Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "kryptogram" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Map of Albi as a Geopolitical Cryptogram. A Proposal for a New Interpretation
Mapa z Albi jako geopolityczny kryptogram. Propozycja nowej interpretacji
Autorzy:
Kochanek, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1373955.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Map of Albi
Anthropomorphism
Geopolitical Cryptogram
Europe
North
Rome
Christianity
Islam
mapa z Albi
antropomorfizm
kryptogram geopolityczny
Europa
Północ
Rzym
chrześcijaństwo
islam
Opis:
Artykuł ten ma z jednej strony przybliżyć historię badań nad mapą z Albi, z drugiej zaś pokazać, że mapa ta jest w gruncie rzeczy kryptogramem graficznym. Istotą tego kryptogramu jest schematyczny kształt Morza Śródziemnego, które przypomina kształt ludzkiej głowy. Głowa owa ma okropny, niemal diaboliczny profil, a jej twarz jest zwrócona w lewo, czyli w kierunku geograficznej Północy. Ziemie otaczające ten profil pełnią jedynie funkcję swego rodzaju ram portretu. Analiza tego karykaturalnego kryptogramu, uwzględniając czas i miejsce powstania mapy oraz kontekst geopolityczny, pozwala wysunąć hipotezę, że anonimowy autor mapy z Albi wydaje się milcząco oskarżać przywódców świata chrześcijańskiego o dopuszczenie do sytuacji, w której islam zdominował basen Morza Śródziemnego.
This article on the one hand is intended to present the history of research on the Albi map, and on the other, to show that the map is essentially a graphical cryptogram. The essence of this cryptogram is the schematic shape of the Mediterranean, which resembles the shape of a human head. The head has a horrible, almost diabolical profile, and its face is turned to the left, towards the geographical North. The lands surrounding this profile serve only as a kind of portrait framework. The analysis of this caricatural cryptogram, taking into account the time and place of the map’s creation and the geopolitical context, suggests that the anonymous author of the Albi map seems to silently accuse the leaders of the Christian world of allowing Islam to dominate the Mediterranean.
Źródło:
Res Historica; 2020, 49; 11-30
2082-6060
Pojawia się w:
Res Historica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of modular computing technology for creating a cryptographic information security system
Zastosowanie modularnej technologii obliczeniowej do tworzenia kryptograficznych systemów ochrony informacji
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103488.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
information security
cryptosystem
cryptogram
encryption
modular arithmetic
modular number system
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
modularna arytmetyka
modularne systemy liczbowe
Opis:
In the present paper, we deal with the application of the parallel modular computing structures for creating a cryptographic information security system. The proposed computer-arithmetical base of the modular computing technology within the minimal redundant modular coding allows us to attain an essential increase of performance, degree of internal parallelism and data encryption rate of cryptographic algorithms. The designed parallel encrypting algorithm is characterized by a maximum level of unloading of the real time computing process from the labor-consuming calculations, which can be realized by means of the look-up tables formed at a stage of preliminary calculations.
W niniejszej pracy mamy do czynienia z zastosowaniem równoległych modularnych struktur obliczeniowych przy tworzeniu kryptograficznych systemów ochrony informacji. Zaproponowano komputerowo-arytmetyczną bazę modularnej technologii obliczeniowej, która, w ramach minimalnie nadmiernego kodowania modularnego, pozwala znacznie poprawić skuteczność oraz zwiększyć stopień równoległości i szybkość realizacji przekształceń kryptograficznych. Opracowany algorytm szyfrowania charakteryzuje się maksymalnym zmniejszeniem rzędu złożoności obliczeniowej przez zrealizowanie w czasie rzeczywistym skomplikowanych i żmudnych obliczeń za pomocą wstępnie wygenerowanych tabel.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2016, T. 4; 415-426
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies