Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security model" wg kryterium: Temat


Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tools for health professionals within the German health telematics platform
Autorzy:
Blobel, B.
Pharow, P.
Powiązania:
https://bibliotekanauki.pl/articles/309487.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
health telematics
model driven architecture
electronic health record
smart card
patient health card
health professional card
security
privacy
Opis:
Shared care concepts such as managed care and continuity of care are based on extended communication and co-operation between different health professionals or between them and the patient respectively. Health information systems and their components, which are very different in their structure, behaviour, data and their semantics as well as regarding implementation details used in different environments for different purposes, have to provide intelligent interoperability. Therefore, flexibility, portability, knowledge-based interoperability and future-orientation must be guaranteed using the newest development of model driven architecture. The ongoing work for the German health telematics platform based on an architectural framework and a security infrastructure is described in some detail. This concept of future-proof health information networks with virtual electronic health records as core application starts with multifunctional electronic health cards. It fits into developments currently performed by many other developed countries. The paper introduces into the German health telematics platform and its tools based on smart card.
Źródło:
Journal of Telecommunications and Information Technology; 2005, 4; 114-120
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model of Interaction of Water and Tank’s Structure in Sloshing Phenomenon
Autorzy:
Krata, P.
Powiązania:
https://bibliotekanauki.pl/articles/117117.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
Safety and Security in Sea Transportation
Sloshing Phenomenon
Water Tank
Model of Interaction
Experimental Research
Numerical Simulation
Equations of Ship's Movement
Heeling Moment Calculations
Opis:
The paper presents the model of interaction between ship’s tank structure and water contained in the tank. The experimental investigation of sloshing loads in ships’ tank is characterized and the need for description of mutual influence is underlined. The model of interaction is made up for rectangular ship’s tanks and it is assumed to be in time-domain and nonlinear. The solution is based on the data obtained by the experimental research and numerical simulation. The study may be the contribution to more sophisticated estimation of ship’s stability than it takes place nowadays.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 4; 389-395
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vision of the Decision Support Model on Board of the Vessel with Use of the Shore Based IT Tools
Autorzy:
Bibik, L.
Krolikowski, A.
Czaplewski, K.
Duda, D.
Powiązania:
https://bibliotekanauki.pl/articles/117203.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
e-Navigation
Decision Support Model
Information Technology (IT)
Shore Based IT Tools
Maritime Safety and Security Information Exchange System (MarSSIES)
Maritime Safety
communication technology
Opis:
The Maritime Safety Committee (MSC) at its 81st session decided to include, in the work programmes of the NAV and COMSAR Sub-Committees, a high priority item on "Development of an e–navigation strategy”. E-navigation is meant to integrate existing and new electronic navigational tools (ship and shore based) into one comprehensive system that will contribute to enhanced navigational safety and security while reducing the workload of the mariner (navigator). This paper describes present IT created to support navigational and administrative activities related to vessel movement and cargo transhipment. Direction of development of existing systems is drafted with reference to E-Navigation concept. Information sets available for the vessel in Polish Sea Areas are grouped.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 255-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapewnianie integralności informacji w systemach komercyjnych : model Clarka-Wilsona
Information integrity assurance in commercial computer systems : the Clark-Wilson model
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/273145.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
tajność
integralność
model Bella-La Paduli
model Clarka-Wilsona
model Brewera-Nasha
security
integrity
Bell-LaPadula model
Clark-Wilson model
Brewer-Nash model
Opis:
Artykuł dotyczy tematyki zapewniania ochrony informacji przed utratą integralności na skutek nieuprawnionego lub niewłaściwego przetwarzania. Podstawą rozważań jest model Clarka-Wilsona. Artykuł jest uzupełnieniem informacji zawartych w [5] i [6].
The paper concerns the protection of information integrity in commercial computer systems. The basis is an example of the Clark-Wilson model. This paper is a supplement to the content of papers [5] and [6].
