Studia /78 798 prac/

  • Ocena brak

    RC2

    RC2 - jeden z szybszych algorytmów symetrycznego szyfrowania informacji, zastępujący algorytm DES.

    Ocena / Przedmiot / Informatyka

    Autor /Trofim31 Dodano /06.03.2013 Znaków /108

    praca w formacie txt
  • Ocena brak

    Ramka FR (Frame Relay)

    Ramka FR (Frame Relay) - ramka komunikacyjna o zmiennej długości, transmitowana przez kanał pakietowyFrame Relay, zawierająca: flagi umieszczone po obydwu stronach ramki (otwierająca i zamykająca), nagłówek sterujący (1, 2 lub 3 bajty), właściwe pole transmitowanych danych oraz pole kontrolne FCS z...

    Ocena / Przedmiot / Informatyka

    Autor /Trofim31 Dodano /06.03.2013 Znaków /582

    praca w formacie txt
  • Ocena brak

    Regenerator elektroniczny

    Regenerator elektroniczny - układ elektroniczny instalowany w torze światłowodowym w celu rozgałęzienia toru światłowodowego bądź zwiększenia zasięgu sieci optycznej. Prowadzi dwukrotną konwersję sygnałów optycznych (najpierw do postaci elektrycznej, a następnie do optycznej) z maks. idealnym...

    Ocena / Przedmiot / Informatyka

    Autor /Trofim31 Dodano /06.03.2013 Znaków /848

    praca w formacie txt
  • Ocena brak

    RC4

    RC4 - symetryczny algorytm szyfrowania kluczem o zmiennej długości, przeznaczony do operacji kryptograficznych na bajtach informacji.

    Ocena / Przedmiot / Informatyka

    Autor /Trofim31 Dodano /06.03.2013 Znaków /136

    praca w formacie txt
  • Ocena brak

    Ramka ISDN

    Ramka ISDN - dwustopniowa struktura informacyjna sieci ISDN, transmitowana na styku U linii telefonicznej łączącej terminal (lub terminale) z systemem komutacyjnym, w postaci superramki (12 ms) zawierającej 8 kolejnych ramek podstawowych BF (Basic Format).

    Każda ramka podstawowa ma ustalony czas trwania -...

    Ocena / Przedmiot / Informatyka

    Autor /Trofim31 Dodano /06.03.2013 Znaków /713

    praca w formacie txt
  • Ocena brak

    Relacyjna baza danych

    Relacyjna baza danych - sposób organizacji struktury i prezentowania bazy danych, polegający na tworzeniu relacji w dwuwymiarowych tablicach, w których dane tematyczne są prezentowane na ekranie w wierszach (rekordy zapisu), a w kolumnach na odpowiednich polach znajdują się informacje szczegółowe. Struktura...

    Ocena / Przedmiot / Informatyka

    Autor /Trofim31 Dodano /06.03.2013 Znaków /499

    praca w formacie txt
  • Ocena brak

    RC5

    RC5 - silny i bezpieczny algorytm kryptograficzny o zmiennej długości klucza szyfrowego, dostosowywany do wymagań użytkownika. Długość klucza może zawierać się w granicach 0-2048 bitów, szyfrowany blok wejściowy może mieć 32,64 lub 128 bitów, a liczba operacji szyfrowania od 10 do rund. Umożliwia...

    Ocena / Przedmiot / Informatyka

    Autor /Trofim31 Dodano /06.03.2013 Znaków /451

    praca w formacie txt
  • Ocena brak

    RAID 2

    RAID 2 - technika ochrony RAID poziomu 2, rzadko obecnie stosowany poziom ochrony, na którym dokonuje się podziału danych na poziomie bitów - zapamiętywanych z użyciem kodu Hamminga i rozmieszczanych równomiernie na wszystkich dyskach macierzy. Poziom ten stracił na znaczeniu, gdyż współczesne dyski mają...

    Ocena / Przedmiot / Informatyka

    Autor /Trofim31 Dodano /06.03.2013 Znaków /583

    praca w formacie txt
  • Ocena brak

    RAM (Random Access Memory)

    RAM (Random Access Memory) - komputerowa pamięć operacyjna o dostępie swobodnym - czyli adresowanym w dowolnej kolejności komórek. Pamięć RAM należy do grupy pamięci ulotnych, tzn. gubiących informację po odłączeniu zasilania układów, chyba że są zainstalowane dodatkowo mechanizmy bateryjnego...

    Ocena / Przedmiot / Informatyka

    Autor /Trofim31 Dodano /06.03.2013 Znaków /813

    praca w formacie txt
  • Ocena brak

    RAID 3

    RAID 3 - technika ochrony RAID poziomu 3, w którym charakterystyczną cechą jest pojedyncze bity lub bajty (głównie bajty), rozmieszczane na wszystkich (oprócz jednego) dyskach macierzy.

    Ochrona danych na poziomie 3 jest optymalna dla aplikacji z niewielką liczbą transakcji przy znacznym przepływie danych...

    Ocena / Przedmiot / Informatyka

    Autor /Trofim31 Dodano /06.03.2013 Znaków /659

    praca w formacie txt

Do góry