Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "weryfikacja informacji" wg kryterium: Wszystkie pola


Wyświetlanie 1-12 z 12
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja poziomów nienaruszalności bezpieczeństwa z uwzględnieniem aspektów ochrony informacji
Security aspects in verification of the safety integrity level
Autorzy:
Śliwiński, M.
Barnert, T.
Piesik, E.
Powiązania:
https://bibliotekanauki.pl/articles/267039.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
SIL
EAL
SeSa
modelowanie
weryfikacja
safety integrity level (SIL)
evaluation assurance level (EAL)
probabilistic modelling
verification
Opis:
Poszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności FTA. W niniejszym referacie przedstawiono wykorzystanie metod (w ramach aktualizacji metodyki analiz bezpieczeństwa funkcjonalnego) weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji m.in. poprzez wykorzystanie w tym procesie poziomów uzasadnionego zaufania EAL, lub przypisaniu analizowanemu systemowi stopnia ochrony informacji na podstawie liczby pierścieni zabezpieczeniowo ochronnych wg metodyki SeSa - SINTEF, wraz z uwzględnieniem klasyfikacji systemów rozproszonych, w module weryfikacji SIL autorskiego oprogramowania ProSILEAL.
The article addresses some important issues of the functional safety analysis, namely the safety integrity level (SIL) verification of distributed control and protection systems with regard to security aspects. A quantitative method for SIL (IEC 61508, 61511) verification, based on so called evaluation assurance levels (EAL) and Secure Safety (SeSa) methodology, is presented. In this article is described a prototype ProSIL-EAL software system for computer-aided functional safety management. In ProSIL-EAL the methods (e.g. veryfying the SIL level of SIS) concerning functional safety analysis in the process of the design and operation of Safety Instrumented Systems (SIS) with security aspects are implemented according to PN-EN 61508, PN-EN 61511, ISO/IEC 15408 standards and SeSa - SINTEF methodology.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2014, 40; 107-110
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiar stylu analitycznego przetwarzania informacji. Wstępna weryfikacja narzędzi: testu Cognitive Reflection Test (CRT) i zadań Base-Rate Tasks (BRT)
The measurement of the analytical style of information processing. A preliminary verification of the tools: cognitive reflection test (crt) and base-rate tasks test (brt).
Autorzy:
Szydłowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/564858.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
individual differences
dualprocess theories
cognitive styles
analytic style
intuition
różnice indywidualne
teoria dwu systemów
style poznawcze
styl analityczny
intuicja
Opis:
Artykuł prezentuje wstępną weryfikację dwóch narzędzi do mierzenia stylu analitycznego przetwarzania informacji: testu Cognitive Reflection Test (CRT) Fredericka i zadań Base-Rate Tasks (BRT) Kahnemana i Tversky’ego. Przeprowadzono analizę rzetelności testów, wstępnie sprawdzono trafność, szukając korelacji wyników z wynikami innych narzędzi do pomiaru indywidualnych właściwości funkcjonowania poznawczego, a także różnic między płciami i różnic związanych z kierunkiem studiów. W badaniach wzięło udział 374 studentów, w tym 174 mężczyzn i 200 kobiet reprezentujących różne kierunki studiów. Uzyskane wyniki potwierdziły rzetelność narzędzi (CRT: α-Cronbacha = 0,74; BRT: α-Cronbacha = 0,80). Związek wyników z wynikami innego narzędzia mierzącego styl analityczny – kwestionariusza Intuicyjność–Racjonalność – okazał się słaby. Uzyskane dane okazały się podobne do tych z badań Pennycooka, Cheyne’a, Seliego, Koehlera, Fugelsanga (2012), co przemawia za poprawnością adaptacji testów. Na podstawie przeprowadzonych analiz wykazano różnice między płciami (większe nasilenie stylu analitycznego u mężczyzn), a także różnice związane z wyborem studiów (większe nasilenie stylu analitycznego u studentów nauk technicznych i kierunku psychologia).
The article presents preliminary verification of two instruments measuring the analytical style of information processing: Cognitive Reflection Test (CRT) by Frederick and Base-Rate Tasks (BRT) test by Kahneman and Tversky. The tests’ reliability was analysed, and their validity was preliminarily verified by looking for correlations of their results with the results of other instruments measuring individual characteristics of cognitive functioning, as well as differences between sexes and differences related to the course of study. The participants were 374 students, including 174 males and 200 females representing different faculties. The obtained results confirmed the instruments’ reliability (CRT: Cronbach’s α = 0.74; BRT: Cronbach’s α = 0.80). The results’ correlation with the results of another instrument measuring the analytical style – the Intuitiveness–Rationality (IR) questionnaire – was weak. The obtained data were similar to those found in the research by Pennycook, Cheyne, Seli, Koehler and Fugelsang (2012), which proves the correct adaptation of the tests. Based on the conducted analysis, differences between sexes were shown (stronger analytical style was found in males), as well as differences connected with the choice of university course (stronger analytical style was found in students of technical sciences and psychology).
Źródło:
Studia Psychologica; 2015, 15, 2; 57-70
1642-2473
Pojawia się w:
Studia Psychologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Underapproximating ATL with Imperfect Information and Imperfect Recall
Dolna Aproksymacja Bezpamięciowego ATL o Niepełnej Informacji
Autorzy:
Jamroga, W.
Knapik, M.
Powiązania:
https://bibliotekanauki.pl/articles/182675.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Instytut Podstaw Informatyki PAN
Tematy:
ATL
model checking
approximation
weryfikacja
aproksymacja
Opis:
We investigate the correspondence between model checking of af-AMCi and ATLir , on the example of reachability. We identify some of the reasons for the fact that these logics are of uncomparable expressivity. These observations form the basis for a novel method for underapproximating ATLir by means of fixed-point calculations. We introduce a special version of the next-step operator, called Persistent Imperfect Next-Step Operator h_iF and show how it can be used to define a new version of reachability that carries to ATLir.
W pracy badane są związki pomiędzy weryfikacją modelową Bezpamięciowej Logiki Temporalnej Czasu Alternującego z Niepełną Informacją ATLir i Epistemicznego Alternującego Mu-Rachunku af-AMCi. Jak pokazano, naturalne uogólnienia pojęcia osiągalności z ATLir -a do af-AMCi nie przynoszą dobrych efektów: osiągalność w af-AMCi nie pociąga za sobą osiągalności w ATLir . Po zidentyfikowaniu części powodów, dla których tak się dzieje, zaproponowano nową wersję operatora następnego kroku, który pozwala na przybliżanie osiągalności w ATLir przy pomocy obliczeń stałopunktowych.
Źródło:
Prace Instytutu Podstaw Informatyki Polskiej Akademii Nauk; 2015, 1032; 1-16
0138-0648
Pojawia się w:
Prace Instytutu Podstaw Informatyki Polskiej Akademii Nauk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja klauzul tajności w teorii i w praktyce.
Verification of security classification levels in theory and practice.
Autorzy:
Strużewska-Smirnow, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/501846.pdf
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
ustawa o ochronie informacji niejawnych
weryfikacja klauzul tajności
dostęp do informacji publicznej
inne informacje prawnie chronione
czynności operacyjno-
rozpoznawcze.
Law on the Protection of Classified Information
verification of security
classification levels
access to public information
other legally protected information
operation and reconnaissance activities
Opis:
Artykuł ma na celu przybliżenie czytelnikowi zagadnienia weryfikacji klauzul tajności przez ustawowo uprawnione organy – Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego, na podstawie art. 9 Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. Nr 182, poz. 1228, z późń. zm.). Omówienie zagadnień zostało poprzedzone nakreśleniem rozwiązań przyjętych w tym zakresie na gruncie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz.U. z 2005 r. Nr 196, poz. 1631, z późn. zm.). Autorka podjęła próbę sklasyfikowania przypadków rodzących spory pomiędzy wytwórcami informacji niejawnych a odbiorcami takich informacji. Specyfika rozstrzygania poszczególnych sporów została omówiona w ramach tej klasyfikacji. Jako interesujące zagadnienie wskazano także sytuacje, w których przypadku rozstrzygnięcie na podstawie art. 9 ustawy nie jest możliwe, ponieważ dotyczą one ponownego nadania klauzuli tajności.
The article is aimed at acquainting the reader with the issue of the verification of security classification levels by legally authorized institutions – Internal Security Agency and Military Counterintelligence Service, on the basis of article 9 of the Law on the Protection of Classified Information of 5 April 2010 (Dz.U. No 192, Paragraph 1228, with further amendments). The issues under consideration are preceded with the outline of the legislative regulations as laid down in the the Law on the Protection of Classified 242 PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO 13/15 Information of 22 January 1999 (Dz.U. of 2005 No 196, Paragraph 1631, with further amendments). Referring to the main subject of the article the author tries to classify examples constituting controversy between the originator and the addressee of classified information. Settlements of the disputes have been discussed within that classification. The case when the solution of the problem is not possible on the basis of article 9 of the Law on the Protection of Classified Information (since it requires granting another security classification level) was also given as an interesting aspect of the subject matter.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 228-242
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja poprawności transferu danych BIM w celu obliczeń MES na przykładzie obiektu usługowo-biurowego
Verification of correctness of BIM data transfer for FEM computation using example of service-office facility
Autorzy:
Pabian, Katarzyna
Wosatko, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1860645.pdf
Data publikacji:
2020
Wydawca:
Polski Związek Inżynierów i Techników Budownictwa
Tematy:
building information modelling
FEM
finite element method
service-office object
transfer danych
poprawność
program inżynierski
REVIT
TEKLA
BIM
modelowanie informacji o budynku
MES
metoda elementów skończonych
obiekt usługowo-biurowy
data transfer
correctness
software for engineers
Opis:
Artykuł dotyczy porównania współpracy pomiędzy programami inżynierskimi na podstawie transferu danych modelu zgodnie z ideą BIM. W tym celu taki sam model BIM obiektu usługowo-biurowego utworzono w dwóch różnych programach źródłowych, a następnie wykonano jego eksport i poddano weryfikacji za pomocą analizy MES. Obiekt składa się z hali stalowej oraz dwóch niewielkich budynków biurowych o konstrukcji żelbetowej. Do modelowania użyto programów REVIT oraz TEKLA, a obliczenia wykonano za pomocą programu ROBOT. Weryfikacja MES zawiera głównie analizę statyczną, ale pokazane są także wyniki dla zagadnienia drgań własnych.
The paper evaluates the interaction between software packages for engineers on the basis of data transfer according to the BIM idea. For this purpose the same model of an office-service building set is prepared in two different source packages and next it is exported and verified using the FEM analysis. The facility consists of a steel hall and two small office buildings with reinforced concrete structure. The REVIT and TEKLA programs are selected for modeling, while package ROBOT is used for computations. The FEM verification contains mainly a static analysis, but the results of an eigen-vibration problem are also shown.
Źródło:
Przegląd Budowlany; 2020, 91, 12; 20-29
0033-2038
Pojawia się w:
Przegląd Budowlany
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola radia w czasie pandemii. O weryfikacji informacji w audycjach Radia Kielce
The Role of Radio During a Pandemic. On Verification of Information in Radio Kielce Broadcasts
Autorzy:
Miller, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/2152436.pdf
Data publikacji:
2022-06-30
Wydawca:
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Tematy:
COVID-19
media wobec pandemii
Radio Kielce
sytuacja kryzysowa
weryfikacja informacji
the media in the face of a pandemic
Radio Kielce broadcasts
crisis situation
verification of information
Opis:
Pandemia koronawirusa przybrała niespotykane dotąd rozmiary sytuacji kryzysowej. Media stanęły przed poważnym problemem, w jaki sposób należy informować społeczeństwo o przybierającej coraz większy rozmiar pandemii COVID-19. Jak nie podsycać coraz większego strachu, depresji a nawet paniki? W jaki sposób należy selekcjonować docierające do redakcji informacje oraz rozpoznawać rzetelne wiadomości od fake newsów? W jaki sposób należy z nimi walczyć? Jak wygląda weryfikacja informacji. Jak walczyć z negatywnymi nastrojami społecznymi? Czy rozrywka w pandemii jest wskazana? Na te pytania spróbuję odpowiedzieć na przykładzie analizy audycji Polskiego Radia Kielce S.A.
The coronavirus pandemic has taken on unprecedented emergency proportions. The media were faced with the serious problem of how to inform the public about the COVID-19 pandemic, which was growing in size. How to avoid fuelling growing fear, depression and even panic? How do we select the information that reaches our editorial offices and distinguish reliable news from fake news? How do we combat them? How do we verify information. How do we combat negative public sentiment? Is entertainment in a pandemic advisable? I will try to answer these questions on the example of an analysis of Polish Radio Kielce S.A. broadcasts.
Źródło:
Media i Społeczeństwo; 2022, 16; 52-66
2083-5701
2545-2568
Pojawia się w:
Media i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dezinformacja jako czynnik ryzyka w sytuacjach kryzysowych
Disinformation as a Risk Factor in Crisis Situations
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/30147078.pdf
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
crisis situation
disinformation
information security
information verification
deep fake
sytuacja kryzysowa
dezinformacja
bezpieczeństwo informacji
weryfikacja informacji
Opis:
Fałszywe, szybko rozpowszechniające się informacje mogą modelować nastroje społeczne, wpływać na wyniki demokratycznych wyborów, powodować napięcia na arenie międzynarodowej, a nawet być przyczyną konfliktów zbrojnych. W przypadku zaistnienia sytuacji kryzysowej dezinformacja może być narzędziem wykorzystywanym w celu destabilizowania sytuacji wewnętrznej państwa. W takich okolicznościach poważne konsekwencje może mieć również dostęp osób niepowołanych do informacji niejawnych. Współczesne urządzenia cyfrowe i zarządzające nimi systemy nie wymagają od przeciętnego użytkownika biegłej znajomości systemów informatycznych i umiejętności technicznych. Jednak rozwój nowoczesnych technologii determinuje potrzebę ciągłego uaktualniania wiedzy w tym zakresie. Dotyczy to w szczególności osób, które zajmują się, szeroko rozumianym, bezpieczeństwem państwa.
False and rapidly disseminated information can model public sentiment, influence the results of democratic elections, create tensions in the international arena, and even cause armed conflicts. In the event of a crisis, disinformation may be a tool used to destabilize the internal situation of the state. In such a situation, unauthorized access to classified information may also have serious consequences. Contemporary digital devices and the systems that manage them do not require the average user to have fluent knowledge of IT systems and technical skills. However, the development of modern technologies determines the need for constant updating of knowledge in this field. It applies in particular to people who deal with the broadly understood state security.
Źródło:
Roczniki Nauk Społecznych; 2023, 51, 2; 19-30
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-12 z 12

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies