Piotr Szpryngier - Publications - Bridge of Knowledge

Search

Filters

total: 13

  • Category
  • Year
  • Options

clear Chosen catalog filters disabled

Catalog Publications

Year 2014
  • Crowdsourcing and Volunteer Computing as Distributed Approach for Problem Solving
    Publication

    In this paper, a combination between volunteer computing and crowdsourcing is presented. Two paradigms of the web computing are described, analyzed and compared in detail: grid computing and volunteer computing. Characteristics of BOINC and its contribution to global Internet processing are shown with the stress put onto applications the system can facilitate and problems it can solve. An alternative instance of a grid computing...

    Full text to download in external service

Year 2012
  • Inżynieria ontologii dla potrzeb integracji systemów
    Publication

    - Year 2012

    Inżynieria ontologii to gałąź inżynierii wiedzy, która zajmuje się metodami i metodologiami budowy ontologii. Zajmuje się m. in. procesem wytwarzania, cyklem życia oraz narzędziami wspomagającymi wytwarzanie ontologii. W publikacji przedstawiono różne metodologie wytwarzania ontologii oraz wspierające te metodologie narzędzia. Omówiono edytor ontologii OCS, opracowany przez Katedrę ASK Wydziału ETI PG, oraz wykorzystaną w nim,...

    Full text available to download

  • Mechanizmy bezpieczeństwa w systemie Comcute
    Publication

    - Year 2012

    Wyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.

    Full text to download in external service

  • Rozproszone łamanie szyfrów
    Publication

    - Year 2012

    Zaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie.

    Full text to download in external service

  • Security Mechanisms in the Comcute System
    Publication

    - Year 2012

    The aim of this paper is pointing out the basic security problems and mechanisms in the Comcute system - maintenance system of large computing power in the face of critical crisis. Moreover security mechanism and tools useful to apply in laboratory model as well as target version of the Comcute system are presented.

Year 2010
  • Analiza bezpieczeństwa scenariuszy usług
    Publication

    - Year 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Influence and selection of basic concepts on ontology design
    Publication

    - Year 2010

    Ontologies as entities representing individual point of view on surrounding world introduce heterogeneity to knowledge representation. Common set of core concepts can introduce similarity big enough for further interoperability between ontologies. In this paper an experiment is presented proving that despite differences in detail ontologies stay similar in regard of core concepts. During the experiments NOIA methodology enhanced...

Year 2009
Year 2008
  • Portal ontologii: Zarządzanie bezpieczeństwem portalu
    Publication

    - Year 2008

    przedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.

Year 2006
  • Protokoły zarządzające w rozproszonych bazach danych
    Publication

    - Year 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

Year 2004
  • Infrastruktura klucza publicznego SPKI.
    Publication

    - Year 2004

    Przedstawiono najnowszą koncepcję zarządzania kluczami publicznymi. Zostały także omówione cechy szczególne infrastruktury SPKI/SDSI. Porównano modele systemów PKI i oceniono różne koncepcje zarządzania kluczami publicznymi.

Year 2002
  • Bezpieczeństwo transakcji w sieciach komputerowych.
    Publication

    - Year 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych
    Publication

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

seen 1137 times