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 23-30
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An improved ant colony optimization algorithm and its application to text-independent speaker verification system
Autorzy:
Aghdam, M. H.
Powiązania:
https://bibliotekanauki.pl/articles/91678.pdf
Data publikacji:
2012
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
ant colony
optimization
ant colony optimization
ACO
security
automatic speaker verification
ASV
feature space
Gaussian mixture model universal background model
GMM-UBM
Opis:
With the growing trend toward remote security verification procedures for telephone banking, biometric security measures and similar applications, automatic speaker verification (ASV) has received a lot of attention in recent years. The complexity of ASV system and its verification time depends on the number of feature vectors, their dimensionality, the complexity of the speaker models and the number of speakers. In this paper, we concentrate on optimizing dimensionality of feature space by selecting relevant features. At present there are several methods for feature selection in ASV systems. To improve performance of ASV system we present another method that is based on ant colony optimization (ACO) algorithm. After feature selection phase, feature vectors are applied to a Gaussian mixture model universal background model (GMM-UBM) which is a text-independent speaker verification model. The performance of proposed algorithm is compared to the performance of genetic algorithm on the task of feature selection in TIMIT corpora. The results of experiments indicate that with the optimized feature set, the performance of the ASV system is improved. Moreover, the speed of verification is significantly increased since by use of ACO, number of features is reduced over 80% which consequently decrease the complexity of our ASV system.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2012, 2, 4; 301-315
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Delicated to the crisis management solution Communication Security Monitoring and Control Centre
Rozwiązanie Communication Security Monitoring and Control Centre przeznaczone do zarządzania kryzysowego
Autorzy:
Ros, S.
López, O.
Uriarte, M.
Powiązania:
https://bibliotekanauki.pl/articles/298357.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
infrastruktura komunikacyjna
ocena ryzyka
mechanizm bezpieczeństwa
model bezpieczeństwa
świadomość sytuacyjna
sterowanie
communication infrastructure
risk assessment
Security Mechanisms
security model
awareness
control
Opis:
An emergency situation often occurs as a result of unpredictable events, and as a consequence, existing communications may either get collapsed or congested. The aim of the Communication Security Monitoring and Control Centre (CSMCC) solution proposed in SECRICOM is to provide a suitable security framework that enables the development of security service. These services give response to individuals and institutions operating in heterogeneous communication infrastructures, when responding to major incidents. In the light of this objective, a Security Model has been designed facilitating the measurement of operators' and end customers' confidence in the security of the communication infrastructure, and addressing security challenges in terms of a distributed and heterogeneous solution. The proposed Security Model has been supported by the Security Middleware Service and Framework, which is responsible for measuring, documenting and maintaining the security level of the services provided by the SECRICOM communication system.
Sytuacje kryzysowe występują zazwyczaj w wyniku nieprzewidzianych wydarzeń, co implikuje problemy z niedostępnością lub przeciążeniem systemu łączności. Zadaniem zaproponowanego w ramach projektu SECRICOM rozwiązania Communication Security Monitoring and Control Centre (CSMCC) jest bezpieczeństwo usług z nim związanych. Usługi te są kierowane do podmiotów obsługujących różnorodne infrastruktury telekomunikacyjne na potrzeby zarządzania kryzysowego. W tym celu opracowano model bezpieczeństwa ułatwiający pomiar bezpieczeństwa infrastruktury komunikacyjnej oraz wspierający rozwiązywanie problemów wynikających z heterogenicznych i rozproszonych rozwiązań. Zaproponowany model jest wspierany przez rozwiązanie Security Middleware Service and Framework, który jest odpowiedzialny za mierzenie, dokumentację oraz utrzymanie poziomu bezpieczeństwa usług oferowanych przez system SECRICOM.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 173-185
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security company in a DoS (DDoS) attack
Informacionnaja bezopasnost kompanii pri DoS (DDoS) atake
Autorzy:
Lahno, V.
