Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Szymoniak, Sabina" wg kryterium: Autor


Wyświetlanie 1-3 z 3
Tytuł:
Trivializing verification of cryptographic protocols
Autorzy:
Piątkowski, Jacek
Szymoniak, Sabina
Powiązania:
https://bibliotekanauki.pl/articles/38704303.pdf
Data publikacji:
2023
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
security protocol verification
tree visualisation
hierarchical data structure
weryfikacja protokołu bezpieczeństwa
wizualizacja drzewa
hierarchiczna struktura danych
Opis:
One of the main problems of the digital world is information security. Every second, peopleprocess millions of pieces of information that must be protected from unauthorized access. Cryptographic protocols that define the communication plan and the cryptographictechniques used to secure the messages come to the rescue. These protocols should alsobe regularly verified regarding their ability to protect systems from exposure to threatsfrom the computer network. Bearing in mind the need to secure communication, verify thecorrect operation of security methods and process large amounts of numerical data, we decided to deal with the issues of modeling the execution of cryptographic protocols and theirverification based on the CMMTree model. In this article, we present a tool that verifiesa protocol’s security. The tool allows for modelling a protocol and verifying that the pathin the execution tree represents an attack on that protocol. The tool implements a specially defined hierarchy of protocol classes and a predicate that determines whether a nodecan be attached to a tree. We conducted a number of tests on well-known cryptographicprotocols, which confirmed the correctness and effectiveness of our tool. The tool foundthe attack on the protocols or built an execution tree for them.
Źródło:
Computer Assisted Methods in Engineering and Science; 2023, 30, 4; 389-406
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zapewnienia bezpieczeństwa informatycznego aplikacji webowych
Methods of Ensuring IT Security of Web Applications
Autorzy:
Foks, Kacper
Szymoniak, Sabina
Lipiński, Tomasz
Nowacki, Krzysztof
Powiązania:
https://bibliotekanauki.pl/chapters/27657768.pdf
Data publikacji:
2023-12-14
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
aplikacje internetowe
bezpieczeństwo
podatności
internet applications
security
vulnerabilities
Opis:
Celem tego rozdziału jest zbadanie, jakie czynniki mają wpływ na bezpieczeństwo współczesnych aplikacji webowych. Przedstawiono proces implementacji aplikacji internetowej służącej do przeprowadzenia serii testów, badań i zwiększania bezpieczeństwa aplikacji internetowej. Aplikacja została przebadana przez popularne frameworki, które mają za zadanie zwiększenie bezpieczeństwa aplikacji internetowych. Badanie miało na celu sprawdzenie, jak wygląda proces implementacji aplikacji webowej, gdzie główny nacisk jest kładziony na jej bezpieczeństwo.
The purpose of this chapter is to examine what factors affect the security of modern web applications. As part of the work, the process of implementing a web application was presented, which was used to carry out a series of tests, research and increase the security of the web application. The application has been tested by popular frameworks that are designed to increase the security of web applications. The study was aimed at checking the process of implementing a web application, where the main emphasis is placed on its security.
Źródło:
Potencjał innowacyjny w inżynierii materiałowej i zarządzaniu produkcją; 321-330
9788371939457
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Deep learning method for classifying items into categories for dutch auctions
Autorzy:
Bobulski, Janusz
Szymoniak, Sabina
Powiązania:
https://bibliotekanauki.pl/articles/38707060.pdf
Data publikacji:
2024
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
deep learning
internet auction
classification
głęboka nauka
aukcja internetowa
klasyfikacja
Opis:
Artificial Intelligence (AI) methods are widely used in our lives (phones, social media, self-driving cars, and e-commerce). In AI methods, we can find convolutional neural networks (CNN). First of all, we can use these networks to analyze images. This paper presents a method for classifying items into particular categories on an auction site. The technique prompts the seller to which category assign the item when creating a new auction. We choose a neural network with a number of image convolution layers as the best available approach to address this task. All tests were carried out in the Matlab environment using GPU and CPU. Then, the tested and verified solution was implemented in the TensorFlow environment with a CPU processor. Thanks to the cross-validation method, the effectiveness of the recognition system was fully verified in several stages. We obtained promising results. Consequently, we implemented the developed method by adding a new sales offer on the Clemens website.
Źródło:
Computer Assisted Methods in Engineering and Science; 2024, 31, 1; 67-79
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies