Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "protokół" wg kryterium: Temat


Tytuł:
Działalność UNESCO w dziedzinie ochrony dóbr kultury
ACTIVITÉ DE L’UNESCO DANS LE DOMAINE DE LA PROTECTION DES BIENS CULTURELS
Autorzy:
Ptaśnik, Mieczysław
Sieroszewski, Władysław
Powiązania:
https://bibliotekanauki.pl/articles/536507.pdf
Data publikacji:
1969
Wydawca:
Narodowy Instytut Dziedzictwa
Tematy:
Międzynarodowa konwencja o ochronie dóbr kultury w wypadku konfliktu zbrojnego
ochrona zabytków w czasie wojny
Konwencja Haga 1954
UNESCO
Protokół haski
Międzynarodowy Rejestr Dóbr Kultury objętych Ochroną Specjalną
roboty inwestycyjne zagrożeniem dla zabytków
„dobra kultury”
ratowanie zabytków w Nubii
Opis:
L ’UNESCO ex e rc e son a c tiv ité dans le domaine de la p ro te c tio n des b ien s c u ltu re ls sous fo rm e d ’une n o rm a lis a tio n des p ro b lème s ju rid iq u e s su r l ’a rè n e in te r n a tio n a le , de l ’o rg an isa tio n de la s au v e g a rd e im m é d ia te des m o n um en ts h is to riq u e s menac és, d ’un e coo rd in a tio n des ré a lis a tio n s s c ie n tifiq u e s e t te ch n iq u e s de la co n s e rv a tio n e t de la re s ta u ra tio n . La „Conventio n in te rn a tio n a le su r la p ro te c tio n d e s b ie n s c u ltu re ls en cas d ’u n co n flit a rm é ” a d ap té e en 1954, c o n s titu e le d o cum en t fo n d am e n ta l ju r id iq u e d ans ce d omaine. Elle a p o u r b u t, en cas d ’u n co n flit armé, d e m e ttr e à l ’a b ri les m o n um e n ts de la c u ltu re de fa ço n q u ’ils ne p u is sen t s e rv ir d ’o b je c tifs d ’o p é ra tio n s de g u e rre . D’a u tr e s o rd o n n an c e s ju rid iq u e s p u b lié e s p a r l ’UlNESOO, non encore comp rises d ans la Conv e n tio n , so n t p u b lié e s sous fo rm e d e re com m an d a tio n s, e lle s c o n c e rn e n t l ’in te rd ic tio n de l ’e x p o rta tio n illic ite des o eu v re s d ’a r t de leu rs pays re sp e c tifs e t la po ssib ilité de le u r échange légal, a in si q u e la p ro te c tio n des m o n um en ts h is to riq u e s men a c é s p a r la cons tru c tio n de n o u v e a u x o b je c tifs in d u s trie ls ou p a r la ré u rb a n is a tio n . O u tre l ’a c tiv ité ju rid iq u e , l ’in té rê t q u e l ’UNESCO ■porte au x p ro b lèm e s de la p ro te c tio n des m o n um en ts h is to riq u e s se m a n ife s te dans l ’o rg an is a tio n d’une a id e p o u r les p ay s, d o n t les en sembles de m o n um en ts, p a r su ite de cata clysme, ont é té d é tru its . In s titu é sous le p a tro n ag e de l ’UNESCO à Rome, le C e n tre In te rn a tio n a l d ’E tu d e s p o u r la C o n se rv a tio n e t la R e s ta u ra tio n des Biens C u ltu re ls e s t ch a rg é de la d o c um en ta tio n des re ch e rch e s s u r les p ro b lèm e s sc ie n tifiq u e s e t te ch n iq u e s liés à la c o n se rv a tio n et la re c o n s tru c tio n . L e C e n tre v e ille à la co o rd in a tio n e t donne l ’essor a u x tr a v a u x de ce g en re , e t l ’ICOMQS, c réé en 1965, te n d au re n fo rc em e n t de la coopéra tio n e n tre les sp é c ia liste s de d iv e rs p ays. Bien que de n omb reu se s ré a lis a tio n s a ie n t é té accomp lie s dans le d omaine de la p ro te c tio n des m o n um en ts h is to riq u e s, il c o n v ie n d ra it, d ans u n e p lu s la rg e m e su re , de d év e lo p p e r la fo rm a tio n de sp é c ia liste s -c o n - s e rv a te u rs e t r e s ta u r a te u r s a in si qu e le u r co lla b o ra tio n in te rn a tio n a le en ce q u i concerne la p ra tiq u e d ire c te de la co n se rv a tio n .
Źródło:
Ochrona Zabytków; 1969, 4; 249-256
0029-8247
Pojawia się w:
Ochrona Zabytków
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokoły rutingu dynamicznego
Autorzy:
Malinowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/273300.pdf
Data publikacji:
2001
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ruting dynamiczny w środowisku Linux (Unix)
protokół RIP
Opis:
W artkule omówiony został sposób implementacji i konfiguracji popularnych protokołów rutingu z wykorzystaniem oprogramowania GNU Zebra. Zamieszczone zostały wskazówki dotyczące instalacji oprogramowania w systemie Linux oraz konfigurowania najczęściej wykorzystywanych, również w ruterach CISCO, protokołów; RIP, OSPF i BGP. Zaprezentowana przykładowa konfiguracja protokołów stanowi wstęp do budowy bardziej złożonych systemów. Omawiane oprogramowanie może być podstawą budowy, niewielkim kosztem, złożonych konfiguracji ruterów, z różnymi zestawami protokołów. Zdaniem autora środowisko laboratoryjne z programowymi ruterami, zachowującymi funkcjonalność ruterów sprzętowych stanowi cenny materiał dydaktyczny. Podana charakterystyka wymienionych protokołów stanowi wstęp do studiowania zasad ich działania i wykorzystania.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2001, R. 7, nr 16, 16; 51-82
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of cryptographic protocols using logics of belief: an overview
Autorzy:
Monniaux, D.
Powiązania:
https://bibliotekanauki.pl/articles/309415.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
cryptographic protocols
logics of belief
BAN
GNY
decidability
Opis:
When designing a cryptographic protocol or explaining it, one often uses arguments such as "since this message was signed by machine B, machine A can be sure it came from B" in informal proofs justifying how the protocol works. Since it is, in such informal proofs, often easy to overlook an essential assumption, such as a trust relation or the belief that a message is not a replay from a previous session, it seems desirable to write such proofs in a formal system. While such logics do not replace the recent techniques of automatic proofs of safety properties, they help in pointing the weaknesses of the system. In this paper, we present briefly the BAN (Burrows-Abadi-Needham) formal system [10, 11] as well as some derivative. We show how to prove some properties of a simple protocol, as well as detecting undesirable assumptions. We then explain how the manual search for proofs can be made automatic. Finally, we explain how the lack of proper semantics can be a bit worrying.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 57-67
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CAPSL and MuCAPSL
Autorzy:
Millen, J.K.
Denker, G.
Powiązania:
https://bibliotekanauki.pl/articles/309409.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
CAPSL
MuCAPSL
cryptographic protocol specification
cryptographic protocol analysis
secure group communication
multicast
Opis:
Secure communication generally begins with a connection establishment phase in which messages are exchanged by client and server protocol software to generate, share, and use secret data or keys. This message exchange is referred to as an authentication or key distribution cryptographic protocol. CAPSL is a formal language for specifying cryptographic protocols. It is also useful for addressing the correctness of the protocols on an abstract level, rather than the strength of the underlying cryptographic algorithms. We outline the design principles of CAPSL and its integrated specification and analysis environment. Protocols for secure group management are essential in applications that are concerned with confidential authenticated communication among coalition members, authenticated group decisions, or the secure administration of group membership and access control. We will also discuss our progress on designing a new extension of CAPSL for multicast protocols, called MuCAPSL.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 16-27
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Is it possible to decide whether a cryptographic protocol is secure or not?
Autorzy:
Comon, H.
Shmatikov, V.
Powiązania:
https://bibliotekanauki.pl/articles/309417.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
cryptographic protocols
decision procedures
logic
security
Opis:
We consider the so called "cryptographic protocols" whose aim is to ensure some security properties when communication channels are not reliable. Such protocols usually rely on cryptographic primitives. Even if it is assumed that the cryptographic primitives are perfect, the security goals may not be achieved: the protocol itself may have weaknesses which can be exploited by an attacker. We survey recent work on decision techniques for the cryptographic protocol analysis.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 5-15
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Process calculi and the verification of security protocols
Autorzy:
Boreale, M.
Gorla, D.
Powiązania:
https://bibliotekanauki.pl/articles/309407.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
cryptographic protocols
Dolev-Yao model
observational equivalence
process calculi
spi calculus
Opis:
Recently there has been much interest towards using formal methods in the analysis of security protocols. Some recent approaches take advantage of concepts and techniques from the field of process calculi. Process calculi can be given a formal yet simple semantics, which permits rigorous definitions of such concepts as "attacker", "secrecy"" and "authentication". This feature has led to the development of solid reasoning methods and verification techniques, a few of which we outline in this paper.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 28-39
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół IP wersja 6
Internet protocol version 6
Autorzy:
Jankowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/317454.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
Internet
protokół IPv6
nagłówki
adresy IP
IPv6 protocol
headers
IP addresses
Opis:
Opisano budowę protokołu IPv6, a zwłaszcza nagłówek IPv6 i nagłówki rozszerzające. Ponadto wskazano sposób podziału adresów IP na podsieci.
A structure of IPv6 protocol, IPv6 header and extending headers particularly, are described. Also, a method of division of IP addresses for subnetworks are showed.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2002, 1-2; 59-73
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieć z komutacją pakietów w warstwie optycznej
The switched optical network
Autorzy:
Sadowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/317458.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
sieć IP
Internet
sieć optyczna
komutacja grupowa
pakiet optyczny
protokół MPLS
IP network
Internet of traffic
optical transport network
optical switching
MPLS protocol
Opis:
Scharakteryzowano specyficzne właściwości ruchu typowego dla sieci Internet i architekturę przyszłych optycznych sieci transportowych. Przedstawiono korzyści, wynikające z zastosowania komutacji w warstwie optycznej. Ponadto zaprezentowano koncepcję optycznej transparentnej sieci pakietowej oraz sieci optycznej, wykorzystującej technikę etykietowanej grupowej komutacji pakietów optycznych LOBS.
The article presents specific characteristics of Internet traffic and the architecture of the future optical transport networks resulting from it. Also the advantages of using the optical packet switching technology are shown. Moreover, the optical transparent packet network paradigm and the labeled optical burst switching paradigm are presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2002, 1-2; 41-58
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies