Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "kryptologia" wg kryterium: Temat


Tytuł:
Wnioski wynikające z analizy wartości entropii informacji zawartej w inskrypcji odciśniętej na powierzchni dysku z Fajstos
Conclusions from the analysis of entropy value of the information contained in the inscription imprinted on the surface of the Phaistos disk
Autorzy:
Handzel, Zbigniew
Gajer, Mirosław
Grabiński, Tadeusz
Luty, Zbigniew
Surowiec, Anna
Powiązania:
https://bibliotekanauki.pl/articles/26850598.pdf
Data publikacji:
2022-12-01
Wydawca:
Wyższa Szkoła Ekonomii i Informatyki w Krakowie
Tematy:
kryptologia historyczna
starożytne inskrypcje
teoria informacji
entropia informacji
historical cryptology
ancient inscriptions
information
theory
information entropy
Opis:
Tematyka artykułu dotyczy powszechnie dość dobrze znanego zabytku archeologicznego, którym jest gliniany dysk z Fajstos. Powszechnie uważa się, że dysk z Fajstos jest obiektem autentycznym, a odciśnięte na jego powierzchni zagadkowe znaki, w liczbie 241, stanowią zapis pewnego tekstu w jakimś nieustalonym jak dotychczas języku naturalnym. Opinie podważające autentyczność rozważanego artefaktu są stosunkowo nieliczne. Również stosunkowo nieliczni badacze twierdzą, że dysk z Fajstos nie zawiera w ogóle żadnego zapisu tekstu w języku naturalnym, ponieważ jego pierwotne przeznaczenie było zupełnie inne. Przykładowo mogła być to plansza do jakiejś nieznanej nam gry. Autorzy artykułu postanowili potraktować dysk z Fajstos jako źródło informacji, dla którego wyznaczyli następnie wartość jego entropii. Uzyskany rezultat jest w pewnym sensie zaskakujący ponieważ wyliczona przez autorów wartość entropii dla dysku z Fajstos ma bardzo zbliżoną wartość do entropii tekstów zapisanych w wybranych nowożytnych językach naturalnych. Wypływa stąd wniosek, że jest rzeczą wysoce prawdopodobną, że dysk z Fajstos zawiera istotnie zapis jakiegoś tekstu w pewnym języku naturalnym. Natomiast kluczową obecnie sprawą pozostaje stuprocentowe udowodnienie autentyczności rozważanego artefaktu, do czego niestety konieczne jest wykonanie inwazyjnych badań termoluminescencyjnych, na co, jak dotychczas, nie ma zgody władz muzeum, w którym przechowywany jest dysk z Fajstos. —
The subject of the article concerns a widely fairly —well-known archaeological monument, which is a clay disk from —Phaistos. It is widely believed that the disk from Phaistos is an —authentic object, and that the puzzling marks imprinted on its —surface, 241 in number, represent the recording of some text in —some as yet undetermined natural language. Opinions questioning —the authenticity of the artifact under consideration are relatively —few. Also, relatively few researchers claim that the Phaistos —disk does not contain any natural language text recording at all, as —its original purpose was quite different, for example, it could have —been a game board for some unknown game. The authors of the —article decided to treat the Phaistos disk as a source of information, —for which they then determined the value of its entropy. The —result obtained is somewhat surprising, since the entropy value —calculated by the authors for the Phaistos disk has a very similar —value to the entropy of texts written in selected modern natural —languages. This leads to the conclusion that it is highly probable —that the Phaistos disk does indeed contain a record of some text —in some natural language. On the other hand, the key issue at —present remains the 100% proof of the authenticity of the artifact —under consideration, for which, unfortunately, it is necessary to —carry out invasive thermoluminescence tests, for which, so far, —there is no permission from the authorities of the museum where —the Phaistos disk is kept. —
Źródło:
Zeszyty Naukowe Wyższej Szkoły Ekonomii i Informatyki w Krakowie; 2022, 18; 69-83
1734-5391
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Ekonomii i Informatyki w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Łamacze kodów : historia kryptologii
Historia kryptologii
Codebreakers : the story of secret writing, 1996
Autorzy:
Kahn, David (1930- ).
Współwytwórcy:
Kołodziejczyk, Barbara. Tłumaczenie
Zysk i S-ka Wydawnictwo. Wydawca
Data publikacji:
2019
Wydawca:
Poznań : Zysk i S-ka Wydawnictwo
Tematy:
Deszyfrowanie
Kody
Kryptologia
Szpiegostwo
Szyfry
Opracowanie
Opis:
Tytuł oryginału: The codebreakers : the story of secret writing.
Bibliografia na stronach 1375-1378. Indeks.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Nowoczesna kryptografia : praktyczne wprowadzenie do szyfrowania
Serious cryptography : a practical introduction to modern encryption, 2017
Autorzy:
Aumasson, Jean-Philippe.
Współwytwórcy:
Dąbkowska-Kowalik, Małgorzata. Tłumaczenie
Sikorski, Witold (informatyk). Tłumaczenie
Wydawnictwo Naukowe PWN. Wydawca
Data publikacji:
2018
Wydawca:
Warszawa : Wydawnictwo Naukowe PWN
Tematy:
Kryptologia
Programowanie (informatyka)
Szyfry
Podręcznik
Opis:
Na książce także ISBN oryginału.
Indeks.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Analiza bezpieczeństwa Microsoft RMS
Autorzy:
Dmitruk, Joanna.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2017, nr 4, s. 75-88
Współwytwórcy:
Kaczyński, Kamil. Autor
Data publikacji:
2017
Tematy:
Bezpieczeństwo informacji
Kryptologia
Dokumenty elektroniczne
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Rysunki, tabele.
Bibliografia na stronach 87-88.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Trójpoziomowe zabezpieczenie integralności i poufności przesyłanych danych w sieci przemysłowej
Autorzy:
Bednarek, Marcin.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2017, nr 1, s. 81-90.
Współwytwórcy:
Dąbrowski, Tadeusz (1943- ). Autor
Data publikacji:
2017
Tematy:
Informacja
Kryptologia
Maszyny
Sterowanie
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Rysunek, tabela.
Bibliografia na stronach 89-90.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Wsparcie kryptologiczne bezpieczeństwa narodowego : rozwiązania systemowe w wybranych państwach i uwarunkowania implementacji w Polsce
Autorzy:
Adamski, J.
Powiązania:
https://bibliotekanauki.pl/articles/119772.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo narodowe
kryptologia
kryptografia
kryptoanaliza
national security
cryptology
cryptography
cryptanalysis
Opis:
W artykule dokonano przeglądu rozwiązań systemowych w zakresie wsparcia kryptologicznego bezpieczeństwa narodowego, funkcjonujących w wybranych krajach. Wyniki skonfrontowano ze stanem obecnym w Polsce. Autor wnioskuje, że w erze postępującej cyfryzacji zdolność państwa do zapewnienia skutecznej ochrony kryptograficznej własnych procesów informacyjnych i decyzyjnych stała się niezbędnym elementem wsparcia bezpieczeństwa narodowego i zapewnienia suwerenności. Wykorzystując analizę SWOT, wskazuje uwarunkowania dla wprowadzenia rozwiązania systemowego w powyższym zakresie w Polsce.
The article provides a conspectus of systemic solutions in the field of cryptologic support for national security operative in selected countries. The results were confronted with the current state of affairs in Poland. The author concludes that in the era of ubiquitous digitalisation the ability of a state to provide an effective cryptographic protection of its own information flow and decision processes has become an essential element supporting the national security and sovereignty. Employing SWOT analysis he identifies conditioning for mandating a systemic solution in the abovementioned field in Poland.
Źródło:
Zeszyty Naukowe AON; 2016, 1(102); 38-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Akceleracja obliczeń kryptograficznych z wykorzystaniem procesorów GPU
Powiązania:
Studia Bezpieczeństwa Narodowego 2014, nr 6, s. 341-357
Współwytwórcy:
Bęza, Patryk. Autor
Gocławski, Jakub. Autor
Mral, Paweł. Autor
Sapiecha, Piotr. Autor
Buda, Michał. Autor
Data publikacji:
2014
Tematy:
Kryptologia
Szyfry
Procesor graficzny (GPU)
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 355-357.
Dostawca treści:
Bibliografia CBW
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies