Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "klucz" wg kryterium: Temat


Tytuł:
Określenie bonitacji na podstawie siedliska
Opredelenie klassa boniteta na osnovanii uslovijj mestoproizrastanija
Bonitatsbestimmung aus dem Standort
Autorzy:
Keller, W.
Powiązania:
https://bibliotekanauki.pl/articles/824906.pdf
Data publikacji:
1991
Wydawca:
Polskie Towarzystwo Leśne
Tematy:
lesnictwo
siedliska lesne
bonitacja siedliska
klucz bonitacyjny
Źródło:
Sylwan; 1991, 135, 07
0039-7660
Pojawia się w:
Sylwan
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new approach to the elgamal encryption scheme
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/907408.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
klucz publiczny
szyfr EIGamal
szyfr blokowy
public-key encryption
ElGamal cipher
block ciphers
Opis:
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
Źródło:
International Journal of Applied Mathematics and Computer Science; 2004, 14, 2; 265-267
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Elektroniczny klucz do oznaczania chwastów i traw
System for automatic grass and weeds recognition
Autorzy:
Dąbkowski, J.
Juliszewski, T.
Laszczak, M.
Paczyńska, B.
Filipowicz, M.
Łuków, M.
Wajda, J.
Powiązania:
https://bibliotekanauki.pl/articles/288321.pdf
Data publikacji:
2007
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
klucz
oznaczanie traw
oznaczanie chwastów
serwer bazodanowy HSQL
język Java
grass recognition
weeds recognition
HSQL server
Java language
Opis:
W oparciu o używane powszechnie klucze do oznaczania roślin (zob. np.[Kościelny 1954]) opracowano algorytmy rozpoznawania chwastów i traw. Algorytmy te zaimplementowano w postaci aplikacji bazodanowej w języku Java, z zastosowaniem serwera HSQL. Zastosowana technologia umożliwia uruchamianie aplikacji na dowolnej platformie systemowej z dowolnego nośnika uruchomieniowego (np. dysku flash).
The paper describes database application for automatic grass and weeds recognition. Algorithms used in the application are based on the traditional recognition patterns (see e.g. [Kościelny 1954]). The system is written in Java and uses HSQL database. Such technology enables one to run application on any system platform and from any booting device - e.g. Flash Disc.
Źródło:
Inżynieria Rolnicza; 2007, R. 11, nr 2 (90), 2 (90); 29-34
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania funkcjonalności systemów TORX oraz XZN w procesie napinania połączeń śrubowych
Functionality of TORX and XZN systems in the process of bolted joint tightening
Autorzy:
Łoboda, M.
Krysztofiak, A.
Dworecki, Z.
Powiązania:
https://bibliotekanauki.pl/articles/290102.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
śruba głowicowa
wytrzymałość kontaktowa
klucz trzpieniowy
klucz nasadowy
headed bolt
contact strength
wrench spanner
tubular spanner
Opis:
Producenci sprzętu rolniczego, podążając za powszechną tendencją w złączach śrubowych, coraz powszechniej wprowadzają nowe kształty łbów śrub i wkrętów. Niniejsza praca dotyczy wstępnych badań wytrzymałości kontaktowej nowych rozwiązań konstrukcyjnych łbów śrub i współpracujących narzędzi. Przedmiotem badań są śruby o klasach własności mechanicznych stosowanych w typowych odpowiedzialnych połączeniach śrubowych (głowice silników, korbowody, itp.).
Manufacturers of agricultural equipment, following the general tendency as regards bolted joints, more and more frequently use new shapes of bolt and screw heads. The present paper concerns initial studies on the contact strength of new constructional solutions regarding bolt heads and cooperating tools. The investigation concerned bolts with mechanical property classes used for typical reliable bolted joints (engine heads, connecting-rods etc.).
Źródło:
Inżynieria Rolnicza; 2008, R. 12, nr 2(100), 2(100); 187-193
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
EKOSin - Elektroniczny Klucz do Oznaczania Sinic
Autorzy:
Plinski, M.
Samsel, J.
Strzelczyk, G.
Powiązania:
https://bibliotekanauki.pl/articles/856674.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Przyrodników im. Kopernika
Tematy:
sinice
Cyanophyta
oznaczanie
Elektroniczny Klucz do Oznaczania Sinic
aplikacja EKOSin zob.Elektroniczny Klucz do Oznaczania Sinic
Źródło:
Wszechświat; 2011, 112, 04-06
0043-9592
Pojawia się w:
Wszechświat
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety mechanisms of ZigBee technology for safety-related industrial applications
Autorzy:
Ondrasina, T.
Franekova, M.
Powiązania:
https://bibliotekanauki.pl/articles/393880.pdf
Data publikacji:
2011
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
kryptoanaliza
ZigBee
klucz sieciowy
bezpieczeństwo sieci
technologia bezprzewodowa
Bluetooth
cryptoanalysis
network key
network safety
wireless technology
Opis:
Authors describe the possibilities of a wireless technology used within safety-critical applications with orientation to selection the computationally safety cryptography techniques. Undetected corruption of data transmission can cause substantially considerable damages within equipments, environments or demands on human health and this is reason why systems have to be designed so that guarantee required Safety Integrity Level. For this reason the safety-related wire or wireless machines must have implemented a number of safety mechanisms located into special safety or security profiles. Nowadays, after acceptation of the new standard ISA 100.11a the barrier was broken towards the use of wireless machine-to-machine communications in standard and safety-related communication, too. ZigBee technology is very accepted standard which fulfils the requirements to the wireless industrial communication system. The main part of the paper describes the possible attacks to ZigBee communications based on cryptography mechanisms with orientation to Denial-of-Service attack. The practical part contains the results of ZigBee sensor network testing in laboratory conditions with demonstration of error-control mechanisms of MESH topology and cryptoanalytic’s attacks based on monitoring of traffic are mentioned as well.
Źródło:
Archives of Transport System Telematics; 2011, 4, 2; 43-47
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przypadek rozwoju gospodarczego Japonii w teorii klucza lecących gęsi
Autorzy:
Waligóra, Kamil
Waligóra, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/646225.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
rozwój gospodarczy
Japonia
Azja
klucz lecących gęsi
teoria klucza lecących gęsi
Źródło:
Ekonomia Międzynarodowa; 2012, 003
2082-4440
2300-6005
Pojawia się w:
Ekonomia Międzynarodowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kwiaty polskie – utwór zagadkowy i kontrowersyjny
Kwiaty polskie (“Polish Flowers”) as an enigmatic and controversial poem
Autorzy:
Ratajska, Krystyna
Powiązania:
https://bibliotekanauki.pl/articles/942526.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
recepcja
genologia
biografia
klucz interpretacyjny
mikrologia
Opis:
The paper points to the numerous controversies surrounding Julian Tuwim’s poem Kwiaty polskie (“Polish Flowers”). It outlines the discussions related to the story, ge- nological classification, composition, and concept of the protagonist. It presents the autothematic character of the poem, situating it in the historical and social context. The author, stressing the complexity of the poetics, does not provide any definitive conclusions, deciding that the interpretation of Kwiaty polskie calls for further re- search and remains an open question.
Artykuł zwraca uwagę na liczne kontrowersje wokół poematu Juliana Tuwima Kwiaty polskie. Omawia dyskusje związane z fabułą, klasyfikacją genologiczną, kompozycją i koncepcją bohatera. Ukazuje autotematyzm utworu, osadzając go w kontekście historyczno-społecznym. Autorka podkreślając złożoność poetyki niczego nie rozstrzyga, orzekając, że interpretacja Kwiatów polskich domaga się dalszych badań i pozostaje sprawą otwartą.
Źródło:
Czytanie Literatury. Łódzkie Studia Literaturoznawcze; 2013, 02
2299-7458
2449-8386
Pojawia się w:
Czytanie Literatury. Łódzkie Studia Literaturoznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies