Search results for: KLUCZ
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
FORMY INTERNACJONALIZACJI PRZEDSIĘBIORSTW. WYNIKI BADAŃ EMPIRYCZNYCH Z KAZACHSTANU
PublicationCelem artykułu jest systematyzacja głównych form internacjonalizacji kazachstańskich przedsiębiorstw. W artykule przedstawiono również instrumenty internacjonalizacji przedsiębiorstw takie jak eksport pośredni, eksport bezpośredni, eksport kooperacyjny, transakcje montażowe, kontrakty menedżerskie, inwestycje pod klucz, poddostawy, licencjonowanie, franszyza, międzynarodowe sojusze kooperacje, oddziały zagraniczne oraz spółki. Przeanalizowano...
-
Zarządzanie marką w dobie nadpodaży
PublicationArtykuł poświęcony jest wskazaniu wyzwań stojących przed menedżerami marki wobec nadpodaży marek, produktów i informacji, będącymi pośrednią przyczyną marginalizacji marketingu jako funkcji wielu przedsiębiorstwach o organizacji „silosowej”, gdzie marketing często ograniczany jest do funkcji promocji. Wspomniane okoliczności, zdaniem autorki, mogą prowadzić zarówno do dalszej marginalizacji marketingu w wyniku spadku znaczenia...
-
TECHNICAL ENGLISH Vocabulary and Grammar - Open Resources / Otwarte Zasoby
e-Learning CoursesCheck how good you are at technical vocabulary and grammar. Good luck and enjoy doing the exercises. klucz dostępu: VandG
-
Kłamliwe, udane i błędne metafory sztucznej inteligencji chatbotów
PublicationW czasach, gdy tzw. sztuczna inteligencja staje się integralną częścią dużych modeli języ-kowych, osobistych asystentów czy np. tzw. inteligentnego domu, coraz ważniejsze staje się po-znanie czynników postaw wobec niej i jej narzędzi. Obserwowany świt nowych możliwości identyfikowanych ze sztuczną inteligencją skłania do lepszego poznania metafor, którymi jest opisywana. Metafory stanowią bowiem nie tylko klucz do wyjaśniania nieznanego,...
-
Egzaminy dyplomowe
e-Learning Courses -
Tomasz Gzella mgr inż.
People -
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublicationW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...