szyfrowanie
Korpus Języka Polskiego PWN
Autentyczne przykłady użycia w piśmie i mowie zgromadzone w Korpusie
- ... tys. dolarów. Przed wścibską konkurencją może uchronić również urządzenie do szyfrowania rozmów telefonicznych (25 tys. dolarów wraz z odbiornikiem), faksów (ok...
- ... informatycznej.
CRYPT
Szyfrowanie plików i katalogów
Program służy do interakcyjnego szyfrowania plików. Można go wykorzystywać do zabezpieczania plików znajdujących się na... - ... na zapis danych chronionych prawami autorskimi. Stosowany przy tym proces szyfrowania zapewnia identyfikację zgodnych z nim urządzeń i nośników. To znaczy...
- ... chodzi tu o używanie pewnej symboliki i fabuły starożytności do szyfrowania w poezji tajemnicy świata, jak to bywa w baroku. Idzie...
- ... nie tylko do potwierdzenia tożsamości użytkownika, wykorzystywany jest także do szyfrowania ważnych, poufnych informacji.
Jeśli program ten dostałby się do rąk... - ... Do tego celu stosuje się protokół SSL oferujący m.in. szyfrowanie kluczem 128-bitowym. Każde nawiązanie połączenia z serwisem banku jest...
- ... chodziło o kogoś, kto utknął na drzewie, za zasłoną liści). "Szyfrowanie" nie wynika z chęci przydawania sobie tajemniczości. Zwykle osoba przekazująca...
- ... przyzwoicie zabezpieczony - twórcy Pl@net zadbali o podwójną ochronę danych - szyfrowanie przy użyciu klucza i dodatkowo sygnowanie operacji podpisem elektronicznym klienta...
- ... Co z bezpieczeństwem? Zdaniem ekspertów 32-znakowe klucze elektroniczne i szyfrowanie transakcji to wystarczające gwarancje bezpieczeństwa naszych pieniędzy.
Najnowszy na rynku... - ... Do tego celu stosuje się protokół SSL oferujący m.in. szyfrowanie kluczem 128-bitowym. Każde nawiązanie połączenia z serwisem banku jest...
- ... profesjonalnych usług ochrony informacji do praktycznie każdej aplikacji informatycznej.
CRYPT
Szyfrowanie plików i katalogów
Program służy do interakcyjnego szyfrowania plików. Można... - ... za pomocą licencjonowanego programu szyfrującego. Przedstawia to rysunek:
Rys 8. Szyfrowanie formularza przed wysłaniem pocztą elektroniczną.
Początkowo dane są zapisywane w... - ... płatniczych podczas wykonywania płatności.
Najczęstszym zabezpieczeniem stosowanym przez banki jest szyfrowanie połączenia pomiędzy serwerem a użytkownikiem systemu. Do tego celu stosuje... - ... amerykańską Narodową Agencję Bezpieczeństwa.
6 lutego szef biura odpowiedzialnego za szyfrowanie poufnych informacji Komisji Europejskiej przyznał, że amerykańska Narodowa Agencja Bezpieczeństwa... - ... płatniczych podczas wykonywania płatności.
Najczęstszym zabezpieczeniem stosowanym przez banki jest szyfrowanie połączenia pomiędzy serwerem a użytkownikiem systemu. Do tego celu stosuje... - ... przykładem jest zastosowana w obydwu systemach infrastruktura klucza publicznego, umożliwiająca szyfrowanie. przesyłek i ich elektroniczne podpisywanie. Obie poczty dysponują rozległą, korporacyjną...
- ... pierwszym przypadku serwis banku wymaga stosowania telefonu komórkowego, który posiada szyfrowanie przesyłanych informacji za pomocą protokołu WTLS. Komputer przenośny połączony z...
- ... pierwszym przypadku serwis banku wymaga stosowania telefonu komórkowego, który posiada szyfrowanie przesyłanych informacji za pomocą protokołu WTLS. Komputer przenośny połączony z...
- ... zarówno w zaborze rosyjskim, jak i w latach Polski Ludowej szyfrowano przed cenzurą debaty na temat stosunku do caratu, a później...
- ... dane są zapisywane w pliku tekstowym. Plik ten jest następnie szyfrowany z pomocą narzędzia szyfrującego- na ekranie w akcji algorytm BlowFish...