Uniwersytet Warszawski - strona 6

Wykład 2

  • Uniwersytet Warszawski
  • dr hab. Jarosław Szymanek
  • Współczesne systemy ustrojowe
Pobrań: 63
Wyświetleń: 1057

Współczesne systemu strojowe zajęcia 2 Im stabilniejsza konstytucja, im mniej zmian tym lepiej. USA posiada najstarszą nadal funkcjonującą konstytucję. Ma 27 poprawek - nowelizacji. Modele: XIX wiek Europa - oktrojowanie, czyli nadawanie konstytucji. Była aktem dobrodziejstwa monarchy wobec po...

Archiwizacja

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 63
Wyświetleń: 1316

Co to jest streamer? Streamer to urządzenie służące do archiwizacji danych komputerowych na taśmach magnetycznych. Streamery pozwalają na zapisanie na taśmach bardzo dużej ilości informacji (kilkaset gigabajtów) na jednej taśmie i z uw...

Ataki na sieci

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 35
Wyświetleń: 1148

Ataki na sieci W ciągu ostatnich kilkudziesięciu lat potrzeby dotyczące bezpieczeństwa danych w firmach i instytucjach uległy dwóm zasadniczym zmianom. Przed upowszechnieniem urządzeń do przetwarzania danych ochronę wartościowych informacji zapewniano posługując się przede wszystkim środkami fizy...

Systemy szyfrowania z akluczem jawnym

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 49
Wyświetleń: 1036

Systemy szyfrowania z akluczem jawnym W systemach szyfrowania konwencjonalnego klucze stosowane do szyfrowania i deszyfrowania danego komunikatu są takie same. Nie jest to warunek konieczny. Można stworzyć algorytm kryptograficzny, który opiera się na jednym kluczu do szyfrowania, i innym, lecz z...

Nośniki danych

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 28
Wyświetleń: 1232

Uszkodzenia nośników danych W historii systemów przetwarzania informacji przewinęło się wiele różnych sposobów przechowywania informacji. Jednak zawsze pojawiały się urządzenia oparte na nośnikach magnetycznych (techniki pokrewne do magnet...

Ocena systemów bezpieczeństwa

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 119
Wyświetleń: 987

Ocena systemu bezpieczeństwa Czy użytkowany s.i. jest bezpieczny? Odpowiedź na takie pytanie wymaga przeprowadzenia procesu oceny bezpieczeństwa s.i. Oceną nazywa się proces określania miary określonej odporności produktu lub systemu informatycznego (według określonych kryteriów) dla określonej p...

Pamięci masowe

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 28
Wyświetleń: 1239

8. Architektury pamięci masowych Pamięci masowe były do niedawne elementem dodatkowym i mało istotnym przy planowaniu rozwoju przez działy informatyki w firmach. Znaczenie ich było drugorzędne w porównaniu z zakupami serwerów, systemów operacyjnych, oprog ramowania, elementów sieci. W ostatnich l...

Pamięci RAM

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 35
Wyświetleń: 1477

Pamięci DDR - RAM Pamięć RAM jest jedną z najmądrzej wymyślonych części komputera. W przeciwieństwie do swojej nazwy, która raczej wprowadza w błąd niż oddaje istotę rzeczy Coraz szybsze jednostki cen tralne komputerów nie wy korzystają w pełni swoich możl i wości bez dobrej komunikacji z pamięci...

Podpis cyfrowy

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 77
Wyświetleń: 1197

Podpis cyfrowy Podpis elektroniczny to ogólna nazwa różnych technik potwierdzania autentyczności dokumentu i tożsamości jego nadawcy przy wymianie informacji drogą elektroniczną. Podpis elektroniczny musi spełnić te same warunki co ...

Algorytm RSA

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 35
Wyświetleń: 1771

Algorytm RSA Pionierska praca Diffiego i Hellmana wprowadziła nowe podejście do kryptografii i rzuciła kryptologom wyzwanie: stworzyć algorytm kryptograficzny spełniający wymagania systemów szyfrowania z kluczem jawnym. Jedna z pierwszych odpowiedzi na to wyzwanie była dziełem Rona Rivesta, Adi S...