Wyniki wyszukiwania dla: CERTYFIKAT KLUCZA PUBLICZNEGO - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: CERTYFIKAT KLUCZA PUBLICZNEGO
Przykład wyników znalezionych w innych katalogach

Wyniki wyszukiwania dla: CERTYFIKAT KLUCZA PUBLICZNEGO

  • Infrastruktura klucza publicznego SPKI.

    Publikacja

    - Rok 2004

    Przedstawiono najnowszą koncepcję zarządzania kluczami publicznymi. Zostały także omówione cechy szczególne infrastruktury SPKI/SDSI. Porównano modele systemów PKI i oceniono różne koncepcje zarządzania kluczami publicznymi.

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publikacja

    - Rok 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Mechanizmy bezpieczeństwa transmisji w systemie netBaltic

    artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Mechanizmy bezpieczeństwa w strefie C systemu netBaltic

    W artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji

    Publikacja

    - Rok 2010

    W pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...

  • Środowiskowe zagrożenia zdrowia publicznego

    Kursy Online
    • E. Bączkowska
    • A. Łuczkiewicz
    • K. Jankowska

    Przedmiot dotyczy aspektów zdrowia publicznego (w tym jakości życia), które są determinowane przez czynniki biologiczne, chemiczne i fizyczne środowiska; obejmuje także zagadnienia oceny, eliminacji i zapobiegania obecności w środowisku tych czynników, które mogą oddziaływać negatywnie na zdrowie obecnego i przyszłych pokoleń.

  • AutoCAD/Fusion 360 - certyfikat uczestnika

    Kursy Online
    • E. Pawłowicz
    • Z. Usarek
    • A. Grabowska
    • E. Kozłowska

    Ten kurs jest  dla osób ubiegających się o certyfikat udziału w szkoleniu AutoCAD lub Fusion 360.  Uczestnik znajdzie tutaj informacje dotyczące rejestracji, opłat  oraz wydawania certyfikatów.

  • Unifying classical and quantum key distillation

    Publikacja
    • M. Christandl
    • A. Ekert
    • M. Horodecki
    • P. Horodecki
    • J. Oppenheim
    • R. Renner

    - Rok 2007

    Przypuśćmy, że dwie oddalone od siebie osoby, Alicja i Bob, oraz osoba z nimi niewspółpracująca, Ewa, mają dostęp do systemów kwantowych przygotowanych w stanie rho_ABE. Ponadto Alicja i Bob mogą używać lokalnych operacji i uwiarygodnionej komunikacji publicznej. Celem Alicji i Boba jest ustanowienie klucza, który nie będzie znany Ewie. Nasze badania inicjują podejście do wspomnianego zagadnienia oparte na unifikacji dwóch standardowych...

  • Certyfikat jakości w produkcji żywności.

    Opisano wybrane zagadnienia dotyczące technicznych aspektów w produkcji żywności. Zwrócono szczególną uwagę na potrzebę określenia i diagnozowania krytycznych punktów w takiej produkcji tj. tych miejsc, w których mogą pojawić się zagrożenia dla jakości produktu końcowego. Uznano za konieczną ciągłą kontrolę poziomu zagrożenia w tych punktach, a także monitorowanie oraz archiwizowanie danych o parametrach oddziaływania na strumień...