Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Stachura, Michał" wg kryterium: Autor


Wyświetlanie 1-2 z 2
Tytuł:
Charakterystyka podstawowych statycznych metod szyfrowania informacji
Autorzy:
Stachura, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2158810.pdf
Data publikacji:
2015
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
infiltration
information
Opis:
Information protection methods are to ensure the safe operation of data against unauthorized access. The magnitude that characterizes this safe operation of data is called the effectiveness of the applied algorithm. Efficiency is understood as the degree of information protection against infiltration. Unfortunately, all the previous studies and analyzes of individual methods do not take into account the decisive role of man, which has a great influence on the effectiveness of the applied algorithm. The infiltration, or deliberate infiltration of unauthorized persons into the information collection, is divided into accidental and intentional, in turn, we divide into passive and active. For military computer systems one of the ways of infiltration can be described as computer espionage, which is particularly dangerous.
Źródło:
Prosopon. Europejskie Studia Społeczno-Humanistyczne; 2015, 2(11); 49-62
1730-0266
Pojawia się w:
Prosopon. Europejskie Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przedstawienie metody szyfrowania informacji ZT-UNITAKOD
Autorzy:
Stachura, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2158816.pdf
Data publikacji:
2015
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
safety
information
zt-unitakod
Opis:
The Ministry of Foreign Affairs, which in 1993 had 45 diplomatic missions, stated unequivocally that modern technology is so advanced that it is best to assume the existence of eavesdropping in all settings at all times. In 1992 the Ministry of Foreign Affairs assigned 38,000 secret encrypted messages. Secret letters from the same ministry are transported on 160 different routes by couriers, ie specially trained officers for this purpose. In the sixties crashed the plane, which carried very secret messages, then killed bags with secret diplomatic mail, the rest survived. The situation I described above clearly shows that the best and only secure means of transport can be mailed electronically in encrypted form. The cipher used to encrypt such important state information must be unbreakable. This cipher must be based on mathematical models that exclude human (human factor) from the encryption and decryption process. Only such a cipher can give us one hundred percent effective protection of information.
Źródło:
Prosopon. Europejskie Studia Społeczno-Humanistyczne; 2015, 3(12); 35-53
1730-0266
Pojawia się w:
Prosopon. Europejskie Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies