Wydawnictwo KUL
  Start » Wyczerpane » 8373631631 Moje konto  |  Zawartość koszyka  |  Zamówienie   

Wyprzedaż 2017
Wyszukiwanie
Szukaj
Nowości więcej
Przegląd Prawno-Ekonomiczny Nr 46 (1/2019)
Przegląd Prawno-Ekonomiczny Nr 46 (1/2019)
39,00zł
Kategorie
WYPRZEDAŻ
Benedykt XVI
Jan Paweł II
KSIĄŻKI NAGRODZONE
Albumy
Czasopisma
Filozofia
Humanistyka
Historia
Książki obcojęzyczne
Księgi pamiątkowe
Matematyka
Nauki przyrodnicze
Nauki społeczne
Podręczniki do nauki języków obcych
Prawo i administracja
Teologia
Varia
Lubliniana
Tania książka
Końcówki nakładu
e-book
KSIĄŻKI LEKKO USZKODZONE
Zapowiedzi

Artykuły promocyjne
Wyczerpane
  Albumy
  Czasopisma
  Filozofia
  Historia
  Humanistyka
  Książki obcojęzyczne
  Księgi pamiątkowe
  Matematyka
  Nauki przyrodnicze
  Nauki społeczne
  Podręczniki do nauki języków obcych
  Prawo i administracja
  Teologia
Dla znajomego
 

Powiedz o tym produkcie komuś, kogo znasz.
Recenzje więcej
Napisz recenzjęNapisz recenzję o tym produkcie!
Ochrona informacji w sieciach komputerowych
[8373631631]
5,25zł
Produkt niedostępny

red. Paweł Urbanowicz
ISBN: 83-7363-163-1
Stron: 182
Format: B5
Rok wydania: 2004

Komputer i sieci komputerowe w takim stopniu zmieniły możliwość dostępu do źródeł informacji, a również w takim stopniu zwiększyły szybkość przekształcania i transmisji danych, że dzisiaj informacja stała się jednym z najdroższych produktów w stosunkach społecznych, dyplomatycznych, handlowych i innych. Ten fenomen i tendencje jego rozwoju określone są mianem współczesnych technologii informacyjnych.


Spis treści

Przedmowa redaktora

Część I. Teoria informacji i kryptografia

Paweł P. Urbanowicz. Ochrona informacji w systemach i sieciach komputerowych i bezpieczeństwo informacyjne
Paweł Pylak. Efektywna modyfikacja algorytmu bezstratnej kompresji LZSS
Paweł Janociński. Wykrywanie i korygowanie błędów w danych binarnych za pomocą kodów nadmiarowych
Marcin Płonkowski. Podpis cyfrowy na podstawie teorii krzywych eliptycznych


Część II. Kontrola dostępu do zasobów

Krystian Matusiewicz. Zarządzanie obiektami danych w modelach kontroli dostępu opartych na rolach
Michał Samczyk. Kontrola dostępu do obiektów w systemach technologii NT
Grzegorz Potaczała. Kontrola dostępu w bazach danych


Część III. Metody ataku i ochrony systemów komputerowych

Adam Kiersztyn. Wirusy a antywirusy komputerowe
Marek Jezior. Analiza programów "konie trojańskie" i metod ich wykrywania
Radosław Biaduń. Bezpieczeństwo w Windows 98 i Windows 2000


Część IV. Technologie WWW

Jan Ulrich. Interfejsy połączeń do baz danych Oracle na stronach WWW
Michał Sołowiej. Tworzenie i zastosowanie sklepu internetowego na bazie technologii PHP i MySQL

Data dodania produktu do sklepu: poniedziałek, 19 grudzień 2005.
Recenzje Produkt niedostępny
Poprzedni produkt  Produkt 172 z 1043 
w kategorii Wyczerpane
 Następny produkt
Klienci którzy zakupili ten produkt kupili również:
U źródeł pojęć mnogościowych
U źródeł pojęć mnogościowych
$ Wszechświat matematyczny
$ Wszechświat matematyczny
U podstaw kultury moralnej. O genezie i podstawowej strukturze wartości moralnej naturalnej i wartościowania ściśle moralnego. Studium aksjologiczno-etyczne
U podstaw kultury moralnej. O genezie i podstawowej strukturze wartości moralnej naturalnej i wartościowania ściśle moralnego. Studium aksjologiczno-etyczne
Caritas in veritate zasadą polityki społecznej
Caritas in veritate zasadą polityki społecznej
$ Język mitu w reklamie
$ Język mitu w reklamie
Wezwanie do uczestnictwa w życiu społecznym
Wezwanie do uczestnictwa w życiu społecznym
Koszyk więcej
...jest pusty
Zaloguj się
Adres e-mail:


Hasło:
Nie pamiętasz hasła?



Nie masz konta?
Nowe konto
Języki
Polski English
e-book
e-book
Informacje
Zwroty
Bezpieczeństwo
Korzystanie z serwisu
Kontakt

instagram
Płatności
PayU

Powered by osCommerce