Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "keys" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
The importance of the cryptographic key management system for the cybersecurity of the ERTMS system
Autorzy:
Kochan, A.
Gruba, Ł.
Koper, E.
Powiązania:
https://bibliotekanauki.pl/articles/393503.pdf
Data publikacji:
2019
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
cybersecurity
cryptographic keys
ERTMS/ETCS
cyberbezpieczeństwo
klucze kryptograficzne
Opis:
The ERTMS system is intended to provide an interoperable approach to train control and signalling in the European Union. The basis for effective train control at ETCS Level 2 is wireless data transmission via GSM-R. This transmission must be protected by cryptographic techniques to ensure its safety. The authors in their article present technical solutions and their applications related to cryptographic keys. They present the requirements that have been formulated for the cryptographic key management system. They discuss its architecture, functions and possibilities of increasing the security of management processes with the use of solutions applied in other branches of the economy. In the last point of the article attention is drawn to the threats posted by the complex process of managing a set of cryptographic keys, the number of which can be measured by tens of thousands.
Źródło:
Archives of Transport System Telematics; 2019, 12, 2; 17-24
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Labels on coloured tactile maps (typhlomaps) – the Polish experiences
Autorzy:
Olczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/92474.pdf
Data publikacji:
2018
Wydawca:
Oddział Kartograficzny Polskiego Towarzystwa Geograficznego
Tematy:
tactile map
typhlomap
typhlocartography
keys
abbreviations
Braille alphabet
Opis:
The author presents the problems associated with geographical name conventions and labels on coloured tactile maps in atlas-type publications for the blind and visually impaired, based on the author’s many years of experience. The detailed description of the ‘keys’ system and Braille ‘abbreviations’ which Polish cartography uses in this type of works shows the benefits of using the system in the editing of map series. A framework of logical and intuitive ‘abbreviations’ presents many possibilities and makes maps easier to read. The system for connecting names of a particular ‘family’ of terms by using a two-letter abbreviation preceded by a unique ‘key’ should be a fundamental principle for creating sets of Braille ‘abbreviations’ for use in a given work. The author also highlights the need to use exonyms, since Braille’s basic alphabet has none of the diacritic characters which typify various languages, which hinders the correct transcription of certain names. The proposed system for constructing ‘abbreviations’ and ‘keys’ may also be used effectively in individual town plans and maps to improve the communication of information. The comprehensive structure of this system also makes it easier to search through indexes of ‘abbreviations’ and their explanations. All the described elements have an impact in raising the practical value of tactile maps.
Źródło:
Polish Cartographical Review; 2018, 50, 4; 197-209
2450-6974
Pojawia się w:
Polish Cartographical Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RSA Keys Quality in a Real-world Organizational Certificate Dataset: a Practical Outlook
Autorzy:
Kamiński, Konrad
Mazurczyk, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/27311954.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
certificates
X.509
RSA keys
PKI
vulnerabilities
RSA factorization
Opis:
This research investigates the intricacies of X.509 certificates within a comprehensive corporate infrastructure. Spanning over two decades, the examined enterprise has heavily depended on its internal certificate authority and Public Key Infrastructure (PKI) to uphold its data and systems security. With the broad application of these certificates, from personal identification on smart cards to device and workstation authentication via Trusted Platform Modules (TPM), our study seeks to address a pertinent question on how prevalent are weak RSA keys within such a vast internal certificate repository. Previous research focused primarily on key sets publicly accessible from TLS and SSH servers or PGP key repositories. On the contrary, our investigation provides insights into the private domain of an enterprise, introducing new dimensions to this problem. Among our considerations are the trustworthiness of hardware and software solutions in generating keys and the consequential implications of identified vulnerabilities on organizational risk management. The obtained results can contribute to enhancing security strategies in enterprises.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 4; 803--810
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Persistent semantic identity in WordNet
Autorzy:
Kafe, Eric
Powiązania:
https://bibliotekanauki.pl/articles/677244.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Slawistyki PAN
Tematy:
wordnets
semantic identifiers
sense keys
key violations
synsets
mappings
Opis:
Persistent semantic identity in WordNetAlthough rarely studied, the persistence of semantic identity in the WordNet lexical database is crucial for the interoperability of all the resources that use WordNet data. The present study investigates the stability of the two primary entities of the WordNet database (the word senses and the synonym sets), by following their respective identifiers (the sense keys and the synset offsets) across all the versions released between 1995 and 2012, while also considering "drifts" of identical definitions and semantic relations. Contrary to expectations, 94.4% of the WordNet 1.5 synsets still persisted in the latest 2012 version, compared to only 89.1% of the corresponding sense keys. Meanwhile, the splits and merges between synonym sets remained few and simple. These results are presented in tables that allow to estimate the lexicographic effort needed for updating WordNet-based resources to newer WordNet versions. We discuss the specific challenges faced by both the dominant synset-based mapping paradigm (a moderate amount of split synsets), and the recommended sense key-based approach (very few identity violations), and conclude that stable synset identifiers are viable, but need to be complemented by stable sense keys in order to adequately handle the split synonym sets. Trwała tożsamość semantyczna w WordNecieChociaż rzadko badana, trwałość tożsamości semantycznej w leksykalnej bazie danych WordNet ma kluczowe znaczenie dla interoperacyjności wszystkich zasobów korzystających z danych WordNetowych. W niniejszej pracy zbadano stabilność dwóch podstawowych elementów bazy danych WordNet (jednostek leksykalnych i synsetów – zbiorów synonimicznych jednostek leksykalnych), poprzez prześledzenie ich identyfikatorów (tj. identyfikatorów jednostek i identyfikatorów synsetów) we wszystkich wersjach wydanych w latach 1995-2012. Wzięto również pod uwagę przesunięcia identycznych definicji i relacji semantycznych. Wbrew oczekiwaniom, 94,4% synsetów WordNetu 1.5 zachowało się w najnowszej wersji z 2012 r., w porównaniu do 89,1% odpowiadających im identyfikatorów jednostek. Tymczasem podziały i połączenia pomiędzy synsetami pozostały proste i nieliczne. Wyniki te przedstawiono w tabelach, które pozwalają oszacować wysiłek leksykograficzny potrzebny do aktualizacji zasobów opartych o WordNet do nowszych wersji WordNetu. Omawiamy konkretne wyzwania, przed którymi stoi zarówno dominujący paradygmat rzutowania synsetów (umiarkowana liczba podzielonych synsetów), jak i zalecane podejście oparte na identyfikatorach jednostek (bardzo niewiele naruszeń tożsamości) i stwierdzamy, że można stworzyć stabilne identyfikatory synsetów, ale muszą one iść w parze ze stabilnymi identyfikatorami jednostek, aby odpowiednio zająć się podzielonymi synsetami.
Źródło:
Cognitive Studies; 2018, 18
2392-2397
Pojawia się w:
Cognitive Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Orthotrichum alpestre, a new addition to the moss flora of Poland, with notes on O. schimperi (Orthotrichaceae: Bryophyta)
Autorzy:
Plasek, V.
Ochyra, R.
Powiązania:
https://bibliotekanauki.pl/articles/2130704.pdf
Data publikacji:
2020
Wydawca:
Polskie Towarzystwo Botaniczne
Tematy:
keys to determination
Lewinskya
Musci
Nyholmiella
Plenogemma
Pulvigera
Ulota
taxonomy
Opis:
The occurrence of two epiphytic moss species, Orthotrichum alpestre Bruch & Schimp. and O. schimperi Hammar, in the moss flora of Poland is discussed. The former represents an entirely new country record based on a specimen collected from the Polish Eastern Carpathians, whereas the latter is reinstated as a member of the Polish moss flora. The complex and entangled taxonomic and nomenclatural history of O. schimperi is outlined, sources of its confusion are discussed, and two correctly determined specimens from Poland are cited. The two species are briefly characterized and illustrated, and a key to the genera and species of Polish orthotrichaceous mosses is presented.
Źródło:
Acta Societatis Botanicorum Poloniae; 2020, 89, 3
0001-6977
2083-9480
Pojawia się w:
Acta Societatis Botanicorum Poloniae
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generation of cryptographic keys with algorithm of polygon triangulation and catalan numbers
Autorzy:
Saracevic, M.
Selimi, A.
Selimovic, F.
Powiązania:
https://bibliotekanauki.pl/articles/305390.pdf
Data publikacji:
2018
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
computational geometry
polygon triangulation
Catalan numbers
cryptography
hidden cryptographic keys
Opis:
In this paper, a procedure for the application of one computational geometry algorithm in the process of generating hidden cryptographic keys from one segment of a 3D image is presented. The presented procedure consists of three phases. In the first phase, the separation of one segment from the 3D image and determination of the triangulation of the separated polygon are done. In the second phase, a conversion from the obtained triangulation of the polygon in the record that represents the Catalan key is done. In the third phase, the Catalan-key is applied in the encryption of the text based on the balanced parentheses combinatorial problem.
Źródło:
Computer Science; 2018, 19 (3); 243-256
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nomenclatural changes in the genus Xylothrips Lesne, 1901 (Coleoptera, Bostrichidae, Xyloperthini)
Autorzy:
Borowski, Jerzy
Węgrzynowicz, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1076711.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Bostrichidae
Calophagus
Coleoptera
Xylothrips
geographical distribution
identification keys
new combination
new synonym
Opis:
The paper contains informations on the descriptions and analyse of various authors’ opinions as to the ocurrence and systematic position of species belonging to the genus Xylothrips. As the result of the analysis Calophagus has been downgraded to a subgenus of Xylothrips – Xylothrips (Calophagus) n. comb. – and Xylothrips geffroyi (n. syn.) synonymized with X. religiosus. At the end a key to the identification of all known species of Xylothrips is presented, together with a catalogue and maps showing the geographical distribution of particular species.
Źródło:
World News of Natural Sciences; 2019, 24; 79-88
2543-5426
Pojawia się w:
World News of Natural Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integer Matrix Keys for Secure Data Aggregation in Clustered Wireless Sensor Networks
Autorzy:
Chethana, G.
Padmaja, K.V.
Powiązania:
https://bibliotekanauki.pl/articles/1844481.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
loss-less data aggregation
integer matrices as keys
finite field Zp
homomorphic aggregation
Opis:
Providing Privacy and security for aggregated data in wireless sensor networks has drawn the attention of practicing engineers and researchers globally. Several cryptographic methods have been already proposed to solve security and data integrity problems for aggregated data. Matrix cryptography is a better option for creating secure encryption/decryption algorithms to counter quantum attack. However, these algorithms have higher computational cost and increased communication overhead. Hence, a new technique of loss-less secure data aggregation in Clustered Wireless Sensor Networks is presented. The proposed method uses integer matrices as keys for data security and data integrity. Matrix operations are carried out in finite field Zp. Loss-less secure data aggregation is extended for homomorphic summation while the cipher text expansion ratio is kept substantially low. The proposed algorithm has inbuilt fast and efficient signature verification facility. The execution time of our signature verification mechanism is found to be approximately 50 percent less compared to a couple of standard existing signature verification schemes.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 4; 637-645
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozporządzanie kluczami cyfrowymi do gier wideo ze szczególnym uwzględnieniem problematyki prawnej wyczerpania praw autorskich
Disposing of digital keys for video games with special focus to the legal aspects of copyright exhaustion
Autorzy:
Podrecki, Paweł
Matysiak, Michał
Powiązania:
https://bibliotekanauki.pl/articles/1596154.pdf
Data publikacji:
2021-02-28
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
klucze cyfrowe
UsedSoft
gry komputerowe
gry wideo
wyczerpanie praw autorskich
platformy dystrybucji cyfrowej
digital keys
computer games
video games
copyright exhaustion
digital distribution platforms
Opis:
Problematyka wyczerpania praw autorskich była wielokrotnie bezpośrednio lub pośrednio przedmiotem orzecznictwa sądów krajowych i Trybunału Sprawiedliwości Unii Europejskiej. W związku ze zmianami, jakie zachodzą na rynkach cyfrowych, celem artykułu jest dokonanie oceny prawnej rozporządzalności kluczami cyfrowymi do gier komputerowych z uwzględnieniem w szczególności problematyki wyczerpania praw autorskich oraz rozważenie zagadnienia, czy wymaga ona zmiany podejścia. Artykuł porusza również kwestie prawne dotyczące regulacji antymonopolowych, geoblokowania i odpowiedzialności platform dystrybucji cyfrowej.
The issue of copyright exhaustion has repeatedly been directly or indirectly the subject of the jurisprudence of national courts and the Court of Justice of the European Union. Due to changes in the digital markets, the purpose of this article is to make a legal assessment of the disposability of digital keys for computer games, taking into account, in particular, the issue of copyright exhaustion and posing the question of whether it requires a change of legal approach. The article also touches upon legal issues concerning antitrust regulations, geoblocking, and liability of digital distribution platforms.
Źródło:
Przegląd Ustawodawstwa Gospodarczego; 2021, 2; 12-24
0137-5490
Pojawia się w:
Przegląd Ustawodawstwa Gospodarczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Primacy of the Apostle Peter in the Gospel of Matthew 16,18-19
Prymat Apostoła Piotra w Ewangelii Mateusza 16,18-19
Autorzy:
Głowacki, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/2076937.pdf
Data publikacji:
2020-12-30
Wydawca:
Wydawnictwo Bernardinum
Tematy:
prymat apostoła Piotra
prymat jurysdykcji
prymat honorowy
skała
opoka
wiązać i rozwiązywać
klucze królestwa niebieskiego
primacy of Peter
primacy of jurisdiction
primacy of honor
rock
binding and loosing
keys of the kingdom of heaven
Opis:
The paper discusses the problem of the proper interpretation of the Petrine text from the Gospel of Matthew 16,18-19. It is based on the mainly protestant but also orthodox and catholic commentaries to these verses. Jesus Christ bestowed on the apostle Peter the unique and supreme authority in the Kingdom of God. He changed his name from Simon to Peter to show him and others that this apostle received new dignity and mission, which is to be the rock for the future community of believers. What is more, Jesus also entrusted to Peter the “Keys of the Kingdom” in the same way like in the Old Testament king of the house of David appointed his own prime mister, royal steward by giving to him the “Key of the House of David”. Therefore Peter occupies the same office with the same supreme authority  under the new jewish king, Jesus Christ. Due to this fact it also means that this office is transferred from one prime minister to another. Furthermore, to Peter was given the power of “binding and loosing” with the special protection of God called infallibility. For these reasons, the Catholic interpretation which does not ignore the jewish context and the Old Testament allusions to this passage is truly shedding the new light on the proper interpretation of this Matthew’s fragment and the role of the Apostle Peter.
Artykuł porusza problem właściwej interpretacji Piotrowego tekstu z Ewangelii Mateusza 16,18-19. Opiera się on głównie na protestanckich ale także prawosławnych i katolickich komentarzach do tych wersetów. Jezus nadał apostołowi Piotrowi wyjątkową i najwyższą władzę w Królestwie Bożym. Syn Boży zmienił Szymonowi imię na Piotr, aby pokazać jemu i innym, że ten apostoł otrzymał nową godność i misję, która polega na byciu skałą dla przyszłej wspólnoty wierzących. Co więcej, Jezus powierzył Piotrowi „Klucze Królestwa” w taki sam sposób, jak w Starym Testamencie król z rodu Dawida wyznaczył swojego własnego pierwszego ministra, królewskiego rządcę, przekazując mu „klucz rodu Dawida”. Dlatego Piotr zajmuje ten sam urząd, z tą samą najwyższą władzą pod rządami nowego żydowskiego króla, Jezusa Chrystusa. Oznacza to również, że urząd ten jest przechodni i przechodzi z jednego królewskiego rządcy na kolejnego. Ponadto Piotr otrzymał moc „wiązania i rozwiązywania” pod specjalną Bożą protekcją zwaną nieomylnością. Z tych powodów katolicka interpretacja, która nie ignoruje żydowskiego kontekstu i starotestamentowych aluzji do tego fragmentu, w rzeczywistości rzuca nowe światło na właściwą interpretację tego Mateuszowego fragmentu i samej roli apostoła Piotra.
Źródło:
Studia Pelplińskie; 2020, 54; 107-120
0239-4456
Pojawia się w:
Studia Pelplińskie
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies