Form of Work
Ksi─ů┼╝ki
(9)
Publikacje naukowe
(1)
Status
available
(7)
only on-site
(2)
unavailable
(2)
Branch
Magazyny
(7)
Wypo┼╝yczalnie
(2)
Czytelnie
(2)
Author
Bartol Wiktor
(1)
Bauer Friedrich L. (1924- )
(1)
Ferguson Niels
(1)
Garfinkel Simson
(1)
Karbowski Marcin
(1)
Krawiec Jerzy (1958- )
(1)
Rajca Piotr (1970- )
(1)
Schneier Bruce
(1)
Spafford Gene
(1)
Stinson Douglas R
(1)
Walczak Piotr
(1)
Welschenbach Michael (1956- )
(1)
Yan Song Y. (1954- )
(1)
Zaj─ůc J├│zef
(1)
Zarzycki Piotr
(1)
Year
2010 - 2019
(1)
2000 - 2009
(7)
1990 - 1999
(1)
Time Period of Creation
2001-
(1)
Country
Poland
(9)
Language
Polish
(9)
Subject
SZYFRY
(5)
INFORMATYKA
(2)
Bezpieczeństwo teleinformatyczne
(1)
C (j─Özyk programowania)
(1)
C++
(1)
INTERNET
(1)
LICZBY
(1)
MATERIAŁY KONFERENCYJNE
(1)
PODR─śCZNIKI
(1)
PODR─śCZNIKI AKADEMICKIE
(1)
SYSTEMY INFORMATYCZNE
(1)
WORD WIDE WEB
(1)
Genre/Form
Opracowanie
(1)
PODR─śCZNIKI
(1)
Domain
Informatyka i technologie informacyjne
(1)
9 results Filter
Book
In basket
(Kanon Informatyki)
Tyt. oryg.: "Practical cryptography" 2003.
Bibliogr. s. 283-288. Indeks.
Obecnie najwa┼╝niejszym zagadnieniem w ┼Ťwiecie biznesu jest bezpiecze┼ästwo. Nie maj─ůc bezpiecznego systemu komputerowego nie mo┼╝na zarabia─ç pieni─Ödzy, nie mo┼╝na rozwija─ç dzia┼éalno┼Ťci, wi─Öc tak naprawd─Ö nie spos├│b przetrwa─ç na rynku. Kryptografia jawi si─Ö jako metoda zapewnienia bezpiecze┼ästwa w cyberprzestrzeni. W wi─Ökszo┼Ťci przypadk├│w kryptografia da┼éa internetowej spo┼éeczno┼Ťci niewiele ponad z┼éudne poczucie bezpiecze┼ästwa, gdy┼╝ tak naprawd─Ö bezpiecze┼ästwa tego dot─ůd nie ma. Niniejsza ksi─ů┼╝ka, autorstwa sp├│┼éki niekwestionowanych autorytet├│w ┼Ťwiatowych, wype┼énia t─Ö luk─Ö pokazuj─ůc, jak implementowa─ç metody kryptografii w praktyce; ksi─ů┼╝ka ta stanowi zatem po┼é─ůczenie teorii z praktyk─ů informatyczn─ů.
This item is available in 2 branches. Expand the list to see details.
Magazyny
There are copies available to loan: sygn. P.2602 [Magazyn 1] (1 egz.)
Wypo┼╝yczalnie
All copies are currently on loan: sygn. P.2601.XV.5 [Wypo┼╝yczalnia C] (1 egz.)
Book
In basket
Sekrety kryptografii : metody i zasady kryptologii / Friedrich L. Bauer. - Wyd. 3 popr. i uzup. - Gliwice : Wydawnictwo Helion, 2002. - 534, [10] s. : rys. ; 25 cm.
(Kanon Informatyki)
This item is available in one branch. Expand information to see details.
Magazyny
There are copies available to loan: sygn. P.2620 [Magazyn 1], P.2619 [Magazyn 1], 4520 [Magazyn 2] (3 egz.)
Book
In basket
Podstawy kryptografii / Marcin Karbowski. - Wyd. 2. - Gliwice : Wydawnictwo Helion, cop. 2008. - 297 s. : il. ; 24 cm.
Słowo kluczowe: kryptografia ; algorytm
This item is available in one branch. Expand information to see details.
Magazyny
There are copies available to loan: sygn. P.5572 [Magazyn 1], P.5571 [Magazyn 1], 7028 [Magazyn 2], 7027 [Magazyn 2] (4 egz.)
Book
In basket
(TAO [ Tajemnica - Atak - Obrona ])
This item is available in one branch. Expand information to see details.
Magazyny
There are copies available to loan: sygn. P.3448 [Magazyn 1], P.3447 [Magazyn 1], 4240 [Magazyn 2] (3 egz.)
Book
In basket
Tyt. oryg.: Number theory for computing.
Bibliogr. s. 376-386. Indeks.
This item is available in one branch. Expand information to see details.
Magazyny
There are copies available to loan: sygn. P.4816 [Magazyn 1], 5190 [Magazyn 2] (2 egz.)
Book
In basket
Netografia, bibliografia, wykaz norm na stronach 164-167.
G┼é├│wnym celem publikacji jest przedstawienie problematyki dotycz─ůcej cyberbezpiecze┼ästwa z uwzgl─Ödnieniem systemowego podej┼Ťcia do tej problematyki, bazuj─ůcego na normach mi─Ödzynarodowych z zakresu bezpiecze┼ästwa informacji. Celem dydaktycznym jest tak┼╝e przygotowanie absolwent├│w studi├│w do pe┼énienia mened┼╝erskich funkcji w zakresie zarz─ůdzania cyberbezpiecze┼ästwem oraz audytowania Systemu Zarz─ůdzania Bezpiecze┼ästwem Informacji z uwzgl─Ödnieniem technik audytu bezpiecze┼ästwa informacji.
This item is available in 2 branches. Expand the list to see details.
Wypo┼╝yczalnie
There are copies available to loan: sygn. 18554.X.6 [Wypo┼╝yczalnia C] (1 egz.)
Czytelnie
Copies are only available in the library: sygn. 18553.X.6 [Czytelnia C] (1 egz.)
Book
CD
In basket
(Nowa Biblioteka Programisty)
Do ksi─ů┼╝ki do┼é─ůczona jest p┼éyta CD o tej samej sygnaturze.
This item is available in one branch. Expand information to see details.
Magazyny
All copies are currently on loan: sygn. 2754 [Magazyn 2] (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Magazyny
There are copies available to loan: sygn. 1392 [Magazyn 2] (1 egz.)
Book
In basket
Obserwuj─ůc zachodz─ůce w sferze techniki zmiany mo┼╝na ┼Ťmia┼éo powiedzie─ç, ┼╝e jeste┼Ťmy ,,skazani" na post─Öp, kt├│rego tempo jest niewyobra┼╝alne. Z┼éo┼╝ono┼Ť─ç i mnogo┼Ťc pyta┼ä wi─ů┼╝─ůcych si─Ö z dzia┼éaniem i wykorzystaniem nowoczesnych technik informatycznych stanowi mocne uzasadnienie konieczno┼Ťci organizowania spotka┼ä m┼éodych entuzjast├│w informatyki, naukowc├│w i do┼Ťwiadczonych praktyk├│w. Za┼éo┼╝enie takie pragnie spe┼énia─ç V Konferencja Informatyki Stosowanej, kt├│ra od kilku lat gromadzi osoby pragn─ůce zmierzy─ç si─Ö z wyzwaniami, jakie stawia przed nimi powszechna komputeryzacja.
This item is available in one branch. Expand information to see details.
Czytelnie
Copies are only available in the library: sygn. 5071.XV.1 [Czytelnia C] (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again