Wyniki wyszukiwania

Przejdź do nawigacji Przejdź do wyszukiwania
  • …lnego algorytmu służąca do zapewnienia [[Integralność danych|integralności danych]]. …awdza, czy suma uzyskana przez niego zgadza się z sumą odebraną z pakietem danych. Jeśli nie, to znaczy, że dane uległy przekłamaniu. …
    3 KB (405 słów) - 11:47, 15 sty 2025
  • …gralność danych|integralności]], jak i [[Uwierzytelnianie|autentyczności]] danych{{odn|RFC 2104}}. …nych. Tylko osoba znająca klucz {{Mvar|K}} może zweryfikować autentyczność danych zabezpieczonych kodem HMAC. Implementacje HMAC są oparte na standardowych… …
    2 KB (271 słów) - 15:18, 22 lis 2023
  • [[Kategoria:Integralność danych]] …
    3 KB (447 słów) - 07:50, 26 kwi 2024
  • …baza danych''' ([[Język angielski|ang.]] ''Relational Database'') – [[baza danych]], w której dane są przedstawione w postaci relacyjnej. …e firmy. Takie podejście w porównaniu do innych [[model bazy danych|modeli danych]] ułatwia wprowadzanie zmian, zmniejsza możliwość pomyłek, ale dzieje się… …
    19 KB (2890 słów) - 09:01, 24 lut 2025
  • …ają zastosowania przy optymalizacji dostępu do [[struktura danych|struktur danych]] w programach komputerowych ([[tablica mieszająca|tablice mieszające]]). === Haszowanie danych o rozkładzie jednostajnym === …
    13 KB (1931 słów) - 18:29, 24 lip 2024
  • …ujący ([[język angielski|ang.]] ''Ciphering Key'') CK, klucz integralności danych IK (ang. ''Integrity Key''), a także KSI (ang. ''Key Set Identifier''): * klucz integralności danych IK (ang. ''Integrity key''), …
    10 KB (1406 słów) - 18:39, 27 lut 2023
  • …konujące sprawdzenia (ufające centrum finalizacji) muszą jedynie sprawdzić integralność podpisu, poddając go matematycznej weryfikacji off-line: matematyczna weryf …strony = 223–238}}</ref> i późniejsze dokonywanie przez dilera obliczeń na danych zaszyfrowanych). …
    17 KB (2413 słów) - 19:33, 30 mar 2020
  • …alał na [[Autoryzacja (informatyka)|nieautoryzowany]] zdalny odczyt [[Dane|danych]] z [[Pamięć operacyjna|pamięci operacyjnej]] dowolnego programu używająceg …samym na dostęp także do szyfrowanej komunikacji, prywatnych kont, usług i danych zapisanych w [[Pamięć zewnętrzna|pamięci zewnętrznej]]. …
    54 KB (7579 słów) - 16:15, 1 sty 2025
  • # Zastosowania bazy danych metody TRIZ …ns, 2004, EAN 978-2-9521-3940-3.</ref>. Po dokonaniu nowych kompilacji baz danych rozwiązań patentowych, ostatnie wersje macierzy sprzeczności są zdolne do… …
    55 KB (8378 słów) - 21:23, 17 mar 2025