26 E7OUX553MEW5WIUBTODUBQCWZWR63EOFF52OVUI


Polityczne i prawne uwarunkowania techniki ochrony poufności informacji w Intemecie

[24] PGP http://www.pgpi.org/

[25] Terry Rittet, http://www.io. com/'-ritter/

[26] B. Schneier, Applied Cryptoyaphy - Protocols, Ałgmthms, andSource Code zn C, Second Edition,

John Wiley & Sons, 1996 [27] J. Shearer, P. Gutmann, Goyemment, Crypfography, andthe R/gA/ To Prwacy, Joucnal of Uni-

versal Computer Science, Vol. 2, No. 3, March 1996, p. 113 [28] D. L. Tiggre:, Echelon - Ri^its Violation in the Infonnation Agę,

b^T^L.,.LW\i^,^ohunie;,CQt-ii/Y3.^.^,.(^heloi!.J.il"il [29] B. Wallace, D.Rzeźmcki, Wielki Bratpafr-y, PC Worid Komputer nr 6, 2000, str. 28 [30] N.

Hager, Esposing the Global Surveillance Systern, Covect Action Quartely,

ht1p:_:_lca^,aw)/.(^(^/<:\i^^C}Iob,dS[loopJ]^rr•l.l



Wyszukiwarka

Podobne podstrony:
PR CYW PR ROP WYKLAD 26
26 poniedziałek
26 Inne ideologie
ref 2004 04 26 object pascal
plik (26) ppt
W11 Starzenie komórkowe (asus Komputer's conflicted copy 2012 05 26)
25 26
26 (11)
26 Dom
antropomotoryka 26 2004 id 6611 Nieznany (2)
200906180002 7 26
26 9 11
1996 10 26 praid 18571 Nieznany
BTI AWAX 26 27 45
2002 03 26
7 26
2001 10 26

więcej podobnych podstron