Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security communication" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Probability timed automata for investigating communication processes
Autorzy:
Piech, H.
Grodzki, G.
Powiązania:
https://bibliotekanauki.pl/articles/331047.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
protocol logic
probabilistic timed automata
communication security
Opis:
Exploitation characteristics behaves as a decreasing valors factor (DVF) which can be connected with degradation processes. It is a structure that consists of independent attributes which represent situations generally connected with a given exploitation factor. The multi-attribute structure contains attributes directly and indirectly referring to the main factor. Attribute states, by definition, can only maintain or decrease their values. Such situations are met in security, reliability, exploitation, fatigues and many complex one-directed or irreversible processes. The main goal refers to protocol security analysis during the realization of the communication run that specifies the assessment of the level of current and oncoming threats connected with cryptography authentication. In the communication run, the operations of different protocols mutually interleave. Our concept is based on the algorithm of attributes correction during exploitation process realization (Blanchet et al., 2008). The monitoring and correcting procedures make it possible to provide forecast information about possible threats on the basis of the structure of the current attribute values.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2015, 25, 2; 403-414
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SOCIAL MEDIA SECURITY RISKS AND COMMUNICATION SECURITY SYSTEMS
Autorzy:
Prokhorov, Mykola
Powiązania:
https://bibliotekanauki.pl/articles/483984.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
social media
social networks
communication security
security risks
security systems
Opis:
The article reveals the idea that popularity of social networking sites has increased at astonishing levels. There is no arguing the usefulness of sites such as Facebook, Twitter and LinkedIn. They can be used for professional networking and job searches, as a means to increase sales revenue, as a tool to keep the public informed of safety and other issues or as a way to reconnect with friends from way-back-when. Social networking has changed the way we interact with friends and associates. While social networks, like Facebook, Twitter, YouTube, FourSquare, and Google+, play a significant role in our lives, they are also a high risk for security threats. With hundreds of millions of users online, these tools not only attract friends and family wanting to stay in touch, but they also attract people wanting to know about you for the wrong reasons. Be aware of the security threats currently out there to help you stay safe online. In Europe, concerns about privacy linked to security are particularly acute, as evidenced by proposals for a new cyber security directive that link privacy and security. The proposals aim to impose EU-wide reporting requirements on companies that run large databases, including social networking firms. Although the final wording of the directive remains to be seen, the proposals are a good indication of just how seriously European authorities view data security breaches
Źródło:
Ante Portas – Studia nad Bezpieczeństwem; 2016, 2(7) Obrona Terytorialna i jej rola we współczesnych systemach bezpieczeństwa; 381-389
2353-6306
Pojawia się w:
Ante Portas – Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Głos człowieka i głos android. Eksperyment porównawczy
Human voice and android voice. Comparative experiment
Autorzy:
Zimnak, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1941250.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
głos
android
bezpieczeństwo komunikacji
sztuczna inteligencja
etyka
voice
communication security
artificial intelligence
ethics
Opis:
Artykuł prezentuje założenia, przebieg i wyniki eksperymentu, opartego na wskazaniu przez uczestników głosu człowieka bądź głosu androida na podstawie przedstawionych próbek. Uczestnicy eksperymentu – studenci kierunków związanych z nowymi mediami – osiągnęli wyniki znacznie przekraczające połowę trafnych wskazań. Decyzje podejmowali wyłącznie na podstawie niewerbalnych cech wypowiedzi. W tekście zostaje podkreślona waga zagadnienia w obliczu rozwoju sztucznej inteligencji – dla pełnego bezpieczeństwa przyszłej koegzystencji obu odmian inteligencji niezbędne będą odpowiednie regulacje.
The article presents the assumptions, course and results of the experiment, based on the participants indicating the human or android voice according to the presented samples. The participants of the experiment – students of faculties related to new media – achieved results significantly exceeding half of the correct indications. They made decisions solely on the basis of the non-verbal features of the utterance. The text emphasizes the importance of the issue in the face of the development of artificial intelligence, if it is not accompanied by appropriate regulations.
Źródło:
Cywilizacja i Polityka; 2020, 18, 18; 214-239
1732-5641
Pojawia się w:
Cywilizacja i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure web access to mini distributed control system
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez sieć
Autorzy:
Rzońca, D.
Stec, A.
Trybus, B.
Powiązania:
https://bibliotekanauki.pl/articles/282114.pdf
Data publikacji:
2012
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieciowe systemy sterowania
bezpieczeństwo komunikacji
sieci Petriego
rozproszone systemy sterowania
networked control systems
communication security
Petri nets
distributed control systems
Opis:
Small distributed control systems with remote web access are becoming fairly common. Sooner or later, security of such systems will become a precondition for some critical applications. However, limited computational power will reąuire some non-standard solutions. The paper describes secure web access to a prototype of small distributed control system programmed according to IEC 61131-3 standard. Security is provided by challenge-response authentication of web client and symmetric cryptographic primitives. Communication latency is analysed by means of a Timed Petri Net model.
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez stronę www stają się coraz bardziej powszechne. Wcześniej bądź później w istotnych zastosowaniach będą wymagane zabezpieczenia takich systemów. Ograniczona moc obliczeniowa wymusza jednakże opracowanie niestandardowych rozwiązań. Artykuł opisuje bezpieczny dostęp internetowy do prototypowego niewielkiego rozproszonego systemu sterowania, programowalnego zgodnie z normą IEC 61131-3. Bezpieczeństwo oparte jest na uwierzytelnianiu challenge-response klienta webowego i kryptografii symetrycznej. Opóźnienie komunikacji zostało przeanalizowane bazując na modelu w czasowych sieciach Petriego.
Źródło:
Automatyka / Automatics; 2012, 16, 2; 155-164
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of spread spectrum transmission in the aspect of radio communications security
Zastosowanie transmisji z widmem rozproszonym w aspekcie bezpieczeństwa łączności radiowej
Autorzy:
Król, Robert
Powiązania:
https://bibliotekanauki.pl/articles/30145370.pdf
Data publikacji:
2020
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
communication security
operating mode
radio communications
Polish Armed Forces
frequency hopping
FH
SINCGARS
HAVE QUICK
narrow band hopping
broadband hopping
bezpieczeństwo łączności
tryb pracy
łączność radiowa
Polskie Siły Zbrojne
hopping wąskopasmowy
hopping szerokopasmowy
Opis:
This publication considers the use of spread spectrum transmissions in the aspect of threats to radio communications security. Numerous restrictions related to the previous use of specific operating modes of VHF, UHF and KF radio stations with reference to the possibilities of counteracting on the part of a potential enemy using the most modern EW (electronic warfare) systems, as well as those based on the procedures of the Russian Federation Armed Forces.
W niniejszej publikacji poddano pod rozwagę wykorzystanie transmisji z widmem rozproszonym w aspekcie zagrożeń bezpieczeństwa łączności radiowej. Wskazano na liczne ograniczenia związane z dotychczasowym wykorzystywaniem określonych trybów pracy radiostacji VHF, UHF oraz KF w odniesieniu do możliwości przeciwdziałania ze strony potencjalnego przeciwnika wykorzystującego najnowocześniejsze systemy WRE, a także bazujące na procedurach SZ Federacji Rosyjskiej.
Źródło:
Scientific Journal of the Military University of Land Forces; 2020, 52, 1(195); 121-134
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies