Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2017 | 10 | 1(18) | 185-190

Article title

Czy technologiczne aspekty działania programów informacyjno-komunikacyjnych powinny być znane tylko wybrańcom?

Authors

Content

Title variants

EN
Should Technological Aspects of ICT Software Be Known only to the Chosen Ones?

Languages of publication

PL

Abstracts

PL
Nie każdy potrafi napisać program komputerowy, to wydaje się kwestią oczywistą. Jednak czy większość osób nie posiadających wykształcenia technicznego (lub ścisłego) nie powinna poznać podstawowych zasad, według których on działa? Otóż, dlaczego nie? Z tym wydaje się trudnym z założenia zadaniem postanowił zmierzyć się autor publikacji Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii. Opierając się na prostych, znanych z życia codziennego przykładach, postanowił przybliżyć te mechanizmy działania programów komputerowych, które jego zdaniem są najpopularniejsze i mogą zaciekawić czytelnika.
EN
Not everyone can write a computer program, it seems obvious. However, should people who do not have a technical education know the basic principles of how computer software works? Well, why not? This seemingly difficult task has been taken up by the author of Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii. Based on simple examples known from everyday life, he decided to explain mechanisms of the most popular and interesting computer software.

Year

Volume

10

Issue

Pages

185-190

Physical description

Dates

published
2017-06

Contributors

  • Instytut Informacji Naukowej i Bibliologii, Uniwersytet Mikołaja Kopernika w Toruniu

References

  • Announcing the ADVANCED ENCRYPTIN STANDARD (AES) [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
  • Black John, Cochran Martin, Highland Trevor, A Study of the MD5 Attacks: Insights and Improvements [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: http://www.cs.colorado.edu/~jrblack/papers/ md5e-full.pdf.
  • HTTP Over TLS [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: https://tools.ietf.org/html/rfc2818.
  • PKCS #1 v2.1: RSA Cryptography Standard [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf.
  • Spraul V. Anton, Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii, Gliwice 2016.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-7418ec67-03d2-4f31-815d-e51211bb17fd
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.