konto usunięte

Temat: Silesia JUG

Powstała Silesia Java User Group. Pierwsze spotkanie 14.10 w COIG Katowice o godzinie 18:30.

Szczegóły: http://groups.google.com/group/silesia-jug/

konto usunięte

Temat: Silesia JUG

no w koncu :d
Damian Kamiński

Damian Kamiński Zamieniam informacje
w wiedzę ...

Temat: Silesia JUG

Hej, jestem ekstremistycznym JAVA sceptykiem, choć potrafię uznać niektóre zalety tego języka, uważam za przereklamowaną całą to J-filozofie która za tym idzie … ale … mamy czasy jakie mamy i trzeba się dostosować.

Dzisiaj przeżyłem (ledwo) szkolenie z GWT dla programistów, trochę mnie zmęczyło bo było adresowane nie pod mój profil … ale … szkolenie uświadomiło mi już czego nie wiem a co powinienem wiedzieć jako projektant i analityk.

Poszukuje osoby która na S-JUG opowiedziała by o architekturze i genezie obecnych rozwiązań javo’wych … zaletach i wadach … JSP vs GWT w kontekście architektury, opowie o procesach dziejących się „pod spodem” od momentu wciśnięcia entera do momentu zadziałania aplikacji … generalnie opowie „JAK TO DZIAŁA” … lista tematów jest długa, jest wiele osób w samym Wasko które były by tym zainteresowane. Jak ktoś czuje się na siłach to proszę o kontakt.
Zacheusz Siedlecki

Zacheusz Siedlecki Senior Java
Architect, Working
Manager

Temat: Silesia JUG

4. Spotkanie Śląskiej Grupy Użytkowników Technologii Java (Silesia JUG)

Śląska Grupa Użytkowników Technologii Java (Silesia JUG) serdecznie
zaprasza wszystkich na czwarte spotkanie, które odbędzie się
10.12.2008 o godzinie 18:30 w COIG (Centralny Ośrodek Informatyki
Górnictwa S.A.) w sali 136 na pierwszym piętrze, ul.Mikołowska 100.

Temat prezentacji: Kryptografia w Javie
Prowadzący: Zacheusz Siedlecki

Plan prezentacji:

Podstawy kryptografii w Javie
- Wprowadzenie
- Architektura JCA i JCE
- Szyfry symetryczne i asymetryczne
- Magazyny kluczy
- Skróty kryptograficzne
- Certyfikaty, podstawy PKI
- Podpis cyfrowy
- Dostawca usług kryptograficznych, konfiguracja

Praktyczne zastosowania (także z użyciem kart kryptograficznych)
- Wykorzystanie kart kryptograficznych (PKCS#11)
- Szyfrowanie strumienia
- Uwierzytelnianie klienta SSL certyfikatem
- Podpisywanie dokumentów PDF

Prezentacja będzie polegała w głównej mierze na omawianiu kodów przykładowych programów.
Karty kryptograficzne użyte w przykładach zostały udostępnione przez firmę CryptoTech.

Następna dyskusja:

Warsjava - I Warszawskie Wa...




Wyślij zaproszenie do