Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "key" wg kryterium: Temat


Tytuł:
Bezpieczeństwo w sieciach teleinformatycznych realizowane z udziałem zaufanej trzeciej strony (TTP)
Computer network security based on the use of Trusted Third Party (TTP)
Autorzy:
Andrukiewicz, E.
Powiązania:
https://bibliotekanauki.pl/articles/317600.pdf
Data publikacji:
2000
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
zaufana trzecia strona
TTP
technika kryptograficzna
kryptografia asymetryczna
podpis cyfrowy
infrastruktura klucza publicznego
kryptografia
sieci teleinformatyczne
Trusted Third Party
digital signature
public key infrastructure
Opis:
Zaprezentowano koncepcję oparcia bezpieczeństwa w sieciach teleinformatycznych na dwóch filarach: asymetrycznych technikach kryptograficznych oraz zaufanej trzeciej stronie. Wskazano usługi bezpieczeństwa realizowane za pomocą asymetrycznych technik kryptograficznych. Opisano sposób tworzenia podpisu cyfrowego oraz jego weryfikacji, a także strukturę zaufania do związku między kluczem publicznym a tożsamością jego właściciela. Zwrócono uwagę na inne usługi TTP, umożliwiające sprawdzenie wiarygodności podpisu w długim czasie, takie jak: usługa oznaczania czasu, notariat, archiwizacja i niezaprzeczalność. Omówiono pokrótce możliwe obszary zastosowań TTP oraz fundamenty, na których buduje się wiarygodność TTP. Przedstawiono dotychczasowe prace podjęte w Instytucie Łączności oraz zamierzenia dotyczące implementacji usług TTP.
Computer network security based on two pillars: asymmetric cryptographic techniques and Trusted Third Party (TTP) is presented. Security services implemented by means of asymmetric cryptographic techniques are specified. The way of creating digital signature and its verification, as well as the structure of trust in binding public key and owner's identity are presented. Other TTP services ensuring long-term verification of digital signature such as timestamping, notary, archiving and non-repudiation are described. Potential fields of TTP applicability are briefly discussed as well as fundamentals of TTP trustworthiness. Current results and future works of the National Institute of Telecommunications in relation to TTP service implementation are described.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2000, 1-2; 46-59
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Computation of a plate-key closure of natural gas filter
Autorzy:
Ryś, J
Powiązania:
https://bibliotekanauki.pl/articles/279751.pdf
Data publikacji:
2000
Wydawca:
Polskie Towarzystwo Mechaniki Teoretycznej i Stosowanej
Tematy:
pressure vessel
gas filter
plate-key closure
nominal and test pressure
Opis:
In the paper analytical and numerical results of equivalent stresses in the closure of pressure vessel which is a main unit of a natural gas filter are compared. The closure unit consist of a circular plate, housings welded to a cylindrical shell of the vessel and blocking keys inthe form of segment rings. The leakproof is achieved by a rubber gasket between the housing and circular plate. The results for the gas filter made by Stalbud-Tarnow at nominal parameters Dn=1400 mm; po=5.5 MPa; to=50 C degree and hydraulic test pressure ph=9.9 MPa are presented.
Obliczenia płytowo-wpustowego zamknięcia filtru gazu. Celem pracy jest porównanie wyników obliczeń analitycznych i numerycznych MES stanu naprężeń w warunkach, gdy w konstrukcji występują lokalne koncentracje naprężeń. Przedstawione wyniki obliczeń analitycznych i numerycznych wykazują dobrą zgodność poza strefą karbów. Przyjmując w strefach karbów współczynnik koncentracji naprężeń na poziomie 1.3 można metodą analityczną wstepnie projektować konstrukcje tego typu o dowolnych wymiarach, przy zastosowaniu dowolnych materiałów i ciśnień, a stosując metodę MES można zweryfikować i uściślić wyniki. Ze względu na wytrzymałość konstrukcji na podkreślenie zasługuje inny sposób określenia naprężeń dopuszczalnych w strefie karbów w porównaniu ze strefami, gdzie taka koncentracja nie występuje, np. w walcowatej części zbiornika o stałej grubości. Obliczenia prowadzono dla filtru gazu o średnicy zbiornika Dn=1400 mm na cisnienie obliczeniowe po=5.5 MPa, to=50 st. C i ciśnienie próby hydraulicznej ph=9.9 MPa.
Źródło:
Journal of Theoretical and Applied Mechanics; 2000, 38, 2; 377-385
1429-2955
Pojawia się w:
Journal of Theoretical and Applied Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stratigraphy and lithology of Quaternary sediments in the Kleczew region and in key sections of the eastern Wielkopolska Lowland, central Poland
Autorzy:
Widera, M.
Powiązania:
https://bibliotekanauki.pl/articles/2059428.pdf
Data publikacji:
2000
Wydawca:
Państwowy Instytut Geologiczny – Państwowy Instytut Badawczy
Tematy:
Wielkopolska Lowland
Quaternary
Pleistocene
stratigraphy
lithology
key section
Opis:
The stratigraphy and lithology of the Quaternary deposits of the Kleczew region are analysed in a regional context. They can be correlated with the Preglacial, Narevian(?), South Polish, Middle Polish and Vistulian Glaciations, and the Podlasian, Zbójno and Eemian Interglacials. Large glaciotectonic structures, commonly encountered in lignite mines, proved useful in correlating grey tills of the older Pleistocene glaciations. Lithology, stratigraphy, thickness and palaeomorphology of the Pleistocene sediments were presented in the key sites Konin-Marantów, Mikorzyn, Sławoszewek and in 6 borehole sections. A regional lithostratigraphic scheme of the Quaternary in the eastern Wielkopolska Lowland was constructed basing on petrographic coefficients of tills, lithology, genesis and, finally, on hypsometric setting and thickness. In the light of these studies the maximum ice sheet unit of the Oldest Glaciation should be moved to the south from Kleczew. Moreover, tills of the Odranian, Wartanian and Vistulian Glaciations were found.
Źródło:
Geological Quarterly; 2000, 44, 2; 211-220
1641-7291
Pojawia się w:
Geological Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new approach to the elgamal encryption scheme
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/907408.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
klucz publiczny
szyfr EIGamal
szyfr blokowy
public-key encryption
ElGamal cipher
block ciphers
Opis:
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
Źródło:
International Journal of Applied Mathematics and Computer Science; 2004, 14, 2; 265-267
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptosystemy oparte na problemach trudnych obliczniowo z wyszczególnieniem problemu faktoryzacji liczb całkowitych
Cryprosystems based on difficult computational problems with specification of the prime factorization problem
Autorzy:
Kapcia, P.
Powiązania:
https://bibliotekanauki.pl/articles/320370.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
złożoność obliczeniowa
bezpieczeństwo kryptosystemów klucza publicznego
faktoryzacja liczb całkowitych
logarytm dyskretny
logarytm dyskretny na krzywych eliptycznych
security of public key cryptosystems
computational complexity
prime factorization
discrete logarithm
elliptic curve discrete logarithm
Opis:
Publikacja przedstawia analizę złożoności obliczeniowej problemów matematycznych, na których opiera się konstrukcja, a zarazem bezpieczeństwo kryptosystemów klucza publicznego. Jednocześnie, na podstawie aktualnej wiedzy z obliczeniowej teorii liczb oraz informacji o możliwościach nowoczesnej techniki obliczeniowej, przedyskutowana została skuteczność algorytmów wykorzystywanych do rozwiązywania tych problemów.
This paper presents analysis of computational complexity of mathematical problems on which construction and security of the public key cryptosystems could be based. Additionally on the basis of current knowledge sourcing from computational number and information theory, regarding possibilities of modern computational techniques, it has been discussed effectiveness of algorithms solving these problems.
Źródło:
Elektrotechnika i Elektronika; 2005, 24, 2; 148-157
1640-7202
Pojawia się w:
Elektrotechnika i Elektronika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Typha laxmannii Lepech. the new, expansive kenophyte in Poland: distribution and taxonomy
Autorzy:
Baryla, J
Broz, E.
Czylok, A.
Michalewska, A.
Nikel, A.
Nobis, M.
Piwowarczyk, R.
Poloczek, A.
Powiązania:
https://bibliotekanauki.pl/articles/57625.pdf
Data publikacji:
2005
Wydawca:
Polskie Towarzystwo Botaniczne
Tematy:
kenophyte
hemiagriophyte
Typha laxmannii
Polska
botany
antropophyte species
taxonomy
distribution
identification key
Opis:
The paper provides data on a new antropophyte species - Typha laxmannii Lepech. which spreads throughout Poland as a hemiagriophyte. Its present distribution in Poland is given on a cartogramme map in a 10×10 km square grid and its geographic element, population numbers and notes on habitats are provided. An identification key to 5 species of the Typha genus, two native, one new which is the topic of this paper, and two which can be expected to be discovered in Poland.
Źródło:
Acta Societatis Botanicorum Poloniae; 2005, 74, 1
0001-6977
2083-9480
Pojawia się w:
Acta Societatis Botanicorum Poloniae
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An identity-based broadcast encryption scheme for mobile ad hoc networks
Autorzy:
Ng, C. Y.
Mu, Y.
Susilo, W.
Powiązania:
https://bibliotekanauki.pl/articles/309104.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
dynamic mobile ad hoc network
identity-based
non-interactive
secure communication protocol
group key management
Opis:
Dynamic ad hoc networks facilitate interconnections between mobile devices without the support of any network infrastructure. In this paper, we propose a secure identity-based ad hoc protocol for mobile devices to construct a group key for a setup of a secure communication network in an efficient way and support dynamic changing of network topology. Unlike group key management protocols proposed previously in the literature, mobile devices can use our protocol to construct the group key by observing the others' identity, like the MAC address, which distinguishes the device from the others. In contrast to other interactive protocols, we only need one broadcast to setup the group key and member removal is also highly efficient. Finally, we discuss the security issues and provide security proofs for our protocol.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 1; 24-29
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Preparation of Secondary School Teachers for a New Role in the Field of Entrepreneurial Education
Autorzy:
Malach, Josef
Powiązania:
https://bibliotekanauki.pl/articles/29520348.pdf
Data publikacji:
2006-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
didactics of entrepreneurial education
entrepreneurship
entrepreneurial spirit
the new role of the teacher
Lisbon objectives
key competence
the European principles of teacher and trainer education
a module verification in a pilot course
Opis:
This article begins with an argument for changes in the concept of the teacher’s role during the period of realization of the objectives of the Lisbon process. European countries have a number of objective reasons for increasing the quality of general and professional education and training. The intentional formation of the entrepreneurial spirit as a personal quality and potential entrepreneurial competence as the condition for effective entrepreneurship have a significant position within the scope of these. The new role of the teacher – the role of facilitator and instigator of personal development of individuals in the sense of their more effective participation in economic growth and social processes requires creation of a new scientific discipline – the didactics of entrepreneurial education and at the same time also a new model for preparation of teachers for its realization in practice within the scope of pre-graduate or postgraduate preparation. Similarly to other didactics this science must endeavour to transform knowledge about entrepreneurship into a didactic system, which determines the target and procedural parameters of the educational process, taking into account the profile of the graduate, the age of the educated people and other external and internal conditions of this process. Creation of the foundations of the didactics of entrepreneurial education enables preparation of its executors – teachers of all levels, lecturers or tutors active in education of adults. This article informs of the solutions of the Comenius 2.1. Teach@ESPRIT Developing Entrepreneurial Spirit In European Teacher Training for Vocational Education project during the years 2004–2007, which the Centre for further education of the Department of Education of the University of Ostrava participates in. This paper informs on progress in a pilot course for verifying the pedagogical efficiency of a national module “Introduction to Entrepreneurship”.
Źródło:
The New Educational Review; 2006, 10; 203-218
1732-6729
Pojawia się w:
The New Educational Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Waloryzacja przyrodnicza Łodzi w oparciu o skład awifauny lęgowej
Environmental evaluation of Łódź basing on breeding avifauna composition
Autorzy:
Janiszewski, Tomasz
Wojciechowski, Zbigniew
Markowski, Janusz
Podlaszczuk, Patrycja
Powiązania:
https://bibliotekanauki.pl/articles/970747.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
breeding birds
key birds
urban birds
Łódź avifauna
evaluation
ptaki lęgowe
ptaki kluczowe
ptaki miast
waloryzacja
awifauna Łodzi
Opis:
The evaluation was conducted using the bird species richness and occurrence of the key species. The key species were: 1. Species endangered globally according to IU CN/BirdLife International criteria, 2. Species of European Conservation Concern (C ategory 1-3), 3. Species from Annex I of Council Directive on the Convention of Wild Birds (79/409/EEC) 4. Species from Polish Red Animal Book, 5. Species which frequency of occurrence in Poland is < 10% according to Atlas of Breeding Birds in Poland data, 6 . Species which number of Polish breeding population is less than 1000 pairs. The key species breed in all kinds of habitats in Łódź. The most valuable habitats are weakly urbanized areas of river valleys and forest habitats with old tree-stands. Among the habitats the most endangered by changes are: river valleys and farmland areas.
Źródło:
Acta Universitatis Lodziensis. Folia Biologica et Oecologica; 2006, Supplementum; 113-131
1730-2366
2083-8484
Pojawia się w:
Acta Universitatis Lodziensis. Folia Biologica et Oecologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podejście storyline w aspekcie integracji kształcenia językowego i ogólnego
Storyline Approach in the Context of Integrating Foreign Language Learning and Teaching with General Education
Autorzy:
Materniak, Mieczysława
Powiązania:
https://bibliotekanauki.pl/articles/2119979.pdf
Data publikacji:
2007
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
kształcenie językowe
integracja z kształceniem ogólnym
podejście storyline
pytania kluczowe
moduł „Schlosshotel” (hotel w zamku)
foreign language learning and teaching
integrating with general education
Storyline Approach
key questions
“Schlosshotel” (castle hotel) module
Opis:
Storyline Approach is a methodological concept originally developed to enhance general education in mother tongue. It is a concept concerning holistic, integrated and topic based education. That is why the assets of this approach considerably increase the effectiveness of teaching and learning foreign languages, especially in case of integrating the process of teaching a language with other subjects. The aim of the article is to prove the efficiency and attractiveness of the Storyline Approach in the context of integrated teaching. In the first part the author presents arguments for the necessity of integrated education, including language learning and teaching. Next, she outlines the working principles of the Storyline Approach. The further step is a reflection regarding the advantages of applying the Storyline Approach in the process of foreign language learning and teaching. The last part of the article is a presentation of some elements of the storyline module, combining foreign language and general education. The module has been developed for teaching German as a foreign language within the Creative Dialogues Project of Socrates Comenius 2.1. The author of the article is a member of a partnership group working on this project. The main subject of the module is “Schlosshotel” (castle hotel).
Źródło:
Roczniki Humanistyczne; 2007, 54-55, 5; 149-160
0035-7707
Pojawia się w:
Roczniki Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies