Wyniki wyszukiwania dla: KLUCZ KRYPTOGRAFICZNY - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: KLUCZ KRYPTOGRAFICZNY

Wyniki wyszukiwania dla: KLUCZ KRYPTOGRAFICZNY

  • Jacek Nikodem

    Osoby

    Dataset - tablice rejestracyjne Archiwa zabezpieczone hasłem - proszę o kontakt w celu przekazania klucza do plików.

  • Mechanizmy bezpieczeństwa transmisji w systemie netBaltic

    artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zarządzanie marką w dobie nadpodaży

    Publikacja

    Artykuł poświęcony jest wskazaniu wyzwań stojących przed menedżerami marki wobec nadpodaży marek, produktów i informacji, będącymi pośrednią przyczyną marginalizacji marketingu jako funkcji wielu przedsiębiorstwach o organizacji „silosowej”, gdzie marketing często ograniczany jest do funkcji promocji. Wspomniane okoliczności, zdaniem autorki, mogą prowadzić zarówno do dalszej marginalizacji marketingu w wyniku spadku znaczenia...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Kryptografia, PG_00037330

    Kursy Online
    • M. Nowakowski

    Celem przedmiotu jest zaznajomienie studentów z podstawowymi zagadnieniami dotyczącymi współczesnych protokołów kryptograficznych, metod teorii informacji i teorii kodowania mających zastosowanie w kryptografii oraz ich zastosowań w przetwarzaniu informacji.

  • KEYSTONE - JAKO PROCES AUTORYZACYJNY SYSTEMU OPENSTACK

    Niniejszy artykuł ma na celu ukazanie funkcjonowania serwisu Keystone odpowiedzialnego za uwierzytelnianie użytkowników w architekturze OpenStack. Stanowi on front-end tego systemu, sprawując kontrolę nad dostępem do zasobów zapewnia scentralizowaną politykę bezpieczeństwa. Komunikacja z serwisem odbywa się na zasadzie klient-serwer, gdzie Keystone obsługuje żądania wysyłane do jego API, w zamian generując klucze dostępowe dla...

  • A field programmable analog array for CMOS continuous-time OTA-C filter applications

    W artykule opisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB składający się ze wzmacniacza transkonduktancyjnego, kluczy oraz programowalnego kondensatora. Z bloków CAB można zbudować uniwersalne, programowalne filtry. Wzmacniacz transkondukancyjny został przesymulowany oraz wykonany w technologii CMOS. Wyniki pomiarów pokazują, że transkonduktancja wzmacniacza może być przestrajana ponad...

  • FinTech oraz rynek zastosowań technologii blockchain w polskich małych i średnich przedsiębiorstwach

    Publikacja

    - Rok 2021

    Książka jubileuszowa wydana z okazji 50-lecia pracy zawodowej prof. Piotra Dominiaka. Pierwsza część tytułu niniejszej książki - Ekonomia, kultura, wartości - nawiązuje do nazwy cyklicznej, międzynarodowej konferencji, którą prof. Dominiak współorganizował. Te trzy pojęcia wyznaczają szeroki zakres jego zainteresowań naukowych. Druga część tytułu - trzy oblicza roztropności - określa styl pracy jubilata. I według tego klucza podzielona...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Agata Kucz mgr inż.

    Osoby

  • TECHNICAL ENGLISH Vocabulary and Grammar - Open Resources / Otwarte Zasoby

    Kursy Online
    • I. Mokwa-Tarnowska

    Check how good you are at technical vocabulary and grammar. Good luck and enjoy doing the exercises. klucz dostępu: VandG

  • Mechanizmy bezpieczeństwa w strefie C systemu netBaltic

    W artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Implementacja programowa i badanie kwaternionowego systemu kryptograficznego

    W pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publikacja

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Uniwersytet na rozdrożu

    W artykule pokazano różne postrzeganie społecznej odpowiedzialności uniwersytetu w literaturze przedmiotu. Omawiając pokrótce model uniwersytetu badawczego i przedsiębiorczego, starano się wyjaśnić źródła polaryzacji poglądów na miejsce i rolę uczelni oraz kierunek zmian, w którym powinny zmierzać. Korzystając z kwadrantów wiedzy D. Stokesa, zaproponowano ewolucję uniwersytetów w kierunku opisanym kwadrantem Pasteura. Podejmując...

    Pełny tekst do pobrania w portalu

  • Badanie wpływu zmian natężenia prądu na spawanie stopu aluminium

    Stop aluminium AW-7075 zyskuje coraz większą popularność w zastosowaniach komercyjnych ze względu na jego wyjątkowe właściwości fizyczne i mechaniczne: małą gęstość, wysoką wytrzymałość, udarność i plastyczność, bardzo dużą odporność na zmęczenie i zadowalającą na korozję, łatwą obrabialność i przetwarzalność. Ze względu na te właściwości, stop ten (AlZn5,5MgCu), zwany też FORTAL-em, używany jest dla części narażonych na wysokie...

  • Badanie wpływu zmiany składu gazów osłonowych na spawanie metodą MIG stopu aluminium EN AW 7075. Innowacyjne wykorzystanie w wiertnictwie.

    Stop aluminium AW-7075 zyskuje coraz większą popularność w zastosowaniach komercyjnych ze względu na jego wyjątkowe właściwości fizyczne i mechaniczne: małą gęstość, wysoką wytrzymałość, udarność i plastyczność, bardzo dużą odporność na zmęczenie i zadowalającą na korozję, łatwą obrabialność i przetwarzalność. Ze względu na te właściwości, stop ten (AlZn5,5MgCu), zwany też FORTAL-em, używany jest dla części narażonych na wysokie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Realizacja algorytmów szyfrowania symetrycznego w układach FPGA Xilinx Virtex II.

    Publikacja
    • M. Strachacki

    - Rok 2003

    W pracy zaprezentowano realizację algorytmów szyfrowania symetrycznego w układach FPGA firmy Xilinx z najnowszej rodziny Virtex II. Podkreślono zalety użycia układów programowalnych w systemach kryptograficznych w stosunku do układów ASIC oraz rozwiązań programowych. Przedstawiono struktury szyfrów blokowych Rijndael, Serpent i Twofish oraz moduły składowe i sposób ich realizacji w układach FPGA. Porównano architektury przetwarzania...

  • Programowalny zlinearyzowany wejściowy stopieńwzmacniacza transkonduktancyjnego CMOS

    W artykule przedstawiono zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego CMOS. W jego skład wchodzi para różnicowa, prosty jednostopniowy wzmacniacz operacyjny o szerokim paśmie oraz rezystor. Elementy te pracują objęte pętlą ujemnego sprzężenia zwrotnego a linearyzacja osiągana jest przez powielenie liniowych charakterystyk rezystora. W rezultacie otrzymujemy wejściowy stopień wzmacniacza transkonduktancyjnego...

  • Programowalny zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego cmos

    Publikacja

    W artykule przedstawiono zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego CMOS. W jego skład wchodzi para różnicowa, prosty jednostopniowy wzmacniacz operacyjny o szerokim paśmie oraz rezystor. Elementy te pracują objęte pętlą ujemnego sprzężenia zwrotnego a linearyzacja osiągana jest przez powielenie liniowych charakterystyk rezystora. W rezultacie otrzymujemy wejściowy stopień wzmacniacza transkonduktancyjnego...

  • Kłamliwe, udane i błędne metafory sztucznej inteligencji chatbotów

    Publikacja

    - Roczniki Kulturoznawcze - Rok 2024

    W czasach, gdy tzw. sztuczna inteligencja staje się integralną częścią dużych modeli języ-kowych, osobistych asystentów czy np. tzw. inteligentnego domu, coraz ważniejsze staje się po-znanie czynników postaw wobec niej i jej narzędzi. Obserwowany świt nowych możliwości identyfikowanych ze sztuczną inteligencją skłania do lepszego poznania metafor, którymi jest opisywana. Metafory stanowią bowiem nie tylko klucz do wyjaśniania nieznanego,...

    Pełny tekst do pobrania w portalu

  • Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD

    W pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publikacja

    - Rok 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • Wdrożenie projektu Quo Vadis, Gdańsku? Mieszkañcy planują swoje miasto

    Publikacja

    - Rok 2015

    rozdział zawiera szczegółowy opis wdrożenia projektu badawczo-wdrożeniowego "Quo Vadis Gdańsku? mieszkańcy planują swoje miasto" zrealizowanego w latach 2014-2015 w ramach programu „Obywatele dla Demokracji”, finansowanego z funduszy EOG we współpracy Gdańskiej Fundacji Innowacji Społecznej, Wydziału Architektury Politechniki Gdańskiej oraz Sopockiej Szkoły Wyższej

  • Abstrakty w publikacjach naukowych

    Publikacja

    Abstrakt jest rodzajem streszczenia, które przekazać ma czytelnikowi najważniejszeinformacje o tekście, którego dotyczy tak, by mógł się on zorientować, czy jest muprzydatny dla jego własnych badań. Abstrakt musi być zwięzły i konkretny. Ze względuna ograniczoną liczbę słów, każde w nim jest ważne. Długość abstraktu określana jestzazwyczaj w ilości słów. Przyjmuje się, że standardowo abstrakt powinien...

  • Łuk Białostocki

    Publikacja

    - Materiały Budowlane - Rok 2016

    Artykuł prezentuje oddany do użytkowania w czerwcu 2011 wiadukt drogowy ,,Łuk Białostocki”. Konstrukcja ta z uwagi na lokalizację dźwigara łukowego względem osi pomostu – po przekątnej, jest w Polsce w swojej skali obiektem prototypowym. Ustrój nośny obiektu stanowi stalowy bezprzegubowy dźwigar łukowy, usytuowany w rzucie z góry po krótszej przekątnej konstrukcji, z podwieszonym za pomocą cięgien pomostem zespolonym. Rozpiętość...

  • Assessment of Ocimum basilicum Essential Oil Anti-Insect Activity and Antimicrobial Protection in Fruit and Vegetable Quality

    Publikacja
    • M. Kačániová
    • L. Galovičová
    • P. Borotová
    • N. Vukovic
    • M. Vukic
    • S. Kunová
    • P. Hanus
    • L. Bakay
    • E. Zagrobelna
    • M. Kluz
    • P. Kowalczewski

    - Plants-Basel - Rok 2022

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych

    Publikacja

    - Rok 2015

    Problemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...

  • Józef Woźniak prof. dr hab. inż.

    Prof. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...

  • Wiadukt łukowy w Białymstoku

    Publikacja

    - Rok 2015

    Referat prezentuje oddany do użytkowania w czerwcu 2011 wiadukt drogowy ,,Łuk Białostocki”. Konstrukcja ta z uwagi na lokalizację dźwigara łukowego względem osi pomostu – po przekątnej, jest w Polsce w swojej skali obiektem prototypowym. Ustrój nośny obiektu stanowi stalowy bezprzegubowy dźwigar łukowy, usytuowany w rzucie z góry po krótszej przekątnej konstrukcji, z podwieszonym za pomocą cięgien pomostem zespolonym. Rozpiętość...

  • Sposób wartościowania obiektów na powierzchni ekranu monitora komputerowego, zwłaszcza słów-kluczy dla potrzeb użytkowników przeglądarki internetowej

    Wynalazek stanowi zgłoszenie dodatkowe do zgłoszenia wynalazku nr P.391974. (Sposób pomiaru położenia punktu fiksacji wzroku użytkownika na powierzchni ekranu komputerowego, układ do realizacji tego sposobu oraz zastosowania praktyczne tego sposobu). Polega on na monitorowaniu oka za pomocą kamery w trakcie kolejnych włączeń i wyłączeń źródeł światła, zapisywaniu kolejnych konstelacji odbić od powierzchni źrenicy...

  • A perfect hashing incremental scheme for unranked trees using pseudo-minimal automata

    Publikacja

    We describe a technique that maps unranked trees to arbitrary hash codes using a bottom-up deterministic tree automaton (DTA). In contrast to other hashing techniques based on automata, our procedure builds a pseudo-minimal DTA for this purpose. A pseudo-minimal automaton may be larger than the minimal one accepting the same language but, in turn, it contains proper elements (states or transitions that are unique) for every input...

    Pełny tekst do pobrania w serwisie zewnętrznym