Czy technologiczne aspekty działania programów informacyjno-komunikacyjnych powinny być znane tylko wybrańcom?

Mariusz Jarocki

DOI: http://dx.doi.org/10.12775/TSB.2017.011

Abstrakt


Nie każdy potrafi napisać program komputerowy, to wydaje się kwestią oczywistą. Jednak czy większość osób nie posiadających wykształcenia technicznego (lub ścisłego) nie powinna poznać podstawowych zasad, według których on działa? Otóż, dlaczego nie? Z tym wydaje się trudnym z założenia zadaniem postanowił zmierzyć się autor publikacji Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii. Opierając się na prostych, znanych z życia codziennego przykładach, postanowił przybliżyć te mechanizmy działania programów komputerowych, które jego zdaniem są najpopularniejsze i mogą zaciekawić czytelnika.


Słowa kluczowe


cyberbezpieczeństwo; multimedia; technologie komunikacyjno- informacyjne

Pełny tekst:

PDF

Bibliografia


Announcing the ADVANCED ENCRYPTIN STANDARD (AES) [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.

Black John, Cochran Martin, Highland Trevor, A Study of the MD5 Attacks: Insights and Improvements [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: http://www.cs.colorado.edu/~jrblack/papers/ md5e-full.pdf.

HTTP Over TLS [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: https://tools.ietf.org/html/rfc2818.

PKCS #1 v2.1: RSA Cryptography Standard [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf.

Spraul V. Anton, Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii, Gliwice 2016.








ISSN 2080-1807 (print)
ISSN 2392-1633 (online)

Partnerzy platformy czasopism