Kryptologia XX wieku — Enigma

Ludzie od starożytności stosowali szyfry. Chcieli w ten sposób zabezpieczyć poufną informację przed wzrokiem osób trzecich. Potrzebę szyfrowania rozumiał już Juliusz Cezar, który jest uważany za autora sławnego szyfru Cezara. Żydzi używali szyfru AtBash, który polegał na zamianie litery leżącej w pewnej odległości od początku alfabetu na literę leżącą w tej samej odległości od jego końca. Kod AtBash spełniał w swoim czasie ogromną rolę. Dużo przykładów jego zastosowania znajdziemy w Biblii.

Kupno używanego laptopa — praktyczne wskazówki

Ceny nowych laptopów nie są dziś zbyt duże. Ale czy za 500-1000 złotych można kupić coś, co będzie potrafiło płynnie odtworzyć chociaż film HD? Istnieje bardzo duża szansa, że uda nam się prędzej czy później trafić na zadowalający sprzęt.

Jeśli uważnie obserwujemy rynek, możemy trafić na bardzo dobrą okazję. Ofert możemy szukać zarówno na naszym lokalnym targowisku miejskim jak i w Internecie. Powinniśmy za to wystrzegać się produktów opartych na platformie AMD.

Kurs Packet Tracer 6.2 — od zera do sieci tworzenia cz.4 — RIP i EIGRP

W poprzedniej części poznaliśmy podstawowe zastosowanie i funkcje najprostszego protokołu routingu dynamicznego – RIP. Dzisiaj na podstawie RIP poznamy kulisy pewnego niepojącego zjawiska mogącego wystąpić w sieciach – a mianowicie pętli routingu. W tej części poznamy kolejny protokół trasowania dynamicznego, który możemy skonfigurować w programie Packet Tracer – EIGRP. Dowiemy się także co nieco o redystrybucji pakietów między sieciami posługującymi się różnymi protokołami routingu. No to zaczynamy!