Browsing by Subject "kryptografia"

WSB-NLU Repository

Browsing by Subject "kryptografia"

Sort by: Order: Results:

  • Chramiec Adam (2005)
    Celem niniejszej pracy jest implementacja DES’a w języku C oraz szczegółowe przedstawienie algorytmu DES (Data Encryption Standard) i przedstawienie jak ważną rolę odgrywa kryptografia w bezpieczeństwie transmisji danych. ...
  • Obrzut, Mariusz (2012-02-29)
    Celem pracy jest przedstawienie metod zabezpieczeń poprzez protokoły kryptograficzne SSL (securesocjet layer), SET (secure electronic transaction), algorytmy szyfrujące DES, Triple DES oraz zabezpieczenia kart z mikroprocesorami. ...
  • Uroda Arkadiusz (2007)
    Długą, wielowiekową drogę przeszła ludzkość od skórzanej sakiewki z pieniędzmi do plastikowej karty zastępującej wszelką walutę, pokonującej w sekundach wszystkie możliwe odległości i bariery językowe. Co więcej, nawet ta ...
  • Podwika, Robert (2012-12-11)
    Zamierzeniem tej pracy jest przedstawienie zagadnień związanych z bezpieczeństwem komunikacji internetowej na praktycznym przykładzie własnego komunikatora internetowego. W pracy zostały omówione zagadnienia, które są ...
  • Mach, Dawid (2011-04-06)
    Celem pracy jest stworzenie komunikatora, który będzie posiadał funkcję szyfrowania konwersacji pomiędzy użytkownikami oraz pokazanie jak przy użyciu ogólnie dostępnych narzędzi zapewnić prywatność i poufność podczas rozmów ...
  • Kozub Paweł (2007)
    W niniejszej pracy autor, na przykładzie Karpackiej Spółki Gazownictwa w Tarnowie prezentuje w jaki sposób sprawne organizacyjnie, jednolite skonsolidowane środowisko informatyczne w istotny sposób organizuje pracę w firmie, ...
  • Kunysz, Marcin (2009-02-19)
    Praca ta, stanowi próbę analizy wybranych systemów szyfrowania oraz naświetlenie jak ważna jest ochrona informacji. Otwiera ją rozdział, który jest poświęcony wyjaśnieniu operacji szyfrowania, tłumaczący podstawowe zagadnienia ...
  • Albinowski Andrzej (2005)
    Niniejsza praca dotyczy rozległego tematu, jakim jest infrastruktura kluczy publicznych PKI (ang. Public Key Infrastructure). Autor zdecydował się opisać tą interesującą dziedzinę, ponieważ certyfikaty cyfrowe (jeden z ...
  • Leginowicz Jakub (2003)
    Internet – otwarta, globalna sieć sieci komputerowych szybko zyskuje popularność oraz rzesze nowych użytkowników na całym świecie. Wraz z rozwojem technik szyfrowania przekazywanych informacji oraz identyfikacji i autoryzacji ...
  • Szklarzewicz, Krzysztof (2013-04-15)
    Celem pracy jest pokazanie sposobu działania algorytmu RSA, wykorzystując środowisko programistyczne Microso Visual Studio 2010 oraz wbudowane biblioteki kryptograficzne. Do pracy dołączony jest program wraz z kodem źródłowym ...
  • Jasica Marcin (2004)
    Celem pracy jest przedstawienie idei płatności w transakcjach internetowych z uwzględnieniem technologii, bezpieczeństwa i sytuacji na rynku. Przedstawiono pojęcie e-biznesu i e-commerce oraz przedstawiono systemy płatności ...
  • Truty Angelika (2005)
    Celem stworzenia technologii podpisu elektronicznego było zbudowanie mechanizmów prawnych i technologicznych, które pozwoliłyby na stworzenie podpisu w obrocie elektronicznym, który będzie równoważny z podpisem ...
  • Trzaskoś, Karol (2012-07-12)
    Szybki rozwój technologii informatycznych jaki nastąpił w ciągu ostatnich kilku lat wpłynął znacząco na nasze życie. Nowe technologie są bodźcem rozwoju gospodarczego państw oraz społeczeństw. Problematyka pracy porusza ...
  • Kmiecik, Jarosław (2015-12-19)
    Celem niniejszej pracy jest omówienie i przedstawienie praktycznego zastosowania technologii zawartej w szeroko rozumianym pojęciu podpisu elektronicznego. Praca podzielona została na dwie części. W ramach pierwszej części ...
  • Sawina Ewa (2007)
    Podpis elektroniczny wykorzystuje kryptografię asymetryczną. Polega to na tym, że zostaje utworzona para kluczy wzajemnie ze sobą powiązanych: prywatny i publiczny. Klucz prywatny jest znany tylko przez jego właściciela i ...
  • Klimczak, Łukasz (2014-06-11)
    Celem pracy jest omówienie problematyki związanej z funkcjonowaniem oraz znaczeniem podpisu elektronicznego w polskiej administracji i gospodarce. Analizie został podany sposób użycia podpisu elektronicznego na przykładzie ...
  • Porębski, Piotr (2012-12-20)
    Celem niniejszej pracy jest analiza prawnych i technicznych aspektów podpisu elektronicznego oraz jego praktyczne wykorzystanie w życiu codziennym. W tym celu przeprowadzono badanie pozwalające określić rolę podpisu ...
  • Cpak, Łukasz (2007-06-26)
    Celem tej pracy jest zaprojektowanie bezpiecznej sieci dla niewielkiej firmy. Do osiągnięcia tego celu wykorzystane zostaną takie mechanizmy jak IPSec, Kerberos, Intrusion Detection Systems oraz zapory sieciowe. Duży nacisk ...
  • Mierzwa, Krzysztof (2008-10-18)
    Celem pracy jest omówienie protokołu IPSec, utworzenie konfiguracji tego protokołu w systemie Windows i Linuks. IPSec to grupa protokołów specyfikujących zabezpieczenie komunikacji na poziomie protokołu IP – tzn. zabezpieczenie ...
  • Mirek, Sławomir (2008)
    Głównym celem pracy jest opisanie rozwoju bankowości elektronicznej. Starano się przybliżyć w jaki sposób zabezpieczany jest konkretny system bankowości internetowej, w jaki sposób jest zbudowany i wreszcie jaką posiada ...

Search WSB-NLU Repository

Browse

My Account

Info