Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "szyfrowanie" wg kryterium: Temat


Wyświetlanie 1-45 z 45
Tytuł:
Eksperymentalne wykorzystanie wybranych algorytmów steganograficznych oraz kryptograficznych : stanowisko laboratoryjne
Experimental use of selected steganographic and cryptographic algorithms : laboratory workstation
Autorzy:
Górska, Małgorzata
Molendowski, Jarosław
Data publikacji:
2019
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
informacja
przetwarzanie
szyfrowanie
information
processing
encryption
Pokaż więcej
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2019, 20, 6; 168-173
1509-5878
2450-7725
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Scalable PP-1 block cipher
Autorzy:
Bucholc, K.
Chmiel, K.
Grocholewska-Czuryło, A.
Idzikowska, E.
Janicka-Lipska, I.
Stokłosa, J.
Data publikacji:
2010
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
resistance against cryptanalysis
symmetric cipher
scalable cipher
S-box construction
error detection
szyfrowanie symetryczne
szyfrowanie skalowalne
kryptoanaliza
wykrywanie błędu
Pokaż więcej
Źródło:
International Journal of Applied Mathematics and Computer Science; 2010, 20, 2; 401-411
1641-876X
2083-8492
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja algorytmu szyfrującego AES-128 w układzie FPGA Spartan 3E z procesorami PicoBlaze
Implementation of ciphering algorithm AES-128 in FPGA Spartan 3E with PicoBlaze processors
Autorzy:
Dąbal, P.
Pełka, R.
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfrowanie
algorytm AES
FPGA
data encryption
AES algorithm
Pokaż więcej
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 520-522
0032-4140
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja algorytmu szyfrującego Rijndael (AES) w układzie FPGA Virtex 4FX
Implementation of the ciphering algorithm Rijndael (AES) in Virtex 4FX FPGA device
Autorzy:
Dąbal, P.
Pełka, R.
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfrowanie
algorytm Rijndael
FPGA
data encryption
Rijndael algorithm
Pokaż więcej
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 8, 8; 591-593
0032-4140
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The generating random sequences with the increased cryptographic strength
Generowanie sekwencji losowych o zwiększonej sile kryptograficznej
Autorzy:
Korchynskyi, Volodymyr
Kildishev, Vitalii
Riabukha, Oleksandr
Berdnikov, Oleksandr
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
dynamic chaos
generator
sequence
encryption
chaos dynamiczny
sekwencja
szyfrowanie
Pokaż więcej
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2020, 10, 1; 20-23
2083-0157
2391-6761
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody kryptograficzne we współczesnej kryptoanalizie – założenia, wyzwania i problemy
Overview of cryptographic methods for contemporary cryptanalysis – assumptions, challenges and problems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Niklewicz, Patryk
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Kryptoanaliza
Kryptografia
Poufność
Szyfrowanie
Confidentiality
Cryptanalysis
Cryptography
Encryption
Security
Pokaż więcej
Źródło:
Studia Ekonomiczne; 2019, 390; 125-138
2083-8611
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorytmy metaheurystyczne w kryptoanalizie szyfrów strumieniowych : streszczenie
Autorzy:
Polak, Iwona
Współwytwórcy:
Boryczka, Mariusz. Promotor
Data publikacji:
2018
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach
Słowa kluczowe:
szyfrowanie
ochrona danych
przeszukiwanie z tabu
algorytmy mrówkowe
algorytmy metaheurystyczne
informatyka
Pokaż więcej
Źródło:
DrBG 4024
Dostawca treści:
Biblioteka Cyfrowa UŚ (dostęp wyłącznie z komputerów bibliotek UŚ)
Książka
Tytuł:
Algorytmy metaheurystyczne w kryptoanalizie szyfrów strumieniowych : recenzja
Autorzy:
Seredyński, Franciszek. Recenzent
Współwytwórcy:
Polak, Iwona. Autor pracy
Data publikacji:
2018
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach
Słowa kluczowe:
szyfrowanie
ochrona danych
przeszukiwanie z tabu
algorytmy mrówkowe
algorytmy metaheurystyczne
informatyka
Pokaż więcej
Źródło:
DrBG 4024
Dostawca treści:
Biblioteka Cyfrowa UŚ (dostęp wyłącznie z komputerów bibliotek UŚ)
Artykuł
Tytuł:
Rekonfigurowanie funkcji odwracalnych modelowanych w układzie FPGA
Reconfiguration of reversible functions using modeling of gates in FPGA
Autorzy:
Skorupski, A.
Pawłowski, M.
Gracki, K.
Kerntopf, P.
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
odwracalne układy logiczne
szyfrowanie
układy FPGA
reversible logic circuits
encryption
FPGA
Pokaż więcej
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 7, 7; 471-473
0032-4140
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aspekty bezpieczeństwa w protokole IPv6
Security Aspects in IPv6 Protocol
Autorzy:
Haręźlak, M.
Długosz, T.
Wróbel, M.
Data publikacji:
2017
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
bezpieczeństwo sieci
szyfrowanie danych
IPv6
Cisco
network security
data encryption
Pokaż więcej
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2017, 7, 1; 6-13
2082-9892
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorytmy metaheurystyczne w kryptoanalizie szyfrów strumieniowych : recenzja
Autorzy:
Czech, Zbigniew Janusz. Recenzent
Współwytwórcy:
Polak, Iwona. Autor pracy
Data publikacji:
2018
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach
Słowa kluczowe:
szyfrowanie
ochrona danych
przeszukiwanie z tabu
algorytmy mrówkowe
algorytmy metaheurystyczne
informatyka
Pokaż więcej
Źródło:
DrBG 4024
Dostawca treści:
Biblioteka Cyfrowa UŚ (dostęp wyłącznie z komputerów bibliotek UŚ)
Artykuł
Tytuł:
Algorytmy metaheurystyczne w kryptoanalizie szyfrów strumieniowych
Autorzy:
Polak, Iwona
Współwytwórcy:
Boryczka, Mariusz. Promotor
Data publikacji:
2018
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach
Słowa kluczowe:
szyfrowanie
ochrona danych
przeszukiwanie z tabu
algorytmy mrówkowe
algorytmy metaheurystyczne
informatyka
Pokaż więcej
Źródło:
DrBG 4024
Dostawca treści:
Biblioteka Cyfrowa UŚ (dostęp wyłącznie z komputerów bibliotek UŚ)
Książka
Tytuł:
Secure transmission of visual image in the VTS system using fingerprinting
Bezpieczne przesyłanie obrazu wizyjnego w systemach VTS z wykorzystaniem fingerprintingu
Autorzy:
Czaplewski, B.
Czaplewski, K.
Data publikacji:
2012
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
fingercasting
szyfrowanie
JFD
wideo
piractwo
VTS
nawigacja morska
encryption
video
piracy
navigation
Pokaż więcej
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2012, 30 (102); 30-36
1733-8670
2392-0378
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of Symmetric Block Ciphering Processors using techniques of configuring the Soft-Cores
Budowa procesorów do symetrycznej blokowej szyfracji z zastosowaniem techniki "soft-cores"
Autorzy:
Melnyk, V.
Data publikacji:
2003
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfrowanie blokowe
konfigurowanie procesorów szyfrowania
symmetric block ciphering
configuring the Soft Core
Pokaż więcej
Źródło:
Pomiary Automatyka Kontrola; 2003, R. 49, nr 7-8, 7-8; 59-62
0032-4140
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda szyfrowania telegramów kolejowych transmitowanych w sieciach otwartych z wykorzystaniem technologii LTE
The encryption method of railway telegrams transmitted on open networks using on LTE technology
Autorzy:
Chrzan, M.
Pirosz, P.
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
LTE
szyfrowanie
system radiowy
zabezpieczenia
telegram kolejowy
encryption
radio system
security
railway telegram
Pokaż więcej
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 314-317, CD
1232-3829
2543-5728
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia implementacyjne zaawansowanych algorytmów kryptografii wizualnej
Selected aspects of implementation of advanced visual cryptography algorithms
Autorzy:
Wiśniewski, P.
Ogiela, M. R.
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
podział sekretu
kryptografia wizualna
szyfrowanie informacji obrazowej
secret sharing
visual cryptography
image encryption
Pokaż więcej
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 12, 12; 1185-1188
0032-4140
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody usuwania podatności URL na ataki na aplikacje internetowe
Discarding methods of URL vulnerability on Internet applications attacks
Autorzy:
Furtak, J.
Strzelecki, Ł.
Renczewski, K.
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
podatność URL
szyfrowanie URL
bezpieczeństwo aplikacji internetowych
URL vulnerability
URL encryption
Internet applications security
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2006, R. 12, nr 23, 23; 79-97
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sprzętowy detektor szyfrowanej informacji przesyłanej w sieciach TCP/IP
Hardware detector of encrypted information transmitted in the TCP/IP networks
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza ruchu sieciowego
FPGA
logika reprogramowalna
sniffing
szyfrowanie
encryption
network data analysis
reconfigurable computing
Pokaż więcej
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 8, 8; 923-925
0032-4140
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania
Security of the data transmission in the industrial control system
Autorzy:
Bednarek, M.
Dąbrowski, T.
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo transmisji
szyfrowanie
uwierzytelnianie
rozproszony system sterowania
transmission security
encryption
authentication
industrial control system
Pokaż więcej
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 4; 83-96
1234-5865
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Agenturalna łączność radiowa w strukturach wywiadu operacyjnego Armii Czerwonej w końcowym okresie II wojny światowej /1944 -1945/ Część II. Korespondenci węzłów łączności wywiadu operacyjnego
Radio communication of agents in operational intelligence structures of the Red Army at the end of World War II /1944-1945/ Part II: Radio communication node correspondents of operational intelligence
Autorzy:
Nogaj, A.
Data publikacji:
2014
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
wywiad wojskowy
wywiad operacyjny
radiostacje wywiadowcze
szyfrowanie
military intelligence
operational intelligence
intelligence radio stations
ciphering
Pokaż więcej
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2014, 3; 112-136
1731-8157
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Joint compression and encryption of visual data using orthogonal parametric transforms
Autorzy:
Puchala, D.
Yatsymirskyy, M. M.
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
data encryption
parametric linear transforms
lossy data compression
szyfrowanie danych
parametryczne transformacje liniowe
kompresja danych
Pokaż więcej
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2016, 64, 2; 373-382
0239-7528
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aplikacja Maple do kryptograficznej ochrony folderów, utworzonych na pamięciach chmurowych, dyskach twardych i na nośnikach wymiennych
Maple implementation of cryptographic protection of folders created in cloud storage, hard disks and portable memory devices
Autorzy:
Kościelny, Cz.
Data publikacji:
2016
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
szyfr strumieniowy
struktura bajtowa
szyfrowanie symetryczne plików
Maple byte-oriented stream-cipher
symmetric file encryption
Pokaż więcej
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2016, 16; 9-13
2082-9892
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis cyfrowy a bezpieczeństwo gospodarki elektronicznej
Electronic signature and the security of electronic economy
Autorzy:
Proć, Stanisława
Data publikacji:
2001
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
podpis elektroniczny
szyfrowanie danych
ochrona danych komputerowych
zarządzanie bezpieczeństwem
digital signature
computer data protection
safety management
Pokaż więcej
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2001, 4; 161-169
1506-2635
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zawodność komercyjnych implementacji informatyki kwantowej
Commercial quantum computing implementations failure
Autorzy:
Jóźwiak, I.
Jóźwiak, P.
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kryptografia kwantowa
kanał kwantowy
bezpieczeństwo transmisji
szyfrowanie
atak
quantum cryptography
quantum channel
transmission security
encryption
attack
Pokaż więcej
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 273-284
1641-3466
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efektywność parametrów statystycznych w detekcji informacji szyfrowanej
Effectiveness of statistic parameters in cipher data detection
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfrowanie
parametry statystyczne
analiza danych
rozkład statystyczny
cipher
cryptography
cryptanalysis
statistic parameters
data analysis
probability distribution
noise
Pokaż więcej
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 10, 10; 1137-1143
0032-4140
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych
Maple implementation of an interactive application for cryptographic protection of files stored on hard disk and portable memory devices
Autorzy:
Kościelny, Cz.
Data publikacji:
2015
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
funkcja biblioteczna Maple convert/base
szyfrowanie symetryczne plików
Maple convert/base built-in function symmetric file encryption
Pokaż więcej
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2015, 5; 2-6
2082-9892
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych parametrów sygnału elektroenergetycznego do kodowania danych przesyłanych w sieciach komputerowych
Analysis of Selected Power Signal Parameters for Coding Data Transfer in Computer Networks
Autorzy:
Witkowski, Piotr
Zygarlicki, Jarosław
Data publikacji:
2019
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
częstotliwość
sieć elektryczna
kryptografia
szyfrowanie danych
sieć niskiego napięcia
frequency
electrical grid
cryptography
data encryption
low voltage network
Pokaż więcej
Źródło:
Pomiary Automatyka Robotyka; 2019, 23, 4; 65-70
1427-9126
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zabezpieczeń przesyłu danych w sieci Internet
Protection methods for data transfer via the Internet
Autorzy:
Sojak, M.
Głowacki, S.
Policewicz, P.
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
zabezpieczenie
metoda
autoryzacja
uwierzytelnianie
szyfrowanie informacji
podpis cyfrowy
certyfikat cyfrowy
protection
methods
authorisation
authentication
information coding
digital signature
digital certificate
Pokaż więcej
Źródło:
Inżynieria Rolnicza; 2009, R. 13, nr 9, 9; 265-272
1429-7264
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of modular computing technology for creating a cryptographic information security system
Zastosowanie modularnej technologii obliczeniowej do tworzenia kryptograficznych systemów ochrony informacji
Autorzy:
Selianinau, M.
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
information security
cryptosystem
cryptogram
encryption
modular arithmetic
modular number system
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
modularna arytmetyka
modularne systemy liczbowe
Pokaż więcej
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2016, T. 4; 415-426
2300-5343
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improved reference image encryption methods based on 2k correction in the integer wavelet domain
Autorzy:
Tuncer, Turker
Dogan, Sengul
Tadeusiewicz, Ryszard
Pławiak, Paweł
Data publikacji:
2019
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
visually meaningful image encryption
2k correction
discrete wavelet transform
least significant bits embedding
szyfrowanie obrazu
dyskretna transforma falkowa
metoda szyfrowania
Pokaż więcej
Źródło:
International Journal of Applied Mathematics and Computer Science; 2019, 29, 4; 817-829
1641-876X
2083-8492
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy
The scheme of the secure open communication channel without transfer of keys
Autorzy:
Selianinau, M.
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
liczby pierwsze
information security
cryptosystem
cryptogram
encryption
public key
private key
prime numbers
Pokaż więcej
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 289-297
2300-5343
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implications of the arithmetic ratio of prime numbers for RSA security
Autorzy:
Ivanov, Andrey
Stoianov, Nikolai
Data publikacji:
2023
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
public key cryptography
RSA encryption
public key generation rules
kleptography
fusion of number balance
kryptografia klucza publicznego
szyfrowanie RSA
kleptografia
bilans liczbowy
Pokaż więcej
Źródło:
International Journal of Applied Mathematics and Computer Science; 2023, 33, 1; 57--70
1641-876X
2083-8492
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Realizacja szyfru „bezkluczowego” c80k395 do kryptograficznej ochrony załączników poczty elektronicznej w środowisku Maple
Maple implementation of „Keyless” Cipher c80k395 for cryptographic protection of e-mail enclosures
Autorzy:
Kościelny, Cz.
Data publikacji:
2013
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
kodowanie transportowe
funkcja Maple convert/base
szyfrowanie symetryczne plików
Base 64 Encoding Scheme
Maple convert/base built-in function
Symmetric File Encryption
Pokaż więcej
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2013, 3; 3-5
2082-9892
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Statistics in cyphertext detection
Statystyka w wykrywaniu informacji szyfrowanej
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
szyfr
kryptografia
kryptoanaliza
szyfrogram
szyfrowanie
analizator danych
dystrybucja danych
szum biały
statystyka
cipher
cryptography
cryptanalysis
ciphertext
encryption
data analyzer
data distribution
white noise
statistics
Pokaż więcej
Źródło:
Prace Instytutu Elektrotechniki; 2011, 251; 67-85
0032-6216
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja kryptoalgorytmu GOST do systemów wbudowanych
Implementation of GOST algorithm in embedded systems crypto applications
Autorzy:
Khoma, V.
Smolczyk, A.
Reshetar, Y.
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptoalgorytm GOST
kryptografia lekka (lightweight-cryptography)
procesory ARM
szyfrowanie w systemach wbudowanych
cryptography algorithm GOST
liglightweight-cryptographyhtweight-cryptography
ARM-core processors
encryption for embedded systems
Pokaż więcej
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 12, 12; 1264-1267
0032-4140
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzna ochrona danych na podstawie minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych
Cryptographic protection of data based on minimal redundant polynomial-scalar modular number systems
Autorzy:
Selianinau, M.
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
modularna arytmetyka
wielomian
modularne systemy liczbowe
information security
cryptosystem
cryptogram
encryption
public key
private key
modular arithmetic
polynomial
modular number system
Pokaż więcej
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 371-382
2300-5343
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Agenturalna łączność radiowa w strukturach wywiadu operacyjnego Armii Czerwonej w końcowym okresie II wojny światowej /1944 -1945/. Część I: Organizacja węzłów łączności wywiadu operacyjnego
Radio communication of agents in operational intelligence structures of the Red Army at the end of World War II /1944-1945/. Part I: The organization of an operational intelligence radio communication node
Autorzy:
Nogaj, A.
Data publikacji:
2014
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
wywiad operacyjny
wywiad agenturalny
łączność radiowa
radiostacje wywiadowcze
szyfrowanie
Armia Czerwona
Polski Sztab Partyzancki
wojna 1939-1945
operational intelligence
human intelligence
radio communication
intelligence radio stations
Red Army
Polish Partisan Staff
war of 1939-1945
Pokaż więcej
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2014, 2; 45-69
1731-8157
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-45 z 45

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies

    Prześlij opinię

    Twoje opinie są dla nas bardzo ważne i mogą być niezwykle pomocne w pokazaniu nam, gdzie możemy dokonać ulepszeń. Bylibyśmy bardzo wdzięczni za poświęcenie kilku chwil na wypełnienie krótkiego formularza.

    Formularz