Parametry wyszukiwania

W kontekście wyrażenia
Długość cytatu
szyfrowanie
Znaleziono 64 wyniki.

Korpus Języka Polskiego PWN

Autentyczne przykłady użycia w piśmie i mowie zgromadzone w Korpusie
  • ... tys. dolarów. Przed wścibską konkurencją może uchronić również urządzenie do szyfrowania rozmów telefonicznych (25 tys. dolarów wraz z odbiornikiem), faksów (ok...
  • ... informatycznej.

    CRYPT
    Szyfrowanie plików i katalogów
    Program służy do interakcyjnego
    szyfrowania plików. Można go wykorzystywać do zabezpieczania plików znajdujących się na...
  • ... na zapis danych chronionych prawami autorskimi. Stosowany przy tym proces szyfrowania zapewnia identyfikację zgodnych z nim urządzeń i nośników. To znaczy...
  • ... chodzi tu o używanie pewnej symboliki i fabuły starożytności do szyfrowania w poezji tajemnicy świata, jak to bywa w baroku. Idzie...
  • ... nie tylko do potwierdzenia tożsamości użytkownika, wykorzystywany jest także do szyfrowania ważnych, poufnych informacji.
    Jeśli program ten dostałby się do rąk...
  • ... Do tego celu stosuje się protokół SSL oferujący m.in. szyfrowanie kluczem 128-bitowym. Każde nawiązanie połączenia z serwisem banku jest...
  • ... chodziło o kogoś, kto utknął na drzewie, za zasłoną liści). "Szyfrowanie" nie wynika z chęci przydawania sobie tajemniczości. Zwykle osoba przekazująca...
  • ... przyzwoicie zabezpieczony - twórcy Pl@net zadbali o podwójną ochronę danych - szyfrowanie przy użyciu klucza i dodatkowo sygnowanie operacji podpisem elektronicznym klienta...
  • ... Co z bezpieczeństwem? Zdaniem ekspertów 32-znakowe klucze elektroniczne i szyfrowanie transakcji to wystarczające gwarancje bezpieczeństwa naszych pieniędzy.
    Najnowszy na rynku...
  • ... Do tego celu stosuje się protokół SSL oferujący m.in. szyfrowanie kluczem 128-bitowym. Każde nawiązanie połączenia z serwisem banku jest...
  • ... profesjonalnych usług ochrony informacji do praktycznie każdej aplikacji informatycznej.

    CRYPT
    Szyfrowanie plików i katalogów
    Program służy do interakcyjnego szyfrowania plików. Można...
  • ... za pomocą licencjonowanego programu szyfrującego. Przedstawia to rysunek:

    Rys 8.
    Szyfrowanie formularza przed wysłaniem pocztą elektroniczną.
    Początkowo dane są zapisywane w...
  • ... płatniczych podczas wykonywania płatności.

    Najczęstszym zabezpieczeniem stosowanym przez banki jest
    szyfrowanie połączenia pomiędzy serwerem a użytkownikiem systemu. Do tego celu stosuje...
  • ... amerykańską Narodową Agencję Bezpieczeństwa.
    6 lutego szef biura odpowiedzialnego za
    szyfrowanie poufnych informacji Komisji Europejskiej przyznał, że amerykańska Narodowa Agencja Bezpieczeństwa...
  • ... płatniczych podczas wykonywania płatności.

    Najczęstszym zabezpieczeniem stosowanym przez banki jest
    szyfrowanie połączenia pomiędzy serwerem a użytkownikiem systemu. Do tego celu stosuje...
  • ... przykładem jest zastosowana w obydwu systemach infrastruktura klucza publicznego, umożliwiająca szyfrowanie. przesyłek i ich elektroniczne podpisywanie. Obie poczty dysponują rozległą, korporacyjną...
  • ... pierwszym przypadku serwis banku wymaga stosowania telefonu komórkowego, który posiada szyfrowanie przesyłanych informacji za pomocą protokołu WTLS. Komputer przenośny połączony z...
  • ... pierwszym przypadku serwis banku wymaga stosowania telefonu komórkowego, który posiada szyfrowanie przesyłanych informacji za pomocą protokołu WTLS. Komputer przenośny połączony z...
  • ... zarówno w zaborze rosyjskim, jak i w latach Polski Ludowej szyfrowano przed cenzurą debaty na temat stosunku do caratu, a później...
  • ... dane są zapisywane w pliku tekstowym. Plik ten jest następnie szyfrowany z pomocą narzędzia szyfrującego- na ekranie w akcji algorytm BlowFish...
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego