Bezpieczeństwo rozproszonych systemów informatycznych - Kryptografia w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet - pdf / Andrzej Grzywak, Grzegorz Widenka 1,60 zł
Ulubione
Kategorie
  • image

E-book

Bezpieczeństwo rozproszonych systemów informatycznych - Kryptografia w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet - pdf

ebook

  • pdf

Bezpieczeństwo rozproszonych systemów informatycznych - Kryptografia w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet - pdf - opis produktu:

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony przechowywanej informacji. Ponieważ niektóre zastosowania systemów komputerowych wymagają znacznych szybkości transmisji, w książce zostaną omówione technologie dużych szybkości sieci komputerowych. Omówione zostało również działanie sieci bezprzewodowych, gdyż ochrona informacji przesyłanych bezprzewodowo realizowana jest nieco inaczej. Część ostatnia także porusza problem rozwoju systemów bezpiecznych,w których to będą zaimplementowane protokoły. Rozdział ten jest najistotniejszyz punktu widzenia merytorycznego.
S
Szczegóły
  • Dział: Ebooki pdf, epub, mobi, mp3
  • Kategoria: informatyka
  • Wydawnictwo: Wyższa Szkoła Biznesu w Dąbrowie Górniczej
  • Rok publikacji: 2018
  • ISBN: 978-83-64927-84-3
  • Język: polski
  • Zabezpieczenia i kompatybilność produktu (szczegóły w dziale POMOC): *Produkt jest zabezpieczony przed nielegalnym kopiowaniem (Znak wodny)
  • Wprowadzono: 11.07.2018

eBookowe bestsellery z tych samych kategorii

produkt cyfrowy
  • -20%

E-book

Cari Mora - mobi, epub

Thomas Harris

22,04 zł 27.55
produkt cyfrowy
  • -20%

E-book

produkt cyfrowy
  • -20%

E-book

produkt cyfrowy
  • -20%

E-book

produkt cyfrowy
  • -10%

E-book

produkt cyfrowy
  • -15%

E-book

Ogień i krew - mobi, epub

George R.R. Martin

39,56 zł 46.55

Andrzej Grzywak, Grzegorz Widenka - przeczytaj też

  • RRecenzje
  • eBook pdf
  • Bezpieczeństwo rozproszonych systemów informatycznych - Kryptografia w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet - pdf
4/5 ( 3 oceny )
    5
    1
    4
    1
    3
    1
    2
    0
    1
    0
imię, nazwisko lub nick:
Twoja ocena:
Twoja recenzja:
Wprowadź tekst z obrazka:

W przypadku naruszenia Regulaminu Twój wpis zostanie usunięty.

Uwaga!!! Nie jesteś zalogowany. zaloguj się by zgłosić recenzję do konkursu i mieć szansę na wygraną w cotygodniowym plebiscycie!

Podobał Ci się ten tytuł? Zainspirował Cię? A może nie zgadzasz sie z autorem, opowiedz nam o tym, opisz swoje doznania związane z lekturą.
image

Rekomendowane

produkt cyfrowy
  • -20%

E-book

produkt cyfrowy
  • -15%

E-book

produkt cyfrowy
  • -20%

E-book

Chłopiec znikąd - mobi, epub

Katherine Marsh

30,70 zł 38.38
produkt cyfrowy
  • -20%

E-book

produkt cyfrowy
  • -15%

E-book

produkt cyfrowy
  • -15%

E-book

Czakrasnoludki - mobi

Anna Borkowska

11,82 zł 13.91
produkt cyfrowy
  • -20%

E-book

Boski gniew - mobi, epub

Jennifer L. Armentrout

23,55 zł 29.44
produkt cyfrowy
  • -20%

E-book

The Resolutions - mobi, epub

Mia Garcia

20,73 zł 25.91

Ciekawe pomysły Gandalfa

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...