Aplikacja Maple do kryptograficznej ochrony folderów, utworzonych na pamięciach chmurowych, dyskach twardych i na nośnikach wymiennych
|
|
- Maciej Maj
- 8 lat temu
- Przeglądów:
Transkrypt
1 Aplikacja Maple do kryptograficznej ochrony folderów, utworzonych na pamięciach chmurowych, dyskach twardych i na nośnikach wymiennych Maple implementation of cryptographic protection of folders created in cloud storage, hard disks and portable memory devices Czesław Kościelny 1 Treść: Opisano sposób realizacji aplikacji do szyfrowania i deszyfrowania folderów. Aplikację zrealizowano stosując program Maple Jest to program wyjątkowo łatwy w obsłudze, ponieważ użytkownik stosuje wyłącznie lewy klawisz myszy, wybierając folder, który będzie przetwarzany oraz jedną z operacji, czyli szyfrowanie lub deszyfrowanie folderu. Dlatego też aplikację można polecić specjalistom średnio biegłym w informatyce, jak filolodzy, ekonomiści, prawnicy, osoby duchowne, itp., którzy w swoich komputerach posiadają foldery z poufnymi dokumentami. Program posiada prosty graficzny interfejs użytkownika i przeznaczony jest głównie do kryptograficznej ochrony plików przechowywanych w folderach tworzonych w pamięciach chmurowych, (`cloud storage`) oraz na dyskach twardych i na nośnikach wymiennych. Aplikacja niezawodnie chroni pliki przed nieupoważnionym dostępem. Słowa kluczowe: szyfr strumieniowy o strukturze bajtowej, szyfrowanie symetryczne plików. Abstract. It has been shown how to implement a Maple worksheet which performs cryptographic protection of folders created in cloud storage, hard disks and portable memory devices by means of byte-oriented stream-cipher using the addition in GF(256). Keywords: Maple byte-oriented stream-cipher, symmetric file encryption. 1. Wstęp W niniejszym artykule opisano oryginalną aplikację w postaci programu typu `worksheet` o nazwie `a256k8192.mw` utworzonego w środowisku Maple, którego zadaniem jest ochrona kryptograficzna folderów tworzonych na pamięciach chmurowych, dyskach twardych i na nośnikach wymiennych. Jest oczywiste, że przechowywanie niezaszyfrowanych plików w pamięciach chmurowych jest wyjątkowo nierozsądne, dlatego też użytkownicy np. usługi `Microsoft OneDrive` powinni koniecznie stosować opisywany tu program `a256k8192.mw` lub jakiś inny program szyfrujący. W aplikacji zastosowano narzędzie kryptograficzne w postaci szyfru strumieniowego o strukturze bajtowej, stosującego operację dodawania w 256-elementowym ciele Galois GF(256). Podstawowymi elementami klucza dla tego szyfru jest 1024-elementowa lista o nazwie `K`, zawierająca pseudolosową sekwencję bajtów o wartościach w zakresie oraz zmienna `seed` typu `posint`. W zastosowanym szyfrze strumieniowym długość klucza szyfrującego musi być równa rozmiarowi pliku który jest przetwarzany, zatem sekwencja zawarta w liście `K` jest 1.Wydział Informatyki, Wrocławska Wyższa Szkoła Informatyki Stosowanej, powtarzana odpowiednią liczbę razy. Dzięki takiej konstrkucji szyfru każdy zaszyfrowany plik ma postać pseudolosowego ciągu bajtów o wartościach od 0 do 255. Można więc stwierdzić, że wartość tajnego klucza w zastosowanym szyfrze strumieniowym wynosi 8192 bity. Oczywiście liczbę znaków w liście `K` można dowolnie zmieniać i tworzyć inne aplikacje, mniej lub bardziej odporne na rozszyfrowanie. Użytkownik łatwo zauważy, że szyfrowana jest nie tylko zawartość pliku jawnego, ale też nazwa tego pliku. Zaszyfrowana nazwa pliku jawnego nie ma żadnego rozszerzenia i składa się z wybranego zestawu dużych i małych liter alfabetu łacińskiego. W ten sposób ewentualny oponent nie ma żadnych wiadomości na temat struktury plików, zapamiętanych w zaszyfrowanym folderze. Warto pamiętać, że tajny klucz jest zawarty w aplikacji, która powinna być zapamiętana na pendrajwie, pieczołowicie chronionym i przechowywanym w bezpiecznym miejscu. Jeśli oponent chciałby podjąc próbę zdeszyfrowania zaszyfrowanego folderu, musiałby znać wartość zmiennej `seed` oraz wartości 1024 elementów listy `K`. Można obliczyć, że dysponując najszybszym procesorem, wypróbowanie wszystkich wartości `K` oraz `seed` trwa- ul. Wejherowska 28, Wrocław, ckoscielny@horyzont.eu 9
2 łoby dłużej niż wiek ziemi ( lat). Zatem prezentowaną aplikację można uważać za bardzo efektywny i skuteczny sposób kryptograficznej ochrony plików przed nieupoważnionym dostępem. `Encryption` lub `Decryption`. Warto pamiętać, że wybrany folder można szyfrować/deszyfrować dowolną liczbę razy. 2. Graficzny interfejs użytkownika Graficzny interfejs użytkownika pokazano na Rys. 1. Interfejs składa się z jednego elementu typu `table` w którym unieszczono elementy `Button0`,`TextArea0` oraz niewidoczny po otwarciu programu w sesji Maple element `ComboBox0`. Aby wybrać folder który ma być szyfrowany lub deszyfrowany użytkownik powinien kliknąć na nagłówku elementu `Button0` (`Select directory to process`). Rys. 3. Opcje elementu `ComboBox0` 3. Oprogramowanie aplikacji W obszarze `Edit Click Action` elementu `Button0` umieszczono instrukcje: cd := dirsel(); use DocumentTools in SetProperty(ComboBox0,visible,true); SetProperty(Button0,visible,false) end use; Rys. 1. Graficzny interfejs użytkownika Po wykonaniu tej czynności pojawi się okno, umożliwiające wybór folderu do zaszyfrowania lub do odszyfrowania. Rys. 2. Okno do wyboru folderu wybrano folder `confidential` na pendrawie `F` Okno pozwala wybrać dowolny folder dostępny w komputerze użytkownika. Po kliknięciu na przycisku `Select Directory` folder zostaje wybrany, element `Button0` staje się niewidoczny, a na interfejsie ukazuje się element `ComboBox0` z napisem `Select_Operation`. Teraz możliwy jest wybór jednej z dwóch opcji: Z kolei obszar kodu startowego aplikacji zawiera pięć procedur i siedem instrukcji: #Generowanie tablicy dodawania w GF(256) i listy K AEDK := proc(sd::posint) local f, i, k; global EcDc, K; EcDc := Array( , ); f := GF(2,8); for i from 0 to 255 do for k from 0 to 255 do EcDc[i,k] := f:-output(f:-`+`(f:- input(i),f:-input(k))) end do K := [seq(rand(256)(),i = )] #Wybór folderu dirsel := proc() local d, i, db, dd; dd := Maplets:-Elements:-Maplet(Maplets:- Elements:-FileDialog[ DiDia ](( approvecaption ) = Select Directory,fileselectionmode = directoriesonly,( title ) = Select directory with files to process,( directory ) = C:/,( onapprove ) = Maplets:-Elements:- Shutdown([ DiDia ]),( oncancel ) = Maplets:- Elements:-Shutdown())); d := Maplets[Display](dd)[1]; db := convert(d,bytes); for i to nops(db) do 10
3 if db[i] = 92 then db[i] := 47 end if db := convert(db,bytes) #Szyfrowanie nazwy pliku fne := proc(fn::string, sd::posint) local a, l, ib2ob; a := combinat:-randcomb([seq(i+65,i = ), seq(i+97,i = )],26); ib2ob := table([seq(i-1 = a[i],i = )]); l := convert(fn,bytes); l := convert(l,base,128,26); l := [seq(ib2ob[l[i]],i = 1.. nops(l))]; convert(l,bytes) #Deszyfrowanie zaszyfrowanej nazwy pliku fnd := proc(fn::string, sd::posint) local a, l; global ob2ib; a := combinat:-randcomb([seq(i+65,i = ), seq(i+97,i = )],26); ob2ib := table([seq(a[i] = i-1,i = )]); l := convert(fn,bytes); l := [seq(ob2ib[l[i]],i = 1.. nops(l))]; convert(convert(l,base,26,128),bytes) #Usuwanie niepotrzebnego pliku fr := proc(fn::string) if FileTools:-Exists(fn) then FileTools:-Remove(fn) end if #Ustalanie wartości elementów `TextArea0`, `Button0`, `ComboBox0` use DocumentTools in SetProperty(TextArea0,value, Author: Czeslaw Koscielny, Faculty of Information Technology, Wroclaw School of Information Technology, Wroclaw, Poland, \n ckoscielny@horyzont.eu, \n Legal Notice: This application may contain errors and neither Maplesoft nor the author is liable for any damages resulting from the use of this material. This application is intended for non-commercial, non-profit use only. Contact the author for permission if you wish to use this application in for-profit activities. The copyright for this application is owned by the author. Neither Maplesoft nor the authors are responsible for any errors contained within and are not liable for any damages resulting from the use of this material. This application is intended for non-commercial, non-profit use only. Contact the author for permission if you wish to use this application in for-profit activities. ); SetProperty(Button0,visible,true); SetProperty(Button0,caption, Select directory to process ); SetProperty(ComboBox0,value,Select_Operation); SetProperty(ComboBox0,visible,false) end use; #Ustalanie wartości zmiennej `seed` i wywołanie procedury `AEDK` z wybraną przez #użytkownika wartością parametru `seed` seed := ; AEDK(seed); Pozostałą część kodu aplikacji umieszczono w obszarze `ComboBox0 Select Action`. ed := DocumentTools:-GetProperty(ComboBox0,value); fl := FileTools:-ListDirectory(cd); nfl := nops(fl); ss := {}: ss := ss union {FileTools:- Size(cat(cd, /,fl[i]))} fsm := ss[nops(ss)]; K := [seq(k[1+`mod`(s-1,1024)],s=1.. fsm)]: t := time[real](); tfs := 0; if ed = Encryption then DocumentTools:-Do(%TextArea0 = Encrypting...,refresh = true); m := readbytes(cat(cd, /,fl[i]),infinity); fs := nops(m); c := [seq(ecdc[m[n],k[n]],n = 1.. fs)]; efn := cat(cd, /,fne(fl[i],seed)); writebytes(efn,c); fclose(efn); tfs := tfs+fs; t := time[real]()-t; mes := cat(convert(nfl,string), files of total size,convert(tfs,string), Bytes have been encrypted in,convert(t,string), seconds. Encryption rate:,convert(round(tfs/t),string), Bps. The input files have been removed. To use the program once again click on the icon `Restart Maple server`. To finish select `File - Exit` or press Alt and F4. ); DocumentTools:-Do(%TextArea0 = mes,refresh = true) elif ed = Decryption then DocumentTools:-Do(%TextArea0 = Decrypting...,refresh = true); m := readbytes(cat(cd, /,fl[i]),infinity); fs := nops(m); c := [seq(ecdc[m[n],k[n]],n = 1.. fs)]; efn := cat(cd, /,fnd(fl[i],seed)); writebytes(efn,c); fclose(efn); tfs := tfs+fs; efl := FileTools:-ListDirectory(cd); t := time[real]()-t; mes := cat(convert(nfl,string), files of total size,convert(tfs,string), have been decrypted in,convert(t,string), seconds. Decryption rate:,convert(round(tfs/t),string), Bps. The input files have been removed. To use the program once again click on the icon `Restart Maple server`. To finish select `File - Exit` or press Alt and F4. ); DocumentTools:-Do(%TextArea0 = mes,refresh = 11
4 true) end if; + fr(cat(cd, /,fl[i])) end do: DocumentTools:-SetProperty(ComboBox0,visible,f alse); 4. Przykład Zakładając, że w folderze pokazanym na Rys. 2 znajduje się plik `MaplePortal.mw` dostępny w instalacji programu Maple pod adresem `C:/Program Files/ Maple 2016/examples` Rys. 4. Częstotliwości występowania bajtów w pliku niezaszyfrowanym o strukturze bajtowej pokazanej na Rys. 4 (strukturę bajtową pliku można obliczyć za pomocą aplikacji [8]). W pliku `MaplePortal.mw` występują 83 wartości bajtowe podane niżej w postaci par (wartość_bajtu liczba_wystąpień) Byte-frequencies in the file `MaplePortal.mw` (10 289),( ),( ),(35 11),(37 1),(38 21),(39 2),(43 63),(44 304),(45 494),(46 110),(47 535),( ),( ),( ),(51 712),(52 342),( ),(54 71),(55 86),(56 136),(57 596),(58 39),(59 21),(60 704),( ),(62 704),(63 13),(65 150),(66 625),(67 174),(68 252),(69 623),( ),(71 700),(72 911),(73 339),(74 483),(75 99),(76 218),(77 216),(78 684),(79 254),(80 561),(81 549),( ),(83 573),( ),( ),( ),( ),( ),(89 694),( ),(91 142),(93 142),(95 1),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ), min. freq. = 1 for byte value = 37, max. freq. = 4717 for byte value = 101. Po zaszyfrowaniu plik zmienia nazwę na `rcrfsxriwrpdqdqwregrc`. Rozmiar zaszyfrowanego pliku jest taki sam jak rozmiar pliku niezaszyfrowanego, ale w tym pliku występuje teraz 256 wartości bajtowych z zakresu Częstotliwość występowania wartości bajtowych jest dosyć równomierna, co ilustruje Rys. 5 Rys. 5. Częstotliwości występowania bajtów w pliku zaszyfrowanym oraz zestaw par (wartość_bajtu liczba wystapień). Byte-frequencies in the file`rcrfsxriwrpdqdqwr- EGrc` (0 300),(1 321),(2 344),(3 314),(4 314),(5 294),(6 313),(7 286),(8 291),(9 298),(10 306),(11 300),(12 306),(13 336),(14 334),(15 292),(16 302),(17 298),(18 294),(19 289),(20 297),(21 310),(22 266),(23 300),(24 310),(25 304),(26 289),(27 316),(28 297),(29 267),(30 291),(31 309),(32 343),(33 355),(34 335),(35 294),(36 289),(37 308),(38 284),(39 318),(40 325),(41 317),(42 370),(43 309),(44 369),(45 335),(46 287),(47 324),(48 377),(49 302),(50 273),(51 359),(52 308),(53 283),(54 285),(55 313),(56 300),(57 311),(58 316),(59 353),(60 367),(61 322),(62 292),(63 246),(64 350),(65 293),(66 288),(67 309),(68 319),(69 342),(70 298),(71 300),(72 327),(73 312),(74 316),(75 302),(76 289),(77 304),(78 298),(79 294),(80 296),(81 339),(82 328),(83 328),(84 317),(85 307),(86 295),(87 312),(88 332),(89 344),(90 328),(91 303),(92 286),(93 303),(94 304),(95 312),(96 332),(97 297),(98 349),(99 346),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),(236 12
5 281),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ),( ), min. freq. = 222 for byte value = 192, max. freq. = 395 for byte value = 127. Inaczej mówiąc, zaszyfrowany plik ma postać pseudolosowej sekwencji bajtów z zakresu Podobną strukturę ma każdy plik zaszyfrowany. 5. Podsumowanie i wnioski W artykule przedstawiono sposób tworzenia bardzo szybkiej, efektywnej aplikacji do kryptograficznej ochrony folderów przed nieupoważnionym dostępem. Aplikacja działa poprawnie pod warunkiem, że wybrany do przetwarzania folder nie posiada podfolderów, tzn. że w wybranym folderze zapisane są wyłącznie pliki i że w folderze zapamiętany jest co najmniej jeden plik. Zaawansowany użytkownik Maple bez problemu utworzy plik `a256k8192.mw`, ale początkujący użytkownicy Maple mogą mieć pewne problemy z wykonaniem tego zadania. W takich przypadkach wystarczy pobrać plik `a256k8192.mw`, zapamiętany pod adresem wdawnictwo.horyzont.eu/podstrony/publikacje.html. 6. Literatura [1] Czesław Kościelny, Mirosław Kurkowski, Marian Srebrny Modern Cryptography Primer, Springer Verlag, 2013 [2] Czesław Kościelny - Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych, Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej, Informatyka [3] [4] [5] How to Encrypt Files and Folders in Windows 10, 10/ [6] Czesław Kościelny, Cryptographic Protection of Definite PC Directory Using the AES Algorithm, [7] Dengguo Feng, Xiutao Feng, Wentao Zhang, Chuankun Wu, 1995, A Byte-Oriented Stream Cipher, cation/ _loiss_a_byte- Oriented_Stream_Cipher [8] Czesław Kościelny, Byte Frequency Analyzer, 2015, aspx?sid=
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych Maple implementation of an interactive application for cryptographic protection of files stored on hard
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Spis treści Gdzie znajdę program do szyfrowania - Instalacja programu 7-zip... 2 Instrukcja szyfrowania pliku/katalogu programem 7-zip...
SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
e-podręcznik dla seniora... i nie tylko.
Pliki i foldery Czym są pliki? Plik to w komputerowej terminologii pewien zbiór danych. W zależności od TYPU pliku może to być: obraz (np. zdjęcie z imienin, rysunek) tekst (np. opowiadanie) dźwięk (np.
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Szyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Archiwizowanie nagrań i naprawa bazy danych
ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Problemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Programowanie w języku Python. Grażyna Koba
Programowanie w języku Python Grażyna Koba Kilka definicji Program komputerowy to ciąg instrukcji języka programowania, realizujący dany algorytm. Język programowania to zbiór określonych instrukcji i
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Encrypted Disk 3.0. Podręcznik użytkownika
Encrypted Disk 3.0 Podręcznik użytkownika Spis treści O programie Encrypted Disk...3 Składniki pakietu...3 Minimalne wymagania systemowe...3 Podstawowa koncepcja kryptografii...4 Omówienie interfejsu...5
Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
DVD MAKER USB2.0 Instrukcja instalacji
DVD MAKER USB2.0 Instrukcja instalacji Spis treści V1.0 Rozdział1: Instalacja karty telewizyjnej DVD MAKER USB2.0...2 1.1. Zawartość opakowania...2 1.2. Wymagania systemowe...2 1.3. Instalacja sprzętu...2
Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server
Zasady aktualizowania oprogramowania urządzeń sieciowych ZAGADNIENIA Jaki protokół jest wykorzystywany do sporządzania kopii zapasowych plików konfiguracyjnych i systemów operacyjnych urządzeń sieciowych?
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Licencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Camspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS
Informatyka w Edukacji, XVI UMK Toruń, 2019 PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie, Raszyńska 8/10 agnieszka.borowiecka@oeiizk.waw.pl
ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Instrukcja instalacji oprogramowania pixel-fox
Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5.
Instalacja Novell NetWare 5 przygotowanie do instalacji 1. Włożyć płytę do napędu 2. Wybieramy New Virtual Machine ( uruchamiamy ją) 3. Wybieramy typ instalacji Custom (what type of configuration do you
Karta TV PVR-TV 883 SPIS TREŚCI. Ver 2.0
Karta TV PVR-TV 883 SPIS TREŚCI Ver 2.0 Rozdział 1 : Instalacja sprzętowa karty PVR-TV 883 TV...2 1.1 Zawartość opakowania...2 1.2 Wymagania systemowe...2 1.3 Instalacja sprzętu...2 Rozdział 2. Instalacja
Instalacja programu SEE Electrical Expert V4
Instalacja programu Wymagana konfiguracja sprzętowa Aby poprawnie zainstalować program, użytkownik musi posiadać prawa administratora na komputerze (local machine). Kompatybilne systemy operacyjne: Microsoft
USB DVB-T STICK. Instrucja obsługi. Watch & record Digital TV programs on Your PC! MT4152
USB DVB-T STICK Watch & record Digital TV programs on Your PC! MT4152 Instrucja obsługi PL 2 Opis urządzenia Dziękujemy za wybór tunera cyfrowego MT4152. W tunerze zastosowano najnowszy procesor cyfrowego
PARAGON GPT LOADER. Przewodnik
PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe
Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware
Informator Techniczny nr 107 24-10-2008 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Komponenty Application Server
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Problemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Trochę o plikach wsadowych (Windows)
Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też
Program PortaScan wersja 1.0.3. Instrukcja obsługi
Porta KMI Poland Sp. z o.o. Bolszewo, ul. Szkolna 26 Program PortaScan wersja 1.0.3 Instrukcja obsługi Wykonano: Dział IT Porta KMI Poland Sp. z o.o. Program PortaScan wersja 1.0.3. Instrukcja instalacji
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Informatyka Edytor tekstów Word 2010 dla WINDOWS cz.1
Wyższa Szkoła Ekologii i Zarządzania Informatyka Edytor tekstów Word 2010 dla WINDOWS cz.1 Slajd 1 Uruchomienie edytora Word dla Windows otwarcie menu START wybranie grupy Programy, grupy Microsoft Office,
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty
MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.
Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu
84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować
Rejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Konfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca
Instrukcja aplikacji do obsługi karty kryptograficznej
Instrukcja aplikacji do obsługi karty kryptograficznej dla systemów Microsoft Windows (7 oraz nowszych), Mac OS Warszawa 2019-04-15 tel. + 48 22 390 59 95 email: handlowy@eurocert.pl Spis treści 1. Instalacja
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób
Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia
Załącznik nr 1 b Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia 1. Zamawiający wymaga, by jednolity europejski dokument zamówienia (JEDZ) jako forma szczególna, został
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
BACKUP BAZ DANYCH MS SQL
BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 4 Wsady Procedury składowane Procedury składowane tymczasowe, startowe Zmienne tabelowe Funkcje
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1
Wyższa Szkoła Ekologii i Zarządzania Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1 Slajd 1 Excel Slajd 2 Ogólne informacje Arkusz kalkulacyjny podstawowe narzędzie pracy menadżera Arkusz
Zarządzanie partycjami
Zarządzanie partycjami Do tworzenie i usuwania partycji, formatowania dysków i zmiany liter dysków w systemie Windows NT, służy narzędzie graficzne Zarządzanie dyskami lub program diskpart dostępny w konsoli
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Paragon Camptune X. Podręcznik użytkownika
Paragon Software Group - PSG ul. Śląska 22/21 42-217 Częstochowa, Polska Tel.: +48 (34) 343 81 81 Internet: www.paragon-software.pl E-mail: kontakt@paragon-software.pl Paragon Camptune X Podręcznik użytkownika
Bezpieczeństwo systemów informatycznych
ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do
Kopiowanie, przenoszenie plików i folderów
Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,
Program Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Krótka instrukcja instalacji Adobe Acrobat Reader
Krótka instrukcja instalacji Adobe Acrobat Reader Program Adobe Acrobat Reader jest niezbędny do otwarcia dokumentu e-faktury tp. Jeżeli nie posiadają go Państwo w swoim komputerze, należy go zainstalować.
SNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
SecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS
Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...
6. Formularze tabelaryczne, obiekty nawigacji - rozgałęzienia
6. Formularze tabelaryczne, obiekty nawigacji - rozgałęzienia 1. Kolejne zadanie będzie polegało na utworzeniu formularza tabelarycznego prezentującego utwory określonego wykonawcy. Formularz utworzymy
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Instrukcja instalacji oprogramowania. CardioScan 10, 11 i 12. w wersji 54a i 76a
Instrukcja instalacji oprogramowania CardioScan 10, 11 i 12 w wersji 54a i 76a Sierpień 2012 Strona 2 Instrukcja Instalacji oprogramowania CardioScan 10, 11, 12 Instrukcja Instalacji oprogramowania CardioScan
Wstęp. Opis ten dotyczy wydziałów orzeczniczych.
Wstęp. Opis ten dotyczy wydziałów orzeczniczych. W związku z przekształceniem 79 Sądów w Wydziały Zamiejscowe i związane z tym liczne zapytania odnośnie strony technicznej i sposobu przygotowania baz danych
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Instrukcja obsługi notowań koszykowych w M@klerPlus
Instrukcja obsługi notowań koszykowych w M@klerPlus 1 Spis treści: 1. Wymagania systemowe.. 3 2. Tworzenie koszyka notowań.. 10 3. Modyfikowanie koszyka notowań. 11 4. Uruchamianie tabeli notowań.. 12
Użycie AVR Studio do kompilacji AVRUB
Użycie AVR Studio do kompilacji AVRUB 1. Utwórz nowy folder, skopiuj wszystkie pliki z avrub do niego. 2. Otwórz AVR Studio, utwórz nowy projekt, dodaj plik bootldr.c do grupy "Source Files". 3. Otwórz
Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
Moduł 1 Pliki i foldery
Moduł 1 Pliki i foldery Plik to jakiś zbiór danych. Plikiem może być np. dokument tekstowy, zdjęcie (obraz), utwór muzyczny (dźwięk) lub film (wideo). Natomiast folder (inaczej zwany katalogiem) służy
1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.
1. W Panelu sterowania kliknij dwukrotnie Połączenia sieciowe, a następnie kliknij prawym przyciskiem myszy kartę sieci bezprzewodowej i wybierz Właściwości. Okno dialogowe Połączenie sieci bezprzewodowej
FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200
Spis treści 1 Opis zagadnienia omawianego w dokumencie.. 2 2 Wstęp do nowego projektu..... 3 2.1 Nowy projekt... 3 2.2 Dodanie nowego urządzenia... 4 3 Program w main... 6 4 Program PC Access.... 8 4.1
Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1
Wyższa Szkoła Ekologii i Zarządzania Informatyka Arkusz kalkulacyjny 2010 dla WINDOWS cz. 1 Slajd 1 Slajd 2 Ogólne informacje Arkusz kalkulacyjny podstawowe narzędzie pracy menadżera Arkusz kalkulacyjny
Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl
Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z
Installation of EuroCert software for qualified electronic signature
Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Certyfikaty i karty chipowe
Certyfikaty i karty chipowe Karta chipowa zawiera wydany przez Bank certyfikat, który umożliwia autoryzowanie operacji w systemie plusbank24. Karta jest chroniona przed nieuprawnionym użyciem kodem PIN.
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
imei CYFROWE PRZETWARZANIE SYGNAŁÓW Laboratorium Temat: Tworzenie aplikacji w środowisku LabWindows/CVI Instytut Metrologii, Elektroniki i Informatyki
CYFROWE PRZETWARZANIE SYGNAŁÓW Laboratorium imei Instytut Metrologii, Elektroniki i Informatyki Temat: Tworzenie aplikacji w środowisku LabWindows/CVI Wprowadzenie Tworzenie nowej aplikacji w środowisku
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM