Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "klucz" wg kryterium: Temat


Tytuł:
Projekt i badania mechaniczne adaptera dielektrycznego do klucza nasadowego
The design and mechanical tests of the dielectric adapter for a socket wrench
Autorzy:
Cyganik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/1196839.pdf
Data publikacji:
2019
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
adapter
dielektryk
klucz nasadowy
klucz grzechotkowy
elektromobilność
dielectric
socket wrench
ratchet wrench
electromobility
Opis:
This article presents the design and results of the mechanical tests of the dielectric adapter for a socket or ratchet wrench, that can provide an additional protection for the operator against the electrical shock when working under voltage. According to the design a dielectric adapter is made from glass-epoxy rod, that have an excellent mechanical and dielectric properties and inside the pre-made holes in the glassepoxy rod are installed a steel sockets or pivots, that allows for attachment to the wrench or socket. For the purpose of the research, 2 pieces of the dielectric adapter prototype were made and mechanically tested for maximal torque transmission. The obtained results indicate, that maximal torque for the adapter with the given geometrical dimensions is 90Nm. However, the maximal torque can be increased by increasing the wall thickness of the glass-epoxy rod. The obtained results of the mechanical tests and leakage current measurements indicate, that dielectric adapter can be used in the typical maintenance works of the power lines or devices under voltage.
W artykule przedstawiono projekt i wyniki testów mechanicznych adaptera dielektrycznego do klucza nasadowego lub grzechotkowego, który może stanowić dodatkowe zabezpieczenie operatora przed porażeniem prądem elektrycznym przy wykonywaniu prac pod napięciem. Projekt adaptera zakłada wykonanie z pręta szklano - epoksydowego o bardzo dobrych własnościach izolacyjnych i mechanicznych, w którego wnętrzu w uprzednio wykonanych otworach zostaną umieszczone gniazda lub trzpień stalowy pozwalający na zamocowanie do klucza lub nasadki. Na potrzeby badań wykonane zostały 2 sztuki prototypu adaptera dielektrycznego, które poddano testom mechanicznym pod względem przenoszonego momentu obciążenia. Uzyskane wyniki wskazują, że adapter o zadanych wymiarach geometrycznych przenosi moment o wartości maksymalnej 90Nm. Przenoszony moment można jednak zwiększyć poprzez zwiększenie grubości ścianki pręta szklano-epoksydowego. Uzyskane wyniki testów mechanicznych i pomiaru prądu upływu wskazują, że adapter może być zastosowany do prowadzenia typowych prac związanych z obsługą lini elektroenergetycznych lub urządzeń elektrycznych znajdujących się pod napięciem.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2019, 1, 121; 69-72
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konstrukcja adaptera dielektrycznego do klucza nasadowego
The construction of the dielectric adapter for a socket wrench
Autorzy:
Cyganik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/302616.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Druk-Art
Tematy:
adapter dielektryczny
klucz nasadowy
klucz grzechotkowy
elektromobilność
dielectric adapter
socket wrench
ratchet wrench
electromobility
Opis:
W artykule przedstawiono konstrukcję adaptera dielektrycznego do klucza nasadowego lub grzechotkowego, który może być zastosowany do prowadzenia typowych prac związanych z obsługą linii elektroenergetycznych, serwisem pojazdów elektrycznych lub innych urządzeń elektrycznych znajdujących się pod napięciem. Zastosowanie adaptera dielektrycznego ma na celu poprawę bezpieczeństwa pracy poprzez dodatkowe zabezpieczenie operatora przed porażeniem prądem elektrycznym. Adapter dielektryczny wykonano z pręta szklano-epoksydowego, charakteryzującego się bardzo dobrymi własnościami elektroizolacyjnymi oraz wytrzymałością mechaniczną. We wnętrzu pręta szklano-epoksydowego w uprzednio wykonanych otworach umieszczono gniazda stalowe z otworami kwadratowymi 1/2˝, pozwalające na zamocowanie do klucza lub nasadki (za pośrednictwem dwustronnego trzpienia kwadratowego 1/2˝). Wykonano 2 sztuki prototypu adaptera dielektrycznego, które następnie poddano testom mechanicznym pod względem przenoszonego momentu obciążenia. Uzyskane wyniki wskazują, że adapter o zadanych wymiarach geometrycznych przenosi moment o wartości maksymalnej 90 Nm. Ponadto dla obu próbek adaptera wykonano pomiar prądu upływu, który wynosił 0,02 mA przy napięciu 6 kV.
This article presents the construction of the dielectric adapter for a socket or ratchet wrench, that can be used to conduct a typical works related to power lines, service of an electrical vehicles or other electrical equipment working under voltage. The use of the dielectric adapter is aimed to improve a working safety by providing an additional protection for the operator against the electrical shock. The dielectric adapter is made from glass-epoxy rod, that have an excellent mechanical and dielectric properties. Inside the glass-epoxy rod in the pre-made holes are installed a steel 1/2” square sockets, that allows for attachment to the wrench or socket (through square double ended lug 1/2˝). The two pieces of the dielectric adapter prototype were made and mechanically tested for maximal torque transmission. In addition, the leakage current measurement was made for both prototypes of the dielectric adapter and was 0,02 mA at 6 kV.
Źródło:
Napędy i Sterowanie; 2019, 21, 11; 48-50
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kwiaty polskie – utwór zagadkowy i kontrowersyjny
Kwiaty polskie (“Polish Flowers”) as an enigmatic and controversial poem
Autorzy:
Ratajska, Krystyna
Powiązania:
https://bibliotekanauki.pl/articles/942526.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
recepcja
genologia
biografia
klucz interpretacyjny
mikrologia
Opis:
The paper points to the numerous controversies surrounding Julian Tuwim’s poem Kwiaty polskie (“Polish Flowers”). It outlines the discussions related to the story, ge- nological classification, composition, and concept of the protagonist. It presents the autothematic character of the poem, situating it in the historical and social context. The author, stressing the complexity of the poetics, does not provide any definitive conclusions, deciding that the interpretation of Kwiaty polskie calls for further re- search and remains an open question.
Artykuł zwraca uwagę na liczne kontrowersje wokół poematu Juliana Tuwima Kwiaty polskie. Omawia dyskusje związane z fabułą, klasyfikacją genologiczną, kompozycją i koncepcją bohatera. Ukazuje autotematyzm utworu, osadzając go w kontekście historyczno-społecznym. Autorka podkreślając złożoność poetyki niczego nie rozstrzyga, orzekając, że interpretacja Kwiatów polskich domaga się dalszych badań i pozostaje sprawą otwartą.
Źródło:
Czytanie Literatury. Łódzkie Studia Literaturoznawcze; 2013, 02
2299-7458
2449-8386
Pojawia się w:
Czytanie Literatury. Łódzkie Studia Literaturoznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kulturemy – nowa perspektywa badań etnolingwistycznych
Autorzy:
Rak, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/473862.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski i Uniwersytet Rzeszowski
Tematy:
kulturem
słowo klucz
koncept kulturowy
etnolingwistyka,
Opis:
Celem artykułu jest przybliżenie etnolingwistycznej koncepcji kulturemów. W takim ujęciu kulturemy są pokrewne słowom kluczom Anny Wierzbickiej, słowom sztandarowym Walerego Pisarka, symbolom kolektywnym Michała Fleischera i konceptom kulturowym opisywanym przez lubelską szkołę etnolingwistyczną Jerzego Bartmińskiego. W Polsce inicjatorką badań nad kulturemami jest Alicja Nagórko. Wciąż niezrealizowanym celem jest wskazanie i opracowanie listy polskich kulturemów – jest to jedno z pilniejszych zadań etnolingwistyki.
Źródło:
tekst i dyskurs - text und diskurs; 2017, 10; 217-227
1899-0983
Pojawia się w:
tekst i dyskurs - text und diskurs
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania funkcjonalności systemów TORX oraz XZN w procesie napinania połączeń śrubowych
Functionality of TORX and XZN systems in the process of bolted joint tightening
Autorzy:
Łoboda, M.
Krysztofiak, A.
Dworecki, Z.
Powiązania:
https://bibliotekanauki.pl/articles/290102.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
śruba głowicowa
wytrzymałość kontaktowa
klucz trzpieniowy
klucz nasadowy
headed bolt
contact strength
wrench spanner
tubular spanner
Opis:
Producenci sprzętu rolniczego, podążając za powszechną tendencją w złączach śrubowych, coraz powszechniej wprowadzają nowe kształty łbów śrub i wkrętów. Niniejsza praca dotyczy wstępnych badań wytrzymałości kontaktowej nowych rozwiązań konstrukcyjnych łbów śrub i współpracujących narzędzi. Przedmiotem badań są śruby o klasach własności mechanicznych stosowanych w typowych odpowiedzialnych połączeniach śrubowych (głowice silników, korbowody, itp.).
Manufacturers of agricultural equipment, following the general tendency as regards bolted joints, more and more frequently use new shapes of bolt and screw heads. The present paper concerns initial studies on the contact strength of new constructional solutions regarding bolt heads and cooperating tools. The investigation concerned bolts with mechanical property classes used for typical reliable bolted joints (engine heads, connecting-rods etc.).
Źródło:
Inżynieria Rolnicza; 2008, R. 12, nr 2(100), 2(100); 187-193
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
EKOSin - Elektroniczny Klucz do Oznaczania Sinic
Autorzy:
Plinski, M.
Samsel, J.
Strzelczyk, G.
Powiązania:
https://bibliotekanauki.pl/articles/856674.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Przyrodników im. Kopernika
Tematy:
sinice
Cyanophyta
oznaczanie
Elektroniczny Klucz do Oznaczania Sinic
aplikacja EKOSin zob.Elektroniczny Klucz do Oznaczania Sinic
Źródło:
Wszechświat; 2011, 112, 04-06
0043-9592
Pojawia się w:
Wszechświat
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Określenie bonitacji na podstawie siedliska
Opredelenie klassa boniteta na osnovanii uslovijj mestoproizrastanija
Bonitatsbestimmung aus dem Standort
Autorzy:
Keller, W.
Powiązania:
https://bibliotekanauki.pl/articles/824906.pdf
Data publikacji:
1991
Wydawca:
Polskie Towarzystwo Leśne
Tematy:
lesnictwo
siedliska lesne
bonitacja siedliska
klucz bonitacyjny
Źródło:
Sylwan; 1991, 135, 07
0039-7660
Pojawia się w:
Sylwan
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Słowo roku 2016 w Polsce i na świecie. Trybunał i pięćset plus w cieniu postprawdy
Autorzy:
Łaziński, Marek
Powiązania:
https://bibliotekanauki.pl/articles/474093.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski i Uniwersytet Rzeszowski
Tematy:
słowo klucz
frekwencja
plebiscyt
dyskurs publiczny
postprawda
Opis:
Ogólnopolski plebiscyt na słowo roku zorganizowano w Polsce po raz szósty. Głosowali internauci oraz kapituła językoznawców. W artykule przedstawimy wyniki plebiscytu, omówimy też kontekst i cele plebiscytu oraz leżącej u jego podstaw regularnej pracy przy monitorowaniu częstości słów dyskursu publicznego w ramach projektu Uniwersytetu Warszawskiego „Słowa na czasie”.
Źródło:
tekst i dyskurs - text und diskurs; 2017, 10; 245-262
1899-0983
Pojawia się w:
tekst i dyskurs - text und diskurs
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis elektroniczny w biznesie
Electronic Signature in Business
Autorzy:
Przyłuska-Schmitt, Judyta
Powiązania:
https://bibliotekanauki.pl/articles/30145479.pdf
Data publikacji:
2014
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podpis elektroniczny
infrastruktura
certyfikat kwalifikowany
klucz publiczny
klucz prywatny
obieg dokumentów
electronic signature
infrastructure
qualified certificate
public key
private key
workflow
Opis:
W dobie globalizacji informacja jest najbardziej pożądanym źródłem wiedzy i bezcennym towarem. Dzięki opracowywaniu coraz to szybszych i skuteczniejszych sposobów przekazywania wiadomości na duże odległości, trudno nam dziś wyobrazić sobie pracę bez użycia komputerów i coraz to lepszego oprogramowania. Zawieranie umów w drodze elektronicznej odbywa się na różne sposoby – poprzez wymianę mailową, wypełnianie formularzy na stronach internetowych, wykorzystywanie baz danych, programów społecznościowych, wreszcie – po elektroniczny podpis i e-dokumentowanie. Wszystko to dzieje się za sprawą nie tylko niemal powszechnego dostępu do Internetu, ale zwłaszcza poprzez ciągłe doskonalenie sposobów szyfrowania informacji, wzrost mocy obliczeniowej procesorów i dostosowanie prawa do wymogów e-rynków. Celem artykułu jest przybliżenie infrastruktury e-podpisu i obszarów jego zastosowania w biznesie.
In the era of globalization, the information is the most desirable source of knowledge and priceless commodity. With the development of ever faster and more efficient ways to communicate messages over long distances difficult for us to imagine working without the use of computers and increasingly better software. Conclusion of contracts by electronic means is carried out in various ways – through the exchange of mail, filling out forms on websites, use of databases, community programs, and finally – after the electronic signature and e-documents. All this happens not only because of nearly universal access to the Internet, but especially through continuous improvement of information encryption methods, the increase in computing power and alignment with the requirements of e-markets.
Źródło:
Roczniki Ekonomii i Zarządzania; 2014, 6, 2; 301-317
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inwentarz klucza miechowskiego z 1731 r.
Autorzy:
Makowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/436477.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
Miechów w XVIII w.
klucz miechowski – inwentarz
gospodarka klasztorna
Opis:
In the first half of the 18th century the property belonging to the Order of the Holy Sepulchre in Miechów was divided into two parts. One part was still owned by the monastery in Miechów. The other part became a benefice, which was given by the king to his officials. The inventory written in 1731 describes this benefice. It consisted of Miechów and some nearby villages. The inventory contains interesting information about monastic economy. It depicts the  countryside of Miechów and the nearby area. It also includes the names of inhabitants with the amount of tax paid to the owner of the benefice.
Źródło:
Res Gestae. Czasopismo Historyczne; 2016, 3; 19-68
2450-4475
Pojawia się w:
Res Gestae. Czasopismo Historyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy
The scheme of the secure open communication channel without transfer of keys
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103662.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
liczby pierwsze
information security
cryptosystem
cryptogram
encryption
public key
private key
prime numbers
Opis:
Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększeniem różnorodności problemów powstających podczas przetwarzania i przekazywania informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną zaletą stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego „zawieszania zamków” na tekst jawny przez nadawcę i odbiorcę informacji.
The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a Messager and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open Communications channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 289-297
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptosystems using subgroup distortion
Autorzy:
Chatterji, I.
Kahrobaei, D.
Lu, N. Y.
Powiązania:
https://bibliotekanauki.pl/articles/375856.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
hyberbolic groups
symmetric key
distortion
grupy hiperboliczne
klucz symetryczny
zniekształcenie
Opis:
In this paper we propose cryptosystems based on subgroup distortion in hyperbolic groups. We also include concrete examples of hyperbolic groups as possible platforms.
Źródło:
Theoretical and Applied Informatics; 2017, 29, 1-2; 14-24
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wprowadzenie - socjologia religii wobec „fascynacji” i „odczarowania”
Introduction - Sociology of Religion in the Face of Fascination and Disenchantment
Autorzy:
Grotowska, Stella
Sroczyńska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/2159812.pdf
Data publikacji:
2021-09-30
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Tematy:
słowo
klucz
litera
wyjątek
tytuł
word
key
letter
exclusion
title
Źródło:
Studia Humanistyczne AGH; 2021, 20, 3; 7-12
2084-3364
Pojawia się w:
Studia Humanistyczne AGH
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przypadek rozwoju gospodarczego Japonii w teorii klucza lecących gęsi
Autorzy:
Waligóra, Kamil
Waligóra, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/646225.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
rozwój gospodarczy
Japonia
Azja
klucz lecących gęsi
teoria klucza lecących gęsi
Źródło:
Ekonomia Międzynarodowa; 2012, 003
2082-4440
2300-6005
Pojawia się w:
Ekonomia Międzynarodowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ROZWÓJ OSADNICTWA WIEJSKIEGO W KLUCZU UNIEJOWSKIM DÓBR ARCYBISKUPÓW GNIEŹNIEŃSKICH
DEVELOPMENT OF RURAL SETTLEMENT IN THE UNIEJÓW ESTATE OF THE ARCHBISHOPS OF GNIEZNO
Autorzy:
Figlus, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/487485.pdf
Data publikacji:
2016-11-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
osadnictwo wiejskie
klucz uniejowski
arcybiskupstwo gnieźnieńskie
rural settlement
Uniejów estate
Gniezno diocese
Opis:
Artykuł ukazuje wyniki badań poświęconych rekonstrukcji rozwoju osadnictwa wiejskiego na obszarze klucza uniejowskiego dóbr arcybiskupstwa gnieźnieńskiego w okresie przedrozbiorowym. Kwerenda i analiza materiałów źródłowych pozwoliły usystematyzować i uszczegółowić dotychczasowy stan wiedzy oraz dokonać weryfikacji wcześniejszych ustaleń historiograficznych. W pracy uwzględniono zmiany terytorialne badanego klucza majątkowego w porządku chronologicznym, ustalono metrykę historyczną wsi oraz podjęto próbę określenia okoliczności ich powstania i objęcia własnością arcybiskupią. W artykule zaprezentowano także zagadnienie lokacji na prawie niemieckim, rozwoju gospodarki folwarcznej, zjawisko powstawania osad młyńskich i rybackich oraz transformacji struktur osadniczych związanej z komutacją. Porównano również w ujęciu dynamicznym wielkość wsi i ich powierzchnię uprawną, wskazując na tendencje zmian i ich uwarunkowania.
The paper presents results of research devoted to reconstruction of the development of rural settlement in the Uniejów estate belonging to the Gniezno diocese in the pre-partition period. Analysis of source materials brought enrichment of the present state of knowledge and verification of earlier historiographic findings. The study has identified territorial changes in the estate in chronological order, and age of the villages and circumstances of their formation and becoming archbishops’ property. The paper also addresses such issues as location under German law, development of the manorial system, creation of millers’ and fishermen’s villages, and the transformation of settlement structures caused by commuting. There also is a comparison of changes in the sizes of villages and their cultivated areas, and indication of their future development trends.
Źródło:
Biuletyn Uniejowski; 2016, 5; 5-28
2299-8403
Pojawia się w:
Biuletyn Uniejowski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Miejsce (nie)powrotu. O wyobraźni i poezji Jana Darowskiego
Autorzy:
Niesporek, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2030705.pdf
Data publikacji:
2020-12-28
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Jan Darowski
Brzezie
closed space
key
past
return
przestrzeń zamknięta
klucz
przeszłość
powrót
Opis:
Przedmiotem rozważań podjętych w artykule jest interpretacja wierszy Jana Darowskiego, które wskazują na problem niemożności powrotu poety do rodzinnego Brzezia nad Odrą. Choć artysta symbolicznie zamyka drzwi do przestrzeni, w której kiedyś mieszkał, to wciąż trzyma klucz, jakby zostawiając sobie szansę na zmianę decyzji. Poeta obawia się, że otworzy przestrzenie, do których nie chce wejść, dlatego bada naturę klucza i początkowo próbuje się go pozbyć. Kiedy autor nie zapomina o kluczu, udowadnia jego nieporęczność i niefunkcjonalność. Autor Drzewa sprzeczki ostatecznie wykorzystuje ją w inny sposób - do zabezpieczenia wspomnień z miejsca urodzenia i dzieciństwa. Zamykając ich w środku, metaforycznie „przekręcając” klucz, stara się ich - jako swoją arkadię - uchronić przed „zaśmiecaniem”.
The subject of this article is the interpretation of Jan Darowski’s poems which indicate the problem of the poet’s inability to return to his hometown – Brzezie nad Odrą. Although the artist symbolically closes the door to the space in which he once lived he still holds the key as if he was leaving himself an opportunity to change his decision. The poet fears that he will open spaces he does not want to enter, thus he explores key’s nature and initially tries to get rid of it. When the author fails toforget about the key, he proves its cumbersomeness and non-functionality. The author of Drzewa sprzeczki ultimately uses it in a different way – to secure memories of his birthplace and childhood. Locking them inside by metaphorically “turning” the key, he tries to protect them – as his arcadia – from “littering”.
Źródło:
Tematy i Konteksty; 2020, 15, 10; 255-271
2299-8365
Pojawia się w:
Tematy i Konteksty
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new approach to the elgamal encryption scheme
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/907408.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
klucz publiczny
szyfr EIGamal
szyfr blokowy
public-key encryption
ElGamal cipher
block ciphers
Opis:
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
Źródło:
International Journal of Applied Mathematics and Computer Science; 2004, 14, 2; 265-267
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół kryptograficzny – Secure Communication Interoperability Protocol
Autorzy:
Kamiński, Paweł.
Powiązania:
Przegląd Sił Zbrojnych 2021, nr 4, s. 104-109
Data publikacji:
2021
Tematy:
Kryptografia wojskowa
Klucz (kryptografia)
Algorytmy
Informacje niejawne
Bezpieczeństwo
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy protokołu kryptograficznego SCIP, którego zadaniem jest zapewnienie bezpiecznej wymiany informacji niejawnych. Przedstawiono genezę jego powstania oraz ogólną charakterystykę. Omówiono mechanizmy zarządzania kluczami kryptograficznymi. Przybliżono historię algorytmów kryptograficznych oraz opisano domeny bezpieczeństwa wykorzystywane przez systemy teleinformatyczne.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Kryptograficzna ochrona danych na podstawie minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych
Cryptographic protection of data based on minimal redundant polynomial-scalar modular number systems
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103641.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
modularna arytmetyka
wielomian
modularne systemy liczbowe
information security
cryptosystem
cryptogram
encryption
public key
private key
modular arithmetic
polynomial
modular number system
Opis:
Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku z tym duże zainteresowanie z znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo skalarnych modularnych systemów liczbowych. W takich systemach na górnym poziomie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym m poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów w z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynników może być jednoznacznie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych kosztem optymalizacji procedur niemodułowych.
At the present time, quality of the execution of information processing procedures is largely determined by the selected mathematical model of the organization of information processing and the information technology implemented on this basis. There are many scientific and applied researches which demand processing the information presented in the form of polynomials. Operations over the polynomials are very important in modern computer algebra, digital signal processing, coding theory, cryptography, etc. At the same time, modular technology of parallel computing structures defined on polynomial ranges is of great interest. This article describes the cryptographic algorithm that allows us to perform the block encryption of information using minimal redundant polynomial-scalar modular number systems. In these systems, at the upper level the normalized polynomials of the first degree are used as a basis, whereas at the lower level the elements of scalar range are represented in minimal redundant modular code. In this case a polynomial with the positional representation of the coefficients can be uniquely defined as a sequence of residues with respect to selected bases. The efficiency of the cryptographic methods and algorithms is significantly increased due to the optimization of the non-modular procedures when using the minimal redundant coding.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 371-382
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety mechanisms of ZigBee technology for safety-related industrial applications
Autorzy:
Ondrasina, T.
Franekova, M.
Powiązania:
https://bibliotekanauki.pl/articles/393880.pdf
Data publikacji:
2011
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
kryptoanaliza
ZigBee
klucz sieciowy
bezpieczeństwo sieci
technologia bezprzewodowa
Bluetooth
cryptoanalysis
network key
network safety
wireless technology
Opis:
Authors describe the possibilities of a wireless technology used within safety-critical applications with orientation to selection the computationally safety cryptography techniques. Undetected corruption of data transmission can cause substantially considerable damages within equipments, environments or demands on human health and this is reason why systems have to be designed so that guarantee required Safety Integrity Level. For this reason the safety-related wire or wireless machines must have implemented a number of safety mechanisms located into special safety or security profiles. Nowadays, after acceptation of the new standard ISA 100.11a the barrier was broken towards the use of wireless machine-to-machine communications in standard and safety-related communication, too. ZigBee technology is very accepted standard which fulfils the requirements to the wireless industrial communication system. The main part of the paper describes the possible attacks to ZigBee communications based on cryptography mechanisms with orientation to Denial-of-Service attack. The practical part contains the results of ZigBee sensor network testing in laboratory conditions with demonstration of error-control mechanisms of MESH topology and cryptoanalytic’s attacks based on monitoring of traffic are mentioned as well.
Źródło:
Archives of Transport System Telematics; 2011, 4, 2; 43-47
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Structures lexico-syntaxiques fondées sur les verbes hurler, crier, gémir dans le roman policier et dans le roman sentimental
Struktury leksykalno-składniowe zawierające czasowniki hurler, gémir, crier w powieści kryminalnej i w powieści sentymentalnej
Autorzy:
Hajok, Alicja
Gabrysiak, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/40260287.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
struktura leksykalno-składniowa
koncept-klucz
kontekst
czasownik dźwięku
Lexical‑syntactic structures
key‑concepts
context
sound verb
Opis:
Celem naszych badań jest opisanie struktur leksykalno‑składniowych zbudowanych na bazie francuskich czasowników dźwięku hurler, gémir, crier w powieści kryminalnej i sentymentalnej. Poprzez te badania chcemy pokazać, że każdy gatunek literacki cechuje się specyficznymi dla siebie strukturami. Omawiane struktury zawierają elementy obowiązkowe takie jak: czasownik dźwiękonaśladowczy, element dźwiękowy, wykrzyknienie oraz inne elementy: rzeczownik osobowy, część ciała, predykat.
The aim of our work is to describe some structures with hurler, gémir, crier in two literary genres: the detective novel and the sentimental novel. Focusing on structures with hurler, gémir, crier, we will try to show that there are privileged structures in a genre that convey additional information in specific contexts. Finally, we establish the conceptual scheme which consists of obligatory elements such as sound verb, sound element, appropriate interjection and other elements such as human names, body parts, appropriate predicate.
Źródło:
Białostockie Archiwum Językowe; 2022, 22; 147-164
1641-6961
Pojawia się w:
Białostockie Archiwum Językowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Extensions for Apple-Google exposure notification mechanism
Autorzy:
Bobowski, Adam
Cichoń, Jacek
Kutyłowski, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/2086848.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
contact tracing
exposure notification
privacy
verifiability
temporary exposure key
rolling proximity identifier
diagnosis key
data sketch
Jaccard similarity
śledzenie kontaktów
prywatność
powiadomienie o ekspozycji
sprawdzalność
klucz tymczasowej ekspozycji
identyfikator zbliżeniowy toczący
klucz diagnostyczny
szkic danych
podobieństwo Jaccarda
Opis:
We analyze the Google-Apple exposure notification mechanism designed by the Apple-Google consortium and deployed on a large number of Corona-warn apps. At the time of designing it, the most important issue was time-to-market and strict compliance with the privacy protection rules of GDPR. This resulted in a plain but elegant scheme with a high level of privacy protection. In this paper we go into details and propose some extensions of the original design addressing practical issues. Firstly, we point to the danger of a malicious cryptographic random number generator (CRNG) and resulting possibility of unrestricted user tracing. We propose an update that enables verification of unlinkability of pseudonymous identifiers directly by the user. Secondly, we show how to solve the problem of verifying the “same household” situation justifying exempts from distancing rules. We present a solution with MIN-sketches based on rolling proximity identifiers from the Apple-Google scheme. Thirdly, we examine the strategies for revealing temporary exposure keys. We have detected some unexpected phenomena regarding the number of keys for unbalanced binary trees of a small size. These observations may be used in case that the size of the lists of diagnosis keys has to be optimized.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 4; e137126, 1--9
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies