Search results for: KLUCZ KRYPTOGRAFICZNY
-
Jacek Nikodem
PeopleDataset - tablice rejestracyjne Archiwa zabezpieczone hasłem - proszę o kontakt w celu przekazania klucza do plików.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Kryptografia, PG_00037330
e-Learning CoursesCelem przedmiotu jest zaznajomienie studentów z podstawowymi zagadnieniami dotyczącymi współczesnych protokołów kryptograficznych, metod teorii informacji i teorii kodowania mających zastosowanie w kryptografii oraz ich zastosowań w przetwarzaniu informacji.
-
Zarządzanie marką w dobie nadpodaży
PublicationArtykuł poświęcony jest wskazaniu wyzwań stojących przed menedżerami marki wobec nadpodaży marek, produktów i informacji, będącymi pośrednią przyczyną marginalizacji marketingu jako funkcji wielu przedsiębiorstwach o organizacji „silosowej”, gdzie marketing często ograniczany jest do funkcji promocji. Wspomniane okoliczności, zdaniem autorki, mogą prowadzić zarówno do dalszej marginalizacji marketingu w wyniku spadku znaczenia...
-
KEYSTONE - JAKO PROCES AUTORYZACYJNY SYSTEMU OPENSTACK
PublicationNiniejszy artykuł ma na celu ukazanie funkcjonowania serwisu Keystone odpowiedzialnego za uwierzytelnianie użytkowników w architekturze OpenStack. Stanowi on front-end tego systemu, sprawując kontrolę nad dostępem do zasobów zapewnia scentralizowaną politykę bezpieczeństwa. Komunikacja z serwisem odbywa się na zasadzie klient-serwer, gdzie Keystone obsługuje żądania wysyłane do jego API, w zamian generując klucze dostępowe dla...
-
FinTech oraz rynek zastosowań technologii blockchain w polskich małych i średnich przedsiębiorstwach
PublicationKsiążka jubileuszowa wydana z okazji 50-lecia pracy zawodowej prof. Piotra Dominiaka. Pierwsza część tytułu niniejszej książki - Ekonomia, kultura, wartości - nawiązuje do nazwy cyklicznej, międzynarodowej konferencji, którą prof. Dominiak współorganizował. Te trzy pojęcia wyznaczają szeroki zakres jego zainteresowań naukowych. Druga część tytułu - trzy oblicza roztropności - określa styl pracy jubilata. I według tego klucza podzielona...
-
A field programmable analog array for CMOS continuous-time OTA-C filter applications
PublicationW artykule opisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB składający się ze wzmacniacza transkonduktancyjnego, kluczy oraz programowalnego kondensatora. Z bloków CAB można zbudować uniwersalne, programowalne filtry. Wzmacniacz transkondukancyjny został przesymulowany oraz wykonany w technologii CMOS. Wyniki pomiarów pokazują, że transkonduktancja wzmacniacza może być przestrajana ponad...
-
Agata Kucz mgr inż.
People -
TECHNICAL ENGLISH Vocabulary and Grammar - Open Resources / Otwarte Zasoby
e-Learning CoursesCheck how good you are at technical vocabulary and grammar. Good luck and enjoy doing the exercises. klucz dostępu: VandG
-
Implementacja programowa i badanie kwaternionowego systemu kryptograficznego
PublicationW pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublicationW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublicationW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Badanie wpływu zmiany składu gazów osłonowych na spawanie metodą MIG stopu aluminium EN AW 7075. Innowacyjne wykorzystanie w wiertnictwie.
PublicationStop aluminium AW-7075 zyskuje coraz większą popularność w zastosowaniach komercyjnych ze względu na jego wyjątkowe właściwości fizyczne i mechaniczne: małą gęstość, wysoką wytrzymałość, udarność i plastyczność, bardzo dużą odporność na zmęczenie i zadowalającą na korozję, łatwą obrabialność i przetwarzalność. Ze względu na te właściwości, stop ten (AlZn5,5MgCu), zwany też FORTAL-em, używany jest dla części narażonych na wysokie...
-
Uniwersytet na rozdrożu
PublicationW artykule pokazano różne postrzeganie społecznej odpowiedzialności uniwersytetu w literaturze przedmiotu. Omawiając pokrótce model uniwersytetu badawczego i przedsiębiorczego, starano się wyjaśnić źródła polaryzacji poglądów na miejsce i rolę uczelni oraz kierunek zmian, w którym powinny zmierzać. Korzystając z kwadrantów wiedzy D. Stokesa, zaproponowano ewolucję uniwersytetów w kierunku opisanym kwadrantem Pasteura. Podejmując...
-
Badanie wpływu zmian natężenia prądu na spawanie stopu aluminium
PublicationStop aluminium AW-7075 zyskuje coraz większą popularność w zastosowaniach komercyjnych ze względu na jego wyjątkowe właściwości fizyczne i mechaniczne: małą gęstość, wysoką wytrzymałość, udarność i plastyczność, bardzo dużą odporność na zmęczenie i zadowalającą na korozję, łatwą obrabialność i przetwarzalność. Ze względu na te właściwości, stop ten (AlZn5,5MgCu), zwany też FORTAL-em, używany jest dla części narażonych na wysokie...
-
Realizacja algorytmów szyfrowania symetrycznego w układach FPGA Xilinx Virtex II.
PublicationW pracy zaprezentowano realizację algorytmów szyfrowania symetrycznego w układach FPGA firmy Xilinx z najnowszej rodziny Virtex II. Podkreślono zalety użycia układów programowalnych w systemach kryptograficznych w stosunku do układów ASIC oraz rozwiązań programowych. Przedstawiono struktury szyfrów blokowych Rijndael, Serpent i Twofish oraz moduły składowe i sposób ich realizacji w układach FPGA. Porównano architektury przetwarzania...
-
Kłamliwe, udane i błędne metafory sztucznej inteligencji chatbotów
PublicationW czasach, gdy tzw. sztuczna inteligencja staje się integralną częścią dużych modeli języ-kowych, osobistych asystentów czy np. tzw. inteligentnego domu, coraz ważniejsze staje się po-znanie czynników postaw wobec niej i jej narzędzi. Obserwowany świt nowych możliwości identyfikowanych ze sztuczną inteligencją skłania do lepszego poznania metafor, którymi jest opisywana. Metafory stanowią bowiem nie tylko klucz do wyjaśniania nieznanego,...
-
Programowalny zlinearyzowany wejściowy stopieńwzmacniacza transkonduktancyjnego CMOS
PublicationW artykule przedstawiono zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego CMOS. W jego skład wchodzi para różnicowa, prosty jednostopniowy wzmacniacz operacyjny o szerokim paśmie oraz rezystor. Elementy te pracują objęte pętlą ujemnego sprzężenia zwrotnego a linearyzacja osiągana jest przez powielenie liniowych charakterystyk rezystora. W rezultacie otrzymujemy wejściowy stopień wzmacniacza transkonduktancyjnego...
-
Programowalny zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego cmos
PublicationW artykule przedstawiono zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego CMOS. W jego skład wchodzi para różnicowa, prosty jednostopniowy wzmacniacz operacyjny o szerokim paśmie oraz rezystor. Elementy te pracują objęte pętlą ujemnego sprzężenia zwrotnego a linearyzacja osiągana jest przez powielenie liniowych charakterystyk rezystora. W rezultacie otrzymujemy wejściowy stopień wzmacniacza transkonduktancyjnego...
-
Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD
PublicationW pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....
-
Wdrożenie projektu Quo Vadis, Gdańsku? Mieszkañcy planują swoje miasto
Publicationrozdział zawiera szczegółowy opis wdrożenia projektu badawczo-wdrożeniowego "Quo Vadis Gdańsku? mieszkańcy planują swoje miasto" zrealizowanego w latach 2014-2015 w ramach programu „Obywatele dla Demokracji”, finansowanego z funduszy EOG we współpracy Gdańskiej Fundacji Innowacji Społecznej, Wydziału Architektury Politechniki Gdańskiej oraz Sopockiej Szkoły Wyższej
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublicationCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Abstrakty w publikacjach naukowych
PublicationAbstrakt jest rodzajem streszczenia, które przekazać ma czytelnikowi najważniejszeinformacje o tekście, którego dotyczy tak, by mógł się on zorientować, czy jest muprzydatny dla jego własnych badań. Abstrakt musi być zwięzły i konkretny. Ze względuna ograniczoną liczbę słów, każde w nim jest ważne. Długość abstraktu określana jestzazwyczaj w ilości słów. Przyjmuje się, że standardowo abstrakt powinien...
-
Łuk Białostocki
PublicationArtykuł prezentuje oddany do użytkowania w czerwcu 2011 wiadukt drogowy ,,Łuk Białostocki”. Konstrukcja ta z uwagi na lokalizację dźwigara łukowego względem osi pomostu – po przekątnej, jest w Polsce w swojej skali obiektem prototypowym. Ustrój nośny obiektu stanowi stalowy bezprzegubowy dźwigar łukowy, usytuowany w rzucie z góry po krótszej przekątnej konstrukcji, z podwieszonym za pomocą cięgien pomostem zespolonym. Rozpiętość...
-
Assessment of Ocimum basilicum Essential Oil Anti-Insect Activity and Antimicrobial Protection in Fruit and Vegetable Quality
Publication -
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Wiadukt łukowy w Białymstoku
PublicationReferat prezentuje oddany do użytkowania w czerwcu 2011 wiadukt drogowy ,,Łuk Białostocki”. Konstrukcja ta z uwagi na lokalizację dźwigara łukowego względem osi pomostu – po przekątnej, jest w Polsce w swojej skali obiektem prototypowym. Ustrój nośny obiektu stanowi stalowy bezprzegubowy dźwigar łukowy, usytuowany w rzucie z góry po krótszej przekątnej konstrukcji, z podwieszonym za pomocą cięgien pomostem zespolonym. Rozpiętość...
-
Józef Woźniak prof. dr hab. inż.
PeopleProfessor Józef Woźniak received his M.Sc., Ph.D. and D.Sc. degrees in electronics and telecommunications from the Faculty of Electronics, Gdańsk University of Technology (GUT), Poland, in 1971, 1976 and 1991, respectively. In January 2002 he became a full professor. In 1993 he was elected Associate Dean of the Faculty of Electronics and in 1994 he was he was appointed a Professor at GUT. Simultaneously, from October 1994 till...
-
A perfect hashing incremental scheme for unranked trees using pseudo-minimal automata
PublicationWe describe a technique that maps unranked trees to arbitrary hash codes using a bottom-up deterministic tree automaton (DTA). In contrast to other hashing techniques based on automata, our procedure builds a pseudo-minimal DTA for this purpose. A pseudo-minimal automaton may be larger than the minimal one accepting the same language but, in turn, it contains proper elements (states or transitions that are unique) for every input...
-
Sposób wartościowania obiektów na powierzchni ekranu monitora komputerowego, zwłaszcza słów-kluczy dla potrzeb użytkowników przeglądarki internetowej
InventionsWynalazek stanowi zgłoszenie dodatkowe do zgłoszenia wynalazku nr P.391974. (Sposób pomiaru położenia punktu fiksacji wzroku użytkownika na powierzchni ekranu komputerowego, układ do realizacji tego sposobu oraz zastosowania praktyczne tego sposobu). Polega on na monitorowaniu oka za pomocą kamery w trakcie kolejnych włączeń i wyłączeń źródeł światła, zapisywaniu kolejnych konstelacji odbić od powierzchni źrenicy...
-
Bezpieczny wypoczynek dzieci i młodzieży Praktyczne wskazówki dla organizatorów
PublicationOrganizacja wypoczynku dzieci i młodzieży to odpowiedzialne zadanie, wymagające przestrzegania szeregu zasad, aby zapewnić uczestnikom bezpieczeństwo i komfort. Poniżej przedstawiamy najważniejsze wytyczne dotyczące organizacji takich wydarzeń, które powinny być priorytetem każdego organizatora. 1. Bezpieczeństwo jako podstawa Bezpieczeństwo uczestników to kluczowy element każdego wypoczynku. Organizatorzy są...
-
Blockchain i sztuczna inteligencja w ochronie danych: bezpieczne przechowywanie i analiza
PublicationTechnologie takie jak blockchain i sztuczna inteligencja (SI) na stałe zagościły w dyskusjach naukowych i biznesowych, szczególnie w kontekście bezpieczeństwa danych. W dobie przyspieszonej cyfryzacji i rosnącej liczby zagrożeń w cyberprzestrzeni, pytanie o to, jak zapewnić skuteczną ochronę i anonimowość użytkowników, staje się absolutnie kluczowe. Jako Marcin Niedopytalski, badacz zafascynowany tą tematyką, staram się od lat...