Wojna w eterze 1914-1945
Podczas pierwszej wojny światowej szybko rozwijająca się łączność radiowa objęła swym zasięgiem całą kulę ziemską. Równocześnie pojawiła się nowa dziedzina wywiadu wojskowego, zajmująca się szyfrowaniem, odszyfrowywaniem oraz analizowaniem tysięcy radiowych telegramów i meldunków. Radiooperatorzy i kryptolodzy ze sławnego ośrodka wywiadowczego brytyjskiej Admiralicji, znanego jako Room 40, położyli podwaliny pod osiągnięcia kryptoanalityków z Bletchley Park z lat drugiej wojny światowej. Podczas tej wojny zmagania wywiadów sygnałowych, znanych też pod angielską nazwą Sigint (od signals intelligence), wiązały się z wykorzystaniem różnych maszyn szyfrujących, a agenci i kryptolodzy z Wielkiej Brytanii, Francji, Niemiec, Związku Radzieckiego, Stanów Zjednoczonych i Japonii starali się wzajemnie przechytrzyć, stosując coraz bardziej złożone kody. Swój udział w złamaniu kodu słynnej niemieckiej Enigmy mieli Polacy. Ta książka odkrywa tajemnice historii wywiadu sygnałowego podczas obu wojen światowych. Dopuszcza do głosu bezpośrednich uczestników zdarzeń: niemieckich kryptologów pracujących po wojnie dla aliantów, brytyjskich specjalistów od łamania szyfrów, a z także amerykańskich i rosyjskich kryptoanalityków.
- Kategorie:
- Redakcja: Irmina Wala-Pęgierska, Justyna Mrowiec, Michał Pęgierski, Mirosława Szymańska
- Język wydania: polski
- ISBN: 978-83-7773-498-8
- Liczba stron: 336
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Podziękowania Wstęp Wprowadzenie do wywiadu sygnałowego Od kabli do kodów Wojny telegraficzne Pionierzy radiotelegrafii Dzieje szyfrów Kody i klucze, hasła i kryptonimy Przechwytywanie i szyfrowanie meldunków Dekryptaż Analiza częstotliwości występowania znaków w szyfrowanych tekstach Zmagania wywiadów Wywiad a łączność Politycy a wywiad Arena wywiadowcza w latach przedwojennych Wywiad niemiecki Sojusznicy Niemiec Wywiad aliancki Wielka wojna europejska Przyczyny wojny Bitwa pod Tannenbergiem Wywiad sygnałowy w Galicji Cud nad Marną Wyścig do morza W okopach Służba namiarowa Francuska służba goniometryczna Rumunia i Rosja Wojna na morzu Działalność Room 40 Szyfry w wojnie na morzu Anteny kierunkowe U-Booty i konwoje Nawodne rajdery Na Morzu Północnym Bitwa jutlandzka Wojna powietrzna Zeppeliny i bombowce Gotha W powietrzu nad Francją SIGINT pod koniec pierwszej wojny światowej Ameryka przystępuje do wojny RMS Lusitania Telegram Zimmermanna Rok 1918: ostatni etap Wielkiej Wojny Jankesi wkraczają do akcji Brześć Compigne i koniec Wielkiej Wojny Lata międzywojenne Wojny lokalne i konflikty graniczne Polski agent Wyniki analiz TICOM Najważniejsze agencje Niemiecki wywiad Maszyny szyfrujące Państwa neutralne Druga wojna światowa początek działań wojennych Czechosłowacja i Polska Dziwna wojna Norwegia Kampania francuska i ewakuacja z Dunkierki Powietrzna bitwa o Anglię Bitwa o Atlantyk Rajdy na kontynentalną Europę Niemiecka flota nawodna Bałkany Bliski i Środkowy Wschód Kampania na pustyni Pluton nasłuchu w Afrika Korps Operacja Torch Druga wojna światowa przełomowe zmagania Front rosyjski Radziecki wywiad polowy Japonia Na Sycylii i we Włoszech Kontrwywiad Ruch oporu w Skandynawii Francja Belgia Holandia i akcje Biegun Północny (Nordpol) i Englandspiel Druga wojna światowa faza końcowa Desant w Normandii Wyzwalanie Francji i niemiecka zimowa kontrofensywa w Ardenach Europa Środkowa Polska i Jugosławia Zamach na Hitlera Koniec wojny Nowy początek Zakończenie Dodatek Bibliografia