Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Tybura, M." wg kryterium: Autor


Wyświetlanie 1-7 z 7
Tytuł:
Analysis of selected aspects of mobile security on Android and Windows
Autorzy:
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114329.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
mobile
security
authorization
Opis:
The purpose of this work was to analyze built-in security and privacy protection methods in mobile devices such as smartphones and tablets with Windows and Android operating systems. It was performed only with default settings and without any external software such as antiviruses.
Źródło:
Measurement Automation Monitoring; 2015, 61, 9; 450-453
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości ataku czasowego oraz słownikowego na komunikację z użyciem kryptografii eliptycznej
Analysis of the possibility of the time and dictionary based attacks on elliptic curve cryptography based communication
Autorzy:
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/194177.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
kryptografia
krzywe eliptyczne
atak słownikowy
atak czasowy
cryptography
elliptic curves
dictionary attack
time attack
Opis:
Przez tysiąclecia tworzono, udoskonalano i łamano dziesiątki rozwiązań, których jedynym celem było uniemożliwienie odczytania informacji przez postronnych. Doprowadziło to do powstania dwóch przeciwstawnych w swoich działaniach dziedzin - kryptografii i kryptoanalizy. W dobie komputerów zrezygnowano ze wszystkich dotychczasowych rozwiązań i wprowadzono zupełnie nowe, z których za najbezpieczniejsza można uznać RSA i szyfry oparte o krzywe eliptyczne. Oba są uznawane za niemożliwe do złamania. Wynika to bezpośrednio z zależności matematycznych użytych w ich definicji. W dotychczasowych badaniach wykazano już kilka ich słabości, lecz nadal nie ma rozwiązania, które działałoby w każdym jednym przypadku. Z uwagi na to postanowiono przyjrzeć się głębiej słabym punktom szyfrów eliptycznych z uwzględnieniem wszystkich dotychczas dostępnych informacji.
For millennia, dozens of solutions, which sole purpose was to prevent outsiders from reading information, have been developed, refined and broken. This led to the emergence of two opposing fields - cryptography and cryptanalysis. In the age of computers, all existing solutions have been abandoned and new ones have been introduced, with the most secure ones RSA and ciphers based on elliptic curves. Both considered impossible to break. This result directly from the math used in their definitions. Some previous researches have already shown some of their weaknesses, but there is still no solution that would work in every single case. Because of this, it was decided to take a closer look at the weak points of elliptic ciphers, taking into account all the information available to date.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 53-58
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy and security of data on mobile devices with Android and Windows Phone operating systems
Autorzy:
Pawłowicz, B.
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114652.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
mobile
steganography
cryptography
Opis:
The paper focuses on three significant aspects which can improve safety of data and also increasing privacy of users using tablets and smartphones. The chosen platforms are Android and Windows Phone. The aim of the work is to develop library independent from operating system API that enables encrypting and hiding the data stored in mobile device. Also applications that demonstrate functions of the library was developed. The library will be used in securing data from NFC modules used as RFID readers.
Źródło:
Measurement Automation Monitoring; 2017, 63, 1; 28-31
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intelligent touch based user authentication
Autorzy:
Mazur, D.
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114728.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
touch
mobile
authentication
authorization
SVM
kNN
kmeans
neural networks
Opis:
Many researches had shown that touch based authentication is something possible to implement in many devices. This research focuses mainly on making a progress in this field by using more advanced methods such as SVM, kNN, kmeans or neural networks in attempt to build system for both recognizing and learning user’s behavior.
Źródło:
Measurement Automation Monitoring; 2017, 63, 1; 20-23
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Touch screen based user identification
Autorzy:
Tybura, M.
Szczepański, A.
Powiązania:
https://bibliotekanauki.pl/articles/114687.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
authorization
touch screen
user recognition
Opis:
The main subject of this work was to find a new way of user identification based on his interactions with a touch screen of a detecting device such as smartphone, tablet or operating panel. The entire identification process was performed in implemented mobile software and the identification was based on certain mathematical criteria. No additional external device was connected to the portable device for user recognition process.
Źródło:
Measurement Automation Monitoring; 2015, 61, 12; 565-567
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy and security of contact data on mobile phones with Windows Phone Operating System
Autorzy:
Pawłowicz, B.
Strzałka, A.
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114444.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
Windows
Windows Phone
contacts
data privacy
Opis:
In this paper we present analysis of how contact data is managed by Windows on mobile phones and our approach in making it more private. Aim of this work was to design and develop application that can store contacts locally in memory of device with installed Windows Phone 8.1 operating system. That application can be used to create, edit, and remove contacts without usage of Microsoft cloud services. Developed application also allows to send text messages, e-mails, and call to saved telephone number.
Źródło:
Measurement Automation Monitoring; 2017, 63, 1; 24-27
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The efficacy of cognitive rehabilitation with RehaCom programme in schizophrenia patients. The role of selected genetic polymorphisms in successful cognitive rehabilitation
Autorzy:
Mak, M.
Samochowiec, J.
Tybura, P.
Bienkowski, P.
Karakiewicz, B.
Zaremba-Pechmann, L.
Mroczek, B.
Powiązania:
https://bibliotekanauki.pl/articles/51211.pdf
Data publikacji:
2013
Wydawca:
Instytut Medycyny Wsi
Opis:
Introduction. Schizophrenic patients present cognitive dysfunctions which are regarded to be one of endophenotypical markers predisposing to schizophrenia. Currently, schizophrenia can be treated as a neurodegenerative and neurodeveloping disease with genetic background. Objective. Assessment of the possible positive effect of neuropsychological rehabilitation in schizophrenia, in patients presenting cognitive dysfunctions. An additional aim was to verify the hypothesis that some genetic polymorphisms can be a prognostic factor for success in neuropsychological rehabilitation. Material and methods. 41 participants and 40 control subjects were randomly selected. Both groups had the diagnosis of paranoid schizophrenia. Cognitive functions were checked with the Wisconsin Card Sorting Test, Trail Making Test, and Stroop Test at the beginning and end of the experiment. In the research group, each patient trained with the rehabilitation programme RehaCom, whereas the control group did not receive such training. Genes COMT rs4680 and BDNF rs6265 were analysed in the genetic part of study. Results. RehaCom procedures appear to be useful in the neuropsychological rehabilitation of cognitive dysfunctions in patients diagnosed with schizophrenia. The research group showed a moderate improvement in the training programmes. Analysis of parameters obtained in the neuropsychological tests showed a slight improvement in both groups. At the present time, analysis of the polymorphisms of genes cannot be treated as a prognostic factor for the success of neuropsychological rehabilitation because statistical analyses showed few dependences with little statistical significance. Conclusions. Cognitive rehabilitation produces moderate improvement in cognitive functioning.
Źródło:
Annals of Agricultural and Environmental Medicine; 2013, 20, 1
1232-1966
Pojawia się w:
Annals of Agricultural and Environmental Medicine
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies