PL EN


2017 | 10 | 1(18) | 185-190
Article title

Czy technologiczne aspekty działania programów informacyjno-komunikacyjnych powinny być znane tylko wybrańcom?

Authors
Content
Title variants
EN
Should Technological Aspects of ICT Software Be Known only to the Chosen Ones?
Languages of publication
PL
Abstracts
PL
Nie każdy potrafi napisać program komputerowy, to wydaje się kwestią oczywistą. Jednak czy większość osób nie posiadających wykształcenia technicznego (lub ścisłego) nie powinna poznać podstawowych zasad, według których on działa? Otóż, dlaczego nie? Z tym wydaje się trudnym z założenia zadaniem postanowił zmierzyć się autor publikacji Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii. Opierając się na prostych, znanych z życia codziennego przykładach, postanowił przybliżyć te mechanizmy działania programów komputerowych, które jego zdaniem są najpopularniejsze i mogą zaciekawić czytelnika.
EN
Not everyone can write a computer program, it seems obvious. However, should people who do not have a technical education know the basic principles of how computer software works? Well, why not? This seemingly difficult task has been taken up by the author of Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii. Based on simple examples known from everyday life, he decided to explain mechanisms of the most popular and interesting computer software.
Year
Volume
10
Issue
Pages
185-190
Physical description
Dates
published
2017-06
Contributors
  • Instytut Informacji Naukowej i Bibliologii, Uniwersytet Mikołaja Kopernika w Toruniu
References
  • Announcing the ADVANCED ENCRYPTIN STANDARD (AES) [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
  • Black John, Cochran Martin, Highland Trevor, A Study of the MD5 Attacks: Insights and Improvements [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: http://www.cs.colorado.edu/~jrblack/papers/ md5e-full.pdf.
  • HTTP Over TLS [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: https://tools.ietf.org/html/rfc2818.
  • PKCS #1 v2.1: RSA Cryptography Standard [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf.
  • Spraul V. Anton, Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii, Gliwice 2016.
Document Type
Publication order reference
Identifiers
YADDA identifier
bwmeta1.element.desklight-7418ec67-03d2-4f31-815d-e51211bb17fd
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.