Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "public key" wg kryterium: Temat


Tytuł:
Model for Assessment of Public Space Quality in Town Centers
Autorzy:
Wojnarowska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/623801.pdf
Data publikacji:
2016-07-07
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
public space
key public space
quality of public space
town center
assessment model
Opis:
Public space is an important element of urban structure, playing various spatial, social and economic roles in towns/cities. Its quality influences the quality of life of the inhabitants and the attractiveness of the town as a whole. Public space located in town center is the most representative of its identity and image, and also serves multiple functions and activities. The quality of urban space depends on different factors, which have been discussed in professional literature for the last few decades. The author of this paper developed a model for assessment of the quality of public space in town centers based on studies of methods already used in Poland and abroad, and the analysis of trends and ideas which should be taken into consideration while constructing a set of criteria for assessment methods. The main goal of this paper is to present the methodology of research on the quality of public space in town centers using this model. An important element of the model is the proposed method of delimiting the research area – the town center – based on identification of key public space of a town. The model comprises three methods, which can provide valuable information on the quality of public space, and also serve as a basis for constructing ratings of towns in each of these methods and the model as a whole. The research conducted using this model in chosen medium-sized towns of the Łódź region showed that the results of ratings obtained using particular methods and the whole model coincide with subjective opinions on public space in town centers given by its users and professionals evaluating it.
Źródło:
European Spatial Research and Policy; 2016, 23, 1
1231-1952
1896-1525
Pojawia się w:
European Spatial Research and Policy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dynamical systems as the main instrument for the constructions of new quadratic families and their usage in cryptography
Autorzy:
Ustimenko, V.
Wroblewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/106218.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
discrete logarithm
cryptographic algorithm
cryptography
public key cryptography
Opis:
Let K be a finite commutative ring and f = f(n) a bijective polynomial map f(n) of the Cartesian power K^n onto itself of a small degree c and of a large order. Let f^y be a multiple composition of f with itself in the group of all polynomial automorphisms, of free module K^n. The discrete logarithm problem with the pseudorandom base f(n) (solvef^y = b for y) is a hard task if n is sufficiently large. We will use families of algebraic graphs defined over K and corresponding dynamical systems for the explicit constructions of such maps f(n) of a large order with c = 2 such that all nonidentical powers f^y are quadratic polynomial maps. The above mentioned result is used in the cryptographical algorithms based on the maps f(n) – in the symbolic key exchange protocols and public keys algorithms.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 3; 65-74
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Multivariate Cryptosystems Based on Computable Maps with Invertible Decomposition
Autorzy:
Ustimenko, V.
Powiązania:
https://bibliotekanauki.pl/articles/106324.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
multivariate map
invertible decomposition
public key infrastructure
Opis:
Let K be a commutative ring and K^n be a space over K of dimension n. We introduce the concept of a family of multivariate maps f(n) of K^n into itself with invertible decomposition.If f(n) is computable in polynomial time then it can be used as the public rule and the invertible decomposition provides a private key in f(n) based public key infrastructure. Requirementsof polynomial ity of degree and density for f(n) allow to estimate the complexity of encryption procedurefor a public user. The concepts of a stable family and a family of increasing order are motivatedby the studies of discrete logarithm problem in the Cremona group. The statement on the existenceof families of multivariate maps of polynomial degree and polynomial density of increasing order with the invertible decomposition is proved. The proof is supported by explicite construction which canbe used as a new cryptosystem. The presented multivariate encryption maps are induced by special walks in the algebraically dened extremal graphs A(n;K) and D(n;K) of increasing girth.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2014, 14, 1; 7-17
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzna ochrona danych na podstawie minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych
Cryptographic protection of data based on minimal redundant polynomial-scalar modular number systems
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103641.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
modularna arytmetyka
wielomian
modularne systemy liczbowe
information security
cryptosystem
cryptogram
encryption
public key
private key
modular arithmetic
polynomial
modular number system
Opis:
Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku z tym duże zainteresowanie z znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo skalarnych modularnych systemów liczbowych. W takich systemach na górnym poziomie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym m poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów w z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynników może być jednoznacznie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych kosztem optymalizacji procedur niemodułowych.
At the present time, quality of the execution of information processing procedures is largely determined by the selected mathematical model of the organization of information processing and the information technology implemented on this basis. There are many scientific and applied researches which demand processing the information presented in the form of polynomials. Operations over the polynomials are very important in modern computer algebra, digital signal processing, coding theory, cryptography, etc. At the same time, modular technology of parallel computing structures defined on polynomial ranges is of great interest. This article describes the cryptographic algorithm that allows us to perform the block encryption of information using minimal redundant polynomial-scalar modular number systems. In these systems, at the upper level the normalized polynomials of the first degree are used as a basis, whereas at the lower level the elements of scalar range are represented in minimal redundant modular code. In this case a polynomial with the positional representation of the coefficients can be uniquely defined as a sequence of residues with respect to selected bases. The efficiency of the cryptographic methods and algorithms is significantly increased due to the optimization of the non-modular procedures when using the minimal redundant coding.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 371-382
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy
The scheme of the secure open communication channel without transfer of keys
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103662.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
liczby pierwsze
information security
cryptosystem
cryptogram
encryption
public key
private key
prime numbers
Opis:
Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększeniem różnorodności problemów powstających podczas przetwarzania i przekazywania informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną zaletą stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego „zawieszania zamków” na tekst jawny przez nadawcę i odbiorcę informacji.
The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a Messager and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open Communications channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 289-297
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
УПЛИВ ТЕРМІНОЛОГІЇ ЄВРОПЕЙСЬКОГО АДМІНІСТРАТИВНОГО ПРАВА НА ОНОВЛЕННЯ ПОНЯТІЙНО-ТЕРМІНОЛОГІЧНОГО АПАРАТУ АДМІНІСТРАТИВНОГО ПРАВА УКРАЇНИ: ФІЛОЛОГІЧНО-ПРАВОВИЙ АСПЕКТ
Impact of the terminology of European administrative law on updating the terminology of Ukrainian administrative law: a philological and legal aspects
Wpływ terminologii europejskiego prawa administracyjnego na aktualizację siatki pojęciowej prawa administracyjnego Ukrainy: aspekt filologiczno-prawny
Autorzy:
Radyszewska, Ołesia
Powiązania:
https://bibliotekanauki.pl/articles/546324.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
Słowa kluczowe: terminologia, europeizacja, tłumaczenia prawne, prawo UE, administracja publiczna, prawo administracyjne.
Key words: terminology, Europeanization, legal translation, EU law, public administration, administrative law
Opis:
Wpływ terminologii europejskiego prawa administracyjnego na aktualizację siatki pojęciowej prawa administracyjnego Ukrainy: aspekt filologiczno-prawnyW kontekście integracji europejsko-euroatlantyckiej terminologia krajowa prawa administracyjnego ulega znaczącym zmianom: następuje ponowna ocena głównych kategorii prawnych, wprowadzane są nowe terminy, które nie są specyficzne dla ukraińskiego systemu terminologicznego, są stosowane konstrukcje językowe, które modyfikują się w procesie kontekstualizacji. W tym artykule autor analizuje pojęcia, cechy i problemy pojawiające się podczas tłumaczenia terminów używanych w dorobku wspólnotowym Unii Europejskiej i Rady Europy w sferze prawa administracyjnego, a także doktryny europejskiego prawa administracyjnego; określa ich wpływ na aktualizację siatki pojęciowej współczesnego prawa administracyjnego Ukrainy. Autor zwraca szczególną uwagę na kwestie tłumaczenia i wprowadzania angielskich terminów do krajowego prawa administracyjnego takich jak: administracja publiczna, interes publiczny, dobra administraca, dobre zarządzania, organ władzy publicznej itp. Wyodrębniono problemy pojawiające się podczas tłumaczenia terminologii administracyjno-prawnej przez tłumaczy z języków europejskich (w tym angielskiego), a także sposoby ich przezwyciężenia.  
Impact of the terminology of European administrative law on updating the terminology of Ukrainian administrative law: a philological and legal aspects In the context of European and Euro-Atlantic integration the terminology of national administrative law undergoes significant changes: there is a re-evaluation of the main legal categories, new terms that are not specific to the Ukrainian terminology are introduced, linguistic constructions that are modified in the contextualization process are used. In this article the author explores the concepts, features and issues that arise when translating the terms used in the EU law and the Council of Europe law in the field of administrative law, as well as in European administrative law; determines their impact on updating the terminology of modern administrative law of Ukraine. The author pays special attention to the issues of translation and introduction of English terms into the national administrative law, in particular public administration, public interest, good administration, good governance, public authority, etc. The author summaries the issues that arise during the translation of administrative terminology by translators from European languages (including English), as well as the ways to overcome them. Key words: terminology, Europeanization, legal translation, EU law, public administration, administrative law.
In the context of European and Euro-Atlantic integration the terminology of national administrative law undergoes significant changes: there is a re-evaluation of the main legal categories, new terms that are not specific to the Ukrainian terminology are introduced, linguistic constructions that are modified in the contextualization process are used. In this article the author explores the concepts, features and issues that arise when translating the terms used in the EU law and the Council of Europe law in the field of administrative law, as well as in European administrative law; determines their impact on updating the terminology of modern administrative law of Ukraine. The author pays special attention to the issues of translation and introduction of English terms into the national administrative law, in particular public administration, public interest, good administration, good governance, public authority, etc. The author summaries the issues that arise during the translation of administrative terminology by translators from European languages (including English), as well as the ways to overcome them.
Źródło:
Civitas et Lex; 2020, 27, 3; 55-67
2392-0300
Pojawia się w:
Civitas et Lex
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis elektroniczny w biznesie
Electronic Signature in Business
Autorzy:
Przyłuska-Schmitt, Judyta
Powiązania:
https://bibliotekanauki.pl/articles/30145479.pdf
Data publikacji:
2014
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podpis elektroniczny
infrastruktura
certyfikat kwalifikowany
klucz publiczny
klucz prywatny
obieg dokumentów
electronic signature
infrastructure
qualified certificate
public key
private key
workflow
Opis:
W dobie globalizacji informacja jest najbardziej pożądanym źródłem wiedzy i bezcennym towarem. Dzięki opracowywaniu coraz to szybszych i skuteczniejszych sposobów przekazywania wiadomości na duże odległości, trudno nam dziś wyobrazić sobie pracę bez użycia komputerów i coraz to lepszego oprogramowania. Zawieranie umów w drodze elektronicznej odbywa się na różne sposoby – poprzez wymianę mailową, wypełnianie formularzy na stronach internetowych, wykorzystywanie baz danych, programów społecznościowych, wreszcie – po elektroniczny podpis i e-dokumentowanie. Wszystko to dzieje się za sprawą nie tylko niemal powszechnego dostępu do Internetu, ale zwłaszcza poprzez ciągłe doskonalenie sposobów szyfrowania informacji, wzrost mocy obliczeniowej procesorów i dostosowanie prawa do wymogów e-rynków. Celem artykułu jest przybliżenie infrastruktury e-podpisu i obszarów jego zastosowania w biznesie.
In the era of globalization, the information is the most desirable source of knowledge and priceless commodity. With the development of ever faster and more efficient ways to communicate messages over long distances difficult for us to imagine working without the use of computers and increasingly better software. Conclusion of contracts by electronic means is carried out in various ways – through the exchange of mail, filling out forms on websites, use of databases, community programs, and finally – after the electronic signature and e-documents. All this happens not only because of nearly universal access to the Internet, but especially through continuous improvement of information encryption methods, the increase in computing power and alignment with the requirements of e-markets.
Źródło:
Roczniki Ekonomii i Zarządzania; 2014, 6, 2; 301-317
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multi-threshold signature
Autorzy:
Nakielski, B.
Pomykała, J.
Pomykała, J. A.
Powiązania:
https://bibliotekanauki.pl/articles/308529.pdf
Data publikacji:
2008
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
public key cryptography
threshold signature
multisignature
secret sharing
Opis:
The work presents a new signature scheme, called the multi-threshold signature, which generalizes the concept of multisignature and threshold signature. This scheme protects the anonymity of signers in a way the group signature does - in exceptional circumstances the identities of signers may be revealed. Due to the new party - completer, in our scheme the threshold size may vary together with the message to be signed. The presented scheme is based on the RSA signature standard, however other signature standards might be applied to it as well.
