Szyfry
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(62)
Forma i typ
Książki
(62)
Publikacje fachowe
(7)
Publikacje naukowe
(5)
Publikacje dydaktyczne
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(37)
dostępne
(33)
nieokreślona
(1)
Placówka
Wypożyczalnia
(34)
Biblioteka Międzywydziałowa
(2)
Magazyn
(9)
Biblioteka WEAiI
(26)
Autor
Schneier Bruce (1963- )
(3)
Denning Dorothy Elizabeth Robling (1945- )
(2)
Garbacz Bartłomiej
(2)
Grażyński Andrzej
(2)
Karbowski Marcin
(2)
Koblitz Neal (1948- )
(2)
Kraśkiewicz Witold
(2)
Nowik Bogumiła
(2)
Nowik Grzegorz (1954- )
(2)
Ogiela Marek R
(2)
Polsakiewicz Marta (1981- )
(2)
Rykaczewski Roman
(2)
Saeed Khalid
(2)
Sikorski Witold
(2)
Sobczak Ryszard
(2)
Stallings William (1945- )
(2)
Szafrański Bolesław
(2)
Szpryngier Piotr
(2)
Adams Charlisle
(1)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Bartol Wiktor
(1)
Bauer Friedrich Ludwig (1924-2015)
(1)
Bem Daniel Józef
(1)
Berezowski K. S
(1)
Bertaccini Massimo
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Blake Ian F. (1941- )
(1)
Bruen Aiden A
(1)
Będziński Romuald
(1)
Chmiel Krzysztof
(1)
Chrzan Marcin (1969- )
(1)
Chrzęszczyk Andrzej
(1)
Czerniak Jacek
(1)
DiMaggio Jon
(1)
Drescher Daniel
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Erickson Jon (1977- )
(1)
Facchinetti Gisella
(1)
Fenrich Wojciech
(1)
Ferguson Niels
(1)
Forcinito Mario A
(1)
Gosiewski Bartosz
(1)
Grabara Janusz K
(1)
Grzywak Andrzej (1931- )
(1)
Guzicki Wojciech
(1)
Gómez Urgellés Joan (1959- )
(1)
Górczyński Robert
(1)
Hook David (1962- )
(1)
Howard Michael
(1)
IEEE International Conference on Technologies for Homeland Security and Safety - TEHOSS 2005 (1 ; 2005 ; Gdańsk)
(1)
Idziaszek Tomasz
(1)
International IEEE Worshop on Design and Diagnostics of Electronic Circuits and Systems (6 ; Poznań ; 2003)
(1)
Jabłoński Janusz (informatyk)
(1)
Jessa Mieczysław
(1)
Jędrysiak Marcin
(1)
Kahn David
(1)
Kapczyński Adrian
(1)
Karpiński Mikołaj
(1)
Kenan Kevin
(1)
Kosmowski Kazimierz
(1)
Kotlarz Piotr
(1)
Kozłowska Ewa
(1)
Kołodziejczyk Barbara
(1)
Kościelniak Helena
(1)
Kościelny Czesław
(1)
Krajowe Sympozjum Telekomunikacji '2002 (2002 ; Bydgoszcz)
(1)
Kröger Wolfgang
(1)
Kubiak Michał
(1)
Kurkowski Mirosław
(1)
Kurytnik Igor Piotr
(1)
Kutyłowski Mirosław (1957- )
(1)
LeBlane David
(1)
Levy Steven
(1)
Lloyd Steve
(1)
Macko Marek (mechanika)
(1)
Menezes Alfred J. (1965- )
(1)
Mika Izabela
(1)
Misztal Michał
(1)
Międzynarodowa Konferencja Naukowa Studentów [...] "Telekomunikacja w XXI wieku" (4 ; 2004 ; Kielce - Wólka Milanowska)
(1)
Murphy Sean (kryptograf)
(1)
Nowakowski Marcin
(1)
Oriyano Sean-Philip
(1)
Otocki Rafał
(1)
Pankowski Tadeusz
(1)
Peciak Józef
(1)
Piper Fred
(1)
Pluta Sławomir
(1)
Pomykała Jacek Mirosław
(1)
Pomykała Janusz Andrzej
(1)
Rajski Janusz
(1)
Rucinski Andrzej
(1)
Runo-Rudziński Krzysztof
(1)
Różański Bartłomiej
(1)
Rączkiewicz Marcin
(1)
Seroussi Gadiel (1955-)
(1)
Sielicki Leszek
(1)
Sikorski Witold (informatyk)
(1)
Skarbek Władysław
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(13)
2000 - 2009
(36)
1990 - 1999
(6)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(11)
1989-2000
(1)
Kraj wydania
Polska
(61)
Hiszpania
(1)
Stany Zjednoczone
(1)
Język
polski
(61)
angielski
(1)
Odbiorca
Analitycy bezpieczeństwa
(1)
Inżynierowie
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1897)
Przedsiębiorstwa
(1790)
Szyfry
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1024)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(792)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(744)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(639)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(591)
Programy komputerowe
(586)
Trening
(586)
Energetyka
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(520)
Materiałoznawstwo
(519)
Produkcja
(518)
Komputery
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(495)
Energia elektryczna
(492)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(433)
Rehabilitacja medyczna
(432)
Reklama
(431)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(377)
Rachunkowość zarządcza
(374)
Temat: czas
1901-2000
(2)
1918-1939
(2)
Temat: miejsce
Polska
(2)
ZSRR
(2)
Gatunek
Podręcznik
(12)
Podręczniki akademickie
(6)
Monografia
(3)
Podręczniki
(3)
Materiały konferencyjne
(2)
Opracowanie
(1)
Wydawnictwa popularne
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Bezpieczeństwo i wojskowość
(2)
Historia
(2)
Matematyka
(2)
Transport i logistyka
(1)
62 wyniki Filtruj
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108531, 108530 (2 egz.)
Brak okładki
Brak okładki
Książka
W koszyku
(Rozprawy / Politechnika Poznańska, ISSN 0551-6528 ; nr 425)
Bibliogr. s. [201]-222.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121365 L (1 egz.)
Brak okładki
Książka
W koszyku
Łamacze kodów : historia kryptologii / David Kahn ; tł. Barbara Kołodziejczyk. - Warszawa : Wydaw-a Naukowo-Techniczne, 2004. - XXI, [1], 1369 s., [12] k. tabl. : il., mapki, portr., rys., schem. ; 25 cm.
(Tajemnica - Atak - Obrona)
Tyt. oryg. : The Codebreakers. The Story of Secret Writing.
Bibliogr.s. [1165] - 1167
Sygnatura czytelni BWEAiI: XII T 11
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110449 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136187 N (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Gliwice : Wydawnictwo Helion, cop. 2006. - 263 s. : il. ; 24 cm.
Temat
Gatunek
U góry s. tyt., okł.: Odkryj tajemnice szyfrowania danych.
U dołu s. tyt., okł.: Poznaj matematyczne podstawy kryptografii, dowiedz się, jakie algorytmy szyfrowania są obecnie stosowane, wykorzystaj szyfrowanie w praktyce.
Bibliogr. s. [253]-254. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 120127 (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wyd. 3. - Gliwice : Wydawnictwo Helion, cop. 2014. - 328 s. : il. ; 24 cm.
Temat
Gatunek
U dołu okł.: Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii. Opanuj jej matematyczne podstawy. Rozpracuj najważniejsze algorytmy kryptograficzne. Dowiedz się, jak zastosować je w praktyce.
Bibliogr. s. [307]-308. Indeks.
Sygnatura czytelni BWEAiI: XII T 24
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139756 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 260-275.
Dla studentów kierunków technicznych.
1. Rodzaje ataków na systemy transmisji i bezpieczeństwa informacji 1.1.Klasyfikacja ataków na systemy komputerawo-informatyczne 1.1.1.Rodzaj e ataków 1.1.2.Ataki pasywne 1.1.2.1.Sniffing 1.1.2.2.Kradzież, odgadywanie i tworzenie silnych haseł 1.1.2.3.Skanowanie 1.1.2.4.Inżynieria społeczna 1.1.3.Ataki aktywne 1.1.3.1.Atak odmowy usługi 1.1.3.2.Atak typu Spoofing 1.1.3.3.Atak E-mail bombing 1.1.3.4.Atak stosujący współdzielone biblioteki 1.1.4.Malware 1.2.Ataki rodzaju specjalnego na systemy bezpiecznej transmisji informacji 1.2.1.Wiadomości podstawowe 1.2.2.Analiza emisji elektromagnetycznej 1.2.3.Analiza mocy 1.2.4.Analiza błędów 1.2.5.Atak czasowy 1.3. Sposoby ochrony przed atakami bocznym kanałem 1.3.1.Konstrukcja fizyczna modułu kryptograficznego 1.3.2.Zabezpieczenia przed atakami opartymi na analizie mocy 1.3.3.Zapobieganie analizie błędów 1.3.4.Ochrona przed atakiem czasowym 2.Bezpieczeństwo bezprzewodowych sieci spontanicznych i sensorowych 2.1.Bezpieczeństwo mobilnych sieci spontanicznych 2.2.Bezpieczeństwo bezprzewodowych sieci sensorowych 2.2.1.Rodzaje ataków na bezprzewodowe sieci sensorowe 2.2.2.Sposoby obrony bezprzewodowych sieci sensorowych przed atakami 2.2.2.1.Obrona WSN na podstawie zarządzania kluczami kryptograficznymi 2.2.2.2.Zapobieganie atakom Sinkhole 2.2.2.3.Zapobieganie atakom Sybil 2.2.2.4.Zapobieganie atakom tunelowym (Wormhole) 3.Systemy szyfrowania strumieniowego na potrzeby bezpieczeństwa informacji 3.1.Wiadomości podstawowe 3.2.Formowanie kluczowej sekwencji gamma 3.2.1.Podstawowe wymagania generatorów gamma do szyfrowania strumieniowego 3.2.2.Prymitywy kryptograficzne generatorów sekwencji gamma kluczowej 3.3.Analiza porównawcza systemów szyfrowania strumieniowego 3.3.1.Sprzętowo-zorientowane szyfry strumieniowe 3.3.2.Programowo-zorientowane szyfry strumieniowe 4.Odporność algorytmów potęgowania modularnego na ataki rodzaju specjalnego 4.1.Algorytmy potęgowania modularnego oraz ich stosowanie w kryptosystemach z kluczem publicznym 4.2.Ocena odporności na atak czasowy algorytmu potęgowania modularnego 5.Bezpieczeństwo kryptosystemów opartych na krzywych eliptycznych 5.1.Kryptosystemy oparte na krzywych eliptycznych 5.2.Krzywe eliptyczne i ich arytmetyka 5.3.Równoległy algorytm Rho Pollard'a 5.4.Rozwiązanie logarytmu dyskretnego przez zastosowanie realizacji programowej przy użyciu systemów wieloprocesorowych 5.5.Sprzętowe wykonanie podstawowych operacji na krzywych eliptycznych GF(p) oraz realizacja błądzenia przypadkowego w układach programowalnych 6.Odporność symetrycznych szyfrów blokowych na atak typu analizy mocy 6.1.Metody wykonania operacji nad danymi zamaskowanymi 6.1.1.Operacje logiczne nad danymi zamaskowanymi 6.1.2.Przekształcenia tabelaryczne danych zamaskowanych 6.1.3.Operacja odwracania danych zamaskowanych w ciałach skończonych Galois charakterystyki GF(2N) 6.1.4.Przekształcenia danych zamaskowanych 6.2.Układy operacyjne do wykonania operacji nad danymi zamaskowanymi 6.2.1.Wyodrębnienie i adaptacja operacji bazowych algorytmów przekształceń kryptograficznych do opracowania danych zamaskowanych 6.2.2.Struktury układów operacyjnych do wykonania operacji logicznych i arytmetycznych nad danymi zamaskowanymi 6.2.3.Struktury układów operacyjnych przekształcenia tabelarycznego danych w przedstawieniu zamaskowanym 6.2.4.Struktury układów operacyjnych odwracania danych zamaskowanych w ciałach Galois charakterystyki dwa (2) 6.2.5.Struktury układów operacyjnych przekształcenia danych zamaskowanych 6.3. Komponenty systemów komputerowych bezpiecznej komunikacji informacji w oparciu o wykonywanie operacji w postaci zamaskowanej 6.3.1.Architektura komponentów komputerowych do opracowania danych zamaskowanych 6.3.2.Realizacja i badania eksperymentalne procesora mCrypton do opracowania danych w postaci zamaskowanej 6.3.3.Realizacja i badania eksperymentalne procesora wykonania algorytmu kryptograficznego GOST dla danych zamaskowanych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153702 N (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Tyt. oryg.: Cryptography in the Database. The Last Line of Defence.
Bibliogr. s. [285]-286.
Sygnatura czytelni BWEAiI: XII T 14
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115464 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 98671 L (1 egz.)
Brak okładki
Książka
W koszyku
(Tajemnica - Atak - Obrona)
Tyt. oryg.: A course in number theory and crypyography.
Bibliogr. przy rozdz. Indeks.
Sygnatura czytelni BMW: IV D 24 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113665 N (1 egz.)
Brak okładki
Książka
W koszyku
(Podręczniki Akademickie / Polsko-Japońska Wyższa Szkoła Technik Komputerowych ; t. 36)
Bibliogr. s. [217]-218.
Dla studentów politechnik.
Sygnatura czytelni BWEAiI: XII T 16
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 129289 N (1 egz.)
Brak okładki
Książka
W koszyku
Ćwiczenia z kryptografii w Excelu : realizacja popularnych szyfrów / Piotr Kotlarz. - Warszawa : Mikom, 2002. - 76, [3] s. : il. ; 24 cm + dyskietka (3 1/2 cala HD).
(Ćwiczenia z ...)
Dyskietka zawiera wersje instruktażowe omawianych algorytmów zrealizowane w Excelu.
Bibliogr. s. [79].
Dla wszystkich, którzy chcą zapoznać się z historycznymi i współczesnymi technikami kryptograficznymi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112702 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 105153 LE (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95310 (1 egz.)
Brak okładki
Książka
W koszyku
(Tajemnica - Atak - Obrona)
Tyt. oryg. : Crypto : Howthe Code Rebels Beat the Government - Saving Privacy in the Digital Age.
Bibliogr.s. [345] -346
Sygnatura czytelni BWEAiI: XII T 5
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112914 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 105748 N (1 egz.)
Brak okładki
Książka
W koszyku
Mapa i faksymile na wyklejkach.
Na okładce logo wydawców.
Bibliografia na stronach 927-[951]. Indeksy.
1.Zanim złamano „Enigmę" była „Rewolucja" 2.Przegląd literatury dotyczącej polskiego radiowywiadu podczas woj¬ny z bolszewicką Rosją w 1. 1918-1920 3.Dyskusja o przyczynach wojny Polski z bolszewicką Rosją, jej prze¬biegu oraz błędach dowództwa Armii Czerwonej 4.Charakterystyka źródeł 5.Konstrukcja pracy 6.Zasady edycji Szyfry, radiotelegrafia i radiowywiad przed I wojną światową i podczas jej trwania 1.Kryptografia, szyfry, kody 2.Kryptografia w Polsce 3.Radiotelegrafia Technika i zasady pracy, zalety i wady Organizacja sieci radiotelegraficznych Radiotelegrafia w armii austro-węgierskiej Radiotelegrafia w armii francuskiej Radiotelegrafia w armii niemieckiej Radiotelegrafia w armii rosyjskiej 4.Radiowywiad Rozwój radiowywiadu do 1918 r Radiowywiad brytyjski Radiowywiad austro-węgierski Radiowywiad francuski Radiowywiad niemiecki Rosyjski wywiad radiowy 5.Polskie doświadczenia z zakresu radiotelegrafii i radiowywiadu przed 1918 r Legiony Polskie Formacje polskie w armii rosyjskiej Armia Polska we Francji Wywiad i radiowywiad od listopada 1918 r. do lutego 1920 r 1.Oddział II (Informacyjny) Naczelnego Dowództwa Wojska Polskiego 2.Sekcja II Szyfrowa - Biuro Szyfrów 3.Wydział II Szyfry Obce-(R.[adio]-W.[ywiad]) 4.Struktura i obsada komórek wywiadowczych w dowództwach grup, frontów i armii Podlaski, następnie Litewsko-Białoruski teatr działań wojennych Wołyńsko-Galicyjski, a następnie Wołyńsko-Podolski teatr działań wojennych Radiotelegrafia i radionasłuch od listopada 1918 r. do lutego 1920 r. 1.Struktura dowództwa wojsk łączności, Oddział ffl.a. (Łączności) Naczel¬nego Dowództwa Wojska Polskiego, Inspektorat Wojsk Łączności 2.Szefostwo Radiotelegrafii Oddziału III.a. NDWP, kadra oficerska i specjaliści Wojsk Radiotelegraficznych 3.Formowanie Wojsk Radiotelegraficznych Radiostacje stałe Zasady korespondencji radiostacji stałych Radiostacje polowe i organizacja łączności radiowej na froncie Procedury obowiązujące w radiotelegrafii i nasłuchu stacji obcych 4.Radionasłuch Uwarunkowania techniczne Struktura organizacyjna radionasłuchu Rozwój spektrum nasłuchu 5.Radiogoniometria Pierwsze sukcesy radiowywiadu w okresie stabilizacji frontu polskiego od sierpnia 1919 do lutego 1920 r 1.Dekryptaż Metody kryptoanalizy 2.Treść uzyskanych informacji Front Zachodni XII armia i Front Południowy Flotylla Dnieprzańska Front Południowo-Wschodni, Front Turkiestański i Kaukaski Armia Ochotnicza gen. Antona Denikina Próba bilansu Wojna czy pokój z bolszewicką Rosją? 3. Organizacja pracy - obieg informacji - decyzje NDWP Oddział II NDWP. Polityczne i strategiczne wykorzystanie radiowywiadu Wydział V (Ew.5.) Biura Ewidencyjnego Oddz. II NDWP. Ewidencyjne wykorzystanie radiowywiadu Oddział III NDWP, operacyjne wykorzystanie radiowywiadu Radiowywiad od marca do maja 1920 r. w okresie polskiej inicjatywy strategicznej 1.Radionasłuch oraz podsłuch telegraficzny i telefoniczny Radionasłuch od marca do maja 1920 r Wizytacja stacji radiotelegraficznych Podsłuch telefoniczny i telegraficzny na froncie 2.Reorganizacja struktur radiowywiadu Skład centrali radiowywiadu wiosną 1920 r Decentralizacja służby radiowywiadowczej Dekryptaż Szybkość odczytywania szyfrogramów 3.Informacje radiowywiadowcze i ich wykorzystanie wiosną 1920 r. Informacje polityczne i strategiczne Front Kaukaski i Armia Ochotnicza 4.Warunki prowadzenia radiowywiadu przeciwko Frontowi Zachod¬niemu i Południowo-Zachodniemu 5.Radiowywiad w okresie operacji na Mozyrz i Kalenkowicze Rozpoznanie ugrupowania przeciwnika Uderzenie w czasie luzowania jednostek i zmiany podporządkowania odcinka Sytuacja na odcinku poleskim na styku rosyjskich frontów Rola radiowywiadu w operacji na Ukrainie w kwietniu i maju 1920 r. 1.Struktura dowodzenia Wojska Polskiego na Wołynsko-Podolskim i Ukraińskim teatrze działań wojennych 2.Rozpoznanie sił i zamiarów przeciwnika oraz sytuacji wewnętrznej na Ukrainie Flotylla Dnieprzańska Front Południowo-Zachodni XII armia XIV armia Zaplecze Frontu Południowo-Zachodniego Zamiary nieprzyjaciela 3.Pierwszy etap polskiej operacji na Ukrainie 4.Walki z Flotyllą Dnieprzańską, opanowanie bazy w Czarnobylu 5.Drugi etap operacji: zajęcie Kijowa i wyjście nad Dniepr 6.Wyjście Grupy Poleskiej nad Berezynę i Dniepr 7.Obrona linii Dniepru, walki z Flotyllą Dnieprzańską XII armia na linii Dniepru Odcinek XIV armii Flotylla Dnieprzańską Styk XII armii z XVI armią Frontu Zachodniego Rozpoznanie przemarszu Armii Konnej Informacje kontrwywiadowcze Na tyłach Frontu Południowo-Zachodniego Front Południowo-Zachodni w maju 1920 r Radiowywiad podczas odpierania pierwszej ofensywy Frontu Zachodniego na Białorusi, maj-czerwiec 1920 r 1.Polskie struktury dowodzenia na Litewsko-Białoruskim teatrze dzia¬łań wojennych 2.Front Zachodni na Białorusi XVI armia XV armia 3.Plany polskiej operacji na Złobin i Rohaczew 4.Pierwszy etap ofensywy Frontu Zachodniego 5.Drugi etap ofensywy 6.Informacje o rozpoznaniu sił polskich 7.Rozpoznanie przebiegu ofensywy XVI armii 8.Kontrofensywa polska Zachowanie tajemnicy radiowywiadu w Wojsku Polskim. Łączność, wywiad i kryptografia w Armii Czerwonej 1.Ochrona tajemnicy w Wojsku Polskim 2.Zachowanie tajemnicy wobec sojuszników Francuska Misja Wojskowa Brytyjska Misja Wojskowa Armia Ochotnicza i Armia URL 3.Radiotelegrafia, wywiad i radiowywiad w „czerwonej" i „białej" Rosji Łączność i radiotelegrafia w bolszewickiej Rosji i Armii Czerwonej Wywiad Armii Czerwonej Ochrona tajemnicy korespondencji radiowej w Armii Czerwonej Czy w Armii Czerwonej prowadzony był radiowywiad? „Białej" i „czerwonej" Rosji wojna w eterze 1.Geneza polskiego radiowywiadu 2.Tworzenie struktur polskiego radiowywiadu Radiotelegrafia i radionasłuch Początki kryptografii i kryptoanalizy Rola por. Jana Kowalewskiego w tworzeniu polskiego radiowywiadu 3.Wydział II (Radiowywiadu) Biura Szyfrów Oddziału II NDWP Radionasłuch Dekryptaż (kryptoanaliza) Decentralizacja deszyfrowania 4.Ewidencyjne i wywiadowcze wykorzystanie informacji 5.Operacyjne wykorzystanie informacji do marca 1920 r 6.Polityczne i strategiczne wykorzystanie informacji Informacje o gen. Denikinie i Armii Ochotniczej Informacje o sytuacji na Ukrainie i armii URL 7.Wojna czy pokój z bolszewicką Rosją 8.Radiowywiad w operacji na Ukrainie 9.Radiowywiad podczas bitwy nad Berezyną 10.Ochrona tajemnicy 11.Radiotelegrafia, wywiad i kryptografia w Armii Czerwonej 12.Znaczenie radiowywiadu w pierwszym okresie wojny 1918-1920 r. Radiowywiad a historiografia wojny 1918-1920
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150708 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności