Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "szyfrowanie" wg kryterium: Temat


Wyświetlanie 1-38 z 38
Tytuł:
Eksperymentalne wykorzystanie wybranych algorytmów steganograficznych oraz kryptograficznych : stanowisko laboratoryjne
Experimental use of selected steganographic and cryptographic algorithms : laboratory workstation
Autorzy:
Górska, Małgorzata
Molendowski, Jarosław
Tematy:
informacja
przetwarzanie
szyfrowanie
information
processing
encryption
Pokaż więcej
Data publikacji:
2019
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Scalable PP-1 block cipher
Autorzy:
Bucholc, K.
Chmiel, K.
Grocholewska-Czuryło, A.
Idzikowska, E.
Janicka-Lipska, I.
Stokłosa, J.
Tematy:
resistance against cryptanalysis
symmetric cipher
scalable cipher
S-box construction
error detection
szyfrowanie symetryczne
szyfrowanie skalowalne
kryptoanaliza
wykrywanie błędu
Pokaż więcej
Data publikacji:
2010
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The generating random sequences with the increased cryptographic strength
Generowanie sekwencji losowych o zwiększonej sile kryptograficznej
Autorzy:
Korchynskyi, Volodymyr
Kildishev, Vitalii
Riabukha, Oleksandr
Berdnikov, Oleksandr
Tematy:
dynamic chaos
generator
sequence
encryption
chaos dynamiczny
sekwencja
szyfrowanie
Pokaż więcej
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody kryptograficzne we współczesnej kryptoanalizie – założenia, wyzwania i problemy
Overview of cryptographic methods for contemporary cryptanalysis – assumptions, challenges and problems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Niklewicz, Patryk
Tematy:
Bezpieczeństwo
Kryptoanaliza
Kryptografia
Poufność
Szyfrowanie
Confidentiality
Cryptanalysis
Cryptography
Encryption
Security
Pokaż więcej
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rekonfigurowanie funkcji odwracalnych modelowanych w układzie FPGA
Reconfiguration of reversible functions using modeling of gates in FPGA
Autorzy:
Skorupski, A.
Pawłowski, M.
Gracki, K.
Kerntopf, P.
Tematy:
odwracalne układy logiczne
szyfrowanie
układy FPGA
reversible logic circuits
encryption
FPGA
Pokaż więcej
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of Symmetric Block Ciphering Processors using techniques of configuring the Soft-Cores
Budowa procesorów do symetrycznej blokowej szyfracji z zastosowaniem techniki "soft-cores"
Autorzy:
Melnyk, V.
Tematy:
szyfrowanie blokowe
konfigurowanie procesorów szyfrowania
symmetric block ciphering
configuring the Soft Core
Pokaż więcej
Data publikacji:
2003
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia implementacyjne zaawansowanych algorytmów kryptografii wizualnej
Selected aspects of implementation of advanced visual cryptography algorithms
Autorzy:
Wiśniewski, P.
Ogiela, M. R.
Tematy:
podział sekretu
kryptografia wizualna
szyfrowanie informacji obrazowej
secret sharing
visual cryptography
image encryption
Pokaż więcej
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda szyfrowania telegramów kolejowych transmitowanych w sieciach otwartych z wykorzystaniem technologii LTE
The encryption method of railway telegrams transmitted on open networks using on LTE technology
Autorzy:
Chrzan, M.
Pirosz, P.
Tematy:
LTE
szyfrowanie
system radiowy
zabezpieczenia
telegram kolejowy
encryption
radio system
security
railway telegram
Pokaż więcej
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody usuwania podatności URL na ataki na aplikacje internetowe
Discarding methods of URL vulnerability on Internet applications attacks
Autorzy:
Furtak, J.
Strzelecki, Ł.
Renczewski, K.
Tematy:
podatność URL
szyfrowanie URL
bezpieczeństwo aplikacji internetowych
URL vulnerability
URL encryption
Internet applications security
Pokaż więcej
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sprzętowy detektor szyfrowanej informacji przesyłanej w sieciach TCP/IP
Hardware detector of encrypted information transmitted in the TCP/IP networks
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Tematy:
analiza ruchu sieciowego
FPGA
logika reprogramowalna
sniffing
szyfrowanie
encryption
network data analysis
reconfigurable computing
Pokaż więcej
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania
Security of the data transmission in the industrial control system
Autorzy:
Bednarek, M.
Dąbrowski, T.
Tematy:
bezpieczeństwo transmisji
szyfrowanie
uwierzytelnianie
rozproszony system sterowania
transmission security
encryption
authentication
industrial control system
Pokaż więcej
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Agenturalna łączność radiowa w strukturach wywiadu operacyjnego Armii Czerwonej w końcowym okresie II wojny światowej /1944 -1945/ Część II. Korespondenci węzłów łączności wywiadu operacyjnego
Radio communication of agents in operational intelligence structures of the Red Army at the end of World War II /1944-1945/ Part II: Radio communication node correspondents of operational intelligence
Autorzy:
Nogaj, A.
Tematy:
wywiad wojskowy
wywiad operacyjny
radiostacje wywiadowcze
szyfrowanie
military intelligence
operational intelligence
intelligence radio stations
ciphering
Pokaż więcej
Data publikacji:
2014
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aplikacja Maple do kryptograficznej ochrony folderów, utworzonych na pamięciach chmurowych, dyskach twardych i na nośnikach wymiennych
Maple implementation of cryptographic protection of folders created in cloud storage, hard disks and portable memory devices
Autorzy:
Kościelny, Cz.
Tematy:
szyfr strumieniowy
struktura bajtowa
szyfrowanie symetryczne plików
Maple byte-oriented stream-cipher
symmetric file encryption
Pokaż więcej
Data publikacji:
2016
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zawodność komercyjnych implementacji informatyki kwantowej
Commercial quantum computing implementations failure
Autorzy:
Jóźwiak, I.
Jóźwiak, P.
Tematy:
kryptografia kwantowa
kanał kwantowy
bezpieczeństwo transmisji
szyfrowanie
atak
quantum cryptography
quantum channel
transmission security
encryption
attack
Pokaż więcej
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis cyfrowy a bezpieczeństwo gospodarki elektronicznej
Electronic signature and the security of electronic economy
Autorzy:
Proć, Stanisława
Tematy:
podpis elektroniczny
szyfrowanie danych
ochrona danych komputerowych
zarządzanie bezpieczeństwem
digital signature
computer data protection
safety management
Pokaż więcej
Data publikacji:
2001
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efektywność parametrów statystycznych w detekcji informacji szyfrowanej
Effectiveness of statistic parameters in cipher data detection
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Tematy:
szyfrowanie
parametry statystyczne
analiza danych
rozkład statystyczny
cipher
cryptography
cryptanalysis
statistic parameters
data analysis
probability distribution
noise
Pokaż więcej
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych
Maple implementation of an interactive application for cryptographic protection of files stored on hard disk and portable memory devices
Autorzy:
Kościelny, Cz.
Tematy:
funkcja biblioteczna Maple convert/base
szyfrowanie symetryczne plików
Maple convert/base built-in function symmetric file encryption
Pokaż więcej
Data publikacji:
2015
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych parametrów sygnału elektroenergetycznego do kodowania danych przesyłanych w sieciach komputerowych
Analysis of Selected Power Signal Parameters for Coding Data Transfer in Computer Networks
Autorzy:
Witkowski, Piotr
Zygarlicki, Jarosław
Tematy:
częstotliwość
sieć elektryczna
kryptografia
szyfrowanie danych
sieć niskiego napięcia
frequency
electrical grid
cryptography
data encryption
low voltage network
Pokaż więcej
Data publikacji:
2019
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of modular computing technology for creating a cryptographic information security system
Zastosowanie modularnej technologii obliczeniowej do tworzenia kryptograficznych systemów ochrony informacji
Autorzy:
Selianinau, M.
Tematy:
information security
cryptosystem
cryptogram
encryption
modular arithmetic
modular number system
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
modularna arytmetyka
modularne systemy liczbowe
Pokaż więcej
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zabezpieczeń przesyłu danych w sieci Internet
Protection methods for data transfer via the Internet
Autorzy:
Sojak, M.
Głowacki, S.
Policewicz, P.
Tematy:
zabezpieczenie
metoda
autoryzacja
uwierzytelnianie
szyfrowanie informacji
podpis cyfrowy
certyfikat cyfrowy
protection
methods
authorisation
authentication
information coding
digital signature
digital certificate
Pokaż więcej
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improved reference image encryption methods based on 2k correction in the integer wavelet domain
Autorzy:
Tuncer, Turker
Dogan, Sengul
Tadeusiewicz, Ryszard
Pławiak, Paweł
Tematy:
visually meaningful image encryption
2k correction
discrete wavelet transform
least significant bits embedding
szyfrowanie obrazu
dyskretna transforma falkowa
metoda szyfrowania
Pokaż więcej
Data publikacji:
2019
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy
The scheme of the secure open communication channel without transfer of keys
Autorzy:
Selianinau, M.
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
liczby pierwsze
information security
cryptosystem
cryptogram
encryption
public key
private key
prime numbers
Pokaż więcej
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Realizacja szyfru „bezkluczowego” c80k395 do kryptograficznej ochrony załączników poczty elektronicznej w środowisku Maple
Maple implementation of „Keyless” Cipher c80k395 for cryptographic protection of e-mail enclosures
Autorzy:
Kościelny, Cz.
Tematy:
kodowanie transportowe
funkcja Maple convert/base
szyfrowanie symetryczne plików
Base 64 Encoding Scheme
Maple convert/base built-in function
Symmetric File Encryption
Pokaż więcej
Data publikacji:
2013
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Statistics in cyphertext detection
Statystyka w wykrywaniu informacji szyfrowanej
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Tematy:
szyfr
kryptografia
kryptoanaliza
szyfrogram
szyfrowanie
analizator danych
dystrybucja danych
szum biały
statystyka
cipher
cryptography
cryptanalysis
ciphertext
encryption
data analyzer
data distribution
white noise
statistics
Pokaż więcej
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja kryptoalgorytmu GOST do systemów wbudowanych
Implementation of GOST algorithm in embedded systems crypto applications
Autorzy:
Khoma, V.
Smolczyk, A.
Reshetar, Y.
Tematy:
kryptoalgorytm GOST
kryptografia lekka (lightweight-cryptography)
procesory ARM
szyfrowanie w systemach wbudowanych
cryptography algorithm GOST
liglightweight-cryptographyhtweight-cryptography
ARM-core processors
encryption for embedded systems
Pokaż więcej
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzna ochrona danych na podstawie minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych
Cryptographic protection of data based on minimal redundant polynomial-scalar modular number systems
Autorzy:
Selianinau, M.
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
modularna arytmetyka
wielomian
modularne systemy liczbowe
information security
cryptosystem
cryptogram
encryption
public key
private key
modular arithmetic
polynomial
modular number system
Pokaż więcej
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Agenturalna łączność radiowa w strukturach wywiadu operacyjnego Armii Czerwonej w końcowym okresie II wojny światowej /1944 -1945/. Część I: Organizacja węzłów łączności wywiadu operacyjnego
Radio communication of agents in operational intelligence structures of the Red Army at the end of World War II /1944-1945/. Part I: The organization of an operational intelligence radio communication node
Autorzy:
Nogaj, A.
Tematy:
wywiad operacyjny
wywiad agenturalny
łączność radiowa
radiostacje wywiadowcze
szyfrowanie
Armia Czerwona
Polski Sztab Partyzancki
wojna 1939-1945
operational intelligence
human intelligence
radio communication
intelligence radio stations
Red Army
Polish Partisan Staff
war of 1939-1945
Pokaż więcej
Data publikacji:
2014
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-38 z 38

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies

    Prześlij opinię

    Twoje opinie są dla nas bardzo ważne i mogą być niezwykle pomocne w pokazaniu nam, gdzie możemy dokonać ulepszeń. Bylibyśmy bardzo wdzięczni za poświęcenie kilku chwil na wypełnienie krótkiego formularza.

    Formularz