Źródło:
Journal of Telecommunications and Information Technology; 2008, 1; 51-55
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości sprzętowej kryptoanalizy szyfrów opartych na krzywych eliptycznych
Cryptanalysis of elliptic curve based ciphers in reprogrammable structures
Autorzy:
Majkowski, P.
Wojciechowski, T.
Wojtyński, M.
Kotulski, Z.
Rawski, M.
Powiązania:
https://bibliotekanauki.pl/articles/156246.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia asymetryczna
kryptoanaliza
krzywe eliptyczne
bazy normalne
obliczenia rozproszone
rho Pollard
ECDLP
ECC
public key cryptography
cryptanalysis
elliptic curves
optimal normal bases
distributed calculations
rho Pollard algorithm
Opis:
Artykuł opisuje jednostkę sprzętową służącą do efektywnego rozwiązywania zagadnienia logarytmu dyskretnego na krzywej eliptycznych zdefiniowanej nad ciałem GF(2n) za pomocą równoległej wersji algorytmu rho Pollard'a. Układ zawiera moduł sumatora punktów na krzywej eliptycznej wykorzystujący do przeprowadzania operacji w ciele bazowym podmoduł korzystający z właściwości baz normalnych. Artykuł opisuje także genera-tor kodu VHDL pozwalający na uogólnienie rozwiązania na dowolne ciała charakterystyki dwa dla których występuje gaussowska baza normalna. Analizy efektywności działania układu pozwoliły na oszacowanie czasu potrzebnego na kryptoanalizę krzywych z listy wyzwań firmy Certicom.
This paper presents the FPGA implementation of parallel version of the rho Pollard algorithm used for solving a discrete logarithm problem in the elliptic curve addition of points on an elliptic curve defined over discrete field GF(2n). In proposed implementation a hardware module has been developed that performs arithmetic operations in the base field, using characteristic features of optimal normal bases. A special generator of the VHDL source code that generalizes ze the solution is also presented in this paper. The resulting FPGA cores has been used to estimate time necessary for cryptanalysis of curves from the Certicom Challenge List.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 536-539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmiany dostępności pieszej i rowerem kluczowych przestrzeni publicznych w Uniejowie na przykładzie kładki pieszej na Warcie
Autorzy:
Kurzyk, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/1830617.pdf
Data publikacji:
2020-11-05
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
dostępność piesza
kładka piesza
dostępność rowerem
kluczowa przestrzeń publiczna
Uniejów
pedestrian accessibility
foot-bridge
accessibility by bicycle
key public space
Opis:
Celem artykułu jest ocena zmian dostępności pieszej i rowerem, kluczowych przestrzeni publicznych w Uniejowie, na przykładzie kładki pieszej na Warcie. Przestrzenie publiczne, to miejsca pełniące szereg funkcji zarówno w sferze ekonomicznej, jak i społecznej. Ich szczególną cechą jest dostępność, która będzie stanowiła przedmiot rozważań niniejszego opracowania. W pracy posłużono się metodą izochron, aby ukazać zmiany powierzchni zabudowy jedno- i wielorodzinnej, w przyjętych przedziałach czasowych. Wykazuje ona jak ważnym elementem w kształtowaniu dostępności, dla użytkowników przestrzeni publicznych, może być kładka piesza.
The article presents an assessment of changes in accessibility of key public spaces in Uniejów, on foot and by bicycle, using as an example a foot-bridge on the river Warta. Public spaces are places that fulfil a number of functions in both the economic and the social sphere. Accessibility, which is one of their qualities, is the subject of this study. The method of isochrones was used to show changes in areas of single-family and multifamily housing in chosen time intervals. The study shows how a foot-bridge can be an important element in improving accessibility for public space users.
Źródło:
Biuletyn Uniejowski; 2020, 9; 111-132
2299-8403
Pojawia się w:
Biuletyn Uniejowski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and trapdoor one-way functions
Modelowanie bezzałogowego statku latającego typu tricopter
Autorzy:
Krzyworzeka, N.
Powiązania:
https://bibliotekanauki.pl/articles/282087.pdf
Data publikacji:
2016
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cryptography
RSA algorithm
one-way function
one-way trapdoor function
public-key encryption
asymmetric encryption
kryptografia
algorytm RSA
funkcja jednokierunkowa
jednokierunkowa funkcja zapadkowa
klucz publiczny
kryptografia asymetryczna
Opis:
The asymmetric-key (public-key) encryption scheme is considered to be the most important discovery in the history of cryptography. It is based on the use of two complementary keys generated according to a chosen trapdoor one-way function (TOWF). Since its first implementation, asymmetric encryption has revolutionized our way of communicating as well as the safety of information transfer, and it is now widely used around the world for various purposes, especially in the field of online transaction security. The safety of the asymmetric-key scheme relies on the assumption that any known cryptographic attack using an efficient problem-solving algorithm will not be able to succeed in applying the inverse (decryption) function onto the cryptogram in a polynomial time without additional knowledge (secret information). The most-challenging aspect of creating a new asymmetric cryptographic algorithm is selecting a one-way function for encryption purposes and finding a trapdoor in its inverse. In this paper, the concept of public-key cryptography will be explained using the RSA algorithm as an example. In addition, the review of the most-important functions that are considered to be trapdoor one- -way functions will be conducted.
Odkrycie szyfrowania asymetrycznego jest uważane za największy przełom w dziedzinie kryptografii. W założeniu kryptografia asymetryczna polega na generowaniu dwóch komplementarnych kluczy według wybranej jednokierunkowej funkcji zapadkowej (trapdoor one-way function). Odkrycie tego sposobu szyfrowania całkowicie zrewolucjonizowało metody bezpiecznego przesyłu informacji i jest obecnie wykorzystywane w wielu dziedzinach, szczególnie przy uwierzytelnianiu danych oraz w transakcjach online. Skuteczność omawianej metody pozwala założyć, że żaden algorytm deszyfrujący działający w realnym czasie nie będzie w stanie bez dodatkowych informacji (tzw. zapadki) efektywnie odgadnąć funkcji deszyfrującej. Największym utrudnieniem przy tworzeniu nowego algorytmu asymetrycznego jest odkrycie nowej, jednokierunkowej funkcji zapadkowej. W poniższym artykule zostanie dokładnie opisane działanie najbardziej znanego algorytmu asymetrycznego – RSA. Przeprowadzono również przegląd najważniejszych funkcji jednokierunkowych.
Źródło:
Automatyka / Automatics; 2016, 20, 2; 39-51
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niefinansowe kluczowe wskaźniki efektywności: regulacje i wytyczne a praktyka przedsiębiorstw
Non-financial key performance indicators: regulations and guidelines versus business practice
Autorzy:
Krasodomska, Joanna
Zarzycka, Ewelina
Powiązania:
https://bibliotekanauki.pl/articles/516347.pdf
Data publikacji:
2020
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
niefinansowe kluczowe wskaźniki efektywności
dyrektywa 2014/95/EU
raportowanie niefinansowe
jednostki zainteresowania publicznego
key performance indicators
Directive 2014/95/EU
non-financial reporting
public interest entities
Opis:
Zgodnie z dyrektywą 2014/95/EU, duże jednostki zainteresowania publicznego (JZP) muszą przedsta- wiać m.in. opis modelu biznesowego, zasady działania dotyczące kwestii środowiskowych, społecznych i pracowniczych, jak również niefinansowe kluczowe wskaźniki efektywności (key performance indicators – KPIs). Celem artykułu jest identyfikacja praktyk dużych JZP działających w Polsce w zakresie ujawniania niefinansowych KPIs i ustalenie, czy występują wśród nich prawidłowości. Próba badawcza obejmuje 169 spółek publicznych ujawniających informacje niefinansowe zgodnie z ustawą o rachunkowości. Dane zostały zebrane ręcznie z niefinansowych sprawozdań (oświadczeń) opublikowanych w 2019 roku. W badaniach wykorzystano metodę analizy treści. Pozyskane dane zostały zbadane z wykorzystaniem analizy skupień. Wyniki badań wskazują, że choć spółki prezentują KPIs w sposób bardzo zróżnicowany, można zauważyć w tym zakresie pewne prawidłowości. Zidentyfikowano dwie grupy JZP: (1) te, które ujawniają wskaźniki dotyczące działalności operacyjnej i społecznej, (2) te, które raportują wskaźniki środowiskowe i pracownicze. Dalsza analiza pozwoliła wyróżnić spółki koncentrujące się na raportowaniu wskaźników dotyczących: (1) środowiska, (2) działalności operacyjnej oraz (3) charakteryzujących się ogólnie umiarkowanym poziomem ujawnień KPIs w obszarach operacyjnym, środowiskowym i społecznym. Wyniki badań poszerzają wiedzę z zakresu raportowania informacji niefinansowych przez duże JZP oraz mają znaczenie praktyczne dla samych spółek oraz instytucji i organizacji zajmujących się sprawozdawczością przedsiębiorstw w Polsce.
According to Directive 2014/95/EU, large public interest entities (PIEs) must disclose, i.a., a description of their business model, policies regarding environmental, social and employee matters, as well as non-financial key performance indicators (KPIs). The aim of the paper is to identify the practices of large PIEs operating in Poland as regards non-financial KPIs disclosures and to recognize any regularities among them. Our sample consists of 169 public companies that are required to provide non-financial dis-closures according to the Act on Accounting. The data was hand-collected from non-financial statements (reports) in 2019. The main research method is content analysis. The data was examined using cluster analysis. Research findings indicate that although companies present KPIs in a very diverse way, some regularities can be observed. Two groups of PIEs have been identified: (1) those that reveal KPIs on oper-ational and social activities, and (2) those that report environmental and employee indicators. Further analysis made it possible to identify companies that focus on reporting KPIs on (1) the environment, (2) operating activities, and (3) with generally moderate disclosure levels of non-financial KPIs in operational, environ-mental, and social areas. The results of the research increase knowledge in the field of reporting of non-financial information by large PIEs and are of practical importance for companies themselves, as well as for institutions and organizations which deal with corporate reporting in Poland.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2020, 108(164); 115-132
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new approach to the elgamal encryption scheme
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/907408.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
klucz publiczny
szyfr EIGamal
szyfr blokowy
public-key encryption
ElGamal cipher
block ciphers
Opis:
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
Źródło:
International Journal of Applied Mathematics and Computer Science; 2004, 14, 2; 265-267
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptosystemy oparte na problemach trudnych obliczniowo z wyszczególnieniem problemu faktoryzacji liczb całkowitych
Cryprosystems based on difficult computational problems with specification of the prime factorization problem
Autorzy:
Kapcia, P.
Powiązania:
https://bibliotekanauki.pl/articles/320370.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
złożoność obliczeniowa
bezpieczeństwo kryptosystemów klucza publicznego
faktoryzacja liczb całkowitych
logarytm dyskretny
logarytm dyskretny na krzywych eliptycznych
security of public key cryptosystems
computational complexity
prime factorization
discrete logarithm
elliptic curve discrete logarithm
Opis:
Publikacja przedstawia analizę złożoności obliczeniowej problemów matematycznych, na których opiera się konstrukcja, a zarazem bezpieczeństwo kryptosystemów klucza publicznego. Jednocześnie, na podstawie aktualnej wiedzy z obliczeniowej teorii liczb oraz informacji o możliwościach nowoczesnej techniki obliczeniowej, przedyskutowana została skuteczność algorytmów wykorzystywanych do rozwiązywania tych problemów.
This paper presents analysis of computational complexity of mathematical problems on which construction and security of the public key cryptosystems could be based. Additionally on the basis of current knowledge sourcing from computational number and information theory, regarding possibilities of modern computational techniques, it has been discussed effectiveness of algorithms solving these problems.
Źródło:
Elektrotechnika i Elektronika; 2005, 24, 2; 148-157
1640-7202
Pojawia się w:
Elektrotechnika i Elektronika
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies