Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kurkowski, M." wg kryterium: Autor


Wyświetlanie 1-3 z 3
Tytuł:
An approach to exponentiation with interval-valued power
Autorzy:
Tikhonenko-Kędziak, A.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/122552.pdf
Data publikacji:
2016
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
IVFS
interval-values fuzzy sets
DST
Dempster-Shafer theory
operations on IVFS’s
teoria Dempster-Shafera
zbiory rozmyte
interwałowe zbiory rozmyte
Opis:
The main aim of the work is introducing an operation of raising intuitionistic fuzzy values to intuitionistic fuzzy power, which not requiring to conversion of intuitionistic fuzzy values. Introducing an operation of raising intuitionistic fuzzy values to intuitionistic fuzzy power, which does not require conversion of intuitionistic fuzzy values is the main aim of the work. It is known that, in the classical intuitionistic fuzzy sets theory, the use of all aggregation modes is not always possible because of the lack of definition of raising intuitionistic fuzzy values to intuitionistic fuzzy power. Therefore, the specific aim of the work is to present the heuristic method of raising intuitionistic fuzzy values to intuitionistic fuzzy power, and the consideration of its properties.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2016, 15, 4; 157-169
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Timed models of security protocols including delays in the network
Autorzy:
Szymoniak, S.
Kurkowski, M.
Piątkowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/122609.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
computer science
mathematical models
informatyka
modele matematyczne
Opis:
A very important part of the network and computer systems is to ensure an appropriate level of information transmission security. Security is based primarily on properly selected communication in security protocol. Unfortunately, the time-dependent protocols are vulnerable to attacks; therefore there is a need to verify these protocols. For verification purposes, protocols can be modeled using timed automata. During the modeling and verification of the protocols, one should also keep in mind delays in the network. So far, delays in the network were not modeled.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2015, 14, 3; 127-139
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Using probabilistic automata for security protocols verification
Autorzy:
Siedlecka-Lamch, O.
Kurkowski, M.
Piątkowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/122825.pdf
Data publikacji:
2016
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
verification of security protocols
probabilistic methods
weryfikacja protokołów bezpieczeństwa
metody probabilistyczne
protokoły uwierzytelniania
Opis:
The article discusses the issues of modeling and the analysis of executions, which is a substantial part of modern communication protocols - authentication protocols, which are generally referred to herein as security protocols. The article presents a way of security protocols executions analysis with the use of probabilistic automata, without well known and widely used perfect cryptography assumption (we assume allowing the possibility of breaking a key with a specified probability). This type of analysis leads to interesting observations about the operation of the protocol and its weaknesses.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2016, 15, 2; 119-125
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies