Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "podział informacji" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Modelowanie potrzeb informacyjnych producentów chmielu
Modelling of hop manufacturers information needs
Autorzy:
Hołaj, J.
Powiązania:
https://bibliotekanauki.pl/articles/289924.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
chmiel
technologia produkcji
proces technologiczny
podział informacji
potrzeby informacyjne
hop
production technology
technological process
division of information
information needs
Opis:
Chmiel jest rośliną wieloletnią. Producent chmielu potrzebuje informacji, które umożliwią precyzyjne i sprawne organizacyjnie przeprowadzenie zabiegów uprawowych m.in.: remontu konstrukcji, przygotowania maszyn do zbioru i suszenia, cięcia karp, zakładania i kotwienia przewodników, naprowadzania pędów chmielu, zabiegów uprawowo-pielęgnacyjnych, zabiegów nawożenia i ochrony roślin, zrywania roślin i obrywania szyszek, suszenia szyszek i nawilżania suszu chmielowego, pakowania chmielu. Celem pracy jest przedstawienie potrzeb informacyjnych producentów chmielu.
Hop is a perennial plant. Hop manufacturer needs information which would allow to carry out cultivation operations precisely and efficiently from organisational point of view. Among others, these operations include: structure repair, machinery preparation for harvest and drying, rootstock cutting, fitting and anchoring of guides, guiding of hop sprouts, cultivation and maintenance operations, fertilization and plant protection treatments, plucking of plants and cones, drying of cones and moistening of dried hops, hop packaging. The purpose of the work is to present information needs of hop manufacturers.
Źródło:
Inżynieria Rolnicza; 2008, R. 12, nr 11(109), 11(109); 91-96
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
When perfect is not ideal, or mathematical methods for secret sharing
Autorzy:
Kulesza, Kamil
Nowosielski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/748587.pdf
Data publikacji:
2006
Wydawca:
Polskie Towarzystwo Matematyczne
Tematy:
cryptography, secret sharing schemes, data security.
Kryptografia, Podział sekretu, Bezpieczeństwo informacji.
Opis:
Praca dotyczy rodziny protokołów kryptograficznych zwanych schematami podziału sekretu. W ramach pracy opisujemy szczegółowo podstawowe schematy podziału sekretu. Następnie prezentujemy uogólnione podejście do zagadnienia podziału sekretu oraz pokazujemy, jak teoria informacji może być wykorzystana do bardziej precyzyjnego opisu przedmiotu pracy. Podajemy też ogólny opis schematów podziału sekretu o rozszerzonych własnościach.
The paper is concerned with secret sharing schemes, a family of cryptographic protocols. First, we describe the basic schemes. Next, we present general secret sharing and the approach based on information theory. Finally, we outline extended capabilities of secret sharing schemes. An additional contribution of the paper is our effort to present unified terminology in Polish.
Źródło:
Mathematica Applicanda; 2006, 34, 48/07
1730-2668
2299-4009
Pojawia się w:
Mathematica Applicanda
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Karnoprawna ochrona środowiska w Polsce — system instytucji
Autorzy:
Mądrzejowski, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/45448163.pdf
Data publikacji:
2023-08-23
Wydawca:
Akademia Policji w Szczytnie
Tematy:
przestępstwa przeciwko środowisku
zwalczanie
podział zadań
koordynacja
czynności kontrolne
wymiana informacji
analiza zagrożeń
Opis:
Ochroną środowiska w Polsce zajmuje się kilkanaście instytucji. Zadania w zakresie zwalczania przestępczości przeciwko środowisku realizują te z nich, na które nałożono szereg obowiązków i nadano zróżnicowane uprawnienia związane z prowadzeniem czynności kontrolnych oraz dochodzeniowo-śledczych, w tym samodzielne występowanie przed sądami pierwszej instancji. System instytucji prawnokarnej ochrony środowiska ma niewątpliwie charakter rozproszony. Żadna z instytucji w nim funkcjonujących nie posiada ustawowo określonych uprawnień koordynacyjnych ani możliwości wpływania na czynności podejmowane przez inne instytucje. Główną rolę odgrywa tu niewątpliwie Inspekcja Ochrony Środowiska. Powierzono jej zarówno kontrolowanie przestrzegania przepisów o ochronie środowiska w bardzo szerokim zakresie, jak i samodzielne prowadzenie niektórych czynności o charakterze operacyjnym oraz nadano uprawnienia śledcze. Rola Inspekcji Ochrony Środowiska będzie w przyszłości wzrastać, o czym świadczy powołanie w 2021 r. Departamentu Zwalczania Przestępczości Środowiskowej w Głównym Inspektoracie Ochrony Środowiska. Jak do tej pory zdecydowaną większość postępowań karnych w sprawach środowiskowych prowadzi Policja. Nie posiada ona jednak wyspecjalizowanych komórek w tym zakresie i czynności prowadzone są przez policyjny pion zwalczania przestępstw gospodarczych. Sprawy dotyczące zorganizowanych form przestępczości przeciwko środowisku prowadzi natomiast Centralne Biuro Śledcze Policji. Nie wypracowano jak dotąd spójnej strategii walki z przestępczością przeciwko środowisku. Współdziałanie pomiędzy poszczególnymi instytucjami oparte jest na umowach dwu- i wielostronnych zawieranych pomiędzy nimi. Przedsięwzięciem niezbędnym dla poprawy skuteczności zwalczania przestępstw przeciwko środowisku naturalnemu jest w chwili obecnej przede wszystkim stworzenie jednolitej bazy danych o mechanizmach tych przestępstw i ich sprawcach oraz utworzenie struktury analitycznej zajmującej się tym problemem.
Źródło:
Przegląd Policyjny; 2023, 150(2); 69-104
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia implementacyjne zaawansowanych algorytmów kryptografii wizualnej
Selected aspects of implementation of advanced visual cryptography algorithms
Autorzy:
Wiśniewski, P.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/155838.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
podział sekretu
kryptografia wizualna
szyfrowanie informacji obrazowej
secret sharing
visual cryptography
image encryption
Opis:
W publikacji scharakteryzowano dwa zaawansowane algorytmy kryptografii wizualnej: tzw. rozszerzoną kryptografię wizualną, w której istnieje możliwość umieszczenia fałszywych danych w sekretnych częściach obrazu, oraz skuteczną technikę szyfrowania obrazów kolorowych. Zaprezentowano także przykładową aplikację umożliwiającą użycie jednej z czterech metod oraz odczyt utajnionej informacji. Otrzymane wyniki działania opisywanych algorytmów potwierdzają wysoką skuteczność tego rodzaju technik kryptograficznych oraz zasadność ich praktycznego zastosowania.
The paper presents two advanced visual cryptography algorithms: extended visual cryptography (EVCS) [2], where it is possible to place false information in shares of an image, and an effective encryption method for color images. This publication also presents an example application, which allows its user to execute one of four visual cryptography algorithms and to decrypt the secret information by joining shares. The first section shows the purpose of encrypting image data and main advantages of visual cryptography. In the second section an idea of secret sharing is presented. The third section describes visual cryptography techniques, where it is possible to create meaningful shares by encoding false information into shadow images. An example of (2,4)-threshold EVCS scheme is presented for a secret binary image. The fourth section presents a visual cryptography algorithm suitable for color images, which was analysed using a sample image. In the fifth section a visual cryptography system is proposed and its main features are presented, including procedure descriptions and obtained execution times of encryption algorithms. The summary presents the advantages of advanced visual cryptography algorithms and the utility of the application created for research. The obtained results of executing the described algorithms confirm the efficiency of these cryptographic techniques and the validity of its practical applications.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 12, 12; 1185-1188
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies