Wyniki wyszukiwania dla: KLUCZ
-
Klucze królestwa.
PublikacjaArtykuł przybliża sprawy kształtowania i zaspokajania potrzeb duchowych współczesnego człowieka w szczególności na tle przesłania kultury chrześcijańskiej.
-
Miłosza i Żakiewicza manichejski klucz do Rosji
Publikacja -
Infrastruktura klucza publicznego SPKI.
PublikacjaPrzedstawiono najnowszą koncepcję zarządzania kluczami publicznymi. Zostały także omówione cechy szczególne infrastruktury SPKI/SDSI. Porównano modele systemów PKI i oceniono różne koncepcje zarządzania kluczami publicznymi.
-
Kontrola i zapewnienie jakości wyników : klucz do sukcesu analitycznego
PublikacjaPopyt na informacje analityczne, które można traktować jako typowy przykład dobra niematerialnego jest bardzo duży i ciągle wzrasta. Stanowi to siłę napędową do rozwoju analityki chemicznej.Należy jednak pamiętać o najważniejszym warunku, jaki musi być spełniony, aby wyniki uzyskane w trakcie praco- i czasochłonnych badań analitycznych mogły być podstawą do uzyskania wiarygodnych informacji. Tym warunkiem jest odpowiedni poziom...
-
Przedsiębiorczość społeczna jako klucz do skutecznej edukacji przedsiębiorczej na społecznie odpowiedzialnym uniwersytecie
PublikacjaCel naukowy: Celem artykułu jest prezentacja nowej propozycji kształcenia na rzecz przedsiębiorczości na studiach biznesowych (zarządzanie i ekonomia), uwzględniającej edukację w zakresie przedsiębiorczości społecznej. Problem i metody badawcze: W artykule omówiono problem edukacji przedsiębiorczej z punktu widzenia wyzwań zmieniającej się gospodarki oraz ewoluujących oczekiwań stawianych polskim uczelniom wyższym. Główną metodą...
-
Unifying classical and quantum key distillation
PublikacjaPrzypuśćmy, że dwie oddalone od siebie osoby, Alicja i Bob, oraz osoba z nimi niewspółpracująca, Ewa, mają dostęp do systemów kwantowych przygotowanych w stanie rho_ABE. Ponadto Alicja i Bob mogą używać lokalnych operacji i uwiarygodnionej komunikacji publicznej. Celem Alicji i Boba jest ustanowienie klucza, który nie będzie znany Ewie. Nasze badania inicjują podejście do wspomnianego zagadnienia oparte na unifikacji dwóch standardowych...
-
On the distillation of cryptographic key from multipartie entangled quantum states
PublikacjaCelem pracy było uzupełnienie ogólnego paradygmatu destylacji bezpiecznego klucza kryptograficznego z dwucząstkowych stanów splątanych, a w szczegolności znalezienie nowych konstrukcji stanów kwantowych o splątaniu związanym z niezerowym destylowanym kluczem kryptograficznym. Kolejnym celem pracy było uogólnienie powyższego paradygmatu dwucząstkowego na przypadek wielu cząstek. W szczególności sformułowanie definicji wielocząstkowych...
-
Implementation of AES cryptography alghoritm in FPGA
PublikacjaW artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublikacjaIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublikacjaW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Piotr Stachowski dr hab.inż.
OsobyKierunki badań 1. Nawadnianie użytków rolnych, terenów rekreacyjnych i sportowych. 2. Gospodarka wodna terenów zdewastowanych i zdegradowanych. 3. Wykorzystanie systemów i urzadzeń melioracyjnych w kształtowaniu zasobów wodnych. 4. Prośrodowiskowe zagospodarowanie wód opadowych. słowa klucze 1.nawodnienia 2.niedobory wody,zasoby wodne, 3.grunt pogórniczy
-
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublikacjaW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
Secure key from bound entanglement
PublikacjaScharakteryzowaliśmy zestaw dzielonych kwantowych stanów, który zawiera kryptograficznie prywatny klucz. Pozwala nam to przerobić teorię prywatności jako paradygmat blisko związany z tą, która jest używana w manipulacjach splątania.
-
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublikacjaW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...
-
Quantum states representing perfectly secure bits are always distillable
PublikacjaW pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Programowalna macierz analogowa CMOS
PublikacjaOpisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB (Configurable Analog Block) składający się ze wzmacniacza transkonduktacyjnego, kluczy sygnałowych oraz programowalnego kondensatora.
-
Badania wpływu efektu nieadiabatyczności na opory przepływu podczas kondensacji w mini kanałach
PublikacjaWrzenie i kondensacja są często uznawane za zjawiska symetryczne. Nie zaproponowano jednak, jak dotychczas korelacji, która łącznie opisywałaby te zjawiska. Zależność taka pozwoliłaby na ujednolicenie metodologii projektowania nowoczesnych wymienników minikanaławych. Konstrukcje takie w dobie narastających w przemyśle tendencji do miniaturyzacji wydają się stanowić klucz do ograniczania materiałochłonności jak i ilości medium roboczego...
-
Badania wpływu efektu nieadiabatyczności na opory przepływu podczas kondensacji w mini kanałach
PublikacjaWrzenie i kondensacja są często uznawane za zjawiska symetryczne. Nie zaproponowano jednak, jak dotychczas korelacji, która łącznie opisywałaby te zjawiska. Zależność taka pozwoliłaby na ujednolicenie metodologii projektowania nowoczesnych wymienników minikanaławych. Konstrukcje takie w dobie narastających w przemyśle tendencji do miniaturyzacji wydają się stanowić klucz do ograniczania materiałochłonności jak i ilości medium roboczego...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Tomasz Gzella mgr inż.
Osoby -
Rozproszone łamanie szyfrów
PublikacjaZaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie.
-
Optimisation of ZVZCS DC/DC converter with tapped inductor.
PublikacjaW artykule zaprezentowano możliwości wykorzystania dławika z odczepem oraz obwodu LC w celu uzyskania warunków miękkiej komutacji kluczy energoelektronicznych w przetwornicy DC-DC.Na podstawie modelu matematycznego zbadany został wpływ wartości elementów na zachowanie miękkiej komutacji.Przedstawiono wyniki badań symulacyjnych i eksperymentalnych.
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
FORMY INTERNACJONALIZACJI PRZEDSIĘBIORSTW. WYNIKI BADAŃ EMPIRYCZNYCH Z KAZACHSTANU
PublikacjaCelem artykułu jest systematyzacja głównych form internacjonalizacji kazachstańskich przedsiębiorstw. W artykule przedstawiono również instrumenty internacjonalizacji przedsiębiorstw takie jak eksport pośredni, eksport bezpośredni, eksport kooperacyjny, transakcje montażowe, kontrakty menedżerskie, inwestycje pod klucz, poddostawy, licencjonowanie, franszyza, międzynarodowe sojusze kooperacje, oddziały zagraniczne oraz spółki. Przeanalizowano...
-
Struktura subwencji wybranych powiatów ziemskich województwa pomorskiego - analiza porównawcza z lat 2005-2007
PublikacjaW artykule przedstawiono strukturę subwencji ogólnej trzech powiatów województwa pomorskiego: gdańskiego, nowodworskiego i sztumskiego w latach 2005-2007, składającej się z części oświatowej, równoważącej i wyrównawczej. Powiaty zostały wybrane według klucza dochodów podatkowych i poziomu bezrobocia. Analizy poprzedzono rozważaniami na temat aktualnego stanu prawnego odnośnie konstrukcji subwencji ogólnej dla powiatów.
-
Jacek Nikodem
OsobyDataset - tablice rejestracyjne Archiwa zabezpieczone hasłem - proszę o kontakt w celu przekazania klucza do plików.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Zarządzanie marką w dobie nadpodaży
PublikacjaArtykuł poświęcony jest wskazaniu wyzwań stojących przed menedżerami marki wobec nadpodaży marek, produktów i informacji, będącymi pośrednią przyczyną marginalizacji marketingu jako funkcji wielu przedsiębiorstwach o organizacji „silosowej”, gdzie marketing często ograniczany jest do funkcji promocji. Wspomniane okoliczności, zdaniem autorki, mogą prowadzić zarówno do dalszej marginalizacji marketingu w wyniku spadku znaczenia...
-
KEYSTONE - JAKO PROCES AUTORYZACYJNY SYSTEMU OPENSTACK
PublikacjaNiniejszy artykuł ma na celu ukazanie funkcjonowania serwisu Keystone odpowiedzialnego za uwierzytelnianie użytkowników w architekturze OpenStack. Stanowi on front-end tego systemu, sprawując kontrolę nad dostępem do zasobów zapewnia scentralizowaną politykę bezpieczeństwa. Komunikacja z serwisem odbywa się na zasadzie klient-serwer, gdzie Keystone obsługuje żądania wysyłane do jego API, w zamian generując klucze dostępowe dla...
-
FinTech oraz rynek zastosowań technologii blockchain w polskich małych i średnich przedsiębiorstwach
PublikacjaKsiążka jubileuszowa wydana z okazji 50-lecia pracy zawodowej prof. Piotra Dominiaka. Pierwsza część tytułu niniejszej książki - Ekonomia, kultura, wartości - nawiązuje do nazwy cyklicznej, międzynarodowej konferencji, którą prof. Dominiak współorganizował. Te trzy pojęcia wyznaczają szeroki zakres jego zainteresowań naukowych. Druga część tytułu - trzy oblicza roztropności - określa styl pracy jubilata. I według tego klucza podzielona...
-
A field programmable analog array for CMOS continuous-time OTA-C filter applications
PublikacjaW artykule opisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB składający się ze wzmacniacza transkonduktancyjnego, kluczy oraz programowalnego kondensatora. Z bloków CAB można zbudować uniwersalne, programowalne filtry. Wzmacniacz transkondukancyjny został przesymulowany oraz wykonany w technologii CMOS. Wyniki pomiarów pokazują, że transkonduktancja wzmacniacza może być przestrajana ponad...
-
Agata Kucz mgr inż.
Osoby -
TECHNICAL ENGLISH Vocabulary and Grammar - Open Resources / Otwarte Zasoby
Kursy OnlineCheck how good you are at technical vocabulary and grammar. Good luck and enjoy doing the exercises. klucz dostępu: VandG
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Implementacja programowa i badanie kwaternionowego systemu kryptograficznego
PublikacjaW pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublikacjaW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Badanie wpływu zmian natężenia prądu na spawanie stopu aluminium
PublikacjaStop aluminium AW-7075 zyskuje coraz większą popularność w zastosowaniach komercyjnych ze względu na jego wyjątkowe właściwości fizyczne i mechaniczne: małą gęstość, wysoką wytrzymałość, udarność i plastyczność, bardzo dużą odporność na zmęczenie i zadowalającą na korozję, łatwą obrabialność i przetwarzalność. Ze względu na te właściwości, stop ten (AlZn5,5MgCu), zwany też FORTAL-em, używany jest dla części narażonych na wysokie...
-
Badanie wpływu zmiany składu gazów osłonowych na spawanie metodą MIG stopu aluminium EN AW 7075. Innowacyjne wykorzystanie w wiertnictwie.
PublikacjaStop aluminium AW-7075 zyskuje coraz większą popularność w zastosowaniach komercyjnych ze względu na jego wyjątkowe właściwości fizyczne i mechaniczne: małą gęstość, wysoką wytrzymałość, udarność i plastyczność, bardzo dużą odporność na zmęczenie i zadowalającą na korozję, łatwą obrabialność i przetwarzalność. Ze względu na te właściwości, stop ten (AlZn5,5MgCu), zwany też FORTAL-em, używany jest dla części narażonych na wysokie...
-
Uniwersytet na rozdrożu
PublikacjaW artykule pokazano różne postrzeganie społecznej odpowiedzialności uniwersytetu w literaturze przedmiotu. Omawiając pokrótce model uniwersytetu badawczego i przedsiębiorczego, starano się wyjaśnić źródła polaryzacji poglądów na miejsce i rolę uczelni oraz kierunek zmian, w którym powinny zmierzać. Korzystając z kwadrantów wiedzy D. Stokesa, zaproponowano ewolucję uniwersytetów w kierunku opisanym kwadrantem Pasteura. Podejmując...
-
Programowalny zlinearyzowany wejściowy stopieńwzmacniacza transkonduktancyjnego CMOS
PublikacjaW artykule przedstawiono zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego CMOS. W jego skład wchodzi para różnicowa, prosty jednostopniowy wzmacniacz operacyjny o szerokim paśmie oraz rezystor. Elementy te pracują objęte pętlą ujemnego sprzężenia zwrotnego a linearyzacja osiągana jest przez powielenie liniowych charakterystyk rezystora. W rezultacie otrzymujemy wejściowy stopień wzmacniacza transkonduktancyjnego...
-
Programowalny zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego cmos
PublikacjaW artykule przedstawiono zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego CMOS. W jego skład wchodzi para różnicowa, prosty jednostopniowy wzmacniacz operacyjny o szerokim paśmie oraz rezystor. Elementy te pracują objęte pętlą ujemnego sprzężenia zwrotnego a linearyzacja osiągana jest przez powielenie liniowych charakterystyk rezystora. W rezultacie otrzymujemy wejściowy stopień wzmacniacza transkonduktancyjnego...
-
Kłamliwe, udane i błędne metafory sztucznej inteligencji chatbotów
PublikacjaW czasach, gdy tzw. sztuczna inteligencja staje się integralną częścią dużych modeli języ-kowych, osobistych asystentów czy np. tzw. inteligentnego domu, coraz ważniejsze staje się po-znanie czynników postaw wobec niej i jej narzędzi. Obserwowany świt nowych możliwości identyfikowanych ze sztuczną inteligencją skłania do lepszego poznania metafor, którymi jest opisywana. Metafory stanowią bowiem nie tylko klucz do wyjaśniania nieznanego,...
-
Wdrożenie projektu Quo Vadis, Gdańsku? Mieszkañcy planują swoje miasto
Publikacjarozdział zawiera szczegółowy opis wdrożenia projektu badawczo-wdrożeniowego "Quo Vadis Gdańsku? mieszkańcy planują swoje miasto" zrealizowanego w latach 2014-2015 w ramach programu „Obywatele dla Demokracji”, finansowanego z funduszy EOG we współpracy Gdańskiej Fundacji Innowacji Społecznej, Wydziału Architektury Politechniki Gdańskiej oraz Sopockiej Szkoły Wyższej
-
Kryptografia w cyberbezpieczeństwie 2022
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....