Search results for: KLUCZ KRYPTOGRAFICZNY - Bridge of Knowledge

Search

Search results for: KLUCZ KRYPTOGRAFICZNY

Search results for: KLUCZ KRYPTOGRAFICZNY

  • Jacek Nikodem

    People

    Dataset - tablice rejestracyjne Archiwa zabezpieczone hasłem - proszę o kontakt w celu przekazania klucza do plików.

  • Mechanizmy bezpieczeństwa transmisji w systemie netBaltic

    artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

    Full text to download in external service

  • Kryptografia, PG_00037330

    e-Learning Courses
    • M. Nowakowski

    Celem przedmiotu jest zaznajomienie studentów z podstawowymi zagadnieniami dotyczącymi współczesnych protokołów kryptograficznych, metod teorii informacji i teorii kodowania mających zastosowanie w kryptografii oraz ich zastosowań w przetwarzaniu informacji.

  • Zarządzanie marką w dobie nadpodaży

    Publication

    Artykuł poświęcony jest wskazaniu wyzwań stojących przed menedżerami marki wobec nadpodaży marek, produktów i informacji, będącymi pośrednią przyczyną marginalizacji marketingu jako funkcji wielu przedsiębiorstwach o organizacji „silosowej”, gdzie marketing często ograniczany jest do funkcji promocji. Wspomniane okoliczności, zdaniem autorki, mogą prowadzić zarówno do dalszej marginalizacji marketingu w wyniku spadku znaczenia...

    Full text to download in external service

  • KEYSTONE - JAKO PROCES AUTORYZACYJNY SYSTEMU OPENSTACK

    Niniejszy artykuł ma na celu ukazanie funkcjonowania serwisu Keystone odpowiedzialnego za uwierzytelnianie użytkowników w architekturze OpenStack. Stanowi on front-end tego systemu, sprawując kontrolę nad dostępem do zasobów zapewnia scentralizowaną politykę bezpieczeństwa. Komunikacja z serwisem odbywa się na zasadzie klient-serwer, gdzie Keystone obsługuje żądania wysyłane do jego API, w zamian generując klucze dostępowe dla...

  • FinTech oraz rynek zastosowań technologii blockchain w polskich małych i średnich przedsiębiorstwach

    Publication

    - Year 2021

    Książka jubileuszowa wydana z okazji 50-lecia pracy zawodowej prof. Piotra Dominiaka. Pierwsza część tytułu niniejszej książki - Ekonomia, kultura, wartości - nawiązuje do nazwy cyklicznej, międzynarodowej konferencji, którą prof. Dominiak współorganizował. Te trzy pojęcia wyznaczają szeroki zakres jego zainteresowań naukowych. Druga część tytułu - trzy oblicza roztropności - określa styl pracy jubilata. I według tego klucza podzielona...

    Full text to download in external service

  • A field programmable analog array for CMOS continuous-time OTA-C filter applications

    W artykule opisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB składający się ze wzmacniacza transkonduktancyjnego, kluczy oraz programowalnego kondensatora. Z bloków CAB można zbudować uniwersalne, programowalne filtry. Wzmacniacz transkondukancyjny został przesymulowany oraz wykonany w technologii CMOS. Wyniki pomiarów pokazują, że transkonduktancja wzmacniacza może być przestrajana ponad...

  • Agata Kucz mgr inż.

    People

  • TECHNICAL ENGLISH Vocabulary and Grammar - Open Resources / Otwarte Zasoby

    e-Learning Courses
    • I. Mokwa-Tarnowska

    Check how good you are at technical vocabulary and grammar. Good luck and enjoy doing the exercises. klucz dostępu: VandG

  • Implementacja programowa i badanie kwaternionowego systemu kryptograficznego

    W pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publication

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Mechanizmy bezpieczeństwa w strefie C systemu netBaltic

    W artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...

    Full text to download in external service

  • Badanie wpływu zmiany składu gazów osłonowych na spawanie metodą MIG stopu aluminium EN AW 7075. Innowacyjne wykorzystanie w wiertnictwie.

    Stop aluminium AW-7075 zyskuje coraz większą popularność w zastosowaniach komercyjnych ze względu na jego wyjątkowe właściwości fizyczne i mechaniczne: małą gęstość, wysoką wytrzymałość, udarność i plastyczność, bardzo dużą odporność na zmęczenie i zadowalającą na korozję, łatwą obrabialność i przetwarzalność. Ze względu na te właściwości, stop ten (AlZn5,5MgCu), zwany też FORTAL-em, używany jest dla części narażonych na wysokie...

    Full text to download in external service

  • Uniwersytet na rozdrożu

    W artykule pokazano różne postrzeganie społecznej odpowiedzialności uniwersytetu w literaturze przedmiotu. Omawiając pokrótce model uniwersytetu badawczego i przedsiębiorczego, starano się wyjaśnić źródła polaryzacji poglądów na miejsce i rolę uczelni oraz kierunek zmian, w którym powinny zmierzać. Korzystając z kwadrantów wiedzy D. Stokesa, zaproponowano ewolucję uniwersytetów w kierunku opisanym kwadrantem Pasteura. Podejmując...

    Full text available to download

  • Badanie wpływu zmian natężenia prądu na spawanie stopu aluminium

    Stop aluminium AW-7075 zyskuje coraz większą popularność w zastosowaniach komercyjnych ze względu na jego wyjątkowe właściwości fizyczne i mechaniczne: małą gęstość, wysoką wytrzymałość, udarność i plastyczność, bardzo dużą odporność na zmęczenie i zadowalającą na korozję, łatwą obrabialność i przetwarzalność. Ze względu na te właściwości, stop ten (AlZn5,5MgCu), zwany też FORTAL-em, używany jest dla części narażonych na wysokie...

  • Realizacja algorytmów szyfrowania symetrycznego w układach FPGA Xilinx Virtex II.

    Publication
    • M. Strachacki

    - Year 2003

    W pracy zaprezentowano realizację algorytmów szyfrowania symetrycznego w układach FPGA firmy Xilinx z najnowszej rodziny Virtex II. Podkreślono zalety użycia układów programowalnych w systemach kryptograficznych w stosunku do układów ASIC oraz rozwiązań programowych. Przedstawiono struktury szyfrów blokowych Rijndael, Serpent i Twofish oraz moduły składowe i sposób ich realizacji w układach FPGA. Porównano architektury przetwarzania...

  • Kłamliwe, udane i błędne metafory sztucznej inteligencji chatbotów

    Publication

    - Roczniki Kulturoznawcze - Year 2024

    W czasach, gdy tzw. sztuczna inteligencja staje się integralną częścią dużych modeli języ-kowych, osobistych asystentów czy np. tzw. inteligentnego domu, coraz ważniejsze staje się po-znanie czynników postaw wobec niej i jej narzędzi. Obserwowany świt nowych możliwości identyfikowanych ze sztuczną inteligencją skłania do lepszego poznania metafor, którymi jest opisywana. Metafory stanowią bowiem nie tylko klucz do wyjaśniania nieznanego,...

    Full text available to download

  • Programowalny zlinearyzowany wejściowy stopieńwzmacniacza transkonduktancyjnego CMOS

    W artykule przedstawiono zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego CMOS. W jego skład wchodzi para różnicowa, prosty jednostopniowy wzmacniacz operacyjny o szerokim paśmie oraz rezystor. Elementy te pracują objęte pętlą ujemnego sprzężenia zwrotnego a linearyzacja osiągana jest przez powielenie liniowych charakterystyk rezystora. W rezultacie otrzymujemy wejściowy stopień wzmacniacza transkonduktancyjnego...

  • Programowalny zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego cmos

    Publication

    W artykule przedstawiono zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego CMOS. W jego skład wchodzi para różnicowa, prosty jednostopniowy wzmacniacz operacyjny o szerokim paśmie oraz rezystor. Elementy te pracują objęte pętlą ujemnego sprzężenia zwrotnego a linearyzacja osiągana jest przez powielenie liniowych charakterystyk rezystora. W rezultacie otrzymujemy wejściowy stopień wzmacniacza transkonduktancyjnego...

  • Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD

    W pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....

  • Wdrożenie projektu Quo Vadis, Gdańsku? Mieszkañcy planują swoje miasto

    Publication

    - Year 2015

    rozdział zawiera szczegółowy opis wdrożenia projektu badawczo-wdrożeniowego "Quo Vadis Gdańsku? mieszkańcy planują swoje miasto" zrealizowanego w latach 2014-2015 w ramach programu „Obywatele dla Demokracji”, finansowanego z funduszy EOG we współpracy Gdańskiej Fundacji Innowacji Społecznej, Wydziału Architektury Politechniki Gdańskiej oraz Sopockiej Szkoły Wyższej

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • Abstrakty w publikacjach naukowych

    Publication

    Abstrakt jest rodzajem streszczenia, które przekazać ma czytelnikowi najważniejszeinformacje o tekście, którego dotyczy tak, by mógł się on zorientować, czy jest muprzydatny dla jego własnych badań. Abstrakt musi być zwięzły i konkretny. Ze względuna ograniczoną liczbę słów, każde w nim jest ważne. Długość abstraktu określana jestzazwyczaj w ilości słów. Przyjmuje się, że standardowo abstrakt powinien...

  • Łuk Białostocki

    Publication

    - Materiały Budowlane - Year 2016

    Artykuł prezentuje oddany do użytkowania w czerwcu 2011 wiadukt drogowy ,,Łuk Białostocki”. Konstrukcja ta z uwagi na lokalizację dźwigara łukowego względem osi pomostu – po przekątnej, jest w Polsce w swojej skali obiektem prototypowym. Ustrój nośny obiektu stanowi stalowy bezprzegubowy dźwigar łukowy, usytuowany w rzucie z góry po krótszej przekątnej konstrukcji, z podwieszonym za pomocą cięgien pomostem zespolonym. Rozpiętość...

  • Assessment of Ocimum basilicum Essential Oil Anti-Insect Activity and Antimicrobial Protection in Fruit and Vegetable Quality

    Publication
    • M. Kačániová
    • L. Galovičová
    • P. Borotová
    • N. Vukovic
    • M. Vukic
    • S. Kunová
    • P. Hanus
    • L. Bakay
    • E. Zagrobelna
    • M. Kluz
    • P. Kowalczewski

    - Plants-Basel - Year 2022

    Full text to download in external service

  • Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych

    Publication

    - Year 2015

    Problemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...

  • Wiadukt łukowy w Białymstoku

    Publication

    - Year 2015

    Referat prezentuje oddany do użytkowania w czerwcu 2011 wiadukt drogowy ,,Łuk Białostocki”. Konstrukcja ta z uwagi na lokalizację dźwigara łukowego względem osi pomostu – po przekątnej, jest w Polsce w swojej skali obiektem prototypowym. Ustrój nośny obiektu stanowi stalowy bezprzegubowy dźwigar łukowy, usytuowany w rzucie z góry po krótszej przekątnej konstrukcji, z podwieszonym za pomocą cięgien pomostem zespolonym. Rozpiętość...

  • Józef Woźniak prof. dr hab. inż.

    People

    Professor Józef Woźniak received his M.Sc., Ph.D. and D.Sc. degrees in electronics and telecommunications from the Faculty of Electronics, Gdańsk University of Technology (GUT), Poland, in 1971, 1976 and 1991, respectively. In January 2002 he became a full professor. In 1993 he was elected Associate Dean of the Faculty of Electronics and in 1994 he was he was appointed a Professor at GUT. Simultaneously, from October 1994 till...

  • A perfect hashing incremental scheme for unranked trees using pseudo-minimal automata

    Publication

    We describe a technique that maps unranked trees to arbitrary hash codes using a bottom-up deterministic tree automaton (DTA). In contrast to other hashing techniques based on automata, our procedure builds a pseudo-minimal DTA for this purpose. A pseudo-minimal automaton may be larger than the minimal one accepting the same language but, in turn, it contains proper elements (states or transitions that are unique) for every input...

    Full text to download in external service

  • Sposób wartościowania obiektów na powierzchni ekranu monitora komputerowego, zwłaszcza słów-kluczy dla potrzeb użytkowników przeglądarki internetowej

    Wynalazek stanowi zgłoszenie dodatkowe do zgłoszenia wynalazku nr P.391974. (Sposób pomiaru położenia punktu fiksacji wzroku użytkownika na powierzchni ekranu komputerowego, układ do realizacji tego sposobu oraz zastosowania praktyczne tego sposobu). Polega on na monitorowaniu oka za pomocą kamery w trakcie kolejnych włączeń i wyłączeń źródeł światła, zapisywaniu kolejnych konstelacji odbić od powierzchni źrenicy...

  • Bezpieczny wypoczynek dzieci i młodzieży Praktyczne wskazówki dla organizatorów

    Publication

    - Year 2024

    Organizacja wypoczynku dzieci i młodzieży to odpowiedzialne zadanie, wymagające przestrzegania szeregu zasad, aby zapewnić uczestnikom bezpieczeństwo i komfort. Poniżej przedstawiamy najważniejsze wytyczne dotyczące organizacji takich wydarzeń, które powinny być priorytetem każdego organizatora. 1. Bezpieczeństwo jako podstawa Bezpieczeństwo uczestników to kluczowy element każdego wypoczynku. Organizatorzy są...

    Full text available to download

  • Blockchain i sztuczna inteligencja w ochronie danych: bezpieczne przechowywanie i analiza

    Publication

    - Year 2024

    Technologie takie jak blockchain i sztuczna inteligencja (SI) na stałe zagościły w dyskusjach naukowych i biznesowych, szczególnie w kontekście bezpieczeństwa danych. W dobie przyspieszonej cyfryzacji i rosnącej liczby zagrożeń w cyberprzestrzeni, pytanie o to, jak zapewnić skuteczną ochronę i anonimowość użytkowników, staje się absolutnie kluczowe. Jako Marcin Niedopytalski, badacz zafascynowany tą tematyką, staram się od lat...

    Full text available to download