Powiązania:
https://bibliotekanauki.pl/articles/792912.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information security
threat detection
information system enterprise
information resource
electronic information system
mathematical model
estimation
automated data processing system
Opis:
The article to contain results of the researches, allowing to raise level of protection of the automated and intellectual information systems enterprises (AIS). The article discusses the use of discrete procedures to detect threats DoS (DDoS) attacks for information resources.
Статья содержит результаты исследований, позволяющие повысить уровень защиты автоматизированных и интеллектуальных информационных систем предприятий и компаний. В статье предложена модель системы поддержки принятия решений в случае выявления DoS (DDoS) атаки для варианта нечеткой входной информации.
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 3
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model of User Access Control to Virtual Machines Based on RT-Family Trust Management Language with Temporal Validity Constraints - Practical Application
Autorzy:
Lasota, K.
Kozakiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/309357.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
RT-family languages
security model
user access control
virtualization environment
Opis:
The paper presents an application of an RT-family trust management language as a basis for an access control model. The discussion concerns a secure workstation running multiple virtual machines used to process sensitive information from multiple security domains, providing strict separation of the domains. The users may act in several different roles, with different access rights. The inference mechanisms of the language are used to translate credentials allowing users to access different functional domains, and assigning virtual machines to these domains into clear rules, regulating the rights of a particular user to a particular machine, taking into account different periods of validity of different credentials. The paper also describes a prototype implementation of the model.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 3; 13-21
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opracowanie i wizualizacja numerycznych modeli terenu oraz dna morskiego dla potrzeb geoinformatycznego sytemu ochrony portu
Modeling and visualization of digital terrain model and sea bottom for port security geoinformatic system
Autorzy:
Łubczonek, J.
Zaniewicz, G.
Powiązania:
https://bibliotekanauki.pl/articles/129697.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Geodetów Polskich
Tematy:
ochrona portu
numeryczny model terenu
numeryczny model dna
system geoinformatyczny
port security
numerical terrain model
numerical model of sea bottom
geoinformatic systems
Opis:
Ochrona terenów portowych jest istotnym zadaniem wpływającym na bezpieczeństwo pracowników, ładunków oraz jednostek pływających znajdujących się na terenie portu. Na rynku światowym istnieje wiele rozwiązań wspierających służby ochrony, w których implementuje się rozwiązania technologii GIS. W związku z tym, że jednym z zadań realizowanych za pomocą systemu geoinformatycznego ochrony portu jest ocena panującej sytuacji, przeprowadzanie analiz przestrzennych czy monitoring jednostek operacyjnych, istotnym elementem, na który należy w szczególności zwrócić uwagę jest numeryczny model terenu oraz numeryczny model dna. Odpowiednio opracowane modele, jak również poziom ich szczegółowości, wpływają bezpośrednio na efektywność przeprowadzania zadań operacyjnych. Niniejsza praca przedstawia założenia opracowania i wizualizacji NMT oraz NMD w systemie geoinformatycznym ochrony portu. W szczególnym przypadku związane jest to z wizualizacją trójwymiarową, gdzie założono możliwość prezentacji informacji w różnych poziomach szczegółowości. Do opracowania modeli wykorzystano dane z pomiarów o wysokiej gęstości: sondy interferometrycznej i laserowego skaningu lotniczego. Końcowym opracowaniem jest połączony model numerycznego modelu dna oraz terenu jak również różne koncepcje ich wizualizacji. Prace badawcze finansowane są ze środków na naukę w latach 2010-2012 jako projekt badawczy.
Protection of port areas is an important task of contributing to the safety of workers, goods and vessels located in the port area. On the global market, there are many solutions to support security services, which implements the GIS technology solutions. In regard to the fact that one of the tasks carried out by geoinformatic system for port security are, estimate of the situation, spatial analyzes or monitoring of operating unit, an important element which should be particularly noted are the digital terrain model and a numerical model of the sea bottom. Properly prepared models as well as the level of detail are directly affected to the efficiency of performing operational tasks. This paper presents the design and visualization assumptions of DTM and numerical model of the sea bottom in the geoinformatic system for port security. In the particular case of this is related to the three-dimensional visualization, which was founded to present information at different levels of detail. To develop models, authors based on data from high-density measurements: interferometry echosounder and airborne laser scanning. The final development is connected model of the sea bottom and the numerical model of the terrain and different concepts of visualization. Research work are financed from fund for science in years 2010 - 2012 as a research project.
Źródło:
Archiwum Fotogrametrii, Kartografii i Teledetekcji; 2012, 24; 187-198
2083-2214
2391-9477
Pojawia się w:
Archiwum Fotogrametrii, Kartografii i Teledetekcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model bezpieczeństwa społecznego na tle teorii systemów
SOCIAL SECURITY MODEL REGARDING OF SYSTEMS THEORY
Autorzy:
Gierszewski, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/418575.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Nauk Humanistycznych i Społecznych
Tematy:
SOCIAL SECURITY
SOCIAL SECURITY MODEL
THE THEORY OF SYSTEMS
Opis:
Concepts of systems theory imply possibility of using universal theoretical framework for the different safety concepts. Systems theory can be one of the paradigms in organizing the discourse on security, which combines an interdisciplinary exploration of representatives of different disciplines. Development model of social security implies that the organizational structure of the form elements that minimize the social risks (defenses). The satisfaction of social needs and opportunities of life chances (quality of life) may be the measure of system security evaluation. Social security model assumes that the social system affect different types of threats. A systemic approach reflects the various theories and methodological approaches.
Źródło:
Colloquium; 2013, 5, 2; 65-80
2081-3813
2658-0365
Pojawia się w:
Colloquium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modeling of security and risk of bankruptcy of enterprise
Autorzy:
Munjishvili, T.
Kharabadze, E.
Powiązania:
https://bibliotekanauki.pl/articles/906241.pdf
Data publikacji:
2013
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
risk of bankruptcy
Altman Z-Score model
mathematical methods
automated risk
computers product
security
modeling
Opis:
The management problem is especially important due to the risk of enterprise bankruptcy under a market economy. Management by a business risk and to economic stability and safety of enterprise. Now, different methods are used in order that to prevent enterprises’ bankruptcy on the basis of prognoses and safety of risk methods, among from that, maybe, would be marked the following to those: method of DuPont, model of Altman, model of Olson, statistical methods well-known as the “Winnings” methods. The practical use of these models gave us a high result in case of small and middle enterprise. In every model the used discoveries are undertaken from the documents of the official financial reporting. The article analyzes mathematical methods and algorithms used to evaluate financial stability of an enterprise, such as the Altman Z-Score model. The models are designed to evaluate enterprise bankruptcy risks. The central concept is evaluation of the enterprise bankruptcy risk and presentation of an automated risk calculation system.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2013, 35 (107); 103-108
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The model of decision-making about the implementation of technological innovation at the machine-building enterprise in the context of its economic security
Model prinjatija reshenijj o vnedrenii tekhnologicheskojj innovacii na predprijatii mashinostroenija v kontekste ego ehkonomicheskojj bezopasnosti
Autorzy:
Chmelov, V.
Powiązania:
https://bibliotekanauki.pl/articles/793377.pdf
Data publikacji:
2013
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
decision-making model
machine-building enterprise
innovation
implementation
economic security
technological innovation
energy resource
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2013, 13, 4
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security of critical application data processing systems
Informacionnaja bezopasnost kriticheski vazhnykh sisyem obrabotki informacii
Autorzy:
Lahno, V.
Powiązania:
https://bibliotekanauki.pl/articles/793399.pdf
Data publikacji:
2014
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information security
processing system
automated data processing system
critical application
mathematical model
information system
communication channel
CCTV system
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2014, 14, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies