Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "klucz" wg kryterium: Temat


Tytuł:
Extensions for Apple-Google exposure notification mechanism
Autorzy:
Bobowski, Adam
Cichoń, Jacek
Kutyłowski, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/2086848.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
contact tracing
exposure notification
privacy
verifiability
temporary exposure key
rolling proximity identifier
diagnosis key
data sketch
Jaccard similarity
śledzenie kontaktów
prywatność
powiadomienie o ekspozycji
sprawdzalność
klucz tymczasowej ekspozycji
identyfikator zbliżeniowy toczący
klucz diagnostyczny
szkic danych
podobieństwo Jaccarda
Opis:
We analyze the Google-Apple exposure notification mechanism designed by the Apple-Google consortium and deployed on a large number of Corona-warn apps. At the time of designing it, the most important issue was time-to-market and strict compliance with the privacy protection rules of GDPR. This resulted in a plain but elegant scheme with a high level of privacy protection. In this paper we go into details and propose some extensions of the original design addressing practical issues. Firstly, we point to the danger of a malicious cryptographic random number generator (CRNG) and resulting possibility of unrestricted user tracing. We propose an update that enables verification of unlinkability of pseudonymous identifiers directly by the user. Secondly, we show how to solve the problem of verifying the “same household” situation justifying exempts from distancing rules. We present a solution with MIN-sketches based on rolling proximity identifiers from the Apple-Google scheme. Thirdly, we examine the strategies for revealing temporary exposure keys. We have detected some unexpected phenomena regarding the number of keys for unbalanced binary trees of a small size. These observations may be used in case that the size of the lists of diagnosis keys has to be optimized.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 4; e137126, 1--9
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptosystems using subgroup distortion
Autorzy:
Chatterji, I.
Kahrobaei, D.
Lu, N. Y.
Powiązania:
https://bibliotekanauki.pl/articles/375856.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
hyberbolic groups
symmetric key
distortion
grupy hiperboliczne
klucz symetryczny
zniekształcenie
Opis:
In this paper we propose cryptosystems based on subgroup distortion in hyperbolic groups. We also include concrete examples of hyperbolic groups as possible platforms.
Źródło:
Theoretical and Applied Informatics; 2017, 29, 1-2; 14-24
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konstrukcja adaptera dielektrycznego do klucza nasadowego
The construction of the dielectric adapter for a socket wrench
Autorzy:
Cyganik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/302616.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Druk-Art
Tematy:
adapter dielektryczny
klucz nasadowy
klucz grzechotkowy
elektromobilność
dielectric adapter
socket wrench
ratchet wrench
electromobility
Opis:
W artykule przedstawiono konstrukcję adaptera dielektrycznego do klucza nasadowego lub grzechotkowego, który może być zastosowany do prowadzenia typowych prac związanych z obsługą linii elektroenergetycznych, serwisem pojazdów elektrycznych lub innych urządzeń elektrycznych znajdujących się pod napięciem. Zastosowanie adaptera dielektrycznego ma na celu poprawę bezpieczeństwa pracy poprzez dodatkowe zabezpieczenie operatora przed porażeniem prądem elektrycznym. Adapter dielektryczny wykonano z pręta szklano-epoksydowego, charakteryzującego się bardzo dobrymi własnościami elektroizolacyjnymi oraz wytrzymałością mechaniczną. We wnętrzu pręta szklano-epoksydowego w uprzednio wykonanych otworach umieszczono gniazda stalowe z otworami kwadratowymi 1/2˝, pozwalające na zamocowanie do klucza lub nasadki (za pośrednictwem dwustronnego trzpienia kwadratowego 1/2˝). Wykonano 2 sztuki prototypu adaptera dielektrycznego, które następnie poddano testom mechanicznym pod względem przenoszonego momentu obciążenia. Uzyskane wyniki wskazują, że adapter o zadanych wymiarach geometrycznych przenosi moment o wartości maksymalnej 90 Nm. Ponadto dla obu próbek adaptera wykonano pomiar prądu upływu, który wynosił 0,02 mA przy napięciu 6 kV.
This article presents the construction of the dielectric adapter for a socket or ratchet wrench, that can be used to conduct a typical works related to power lines, service of an electrical vehicles or other electrical equipment working under voltage. The use of the dielectric adapter is aimed to improve a working safety by providing an additional protection for the operator against the electrical shock. The dielectric adapter is made from glass-epoxy rod, that have an excellent mechanical and dielectric properties. Inside the glass-epoxy rod in the pre-made holes are installed a steel 1/2” square sockets, that allows for attachment to the wrench or socket (through square double ended lug 1/2˝). The two pieces of the dielectric adapter prototype were made and mechanically tested for maximal torque transmission. In addition, the leakage current measurement was made for both prototypes of the dielectric adapter and was 0,02 mA at 6 kV.
Źródło:
Napędy i Sterowanie; 2019, 21, 11; 48-50
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt i badania mechaniczne adaptera dielektrycznego do klucza nasadowego
The design and mechanical tests of the dielectric adapter for a socket wrench
Autorzy:
Cyganik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/1196839.pdf
Data publikacji:
2019
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
adapter
dielektryk
klucz nasadowy
klucz grzechotkowy
elektromobilność
dielectric
socket wrench
ratchet wrench
electromobility
Opis:
This article presents the design and results of the mechanical tests of the dielectric adapter for a socket or ratchet wrench, that can provide an additional protection for the operator against the electrical shock when working under voltage. According to the design a dielectric adapter is made from glass-epoxy rod, that have an excellent mechanical and dielectric properties and inside the pre-made holes in the glassepoxy rod are installed a steel sockets or pivots, that allows for attachment to the wrench or socket. For the purpose of the research, 2 pieces of the dielectric adapter prototype were made and mechanically tested for maximal torque transmission. The obtained results indicate, that maximal torque for the adapter with the given geometrical dimensions is 90Nm. However, the maximal torque can be increased by increasing the wall thickness of the glass-epoxy rod. The obtained results of the mechanical tests and leakage current measurements indicate, that dielectric adapter can be used in the typical maintenance works of the power lines or devices under voltage.
W artykule przedstawiono projekt i wyniki testów mechanicznych adaptera dielektrycznego do klucza nasadowego lub grzechotkowego, który może stanowić dodatkowe zabezpieczenie operatora przed porażeniem prądem elektrycznym przy wykonywaniu prac pod napięciem. Projekt adaptera zakłada wykonanie z pręta szklano - epoksydowego o bardzo dobrych własnościach izolacyjnych i mechanicznych, w którego wnętrzu w uprzednio wykonanych otworach zostaną umieszczone gniazda lub trzpień stalowy pozwalający na zamocowanie do klucza lub nasadki. Na potrzeby badań wykonane zostały 2 sztuki prototypu adaptera dielektrycznego, które poddano testom mechanicznym pod względem przenoszonego momentu obciążenia. Uzyskane wyniki wskazują, że adapter o zadanych wymiarach geometrycznych przenosi moment o wartości maksymalnej 90Nm. Przenoszony moment można jednak zwiększyć poprzez zwiększenie grubości ścianki pręta szklano-epoksydowego. Uzyskane wyniki testów mechanicznych i pomiaru prądu upływu wskazują, że adapter może być zastosowany do prowadzenia typowych prac związanych z obsługą lini elektroenergetycznych lub urządzeń elektrycznych znajdujących się pod napięciem.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2019, 1, 121; 69-72
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Elektroniczny klucz do oznaczania chwastów i traw
System for automatic grass and weeds recognition
Autorzy:
Dąbkowski, J.
Juliszewski, T.
Laszczak, M.
Paczyńska, B.
Filipowicz, M.
Łuków, M.
Wajda, J.
Powiązania:
https://bibliotekanauki.pl/articles/288321.pdf
Data publikacji:
2007
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
klucz
oznaczanie traw
oznaczanie chwastów
serwer bazodanowy HSQL
język Java
grass recognition
weeds recognition
HSQL server
Java language
Opis:
W oparciu o używane powszechnie klucze do oznaczania roślin (zob. np.[Kościelny 1954]) opracowano algorytmy rozpoznawania chwastów i traw. Algorytmy te zaimplementowano w postaci aplikacji bazodanowej w języku Java, z zastosowaniem serwera HSQL. Zastosowana technologia umożliwia uruchamianie aplikacji na dowolnej platformie systemowej z dowolnego nośnika uruchomieniowego (np. dysku flash).
The paper describes database application for automatic grass and weeds recognition. Algorithms used in the application are based on the traditional recognition patterns (see e.g. [Kościelny 1954]). The system is written in Java and uses HSQL database. Such technology enables one to run application on any system platform and from any booting device - e.g. Flash Disc.
Źródło:
Inżynieria Rolnicza; 2007, R. 11, nr 2 (90), 2 (90); 29-34
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bitcoin – efemeryda czy solidna przyszłość?
Bitcoin – Ephemera of a Solid Future?
Autorzy:
Dobosz, Artur
Powiązania:
https://bibliotekanauki.pl/articles/440031.pdf
Data publikacji:
2014
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
bitcoin
pseudowaluta
waluta wirtualna
sieć P2P
klucz zabezpieczający
pseudo-currency
crypto-currency
virtual currency
P2P network
security key
Opis:
Artykuł jest próbą przybliżenia istoty i funkcjonowania pseudowaluty bitcoin (BTC). Zawiera on również próbę odpowiedzi na pytanie, czy ta nowa jednostka rozrachunkowa może stać się walutą ponadnarodową. Artykuł prezentuje powstanie bitcoina oraz koncepcję leżącą u podstaw jego tworzenia. W trakcie prezentacji procesu jego powstawania i późniejszego bytu przeprowadzono analizę wad i zalet tej jednostki. Bitcoin jako „waluta” całkowicie wirtualna, nie podlegająca żadnej instytucji państwowej ani bankowi centralnemu, wymaga od swoich użytkowników znacznie większego zaufania aniżeli tradycyjne waluty państwowe. Również sposób przechowywania bitcoinów jest daleki od tradycyjnego. W artykule zawarto ponadto analizę innych pseudowalut, przeprowadzoną w odniesieniu do głównych cech bitcoina. W analizie tej znalazły się takie pseudowaluty, jak: litecoin, anoncoin i primecoin. Pokazano różnice i podobieństwa do bitcoina jako jednostki najbardziej popularnej. Te pseudowaluty, powstałe na początku XXI wieku mogą już niebawem stać się poważnym konkurentem dla prawdziwego pieniądza, zwłaszcza dla ludzi poszukujących poufności i szybkości przy dokonywaniu transakcji, dla której jedynym wymaganiem jest dostęp do sieci Internet.
The article is an attempt to bring closer the essence and functioning of the pseudo-currency called bitcoin (BTC). It also contains an attempt to answer the question whether this new unit of account can become a supranational currency. The article presents the emergence of bitcoin and the concept underlying its creation. In the course of presentation of the process of its emergence and the later existence, there was carried out an analysis of the advantages and disadvantages of this unit. Bitcoin as a fully virtual ‘currency’, not being subject to any state institution or to the central bank, requires from its users a considerably greater confidence that the traditional state currencies. Also the way, in which bitcoins are kept, is far from the traditional one. In his article, the author also included a review of other pseudo-currencies, carried out in relation to the main features of the bitcoin. In the review, there were mentioned such crypto-currencies as litecoin, anoncoinand primecoin. He showed the differences and similarities to the bitcoin as the most popular unit. Those crypto-currencies, emerged at the beginning of the 21st century, may quite soon become a serious competitor to the real money, particularly in case of the people looking for confidence and speed when carrying our transaction for which the only requirement is access to the Internet.
Źródło:
Kwartalnik Naukowy Uczelni Vistula; 2014, 3(41); 20-30
2084-4689
Pojawia się w:
Kwartalnik Naukowy Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Klucz Dawidowy usta mi otworzył... (nad jednym z wersetów Mojej ojczyzny Cypriana Norwida)
Davids Key Has Opened my Mouth (over one Verse from My Homeland by Cyprian Norwid)
Autorzy:
Fert, Józef
Powiązania:
https://bibliotekanauki.pl/articles/1882487.pdf
Data publikacji:
2015
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
Cyprian Norwid
Marian Maciejewski
Dawid
klucz
kamień
poezja liryczna
egzegeza kulturowa
interpretacja
strukturalizm
kerygmat
David
key
stone
lyrical poetry
cultural exegesis
interpretation
structuralism
kerygma
Opis:
Artykuł w kompozycji i przesłaniu wykorzystuje formę dyptyku. Część pierwsza to egzegeza filologiczna i kulturowa jednego wersu wiersza Cypriana Norwida Moja ojczyzna, skupiona na interpretacji wyrażenia poetyckiego „klucz Dawidowy usta mi otworzył”. Część druga zawiera wspomnienie z osobistych spotkań autora na gruncie studiów polonistycznych z profesorem Marianem Maciejewskim. Całość zwieńcza fascynacja zjawiskiem Norwid, wspólna dla całego środowiska Katolickiego Uniwersytetu Lubelskiego.
In its composition and message the paper uses the form of the diptych. Part One is a philological and cultural exegesis of one verse of My Homeland by Cyprian Norwid that is focused on the interpretation of the poetic expression “David's key has opened my mouth”. Part Two contains a memory of the author's personal meetings with Professor Marian Maciejewski held on the ground of Polish studies. The whole is crowned by fascination with the phenomenon of Norwid that is common for the whole circle of the Catholic University of Lublin.
Źródło:
Roczniki Humanistyczne; 2015, 63, 1; 9-21
0035-7707
Pojawia się w:
Roczniki Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ROZWÓJ OSADNICTWA WIEJSKIEGO W KLUCZU UNIEJOWSKIM DÓBR ARCYBISKUPÓW GNIEŹNIEŃSKICH
DEVELOPMENT OF RURAL SETTLEMENT IN THE UNIEJÓW ESTATE OF THE ARCHBISHOPS OF GNIEZNO
Autorzy:
Figlus, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/487485.pdf
Data publikacji:
2016-11-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
osadnictwo wiejskie
klucz uniejowski
arcybiskupstwo gnieźnieńskie
rural settlement
Uniejów estate
Gniezno diocese
Opis:
Artykuł ukazuje wyniki badań poświęconych rekonstrukcji rozwoju osadnictwa wiejskiego na obszarze klucza uniejowskiego dóbr arcybiskupstwa gnieźnieńskiego w okresie przedrozbiorowym. Kwerenda i analiza materiałów źródłowych pozwoliły usystematyzować i uszczegółowić dotychczasowy stan wiedzy oraz dokonać weryfikacji wcześniejszych ustaleń historiograficznych. W pracy uwzględniono zmiany terytorialne badanego klucza majątkowego w porządku chronologicznym, ustalono metrykę historyczną wsi oraz podjęto próbę określenia okoliczności ich powstania i objęcia własnością arcybiskupią. W artykule zaprezentowano także zagadnienie lokacji na prawie niemieckim, rozwoju gospodarki folwarcznej, zjawisko powstawania osad młyńskich i rybackich oraz transformacji struktur osadniczych związanej z komutacją. Porównano również w ujęciu dynamicznym wielkość wsi i ich powierzchnię uprawną, wskazując na tendencje zmian i ich uwarunkowania.
The paper presents results of research devoted to reconstruction of the development of rural settlement in the Uniejów estate belonging to the Gniezno diocese in the pre-partition period. Analysis of source materials brought enrichment of the present state of knowledge and verification of earlier historiographic findings. The study has identified territorial changes in the estate in chronological order, and age of the villages and circumstances of their formation and becoming archbishops’ property. The paper also addresses such issues as location under German law, development of the manorial system, creation of millers’ and fishermen’s villages, and the transformation of settlement structures caused by commuting. There also is a comparison of changes in the sizes of villages and their cultivated areas, and indication of their future development trends.
Źródło:
Biuletyn Uniejowski; 2016, 5; 5-28
2299-8403
Pojawia się w:
Biuletyn Uniejowski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wprowadzenie - socjologia religii wobec „fascynacji” i „odczarowania”
Introduction - Sociology of Religion in the Face of Fascination and Disenchantment
Autorzy:
Grotowska, Stella
Sroczyńska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/2159812.pdf
Data publikacji:
2021-09-30
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Tematy:
słowo
klucz
litera
wyjątek
tytuł
word
key
letter
exclusion
title
Źródło:
Studia Humanistyczne AGH; 2021, 20, 3; 7-12
2084-3364
Pojawia się w:
Studia Humanistyczne AGH
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Structures lexico-syntaxiques fondées sur les verbes hurler, crier, gémir dans le roman policier et dans le roman sentimental
Struktury leksykalno-składniowe zawierające czasowniki hurler, gémir, crier w powieści kryminalnej i w powieści sentymentalnej
Autorzy:
Hajok, Alicja
Gabrysiak, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/40260287.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
struktura leksykalno-składniowa
koncept-klucz
kontekst
czasownik dźwięku
Lexical‑syntactic structures
key‑concepts
context
sound verb
Opis:
Celem naszych badań jest opisanie struktur leksykalno‑składniowych zbudowanych na bazie francuskich czasowników dźwięku hurler, gémir, crier w powieści kryminalnej i sentymentalnej. Poprzez te badania chcemy pokazać, że każdy gatunek literacki cechuje się specyficznymi dla siebie strukturami. Omawiane struktury zawierają elementy obowiązkowe takie jak: czasownik dźwiękonaśladowczy, element dźwiękowy, wykrzyknienie oraz inne elementy: rzeczownik osobowy, część ciała, predykat.
The aim of our work is to describe some structures with hurler, gémir, crier in two literary genres: the detective novel and the sentimental novel. Focusing on structures with hurler, gémir, crier, we will try to show that there are privileged structures in a genre that convey additional information in specific contexts. Finally, we establish the conceptual scheme which consists of obligatory elements such as sound verb, sound element, appropriate interjection and other elements such as human names, body parts, appropriate predicate.
Źródło:
Białostockie Archiwum Językowe; 2022, 22; 147-164
1641-6961
Pojawia się w:
Białostockie Archiwum Językowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczniki etyki komunikacyjnej w internecie. Klucz kodowy
Determinants of communication ethics in the internet. Key code
Autorzy:
Jachymek, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2191884.pdf
Data publikacji:
2022-12-21
Wydawca:
Akademia Humanistyczno-Ekonomiczna w Łodzi
Tematy:
etyka słowa
etyka komunikacyjna
klucz kodowy
etyczne zachowania językowe
word ethics
communication ethics
key code
ethical linguistic behaviour
Opis:
Artykuł stanowi prezentację narzędzia badawczego służącego analizie zawartości tekstów pod kątem etyczności. W kluczu kodowym zebrano wyznaczniki etyki komunikacyjnej wyselekcjonowane na podstawie przeglądu badań dot. etyki słowa, dzięki czemu wskazane narzędzie może stanowić podstawę do analizy poszczególnych aspektów etyczności w komunikacji. Ze względu na istotną rolę kontekstu w tego typu badaniach, zaprezentowane kategorie można dostosować do specyfiki badanej grupy tekstów – np. mimo że omawiany klucz kodowy bierze pod uwagę cechy szczególne komunikacji w internecie, z powodzeniem może być też wykorzystany do badań tekstów w innego rodzaju mediach. Dzięki przedstawionemu kluczowi kodowemu jakościowe analizy tekstów mogą zostać usystematyzowane za pomocą jasnego wskazania na grupy zachowań mieszczących się w granicach językowych norm etycznych i wychodzących poza nie. Daje to podstawy do łatwiejszej weryfikacji badań oraz wzbogacenia ich o aspekt ilościowy. Dzięki wykorzystaniu w badaniach narzędzia, którym jest klucz kodowy, refleksję nad etycznością w języku można uczynić kompleksową i bardziej obiektywną.
The aim of the article is to present key code as a research tool for analysing the content of texts in terms of ethics. The key code contains determinants of communication ethics, selected on the basis of a review of research on ethics of words, thanks to which the indicated tool can be the basis for the analysis of individual aspects of ethics in communication. Using the presented key code can make qualitative text analysis more systematic by clearly indicating groups of behaviours that meet linguistic ethical standards and those that break them. The tool gives grounds for easier verification of research and its enrichment with a quantitative aspect. Reflection on ethics in language can be made comprehensive and more objective by using the presented key code.
Źródło:
Językoznawstwo; 2022, 17, 2; 193-217
1897-0389
2391-5137
Pojawia się w:
Językoznawstwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zachowywanie i łamanie zasad etyki komunikacyjnej w dyskusji o wyborze Naczelnika Związku Harcerstwa Polskiego
Maintaining and breaking the rules of communication ethics in the discussion about the election of the Head of the Polish Scouting and Guiding Association
Autorzy:
Jachymek, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2174097.pdf
Data publikacji:
2022-12-02
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
etyka komunikacyjna
klucz kodowy
zasady etycznej komunikacji
Związek Harcerstwa Polskiego
communication ethics
key code
rules of communication ethics
Polish Scouting and Guiding Association
Opis:
There are 7 principles of ethical communication disscused in the article. Presented rules were excerpted from the review of word ethics literature. These are: the principle of equality, the principle of inclusion, the principle of honesty and truthfulness, the principle of non-coercion, the principle of non-dehumanization, the principle of taking into account human complexity and multidimensionality, and the principle of preserving and respecting autonomy. The article presents types of linguistic behaviour, which proves that the indicated rules are respected and disregarded in the communication process. In order to systematize the analysis of both types of behaviour, in the article a code key was used. At the same time, by presenting the categories that make up the code key, it is a tool that can be successfully used to study communication ethics in other types of texts.
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia Linguistica; 2022, 17; 71-82
2083-1765
Pojawia się w:
Annales Universitatis Paedagogicae Cracoviensis. Studia Linguistica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół kryptograficzny – Secure Communication Interoperability Protocol
Autorzy:
Kamiński, Paweł.
Powiązania:
Przegląd Sił Zbrojnych 2021, nr 4, s. 104-109
Data publikacji:
2021
Tematy:
Kryptografia wojskowa
Klucz (kryptografia)
Algorytmy
Informacje niejawne
Bezpieczeństwo
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy protokołu kryptograficznego SCIP, którego zadaniem jest zapewnienie bezpiecznej wymiany informacji niejawnych. Przedstawiono genezę jego powstania oraz ogólną charakterystykę. Omówiono mechanizmy zarządzania kluczami kryptograficznymi. Przybliżono historię algorytmów kryptograficznych oraz opisano domeny bezpieczeństwa wykorzystywane przez systemy teleinformatyczne.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies