Wydawnictwo KUL
  Start » Wyczerpane » Nauki społeczne » 8373631631 Moje konto  |  Zawartość koszyka  |  Zamówienie   

Wyprzedaż 2017
Wyszukiwanie
Szukaj
Nowości więcej
Stanowienie i stosowanie prawa podatkowego w Polsce. Granice opodatkowania
Stanowienie i stosowanie prawa podatkowego w Polsce. Granice opodatkowania
35,00zł
32,55zł
Kategorie
WYPRZEDAŻ
Benedykt XVI
Jan Paweł II
KSIĄŻKI NAGRODZONE
Albumy
Czasopisma
Filozofia
Humanistyka
Historia
Książki obcojęzyczne
Księgi pamiątkowe
Matematyka
Nauki przyrodnicze
Nauki społeczne
Podręczniki do nauki języków obcych
Prawo i administracja
Teologia
Varia
Lubliniana
Tania książka
Końcówki nakładu
e-book
KSIĄŻKI LEKKO USZKODZONE
Zapowiedzi

Artykuły promocyjne
Wyczerpane
  Albumy
  Czasopisma
  Filozofia
  Historia
  Humanistyka
  Książki obcojęzyczne
  Księgi pamiątkowe
  Matematyka
  Nauki przyrodnicze
  Nauki społeczne
  Podręczniki do nauki języków obcych
  Prawo i administracja
  Teologia
Dla znajomego
 

Powiedz o tym produkcie komuś, kogo znasz.
Recenzje więcej
Napisz recenzjęNapisz recenzję o tym produkcie!
Ochrona informacji w sieciach komputerowych
[8373631631]
5,25zł
Produkt niedostępny

red. Paweł Urbanowicz
ISBN: 83-7363-163-1
Stron: 182
Format: B5
Rok wydania: 2004

Komputer i sieci komputerowe w takim stopniu zmieniły możliwość dostępu do źródeł informacji, a również w takim stopniu zwiększyły szybkość przekształcania i transmisji danych, że dzisiaj informacja stała się jednym z najdroższych produktów w stosunkach społecznych, dyplomatycznych, handlowych i innych. Ten fenomen i tendencje jego rozwoju określone są mianem współczesnych technologii informacyjnych.


Spis treści

Przedmowa redaktora

Część I. Teoria informacji i kryptografia

Paweł P. Urbanowicz. Ochrona informacji w systemach i sieciach komputerowych i bezpieczeństwo informacyjne
Paweł Pylak. Efektywna modyfikacja algorytmu bezstratnej kompresji LZSS
Paweł Janociński. Wykrywanie i korygowanie błędów w danych binarnych za pomocą kodów nadmiarowych
Marcin Płonkowski. Podpis cyfrowy na podstawie teorii krzywych eliptycznych


Część II. Kontrola dostępu do zasobów

Krystian Matusiewicz. Zarządzanie obiektami danych w modelach kontroli dostępu opartych na rolach
Michał Samczyk. Kontrola dostępu do obiektów w systemach technologii NT
Grzegorz Potaczała. Kontrola dostępu w bazach danych


Część III. Metody ataku i ochrony systemów komputerowych

Adam Kiersztyn. Wirusy a antywirusy komputerowe
Marek Jezior. Analiza programów "konie trojańskie" i metod ich wykrywania
Radosław Biaduń. Bezpieczeństwo w Windows 98 i Windows 2000


Część IV. Technologie WWW

Jan Ulrich. Interfejsy połączeń do baz danych Oracle na stronach WWW
Michał Sołowiej. Tworzenie i zastosowanie sklepu internetowego na bazie technologii PHP i MySQL

Data dodania produktu do sklepu: poniedziałek, 19 grudzień 2005.
Recenzje Produkt niedostępny
Poprzedni produkt  Produkt 18 z 196 
w kategorii Nauki społeczne
 Następny produkt
Klienci którzy zakupili ten produkt kupili również:
U źródeł pojęć mnogościowych
U źródeł pojęć mnogościowych
$ Wszechświat matematyczny
$ Wszechświat matematyczny
U podstaw kultury moralnej. O genezie i podstawowej strukturze wartości moralnej naturalnej i wartościowania ściśle moralnego. Studium aksjologiczno-etyczne
U podstaw kultury moralnej. O genezie i podstawowej strukturze wartości moralnej naturalnej i wartościowania ściśle moralnego. Studium aksjologiczno-etyczne
Caritas in veritate zasadą polityki społecznej
Caritas in veritate zasadą polityki społecznej
$ Język mitu w reklamie
$ Język mitu w reklamie
Wezwanie do uczestnictwa w życiu społecznym
Wezwanie do uczestnictwa w życiu społecznym
Koszyk więcej
...jest pusty
Zaloguj się
Adres e-mail:


Hasło:
Nie pamiętasz hasła?



Nie masz konta?
Nowe konto
Języki
Polski English
e-book
e-book
Informacje
Zwroty
Bezpieczeństwo
Korzystanie z serwisu
Kontakt

instagram
Płatności
PayU

Powered by osCommerce