https://mfiles.pl/pl/index.php?title=Autentykacja&feed=atom&action=history
Autentykacja - Historia wersji
2024-03-29T00:50:56Z
Historia wersji tej strony wiki
MediaWiki 1.39.4
https://mfiles.pl/pl/index.php?title=Autentykacja&diff=210257&oldid=prev
Zybex: cleanup bibliografii i rotten links
2024-01-04T22:39:53Z
<p>cleanup bibliografii i rotten links</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 23:39, 4 sty 2024</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l65">Linia 65:</td>
<td colspan="2" class="diff-lineno">Linia 65:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Galvin P., Silberschatz A., Gange G. (2005), ''Podstawy systemów operacyjnych'', Wydawnictwo Naukowo-Techniczne, Warszawa</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Galvin P., Silberschatz A., Gange G. (2005), ''Podstawy systemów operacyjnych'', Wydawnictwo Naukowo-Techniczne, Warszawa</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Hardjono T., Pieprzyk J., Seberry J. (2005)<del style="font-weight: bold; text-decoration: none;">. </del>''Teoria bezpieczeństwa systemów komputerowych'', <del style="font-weight: bold; text-decoration: none;">wyd. </del>Helion, Gliwice</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Hardjono T., Pieprzyk J., Seberry J. (2005)<ins style="font-weight: bold; text-decoration: none;">, </ins>''Teoria bezpieczeństwa systemów komputerowych'', Helion, Gliwice</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Pełech T. (2003), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych]'', Informatyka Teoretyczna i Stosowana, nr 5</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Pełech T. (2003), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych]'', Informatyka Teoretyczna i Stosowana, nr 5</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Sroka K. (2016), ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Sroka K. (2016), ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski</div></td></tr>
</table>
Zybex
https://mfiles.pl/pl/index.php?title=Autentykacja&diff=209579&oldid=prev
Zybex o 17:16, 25 gru 2023
2023-12-25T17:16:02Z
<p></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 18:16, 25 gru 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l70">Linia 70:</td>
<td colspan="2" class="diff-lineno">Linia 70:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strebe M. (2005), ''Bezpieczeństwo sieci - podstawy'', Mikom, Warszawa</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strebe M. (2005), ''Bezpieczeństwo sieci - podstawy'', Mikom, Warszawa</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Ścibiorek P., Piotrowski Z. (2017), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo]'', Elektronika: konstrukcje, technologie, zastosowania, nr 10</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Ścibiorek P., Piotrowski Z. (2017), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo]'', Elektronika: konstrukcje, technologie, zastosowania, nr 10</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">* ŻŻXXXX Antymionek P. (2015), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-5ffede09-8dc2-4907-8541-bcca1d47888c?q=8dbc74ae-2b7f-468e-8c7f-d367870339eb Uwierzytelnianie odpisów dokumentów w postępowaniu administracyjnym]'', Prawo, ne 318, s. 149-158</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Zarządzanie informacjami]]</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Zarządzanie informacjami]]</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Ewa Zawalska, Natalia Mikler}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Ewa Zawalska, Natalia Mikler}}</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{#metamaster:description|Autentykacja w systemach teleinformatycznych - metody uwierzytelniania, zasady bezpieczeństwa hasła i słabości systemu haseł.}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{#metamaster:description|Autentykacja w systemach teleinformatycznych - metody uwierzytelniania, zasady bezpieczeństwa hasła i słabości systemu haseł.}}</div></td></tr>
</table>
Zybex
https://mfiles.pl/pl/index.php?title=Autentykacja&diff=209455&oldid=prev
Zybex: cleanup bibliografii i rotten links
2023-12-25T15:12:38Z
<p>cleanup bibliografii i rotten links</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 16:12, 25 gru 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l64">Linia 64:</td>
<td colspan="2" class="diff-lineno">Linia 64:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">* Antymionek P. (2015). [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-5ffede09-8dc2-4907-8541-bcca1d47888c?q=8dbc74ae-2b7f-468e-8c7f-d367870339eb ''Uwierzytelnianie odpisów dokumentów w postępowaniu administracyjnym''], Prawo, ne 318, s. 149-158</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Galvin P., Silberschatz A., Gange G. (2005), ''Podstawy systemów operacyjnych'', Wydawnictwo Naukowo-Techniczne, Warszawa</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Galvin P., Silberschatz A., Gange G. (2005), ''Podstawy systemów operacyjnych'', Wydawnictwo Naukowo-Techniczne, Warszawa</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice</div></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l71">Linia 71:</td>
<td colspan="2" class="diff-lineno">Linia 70:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strebe M. (2005), ''Bezpieczeństwo sieci - podstawy'', Mikom, Warszawa</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strebe M. (2005), ''Bezpieczeństwo sieci - podstawy'', Mikom, Warszawa</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Ścibiorek P., Piotrowski Z. (2017), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo]'', Elektronika: konstrukcje, technologie, zastosowania, nr 10</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Ścibiorek P., Piotrowski Z. (2017), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo]'', Elektronika: konstrukcje, technologie, zastosowania, nr 10</div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">* ŻŻXXXX Antymionek P. (2015), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-5ffede09-8dc2-4907-8541-bcca1d47888c?q=8dbc74ae-2b7f-468e-8c7f-d367870339eb Uwierzytelnianie odpisów dokumentów w postępowaniu administracyjnym]'', Prawo, ne 318, s. 149-158</ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Zarządzanie informacjami]]</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Zarządzanie informacjami]]</div></td></tr>
</table>
Zybex
https://mfiles.pl/pl/index.php?title=Autentykacja&diff=205378&oldid=prev
Zybex: cleanup bibliografii i rotten links
2023-12-14T23:25:07Z
<p>cleanup bibliografii i rotten links</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 00:25, 15 gru 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l67">Linia 67:</td>
<td colspan="2" class="diff-lineno">Linia 67:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Galvin P., Silberschatz A., Gange G. (2005), ''Podstawy systemów operacyjnych'', Wydawnictwo Naukowo-Techniczne, Warszawa</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Galvin P., Silberschatz A., Gange G. (2005), ''Podstawy systemów operacyjnych'', Wydawnictwo Naukowo-Techniczne, Warszawa</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Pełech T. (2003)<del style="font-weight: bold; text-decoration: none;">. </del>[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 <del style="font-weight: bold; text-decoration: none;">''</del>Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych''<del style="font-weight: bold; text-decoration: none;">]</del>, Informatyka Teoretyczna i Stosowana, nr 5<del style="font-weight: bold; text-decoration: none;">, s. 159-166</del></div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Pełech T. (2003)<ins style="font-weight: bold; text-decoration: none;">, ''</ins>[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych<ins style="font-weight: bold; text-decoration: none;">]</ins>'', Informatyka Teoretyczna i Stosowana, nr 5</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Sroka K. (2016), ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Sroka K. (2016), ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strebe M. (2005), ''Bezpieczeństwo sieci - podstawy'', Mikom, Warszawa</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strebe M. (2005), ''Bezpieczeństwo sieci - podstawy'', Mikom, Warszawa</div></td></tr>
</table>
Zybex
https://mfiles.pl/pl/index.php?title=Autentykacja&diff=200583&oldid=prev
Zybex: cleanup bibliografii i rotten links
2023-12-03T23:36:50Z
<p>cleanup bibliografii i rotten links</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 00:36, 4 gru 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l65">Linia 65:</td>
<td colspan="2" class="diff-lineno">Linia 65:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Antymionek P. (2015). [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-5ffede09-8dc2-4907-8541-bcca1d47888c?q=8dbc74ae-2b7f-468e-8c7f-d367870339eb ''Uwierzytelnianie odpisów dokumentów w postępowaniu administracyjnym''], Prawo, ne 318, s. 149-158</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Antymionek P. (2015). [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-5ffede09-8dc2-4907-8541-bcca1d47888c?q=8dbc74ae-2b7f-468e-8c7f-d367870339eb ''Uwierzytelnianie odpisów dokumentów w postępowaniu administracyjnym''], Prawo, ne 318, s. 149-158</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Galvin P., Silberschatz A., Gange G. (2005)<del style="font-weight: bold; text-decoration: none;">. </del>''Podstawy systemów operacyjnych'', <del style="font-weight: bold; text-decoration: none;">wyd. </del>Naukowo - Techniczne, Warszawa</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Galvin P., Silberschatz A., Gange G. (2005)<ins style="font-weight: bold; text-decoration: none;">, </ins>''Podstawy systemów operacyjnych'', <ins style="font-weight: bold; text-decoration: none;">Wydawnictwo </ins>Naukowo-Techniczne, Warszawa</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Pełech T. (2003). [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 ''Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych''], Informatyka Teoretyczna i Stosowana, nr 5, s. 159-166</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Pełech T. (2003). [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 ''Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych''], Informatyka Teoretyczna i Stosowana, nr 5, s. 159-166</div></td></tr>
</table>
Zybex
https://mfiles.pl/pl/index.php?title=Autentykacja&diff=199219&oldid=prev
Zybex: cleanup bibliografii i rotten links
2023-11-29T22:30:02Z
<p>cleanup bibliografii i rotten links</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 23:30, 29 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l68">Linia 68:</td>
<td colspan="2" class="diff-lineno">Linia 68:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Pełech T. (2003). [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 ''Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych''], Informatyka Teoretyczna i Stosowana, nr 5, s. 159-166</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Pełech T. (2003). [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 ''Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych''], Informatyka Teoretyczna i Stosowana, nr 5, s. 159-166</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Sroka K. (2016)<del style="font-weight: bold; text-decoration: none;">. </del>''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski<del style="font-weight: bold; text-decoration: none;">, s. 109-110</del></div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Sroka K. (2016)<ins style="font-weight: bold; text-decoration: none;">, </ins>''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Strebe M. (2005)<del style="font-weight: bold; text-decoration: none;">. </del>''Bezpieczeństwo sieci - podstawy'', <del style="font-weight: bold; text-decoration: none;">wyd. </del>Mikom, Warszawa</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Strebe M. (2005)<ins style="font-weight: bold; text-decoration: none;">, </ins>''Bezpieczeństwo sieci - podstawy'', Mikom, Warszawa</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Ścibiorek P., Piotrowski Z. (2017), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo]'', Elektronika: konstrukcje, technologie, zastosowania, nr 10</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Ścibiorek P., Piotrowski Z. (2017), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo]'', Elektronika: konstrukcje, technologie, zastosowania, nr 10</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td></tr>
</table>
Zybex
https://mfiles.pl/pl/index.php?title=Autentykacja&diff=196565&oldid=prev
Sw: Infobox5 - przypisy zamiana
2023-11-25T22:02:12Z
<p>Infobox5 - przypisy zamiana</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 23:02, 25 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l56">Linia 56:</td>
<td colspan="2" class="diff-lineno">Linia 56:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==TL;DR==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==TL;DR==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Artykuł omawia różne metody uwierzytelniania i identyfikacji w systemach teleinformatycznych. Wskazuje na brak uniwersalnych modeli uwierzytelniania, co prowadzi do rozwoju nowych metod. Omawiane są procedury uwierzytelniania, w tym korzystanie z haseł, a także inne techniki, takie jak hasła jednorazowe czy uwierzytelnianie dwuskładnikowe. Przedstawione są również słabe strony uwierzytelniania za pomocą haseł, takie jak łatwość odgadnięcia lub przechwycenia przez osoby nieuprawnione.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Artykuł omawia różne metody uwierzytelniania i identyfikacji w systemach teleinformatycznych. Wskazuje na brak uniwersalnych modeli uwierzytelniania, co prowadzi do rozwoju nowych metod. Omawiane są procedury uwierzytelniania, w tym korzystanie z haseł, a także inne techniki, takie jak hasła jednorazowe czy uwierzytelnianie dwuskładnikowe. Przedstawione są również słabe strony uwierzytelniania za pomocą haseł, takie jak łatwość odgadnięcia lub przechwycenia przez osoby nieuprawnione.</div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></ins></div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">{{infobox5|list1={{i5link|a=[[Kradzież tożsamości]]}} &mdash; {{i5link|a=[[Spoofing]]}} &mdash; {{i5link|a=[[HTTP]]}} &mdash; {{i5link|a=[[Autoryzacja]]}} &mdash; {{i5link|a=[[Phishing]]}} &mdash; {{i5link|a=[[TLS]]}} &mdash; {{i5link|a=[[Certyfikat SSL]]}} &mdash; {{i5link|a=[[Darknet]]}} &mdash; {{i5link|a=[[Złośliwe oprogramowanie]]}} }}</ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Przypisy==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Przypisy==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><references /></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><references /></div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">{{infobox5|list1={{i5link|a=[[Kradzież tożsamości]]}} &mdash; {{i5link|a=[[Spoofing]]}} &mdash; {{i5link|a=[[HTTP]]}} &mdash; {{i5link|a=[[Autoryzacja]]}} &mdash; {{i5link|a=[[Phishing]]}} &mdash; {{i5link|a=[[TLS]]}} &mdash; {{i5link|a=[[Certyfikat SSL]]}} &mdash; {{i5link|a=[[Darknet]]}} &mdash; {{i5link|a=[[Złośliwe oprogramowanie]]}} }}</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td></tr>
</table>
Sw
https://mfiles.pl/pl/index.php?title=Autentykacja&diff=191397&oldid=prev
Sw: Pozycjonowanie
2023-11-18T18:00:26Z
<p>Pozycjonowanie</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 19:00, 18 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l14">Linia 14:</td>
<td colspan="2" class="diff-lineno">Linia 14:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># narzędzia</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># narzędzia</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>W efekcie użytkownicy systemów zmuszeni są korzystać z różnych identyfikatorów elektronicznych, metod oraz środków uwierzytelnienia<ref> Sroka K. ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', s. 109-110</ref>.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>W efekcie użytkownicy systemów zmuszeni są korzystać z różnych identyfikatorów elektronicznych, metod oraz środków uwierzytelnienia<ref> Sroka K. ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', s. 109-110</ref>.</div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></ins></div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"><google>n</google></ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>:'''Autentykacja''' czyli '''[[Uwierzytelnianie]]''' (z ang. ''authentication'') to [[proces]] mający na celu potwierdzenie tożsamości w ramach kontroli dostępu do [[zasób|zasobów]] w [[cel]]u uniemożliwienia nieuprawnionym użytkownikom uzyskania wglądu do systemu oraz aby rejestrować działalność użytkownika.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>:'''Autentykacja''' czyli '''[[Uwierzytelnianie]]''' (z ang. ''authentication'') to [[proces]] mający na celu potwierdzenie tożsamości w ramach kontroli dostępu do [[zasób|zasobów]] w [[cel]]u uniemożliwienia nieuprawnionym użytkownikom uzyskania wglądu do systemu oraz aby rejestrować działalność użytkownika.</div></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l33">Linia 33:</td>
<td colspan="2" class="diff-lineno">Linia 35:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Prawdopodobieństwo]] odgadnięcia hasła n - znakowego, wykorzystującego 26 liter (wielkość liter nie jest rozpoznawalna)</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Prawdopodobieństwo]] odgadnięcia hasła n - znakowego, wykorzystującego 26 liter (wielkość liter nie jest rozpoznawalna)</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>wynosi 26<math>-n</math>.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>wynosi 26<math>-n</math>.</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><google>ban728t</google></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>W przypadku, gdy wielkość znaków jest rozróżnialna prawdopodobieństwo "złamania" hasła gwałtownie maleje do wartości 52<math>-n</math> (dopuszczając obsługę cyfr oraz innych znaków drukowalnych np. $, %, # itp. jest jeszcze mniejsze).</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>W przypadku, gdy wielkość znaków jest rozróżnialna prawdopodobieństwo "złamania" hasła gwałtownie maleje do wartości 52<math>-n</math> (dopuszczając obsługę cyfr oraz innych znaków drukowalnych np. $, %, # itp. jest jeszcze mniejsze).</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Pytanie o hasło powinno pojawiać się ''każdorazowo'', gdy użytkownik loguje się w trybie interaktywnym bądź korzysta z aplikacji, która serwuje [[zasoby]] o ograniczonym dostępie. Jeśli nie jest to zbyt uciążliwe, powinien być stosowany '''mechanizm wygasania</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Pytanie o hasło powinno pojawiać się ''każdorazowo'', gdy użytkownik loguje się w trybie interaktywnym bądź korzysta z aplikacji, która serwuje [[zasoby]] o ograniczonym dostępie. Jeśli nie jest to zbyt uciążliwe, powinien być stosowany '''mechanizm wygasania</div></td></tr>
</table>
Sw
https://mfiles.pl/pl/index.php?title=Autentykacja&diff=180327&oldid=prev
Sw: Infobox5 upgrade
2023-11-17T12:13:01Z
<p>Infobox5 upgrade</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 13:13, 17 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l1">Linia 1:</td>
<td colspan="2" class="diff-lineno">Linia 1:</td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">{{infobox4</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">|list1=</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><ul></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Kradzież tożsamości]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Spoofing]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[HTTP]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Autoryzacja]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Phishing]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[TLS]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Certyfikat SSL]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Darknet]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Złośliwe oprogramowanie]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></ul></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">}}</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Funkcjonowanie wielu współczesnych '''instytucji administrujących''' przebiega z wykorzystaniem różnych środków i metod technicznych teleinformatyki. Ważnym etapem każdej ''transakcji'', która wykonywana jest w systemach teleinformatycznych jest '''identyfikowanie''' stron, a także ich '''uwierzytelnienie''' z adekwatnym poziomem bezpieczeństwa dotyczącego realizowanej [[usługi]].</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Funkcjonowanie wielu współczesnych '''instytucji administrujących''' przebiega z wykorzystaniem różnych środków i metod technicznych teleinformatyki. Ważnym etapem każdej ''transakcji'', która wykonywana jest w systemach teleinformatycznych jest '''identyfikowanie''' stron, a także ich '''uwierzytelnienie''' z adekwatnym poziomem bezpieczeństwa dotyczącego realizowanej [[usługi]].</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l73">Linia 73:</td>
<td colspan="2" class="diff-lineno">Linia 58:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Przypisy==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Przypisy==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><references /></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><references /></div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></ins></div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">{{infobox5|list1={{i5link|a=[[Kradzież tożsamości]]}} &mdash; {{i5link|a=[[Spoofing]]}} &mdash; {{i5link|a=[[HTTP]]}} &mdash; {{i5link|a=[[Autoryzacja]]}} &mdash; {{i5link|a=[[Phishing]]}} &mdash; {{i5link|a=[[TLS]]}} &mdash; {{i5link|a=[[Certyfikat SSL]]}} &mdash; {{i5link|a=[[Darknet]]}} &mdash; {{i5link|a=[[Złośliwe oprogramowanie]]}} }}</ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td></tr>
</table>
Sw
https://mfiles.pl/pl/index.php?title=Autentykacja&diff=172300&oldid=prev
Zybex: cleanup bibliografii i rotten links
2023-11-08T22:54:35Z
<p>cleanup bibliografii i rotten links</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 23:54, 8 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l82">Linia 82:</td>
<td colspan="2" class="diff-lineno">Linia 82:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Sroka K. (2016). ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski, s. 109-110</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Sroka K. (2016). ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski, s. 109-110</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strebe M. (2005). ''Bezpieczeństwo sieci - podstawy'', wyd. Mikom, Warszawa</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strebe M. (2005). ''Bezpieczeństwo sieci - podstawy'', wyd. Mikom, Warszawa</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Ścibiorek P., Piotrowski Z.<del style="font-weight: bold; text-decoration: none;">, </del>(2017)<del style="font-weight: bold; text-decoration: none;">. </del>[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 <del style="font-weight: bold; text-decoration: none;">''</del>Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo''<del style="font-weight: bold; text-decoration: none;">]</del>, Elektronika: konstrukcje, technologie, zastosowania, nr 10<del style="font-weight: bold; text-decoration: none;">, s. 56-60</del></div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Ścibiorek P., Piotrowski Z. (2017)<ins style="font-weight: bold; text-decoration: none;">, ''</ins>[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo<ins style="font-weight: bold; text-decoration: none;">]</ins>'', Elektronika: konstrukcje, technologie, zastosowania, nr 10</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Zarządzanie informacjami]]</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Zarządzanie informacjami]]</div></td></tr>
</table>
Zybex