szczary Odwrót XVI i IV Armii 6.Głęboki odwrót Frontu Zachodniego na Mołodeczno, Mińsk i Słuck 7.Pościg od linii dawnych okopów niemieckich Odwrót III Armii Odwrót XV Armii Odwrót XVI Armii Odwrót IV Armii Bitwa Wołyńska i Podolska. Wrzesień-październik 1920 r 1. Polskie struktury dowodzenia na południe od Polesia Rozpoznanie zamiarów przeciwnika Struktury dowodzenia i łączności radiowej Armii Czerwonej na południe od Polesia Reorganizacja i regeneracja oddziałów Armii Czerwonej Rozpoznanie sił i ugrupowania polskiego Polskie natarcie między Hrubieszowem a Brodami Zagon na Kowel - rozbicie północnego skrzydła XII Armii Gdzie się podziała Armia Konna? Odwrót XII Armii ze Stochodu i Styru na Horyń Odwrót XIV Armii Reorganizacja dowodzenia Operacje na Ukrainie, za Słuczą i Zbruczem Na północnym skrzydle XII Armii Bliskie zaplecze i zagon na Korosteń Ostatnie walki XII Armii Zbrodnie Armii Czerwonej na południowym odcinku frontu Zawieszenie broni Bilans Bitwy Wołyńsko-Podolskiej Centrala Polskiego Radiowywiadu Wykorzystanie radiowywiadu Kontredans na Ukrainie Koncepcja marszałka Piłsudskiego prowadzenia wojny z Rosją Odwrót z Białorusi Pierwsza próba „wielkiej kombinacji" marszałka Piłsudskiego Bitwa Warszawska Dlaczego bolszewicka Rosja przegrała wojnę z Polską? Ostatnie bitwy Zwycięstwo wywiadu (radiowywiadu) - zwycięstwem Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150709 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100573 L (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 108741 N (1 egz.)
Brak okładki
Książka
W koszyku
Cryptography : infoSec Pro guide / Sean-Philip Oriyano. - New York [etc.] : McGraw-Hill Education, cop. 2013. - XVIII, 300 s. : il. ; 23 cm.
(Infosec Pro Guide)
U góry okł.: Implement proven cryptography methods. Learn best practices from a security professional. Test your skills with challenging crypto puzzles.
U dołu okł.: From the publisher of Hacking Exposed.
Indeks.
Sygnatura czytelni BWEAiI: Z-9
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Z 8484 N (1 egz.)
Brak okładki
Książka
W koszyku
O utajnianiu mowy bez tajemnic / Józef Peciak. - Warszawa : Ministerstwo Obrony Narodowej - Wydaw., 1980. - 218, [2] s. : il., rys., schem., tab., wykr. ; 21 cm.
Bibliogr.s. 218 - [219]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61337 L (1 egz.)
Książka
W koszyku
Kryptografia / Fred Piper, Sean Murphy ; [przekład: Wojciech Fenrich]. - Wydanie I. - Warszawa : PWN, 2022. - VIII, [1], 165, [1] strona : ilustracje, wykresy ; 21 cm.
(Krótki Kurs)
Na stronie tytułowej i okładce: Original English language edition by Oxford University Press.
Bibliografia, netografia na stronach 159-162. Indeks.
Rozdział 2. Zrozumieć kryptografię Podstawowe koncepcje Rozdział 3. Historyczne algorytmy: proste przykłady Szyfr Cezara Proste szyfry podstawieniowe Statystyki języka angielskiego Szyfr Playfaira Szyfrowanie homofoniczne Szyfry polialfabetyczne Szyfr Vigenere'a Szyfry transpozycyjne Superszyfrowanie Kilka wniosków Rozdział 4. Szyfry nie do złamania? Poufność doskonała Szyfr z kluczem jednorazowym Rozdział 5. Współczesne algorytmy Ciągi bitów Szyfry strumieniowe Szyfry blokowe (tryb ECB) Funkcje skrótu Systemy z kluczem publicznym Rozdział 6. Bezpieczeństwo w praktyce Realistyczne bezpieczeństwo Wyczerpujące poszukiwania klucza w praktyce Ataki na systemy z kluczem publicznym Rozdział 7. Zastosowania kryptografii Zastosowanie algorytmów symetrycznych dla zapewnienia poufności Zastosowanie algorytmów symetrycznych w celu uwierzytelnienia i zapewnienia integralności danych Urzędy certyfikacji Infrastruktura Klucza Publicznego Potrzeba zaufania Rozdział 8. Zarządzanie kluczami Cykl życia klucza Generowanie klucza Dystrybucja i przechowywanie klucza Ustalanie klucza Zastosowania klucza Zmiana kluczy Niszczenie klucza Hierarchie kluczy Zarządzanie kluczami w sieciach Wykorzystanie zaufanego centrum zarządzania Odzyskiwanie klucza i jego kopie zapasowe Rozdział 9. Kryptografia w życiu codziennym Wypłacanie gotówki z bankomatu Płatna telewizja PGP - całkiem niezła prywatność PGP keys Encrypt Sign Encrypt and Sign Bezpieczne przeglądanie sieci Wykorzystanie telefonu komórkowego GSM
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152702 N (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 99361 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 97982 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 94052 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 91113, 91331, 91112 (3 egz.)
Brak okładki
Książka
W koszyku
(Tajemnica - Atak - Obrona)
Tyt. oryg.: Applied Cryptography: Protocols, Algorithms, and Source Code in C.
Bibliogr. s. [649]-682. Indeks.
Sygnatura czytelni BWEAiI: XII T 1
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112699, 112698 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 102785 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 109703 LE (1 egz.)
Książka
W koszyku
Na s. tyt. i okł.: Wyd. 5, dot. wydania oryg.
Na okł.: Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji - zastań ekspertem w dziedzinie bezpieczeństwa w Internecie! Opanuj techniki bezpiecznego uwierzytelniania użytkowników. Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL. Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej obrony przed nimi.
Bibliogr. s. 521-535. Indeks.
Dla studentów oraz zawodowców.
Sygnatura czytelni BWEAiI: XII T 19
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 132994 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: Cryptography and network security: principles and practice.
Na s. tyt., okł. i grzb.: Wyd. 5 - dotyczy wyd. oryg.
Na okł.: Wykorzystaj fascynujące możliwości kryptografii - zapewnij bezpieczeństwo informacjom i sieciom komputerowym! Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb. Poznaj skuteczne algorytmy ochrony integralności danych. Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe.
Bibliogr. s. 742-748. Indeks.
Dla studentów informatyki, elektroniki i pokrewnych dyscyplin inżnierskich oraz profesjonalistów zajmujących się sieciami komputerowymi.
Sygnatura czytelni BWEAiI: XII T 18
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131484 N (1 egz.)
Brak okładki
Książka
W koszyku
(Tajemnica - Atak - Obrona)
Tyt. oryg.: Cryptography. Theory and Practice.
Bibliogr. s. [413]-425. Indeks.
Sygnatura czytelni BWEAiI: XII T 12
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112703, 112704 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110676 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 101850 L (1 egz.)
Brak okładki
Książka
W koszyku
(Skrypty / Wyższa Szkoła Informatyki Stosowanej i Zarządzania w Warszawie)
Bibliogr.s. 248
Sygnatura czytelni BWEAiI: XII T 3
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 69907 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 71793 LE (1 egz.)
Brak okładki
Książka
CD
W koszyku
Kryptografia w językach C i C++ / Michael Welschenbach ; przeł. z jęz. ang. Piotr Walczak. - Warszawa : Mikom, cop. 2002. - 467 s. : il. ; 24 cm + dysk optyczny (CD-ROM).
(Nowa Biblioteka Programisty)
Tyt. okł.: Kryptografia w C i C++.
Tyt. oryg.: Kryptographie in C und C++.
U dołu s. tyt. i okł.: ... z każdym bitem serca.
Na okł.: Prezentuje praktyczne elementy współczesnej kryptografii. Szczegółowo omawia algorytm RSA. Prezentuje algorytm Rijndael - nowo wprowadzony standard AES.
Bibliogr. s. [457]-464. Indeks.
Sygnatura czytelni BWEAiI: XII T 4
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112700, 112701 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 105228 N (1 egz.)
Książka
W koszyku
Zawiera materiały z II Konferencji Naukowo-Przemysłowej KBBS 2015 (Kryptologia a Biznes - Bezpieczeństwo Stosowane), która odbyła się w dniach 17-18 marca 2015 w Zielonej Górze.
Bibliografia przy rozdziale.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 141725 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
Kryptologia : budowa i łamanie zabezpieczeń / Reinhard Wobst ; [tł. Bartłomiej Różański]. - Warszawa : RM, cop. 2002. - XI, [1], 434 s. : il. ; 25 cm + dysk optyczny (CD ROM).
Tyt. oryg.: Abenteuer Kryptologie. Methoden, Risiken und Datenverschlüsselung.
Na okł.: Kryptografia trojańska, zakazy stosowania kryptografii, podpis cyfrowy, pieniądze elektroniczne, GSM, Enigma, PGP, system Echelon agencji NSA, analiza przepływu pakietów.
Bibliogr. s. 414-430. Indeks.
Sygnatura czytelni BWEAiI: XII T 2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 102786 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności