Search results for: CERTYFIKAT KLUCZA PUBLICZNEGO - Bridge of Knowledge

Search

Search results for: CERTYFIKAT KLUCZA PUBLICZNEGO
Przykład wyników znalezionych w innych katalogach

Search results for: CERTYFIKAT KLUCZA PUBLICZNEGO

  • Infrastruktura klucza publicznego SPKI.

    Publication

    - Year 2004

    Przedstawiono najnowszą koncepcję zarządzania kluczami publicznymi. Zostały także omówione cechy szczególne infrastruktury SPKI/SDSI. Porównano modele systemów PKI i oceniono różne koncepcje zarządzania kluczami publicznymi.

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publication

    - Year 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Mechanizmy bezpieczeństwa transmisji w systemie netBaltic

    artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

    Full text to download in external service

  • Mechanizmy bezpieczeństwa w strefie C systemu netBaltic

    W artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...

    Full text to download in external service

  • Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji

    Publication

    - Year 2010

    W pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...

  • Środowiskowe zagrożenia zdrowia publicznego

    e-Learning Courses
    • E. Bączkowska
    • A. Łuczkiewicz
    • K. Jankowska

    Przedmiot dotyczy aspektów zdrowia publicznego (w tym jakości życia), które są determinowane przez czynniki biologiczne, chemiczne i fizyczne środowiska; obejmuje także zagadnienia oceny, eliminacji i zapobiegania obecności w środowisku tych czynników, które mogą oddziaływać negatywnie na zdrowie obecnego i przyszłych pokoleń.

  • AutoCAD/Fusion 360 - certyfikat uczestnika

    e-Learning Courses
    • E. Pawłowicz
    • Z. Usarek
    • A. Grabowska
    • E. Kozłowska

    Ten kurs jest  dla osób ubiegających się o certyfikat udziału w szkoleniu AutoCAD lub Fusion 360.  Uczestnik znajdzie tutaj informacje dotyczące rejestracji, opłat  oraz wydawania certyfikatów.

  • Unifying classical and quantum key distillation

    Publication
    • M. Christandl
    • A. Ekert
    • M. Horodecki
    • P. Horodecki
    • J. Oppenheim
    • R. Renner

    - Year 2007

    Przypuśćmy, że dwie oddalone od siebie osoby, Alicja i Bob, oraz osoba z nimi niewspółpracująca, Ewa, mają dostęp do systemów kwantowych przygotowanych w stanie rho_ABE. Ponadto Alicja i Bob mogą używać lokalnych operacji i uwiarygodnionej komunikacji publicznej. Celem Alicji i Boba jest ustanowienie klucza, który nie będzie znany Ewie. Nasze badania inicjują podejście do wspomnianego zagadnienia oparte na unifikacji dwóch standardowych...

  • Certyfikat jakości w produkcji żywności.

    Opisano wybrane zagadnienia dotyczące technicznych aspektów w produkcji żywności. Zwrócono szczególną uwagę na potrzebę określenia i diagnozowania krytycznych punktów w takiej produkcji tj. tych miejsc, w których mogą pojawić się zagrożenia dla jakości produktu końcowego. Uznano za konieczną ciągłą kontrolę poziomu zagrożenia w tych punktach, a także monitorowanie oraz archiwizowanie danych o parametrach oddziaływania na strumień...