Sortowanie
Źródło opisu
Katalog centralny
(15)
Forma i typ
Książki
(15)
Proza
(8)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Publikacje popularnonaukowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(33)
wypożyczone
(9)
nieokreślona
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(6)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(7)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(3)
Filia 1 (Bohaterów 5)
(2)
Filia 2 (Fredry 5)
(2)
Filia 3 (Krzyżanowskiego 6)
(1)
Filia 4 (Ofiar Katynia 15)
(3)
Filia 5 (Budziwojska 194)
(2)
Filia 6 (Podwisłocze 6)
(2)
Filia 7 (Osmeckiego 51)
(2)
Filia 9 (Czackiego 5)
(1)
Filia 10 (Podchorążych 1)
(1)
Filia 11 (Dębicka 170)
(1)
Filia 12 (Beskidzka 5)
(1)
Filia 13 (Iwonicka 38)
(2)
Filia 15 (Lwowska 60)
(1)
Filia 16 (Gromskiego 10c)
(1)
Filia 17 (Paderewskiego 154)
(2)
Filia 18 (Łukasiewicza 78)
(1)
Filia 20 (Solarza 9a)
(2)
Autor
Gralak Anna
(3)
Quinn Kate
(3)
Child Lauren (1965- ). Ruby Redfort
(2)
Rajewska Ewa
(2)
Sikorski Witold (1950- )
(2)
Amsterdamski Piotr (1955-2008)
(1)
Aumasson Jean-Philippe
(1)
Bojarski Piotr (1970- )
(1)
Brown Dan (1964- )
(1)
Child Lauren (1965- )
(1)
Child Lauren (1967- )
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Fenrich Wojciech
(1)
Gotfryd Marek (1948- )
(1)
Hastings Max (1945- )
(1)
Kahn David (1930- )
(1)
Kowalik Małgorzata (ekonomia)
(1)
Kołodziejczyk Barbara
(1)
Mundy Liza (1960- )
(1)
Murphy Sean (kryptograf)
(1)
Müller Łukasz
(1)
Paterson Maura B
(1)
Peers Bobbie (1974- )
(1)
Peers Bobbie (1974- ). William Wenton
(1)
Piper Fred
(1)
Romanek Michał (1969- )
(1)
Stinson D. R. (1956- )
(1)
Tunkiel Katarzyna
(1)
Waluga Grażyna
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(7)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(14)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(15)
Język
polski
(15)
Odbiorca
14-17 lat
(2)
Młodzież
(2)
Szkoły wyższe
(2)
9-13 lat
(1)
Dzieci
(1)
Przynależność kulturowa
Literatura amerykańska
(5)
Literatura angielska
(2)
Literatura norweska
(1)
Literatura polska
(1)
Temat
Kryptologia
(15)
Szyfry
(8)
II wojna światowa (1939-1945)
(5)
Kobieta
(4)
Szpiegostwo
(4)
Zdrada
(3)
Dziewczęta
(2)
Tajni współpracownicy służb specjalnych
(2)
Uczniowie
(2)
Wywiad
(2)
Wywiad amerykański
(2)
Agencja Bezpieczeństwa Krajowego (NSA ; Stany Zjednoczone)
(1)
Algorytmy
(1)
Bezpieczeństwo
(1)
Bokserzy
(1)
Cyborgi
(1)
Eksperymenty medyczne na ludziach
(1)
Klucz (kryptografia)
(1)
Kody
(1)
Matematycy
(1)
Niemcy (naród)
(1)
Osoby zaginione
(1)
Piraci
(1)
Policjanci
(1)
Profesorowie
(1)
Programowanie (informatyka)
(1)
Sztuczna inteligencja
(1)
Służby specjalne
(1)
Telekomunikacja
(1)
Teoria sygnałów
(1)
Wydział Fizyki (Uniwersytet im. Adama Mickiewicza ; Poznań)
(1)
Śledztwo
(1)
Temat: czas
1901-2000
(7)
1939-1945
(5)
1945-1989
(3)
1-100
(1)
100-1 p.n.e.
(1)
1001-1100
(1)
101-200
(1)
1101-1200
(1)
1201-1300
(1)
1301-1400
(1)
1401-1500
(1)
1501-1600
(1)
1601-1700
(1)
1701-1800
(1)
1801-1900
(1)
1918-1939
(1)
200-101 p.n.e.
(1)
201-300
(1)
300-201 p.n.e.
(1)
301-400
(1)
400-301 p.n.e.
(1)
401-500
(1)
500-401 p.n.e.
(1)
501-600
(1)
600-501 p.n.e.
(1)
601-700
(1)
700-601 p.n.e.
(1)
701-800
(1)
800-701 p.n.e.
(1)
801-900
(1)
901-1000
(1)
do 801 p.n.e.
(1)
Temat: miejsce
Wielka Brytania
(3)
Kalifornia (Stany Zjednoczone ; stan)
(2)
Europa
(1)
Poznań (woj. wielkopolskie)
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Sensacja
(6)
Powieść
(4)
Kryminał
(3)
Podręcznik
(3)
Powieść historyczna
(3)
Monografia
(2)
Biografia
(1)
Opracowanie
(1)
Powieść przygodowa
(1)
Publicystyka
(1)
Thriller
(1)
Dziedzina i ujęcie
Historia
(3)
Informatyka i technologie informacyjne
(3)
Matematyka
(2)
Bezpieczeństwo i wojskowość
(1)
Inżynieria i technika
(1)
15 wyników Filtruj
Książka
W koszyku
Tytuł oryginału: "Cryptography : theory and practice" 2019.
Bibliografia, netografia na stronach [538]-547. Indeks.
Dla studentów informatyki i matematyki.
Wstęp ; I. WPROWADZENIE DO KRYPTOGRAFII: 1. Kryptosystemy i podstawowe narzędzia kryptograficzne ; 2. Integralność wiadomości ; 3. Protokoły kryptpgraficzne ; 4. Bezpieczeństwo ; 5. Uwagi i źródła ; II. KLASYCZNA KRYPTOGRAFIA: 1. Wprowadzenie: niektóre proste krypto systemy ; 2. Kryptoanaliza ; 3. Uwagi i źródła ; III. TEORIA SHANNONA, TAJNOŚĆ DOSKONAŁA I SZYFR Z KLUCZEM JEDNORAZOWYM: 1. Wprowadzenie ; 2. Podstawowa teoria prawdopodobieństwa ; 3. Tajność doskonała ; 4. Entropia ; 5. Fałszywe klucze i długość krytyczna ; 6. Uwagi i źródła ; IV. SZYFRY BLOKOWE I SZYFRY STRUMIENIOWE: 1. Wprowadzenie ; 2. Sieci podstawieniowo-permutacyjne ; 3. Kryptoanaliza liniowa ; 4. Kryptoanaliza różnicowa ; 5. Data Encryption Standard ; 6. Advanced Encryption Standard ; 7. Tryby działania ; 8. Szyfry strumieniowe ; 9. Uwagi i źródła ; V. FUNKCJE SKRÓTU I UWIERZYTELNIANIE WIADOMOŚCI: 1. Funkcje skrótu i integralność danych ; 2. Bezpieczeństwo funkcji skrótu ; 3. Iterowane funkcje skrótu ; 4. Konstrukcja gąbki ; 5. Kody uwierzytelniania wiadomości ; 6. Bezwarunkowo bezpieczne kody MAC ; 7. Uwagi ; VI. KRYPTOSYSTEM RSA I ROZKŁAD LICZB CAŁKOWITYCH NA CZYNNIKI: 1. Wprowadzenie do kryptografii klucza publicznego ; 2. Więcej teorii liczb ; 3. Kryptosystem RSA ; 4. Testowanie pierwszości ; 5. Pierwiastki kwadratowe modulo n ; 6. Algorytmy rozkładu na czynniki ; 7. Inne ataki na ; 8. Kryptosystem Rabina ; 9. Bezpieczeństwo semantyczne RSA ; 10. Uwagi i źródła ; VII. KRYPTOGRAFIA KLUCZA PUBLICZNEGO I LOGARYTMY DYSKRETNE: 1. Wprowadzenie ; 2. Algorytmy dla problemu logarytmu dyskretnego ; 3. Dolne granice złożoności algorytmów genetycznych ; 4. Ciała skończone ; 5. Krzywe eliptyczne ; 6. Algorytmy logarytmu dyskretnego w praktyce ; 7. Bezpieczeństwo systemów ElGamala ; 8. Uwagi i źródła ; VIII. SCHEMATY PODPISÓW: 1. Wprowadzenie ; 2. Wymogi bezpieczeństwa dla schematów podpisu ; 3. Schemat podpisu ElGamala ; 4. Warianty schematu podpisu ElGamala ; 5. Funkcja skrótu o pełnej dziedzinie ; 6. Certyfikaty ; 7. Podpisywanie i szyfrowanie ; 8. Uwagi i źródła ; Ćwiczenia ; IX. KRYPTOGRAFIA POSTKWANTOWA: 1. Wprowadzenie ; 2. Kryptografia oparta na kratach ; 3. Kryptografia oparta na kodzie i kryptosystem McEliece’a ; 4. Kryptografia wielu zmiennych ; 5. Schematy podpisu oparte na skrócie ; 6. Uwagi i źródła ; X. SCHEMATY IDENTYFIKACJI I UWIERZYTELNIANIE JEDNOSTKI: 1. Wprowadzenie ; 2. Wyzwanie i odpowiedź w kryptografii klucza tajnego ; 3. Wyzwanie i odpowiedź dla kryptografii klucza publicznego ; 4. Schemat identyfikacji Schnorra ; 5. Schemat identyfikacji Feige’a-Fiata-Shamira ; 6. Uwagi i źródła ; Ćwiczenia ; XI. DYSTRYBUCJA KLUCZY: 1. Wprowadzenie ; 2. Wstępna dystrybucja kluczy ; 3. Schematy dystrybucji klucza sesji ; 4. Ponowne tworzenie klucza i logiczna hierarchia kluczy ; 5. Schematy progowe ; 6 Uwagi i źródła ; Ćwiczenia ; XII. SCHEMATY UZGADNIANIA KLUCZA: 1. Wprowadzenie ; 2. Uzgodnienie klucza Diffiego-Hellmana ; 3. Funkcje wyprowadzania klucza ; 4. Schematy MTI uzgadniania klucza ; 5. Zaprzeczalne schematy uzgadniania klucza ; 6. Aktualizacja kluczy ; 7. Konferencyjne schematy uzgadniania klucza ; 8. Uwagi i źródła ; Ćwiczenia ; XIII. RÓŻNE TEMATY: 1. Kryptografia oparta na tożsamości ; 2. Kryptosystem Pailliera ; 3. Ochrona praw autorskich ; 4. Bitcoin i technologia blockchain ; 5. Uwagi i źródła ; Ćwiczenia ; A. Teoria liczb i algebraiczne koncepcje kryptografii ; B Pseudolosowe generowanie bitów dla kryptografii.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-111526 (1 egz.)
Książka
W koszyku
Podstawy telekomunikacji : telekomunikacja analogowa i cyfrowa / Marek Gotfryd. - Wydanie 3. bez zmian. - Rzeszów : Oficyna Wydawnicza Politechniki Rzeszowskiej, 2017. - 207, [1] strona : ilustracje, fotografie, wykresy ; 24 cm.
Bibliografia, netografia na stronie [208].
Skrypt przeznaczony dla studentów Wydziału Elektrotechniki i Informatyki PRz kierunku elektronika i telekomunikacja do wykładów z przedmiotu "podstawy telekomunikacji"
PRZEDMOWA ; I. ISTOTA TELEKOMUNIKACJI ; II. INFORMACJA W TELEKOMUNIKACJI: Pojecie informacji ; 2. Miara informacji ; 3. Informacja w przekazie słownym ; 4. Informacja w przekazie obrazowym ; 5. Ilość informacji w transmisji cyfrowej ; 6. Źródła wiadomości ; Zadania ; III. SYGNAŁY W TELEKOMUNIKACJI: 1. Sygnały i przebiegi ; 2. Sygnał analogowy i cyfrowy ; 3. Ogólne zależności dotyczące sygnałów ; 4. Sygnały w dziedzinie czasu lub częstotliwości ; Zadania ; IV. SYSTEM TELEKOMUNIKACYJNY: 1. Pojęcie systemu ; 2. Kodowanie źródłowe ; 3. Kodowanie kanałowe ; 4. Przepustowość systemu telekomunikacyjnego ; 5. Transmisja w paśmie naturalnym i transmisja pasmowa ; 6. Kanał telekomunikacyjny ; 7. Zwielokrotnienie kanału telekomunikacyjnego ; Zadania ; V. MEDIA TRANSMISYJNE: 1. Rodzaje mediów transmisyjnych ; 2. Media metaliczne ; 3. Światłowody ; 4. Wolna przestrzeń jako medium transmisyjne ; Zadania ; VI. MODULACJE ANALOGOWE: 1. Rodzaje modulacji analogowych ; 2. Modulacja amplitudy: Sygnał AM ; Widmo sygnału AM ; Moc sygnału AM ; Wytwarzanie sygnałów z modulacją AM ; Demodulacja sygnałów AM ; 3. Modulacja kąta: Modulacja częstotliwości i fazy ; Sygnał FM ; Sygnał PM ; Widmo sygnałów z modulacją kąta ; Moc sygnału FM ; Wytwarzanie sygnałów z modulacją FM ; Demodulacja sygnałów FM ; Modulatory i demodulatory fazy ; Zadania ; VII. MODULACJE IMPULSOWE: 1. Próbkowanie sygnałów analogowych ; 2. Sposoby próbkowania sygnału ; 3. Analogowe modulacje impulsowe ; 4. Pasmo sygnałów PAM, PWM i PPM ; Zadania ; VIII. MODULACJA KODOWO-IMPULSOWA (PCM): 1. Wytwarzanie sygnału PCM ; 2. Szum kwantyzacji ; 3. Modulacja delta ; 4. Pasmo częstotliwości wymagane do transmisji PCM ; 5. Kody cyfrowe: Podstawowe kody cyfrowe ; Właściwości widmowe kodów ; 6. Odporność sygnałów PCM na zakłócenia ; Zadania ; IX. MODULACJE CYFROWE: 1. Podstawowe modulacje cyfrowe ; 2. Modulacje wielowartościowe ; 3. Modulatory i demodulatory cyfrowe ; 4. Modulacje cyfrowe z rozpraszaniem widma ; 5. Modulacje wielu nośnych ; 6. Kształtowanie impulsów modelujących ; Zadania ; X. SZUMY I ZAKŁÓCENIA TRANSMISJI: 1. Rodzaje czynników zakłócających ; 2. Kryteria jakości transmisji ; 3. Właściwości szumu ; 4. Źródła szumu ; 5. Wpływ szumu na transmisję sygnałów ; 6. Charakterystyka szumowa modulacji AM ; 7. Charakterystyka szumowa modulacji FM ; 8. Odporność szumowa modulacji impulsowych ; 9. Odporność szumowa sygnałów PCM ; 10. Porównanie odporności szumowej modulacji PCM i FM ; Zadania ; XI. ZABEZPIECZANIE PRZED BŁĘDAMI TRANSMISJI: 1. Rodzaje błędów w transmisji cyfrowej ; 2. Bit parzystości ; 3. Suma kontrolna ; 4. Sprawdzanie cyklicznej nadmiarowości (CRC) ; 5. Korekcja błędów transmisji ; 6. Kody blokowe i splotowe ; 7. Przeplot bitów ; 8. Interpelacja wartości sygnału ; Zadania ; XII. OGÓLNE ZASADY ODBIORU SYGNAŁÓW: 1. Podstawowe parametry odbiorników ; 2. Współczynnik szumów ; 3. Czułość odbiornika a współczynnik szumów ; 4. Wzmocnienie i czułość odbiornika ; 5. Odbiornik superheterodynowy ; 6. Odbiornik homodynowy ; 7. Optymalny odbiornik sygnałów cyfrowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106255 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Serious cryptography : a practical introduction to modern encryption" 2017.
Na książce także ISBN oryginału.
Indeks.
R. 1. Szyfrowanie ; R. 2. Losowość ; R. 3. Bezpieczeństwo kryptograficzne ; R. 4. Szyfry blokowe ; R. 5. Szyfry strumieniowe ; R. Funkcje skrótu ; R. 7. Funkcje skrótu z kluczem ; R. 8. Szyfrowanie uwierzytelnione ; R. 9. Trudne problemy ; R. 10. RSA ; R. 11. Diffie-Hellman ; R. 12. Krzywe eliptyczne ; R. 13. TLS ; R. 14. Kryptografia kwantowa i postkwantowa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-003 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-106715 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Digital fortress" 1998.
Publikacja dostępna również w formie książki mówionej.
Błyskotliwy technothriller. NSA konstruuje potężny superkomputer, pozwalający złamać każdy szyfr metodą "brutalnego ataku". Dzięki niemu amerykański wywiad może czytać komunikaty przesyłane przez terrorystów i szpiegów, oraz udaremniać ich plany. Genialnemu japońskiemu kryptologowi udaje się stworzyć nie dający się złamać szyfr nazwany "Cyfrową Twierdzą". Grozi, że przekaże go do publicznego użytku. Susan Fletcher, piękna matematyczka pracująca dla NSA, prowadzi dramatyczny wyścig z czasem, by ocalić agencję, zdemaskować zdrajcę w jej szeregach i odkryć szczegóły planu, którego celem jest zniszczenie banku danych wywiadowczych USA. Stawką jest jej życie... i życie mężczyzny, którego kocha. [www.azymut.pl, 2019]
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są obecnie niedostępne: sygn. WG-amer.
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.amer. (1 egz.)
Książka
W koszyku
(William Wenton / Bobbie Peers)
(Znak Emotikon)
Stanowi cz. cyklu pt.: "William Wenton"
Norweska Książka Roku 2016, Nagroda Barnebokpris dla najlepszej książki dziecięcej.
Rozszyfruj przeszłość. William Wenton - czy raczej: Olsen! - od czasu tajemniczego wypadku musi żyć w ukryciu, pod przybranym nazwiskiem. Fascynują go szyfry, kody i łamigłówki, które widzi wszędzie wokół. Kiedy w ręce wpada mu najbardziej skomplikowany mechanizm szyfrujący na świecie, chłopak nie spodziewa się, że to dopiero początek przygody. Wkrótce będzie musiał wykorzystać swój talent, by pokonać tego, kto czyha na jego życie, i odkryć prawdę o swoim dawno zaginionym dziadku. [Znak, 2017]
Ta pozycja znajduje się w zbiorach 11 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp-III (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.1-III/Prz (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-III/Prz (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-III/Prz (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.5-III/Sf (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-III/Prz (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-III/Prz (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-III/Prz (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-III/Prz (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-III/Prz (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-III/Prz (1 egz.)
Książka
W koszyku
Kryptografia / Fred Piper, Sean Murphy ; [przekład: Wojciech Fenrich]. - Warszawa : PWN, 2022. - VIII, [1], 165, [1] strona : ilustracje, wykresy ; 21 cm.
(Krótki Kurs)
Na stronie tytułowej i okładce: Original English language edition by Oxford University Press.
Tytuł oryginału: "Cryptography : a very short introduction" 2002.
Bibliografia, netografia na stronach [159-162]. Indeks.
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje autorzy-eksperci sprawiają, że tematy trudne stają się przystępne w lekturze. Krótki kurs. Kryptografia: napisana w przystępnym stylu, aby trafić do niematematycznego czytelnika, obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach, prowadzi czytelnika przez faktyczne procesy tworzenia kodów i ich rozszyfrowywania. Książka daje wstępny, ogólny ogląd tego, czym jest kryptografia. Ma ona nietechniczny charakter i napisana została przede wszystkim z myślą o laikach. Publikacja nie skupia się na technicznych kwestiach związanych z projektowaniem algorytmów, ale na tym, jak i do czego się je wykorzystuje. Jej celem jest usunięcie aury tajemniczości otaczającej kryptografię oraz pokonanie strachu, z jakim odnosi się do niej wiele osób niemających matematycznego przygotowania. W przypadku tych czytelników, którzy nie mają zamiaru zajmować się zawodowo bezpieczeństwem, niniejsza książka stawia sobie za cel przedstawienie kryptografii jako interesującego i ważkiego tematu. Powinna ona umożliwić czytelnikowi zrozumienie terminologii zawartej w licznych książkach historycznych oraz filmach poświęconych kryptografii, a także docenienie wpływu, jaki kryptografia wywarła na naszą historię i jaki prawdopodobnie wywrze na naszej przyszłości. Powinna również ułatwić zrozumienie kłopotów, jakie szersza dostępność kryptografii sprawia rządom i organom ścigania.
R. 1. Wprowadzenie: Jak korzystać z tej książki ; R. 2. Zrozumieć kryptografię: Wprowadzenie ; Podstawowe koncepcje ; R. 3. Historyczne algorytmy: proste przykłady: Wprowadzenie ; Szyfr Cezara ; Proste szyfry podstawieniowe ; Statystyki języka angielskiego ; Szyfr Playfaira ; Szyfrowanie homofoniczne ; Szyfry polialfabetyczne ; Szyfr Vigenère’a ; Szyfry transpozycyjne ; Superszyfrowanie ; Kilka wniosków ; Dodatek ; R. 4. Szyfry nie do złamania?: Wprowadzenie ; Poufność doskonała ; Szyfr z kluczem jednorazowym ; R. 5. Współczesne algorytmy: Wprowadzenie ; Ciągi bitów ; Szyfry strumieniowe ; Szyfry blokowe (tryb ECB) ; Funkcje skrótu ; Systemy z kluczem publicznym ; R. 6. Bezpieczeństwo w praktyce: Wprowadzenie ; Realistyczne bezpieczeństwo ; Wyczerpujące poszukiwania klucza w praktyce ; Ataki na systemy z kluczem publicznym ; R. 7. Zastosowania kryptografii: Wprowadzenie ; Zastosowanie algorytmów symetrycznych dla zapewnienia poufności ; Uwierzytelnienie ; Zastosowanie algorytmów symetrycznych w celu uwierzytelnienia i zapewnienia integralności danych ; Podpisy cyfrowe ; Urzędy certyfikacji ; Infrastruktura Klucza Publicznego ; Potrzeba zaufania ; R. 8. Zarządzanie kluczami: Wprowadzenie ; Cykl życia klucza ; Generowanie klucza ; Dystrybucja i przechowywanie klucza ; Ustalanie klucza ; Zastosowania klucza ; Zmiana kluczy ; Niszczenie klucza ; Hierarchie kluczy ; Zarządzanie kluczami w sieciach ; Wykorzystanie zaufanego centrum zarządzania ; Odzyskiwanie klucza i jego kopie zapasowe ; R. 9. Kryptografia w życiu codziennym: Wprowadzenie ; Wypłacanie gotówki z bankomatu ; Płatna telewizja ; PGP - całkiem niezła prywatność ; PGP keys ; Encrypt ; Sign ; Encrypt and Sign ; Bezpieczne przeglądanie sieci ; Wykorzystanie telefonu komórkowego GSM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-110975 (1 egz.)
Książka
W koszyku
(Ruby Redfort / Lauren Child ; 1)
Stanowi cz. 1 cyklu "Ruby Redfort". Cz. 2 pt.: Weź ostatni oddech, cz. 3 pt.: Nie wywołuj wilka z lasu.
Tytuł oryginału: "Look into my eyes" 2011.
Trochę wcześnie? Dla zwykłej trzynastolatki - tak. Ale Ruby nie była zwyczajna. W podstawówce stworzyła kod, którego nie potrafili złamać nawet na Harvardzie, z przyjacielem porozumiewa się szyfrem, a na francuskim z nudów czyta rosyjskie powieści w oryginale. Nigdy się nie poddaje i potrafi dochować tajemnicy. A teraz będzie miała sporo do ukrycia... [Wydawnictwo Dwie Siostry, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp-IV (1 egz.)
Książka
W koszyku
(Ruby Redfort / Lauren Child ; 2)
Tytuł oryginału: "Take your last breath" 2012.
Stanowi cz. 2 cyklu "Ruby Redfort". Cz. 1 pt.: Spójrz mi w oczy, cz. 3 pt.: Nie wywołuj wilka z lasu.
U wybrzeży Twinford dzieją się niepokojące rzeczy. Zwierzęta morskie wariują. Statki towarowe zbaczają z trasy. Na wycieczkowe jachty napadają piraci. Sygnały SOS nie docierają do straży przybrzeżnej. W radiu słychać dziwne zakłócenia. Z morza dobiegają tajemnicze szepty. Giną kolejne osoby… To sprawa dla Ruby. Ruby Redfort. [Wydawnictwo Dwie Siostry, 2021]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp-IV (1 egz.)
Książka
W koszyku
Tytuł oryginału: The secret war : spies, codes and guerrillas 1939-45.
Indeks.
Takiej książki jeszcze nie było. Max Hastings jako pierwszy opisał w jednym tomie całe dzieje szpiegostwa w czasie II wojny światowej. "Tajna wojna: prócz doskonałego pióra i historii, z których każda jest głównym scenariuszem filmowym, wyróżnia się krytycyzmem i przenikliwymi wnioskami. Jest świetną propozycją dla tych, którzy dopiero chcą poznać tajniki wojennego szpiegostwa, jak i dla pasjonatów tematyki wywiadowczej. Bohaterowie książki to galeria najbarwniejszych postaci II wojny światowej. Ludzie brytyjskiej "Ultry" i "Double Cross", oficerowie Abwehry, sowiecka Czerwona Orkiestra, amerykańscy G-meni Hoovera, agenci wywiadu z Japonii, Polski, Irlandii... Szpiedzy, kryptolodzy, partyzanci - ci, których działania nieraz decydowały o przebiegu wojny. Ta monumentalna opowieść o poświęceniu, geniuszach, o małostkowości, zdradzie i wielkiej grze o życie milionów nie ma odpowiednika w całej światowej literaturze historycznej. [Wydawnictwo Literackie, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-105789 (1 egz.)
Książka
W koszyku
Tytuł oryginału : "Code girls : the untold story of the American women code breakers of World War II,"2017.
Bibliografia na stronach 435-[445]. Inseks.
Zupełnie nieznana, przemilczana historia młodych kobiet, które złamały klucz do kodów państw osi, pomogły aliantom wygrać wojnę i zrewolucjonizowały kryptoanalizę. Wojska lądowe i marynarka wojenna Stanów Zjednoczonych zwerbowały ponad dziesięć tysięcy kobiet z małych miast i elitarnych uniwersytetów do pracy jako łamaczki kodów podczas II wojny światowej. Podczas gdy ich bracia i ukochani chwycili za broń, one przeniosły się do Waszyngtonu, by nauczyć się łamania szyfrów. Ich wysiłki pozwoliły przyspieszyć zakończenie wojny i ocalić mnóstwo osób, a także otworzyły im drzwi do kariery. Surowa przysięga dyskrecji niemalże wymazała ich wysiłki z historii, jednak teraz, dzięki imponującym badaniom i wywiadom z ocalałymi „dziewczynami od szyfrów”, Liza Mundy przywróciła do życia intrygującą i pełną życia historię o odwadze, służbie i osiągnięciach naukowych. Niezależnie od tego, z jak różnych pochodziły środowisk, kobiety, które spełniały wymagania postawione przez marynarkę wojenną i armię lądową, miały wiele cech wspólnych. Były inteligentne i pomysłowe, a także dążyły do zdobycia wszechstronnego wykształcenia w czasach, gdy edukacji kobiet ani nie promowano, ani nie nagradzano. Zdobyły biegłość w matematyce lub naukach ścisłych albo językach obcych, a częstokroć we wszystkich tych dziedzinach. Były obowiązkowe i kierowały się patriotyzmem, a poza tym żądzą przygód i zaangażowaniem. Nie oczekiwały też żadnej publicznej nagrody za tajną pracę, której się podjęły. Być może ta ostatnia cecha była najważniejsz. [Bellona, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-94(100)"1939/1945"::355.40 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107325 (1 egz.)
Książka
W koszyku
Kod róży / Kate Quinn ; przełożyła Anna Gralak. - Kraków : Mando - Wydawnictwo WAM, copyright 2021. - 633, [6] stron : fotografie ; 21 cm.
Tytuł oryginału: "The rose code" 2021.
Trzy kobiety, niebezpieczny zdrajca i tylko jedna szansa, aby złamać kod. Wielka Brytania żyje ślubem stulecia, o którym Osla Kendall chciałaby w ogóle nie myśleć. Wszystko dlatego, że jej dawny narzeczony, przystojny książę Filip, za kilka dni zostanie mężem księżniczki Elżbiety. Niespodziewanie Osla dostaje zaszyfrowaną wiadomość z zakładu psychiatrycznego. Od razu czuje, że ma ona związek z jej dawnymi przyjaciółkami, Mab i Beth, oraz z ich wspólną, ściśle tajną misją. Kobiety nie utrzymują ze sobą kontaktu: wojna, strata i ogromna presja tajemnicy brutalnie zakończyły ich przyjaźń, a Beth załamała się nerwowo. Wraz z wiadomością świat Osli staje w miejscu. Czy można wierzyć osobie, która popadła w szaleństwo? Szczególnie jeśli twierdzi, że w najbardziej strzeżonym i tajnym miejscu w czasie wojny działał zdrajca? Co naprawdę wydarzyło się w Bletchley Park? I czy uda się złamać ostatni kod? Inspirowana prawdziwymi wydarzeniami opowieść o genialnych kryptolożkach, które wpłynęły na losy świata. [Wydawnictwo WAM, 2021]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-amer. (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.9-lit.amer. (1 egz.)
Długość kolejki oczekujących: 1.
Książka
W koszyku
Kod róży / Kate Quinn ; przełożyła Anna Gralak. - Wznowienie. - Kraków : Mando - Wydawnictwo WAM, 2022. - 633, [6] stron : fotografie ; 21 cm.
Tytuł oryginału: "The rose code" 2021.
Trzy kobiety, niebezpieczny zdrajca i tylko jedna szansa, aby złamać kod. Wielka Brytania żyje ślubem stulecia, o którym Osla Kendall chciałaby w ogóle nie myśleć. Wszystko dlatego, że jej dawny narzeczony, przystojny książę Filip, za kilka dni zostanie mężem księżniczki Elżbiety. Niespodziewanie Osla dostaje zaszyfrowaną wiadomość z zakładu psychiatrycznego. Od razu czuje, że ma ona związek z jej dawnymi przyjaciółkami, Mab i Beth, oraz z ich wspólną, ściśle tajną misją. Kobiety nie utrzymują ze sobą kontaktu: wojna, strata i ogromna presja tajemnicy brutalnie zakończyły ich przyjaźń, a Beth załamała się nerwowo. Wraz z wiadomością świat Osli staje w miejscu. Czy można wierzyć osobie, która popadła w szaleństwo? Szczególnie jeśli twierdzi, że w najbardziej strzeżonym i tajnym miejscu w czasie wojny działał zdrajca? Co naprawdę wydarzyło się w Bletchley Park? I czy uda się złamać ostatni kod? Inspirowana prawdziwymi wydarzeniami opowieść o genialnych kryptolożkach, które wpłynęły na losy świata. [Wydawnictwo WAM, 2022]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.4-lit.amer. (1 egz.)
Książka
W koszyku
Kod róży / Kate Quinn ; przełożyła Anna Gralak. - Wznowienie 2022, dodruk. - Kraków : Mando - Wydawnictwo WAM, 2022. - 633, [6] stron : fotografie ; 21 cm.
Tytuł oryginału: "The rose code" 2021.
Trzy kobiety, niebezpieczny zdrajca i tylko jedna szansa, aby złamać kod. Wielka Brytania żyje ślubem stulecia, o którym Osla Kendall chciałaby w ogóle nie myśleć. Wszystko dlatego, że jej dawny narzeczony, przystojny książę Filip, za kilka dni zostanie mężem księżniczki Elżbiety. Niespodziewanie Osla dostaje zaszyfrowaną wiadomość z zakładu psychiatrycznego. Od razu czuje, że ma ona związek z jej dawnymi przyjaciółkami, Mab i Beth, oraz z ich wspólną, ściśle tajną misją. Kobiety nie utrzymują ze sobą kontaktu: wojna, strata i ogromna presja tajemnicy brutalnie zakończyły ich przyjaźń, a Beth załamała się nerwowo. Wraz z wiadomością świat Osli staje w miejscu. Czy można wierzyć osobie, która popadła w szaleństwo? Szczególnie jeśli twierdzi, że w najbardziej strzeżonym i tajnym miejscu w czasie wojny działał zdrajca? Co naprawdę wydarzyło się w Bletchley Park? I czy uda się złamać ostatni kod? Inspirowana prawdziwymi wydarzeniami opowieść o genialnych kryptolożkach, które wpłynęły na losy świata. [Wydawnictwo WAM, 2022]
Ta pozycja znajduje się w zbiorach 12 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.1-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.amer. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.4-lit.amer. (1 egz.)
Długość kolejki oczekujących: 1.
Są egzemplarze dostępne do wypożyczenia: sygn. F.5-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-lit.amer. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.7-lit.amer. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.11-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.12-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.amer. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.18-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-lit.amer. (1 egz.)
Książka
W koszyku
Szmery / Piotr Bojarski. - Poznań : Czwarta Strona, copyright 2019. - 318, [1] strona; 21 cm.
Stanowi cz. 7 cyklu "Zbigniew Kaczmarek". Cz. 1 pt.: Kryptonim POSEN, cz. 2 pt.: Mecz, cz. 3 pt.: Rache znaczy zemsta, cz. 4 pt.: Pętla, cz. 5 pt.: Arcymistrz, cz. 8 pt.: Na całego, cz. 9 pt: Mora.
Z gabinetu na Wydziale Matematyki i Fizyki Uniwersytetu Poznańskiego w tajemniczych okolicznościach znika profesor Zdzisław Krygowski, kryptolog i sława polskiej matematyki. Nikt nie widział, by wychodził wieczorem do domu, a rano gabinet jest pusty i nosi ślady brutalnego napadu. Komisarz policji Zbigniew Kaczmarek ma twardy orzech do zgryzienia, tym bardziej, że profesor okazuje się być zamieszany w tajny projekt polskiego wywiadu. Czy jego porwanie to sprawka obcych służb? I co ma z nim wspólnego wizyta niemieckich bokserów w Poznaniu? [Wydawnictwo Poznańskie, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-lit.pol./K (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-krym. (1 egz.)
Książka
W koszyku
Łamacze kodów : historia kryptologii / David Kahn ; przełożyła Barbara Kołodziejczyk. - Wydanie 1 w tej edycji. - Poznań : Zysk i S-ka Wydawnictwo, 2019. - 1644 strony, [24] stron tablic : ilustracje, faksymilia, fotografie, mapa, portrety, rysunki ; 24 cm.
Tytuł oryginału: "The codebreakers : the story od secret writing" 1996.
Bibliografia na stronach [1375]-1378. Indeks.
Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w czasach Enigmy, aż do współczesności. Książka "Łamacze kodów", którą czyta się jak sensacyjną powieść, dotyczy fundamentalnych kwestii związanych z organizacją i działalnością rozmaitych struktur społecznych, których domeną jest tajność. Podobnie jak anatomia bazuje na szkielecie człowieka, tak "Łamacze" sięgają w głąb - do szkieletu społeczeństw i globalnie, do całego współczesnego świata. Amerykański historyk i pisarz David Kahn zaczyna swoją opowieść od "Historii jednego dnia operacji MAGIC" - rozdziału opowiadającego o wywiadowczych kulisach ataku Japończyków na Pearl Harbor, tamto wydarzenie właśnie było preludium do tego, co działo się z szyframi (kryptografią i kryptologią) oraz ludźmi z tą dziedziną związanymi w ciągu całej lepiej i gorzej udokumentowanej historii XX wieku. [Zysk i S-ka Wydawnictwo, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-003 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107976 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej