W artykule przedstawiono sposób wykorzystania modelu Isinga w kontekście zastosowania go do usuwania szumów z dokumentów mających ubytki spowodowane szkodami fizycznymi. Proponowana metoda opiera się na maksymalizowaniu prawdopodobieństwa rozkładu łącznego za pomocą algorytmu iteracyjnej zmiany mody warunkowej. Zastosowane rozszerzenie algorytmu ICM pozwala na zwiększenie efektywności przetwarzania dokumentów. Wyniki badań empirycznych potwierdzają przydatność algorytmu w zastosowaniach.
EN
This article discusses how to use the Ising model in the context of noise reduction being applied to the documents of losses caused physical harm. The proposed method is based on energy function minimizing using optimized Iterated Conditional Modes. Applied extension ICM algorithm allows to increase the efficiency of document processing. Empirical studies confirm the usefulness of the algorithm in practice.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule zaproponowano zastąpienie rozproszonego, skomplikowanego systemu informatycznego występującego w samochodzie nowym, autorskim rozwiązaniem. Opiera się ono na pojedynczym komputerze, który jest centralnym sterownikiem i konfiguruje elementy wykonawcze pojazdu podczas jazdy tak, aby jak najlepiej zrealizować decyzje kierowcy na podstawie informacji o otoczeniu i stanie pojazdu. Poprawiono bezpieczeństwo i jakość jazdy oraz zwiększono bezpieczeństwo informatyczne pomijane w tym zakresie we współczesnej motoryzacji.
EN
This article proposes to replace distributed, complex computer system present in the car with the original solution. That should base on a single computer that which is the central control car and which configures actuators to realize driver decisions and bases on known vehicle state and environment. In this way driving safety and quality as well as computer security neglected in the modern automotive industry can be improved.
Article seeks to illustrate the reader about the dangers flowing from cyberspace. The article begins with a description of actual events in the country and against financial institutions around the world. Followed by an explanation of the idea and a brief history of the organization of training goes into descriptions of subsequent editing. Described are international maneuvers such as "Baltic Cyber Shield", "Cyber Coalition", "Locked Shield". There will be Polish accent, is mentioned about winning Polish team for "Locked Shield 2014" and you will find information about Polish test: "Cyber-Exe".
PL
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na „Locked Shield 2014” oraz propozycja polskiego testu „Cyber-Exe”.
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również zniszczyć fizycznie, uniemożliwiając ewentualne próby odzyskania z nich poufnych danych. W artykule porównano programy narzędziowe odzyskiwania i kasowania danych, a także sposoby niszczenia nośników danych.
EN
When media data is damaged, most of the data can be recovered using one of the many utilities for data recovery. On the other hand, when the media data is stored sensitive or secret data, after data corruption or data storage media failure should the media to effectively erase using special utilities and carriers must usually also destroy physically impossible any attempt to recover from their confidential data. In this article we performed a comparison of utilities and recovery, and deleting data, as well as methods of physical destruction of storage media
The article concise introduction to cryptography post-quantum. It explains the basic concepts related to the field. The reason for the development of cryptography is the threat posed by the possibility of building a quantum computer with high computing power. Defined the term "quantum computer". DiVincenzo criteria conditioning the possibility of constructing such a computer are discussed. Several groups of algorithms, which can be considered as resistant to attack by a quantum computer has been discussed.
PL
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów uważanych za odporne na ataki przy użyciu komputera kwantowego.
Celem artykułu jest omówienie ochrony antywirusowej w korporacji. Zadaniem tej ochrony ma być zabezpieczenie użytkowników komputerów i systemów informatycznych IT oraz systemów produkcyjnych przed złośliwym oprogramowaniem i hakerami. Opisano, jak wybierać program antywirusowy, oraz wskazano najszybszą ścieżkę wdrożenia takiego oprogramowania. Omówiono narzędzie, które pozwala utrzymać bezpieczeństwo sieci firmowej lub korporacyjnej na wysokim poziomie niezawodnościowym. Zaproponowano metodę ułatwiającą wdrożenie systemu przy uwzględnieniu zasad grup dostępnych w usłudze katalogowej Active Directory Domain Services.
EN
The aim of the study is to discuss the corporate anti-virus protection. The purpose of this protection is to protect the users of computers and information systems, IT and production systems from malicious software and hackers. Method of making a choice of anti-virus program and a description of the quickest path software implementation of such software are explained in this article. Description of tools that allows you to maintain the security of the corporate network or enterprise at the level high of reliability, was also included. The method facilitates the implementation of the system, taking into account the principles of groups available in the Active Directory Domain Services has also been presented.
Niniejszy artykuł jest omówieniem wyników ankiety dotyczącej sposobów układania i obchodzenia się z hasłami przez internautów. Przedstawiono w niej negatywne trendy zauważalne wśród respondentów, takie jak układanie haseł zbyt krótkich, schematycznych, ich częste powtarzanie oraz nie weryfikowanie ich siły. Przeprowadzono również interpretację uzyskanych odpowiedzi pod kątem metod wykorzystywanych przez hakerów do przełamywania haseł.
EN
In this paper the results of a survey on how stacking and handling of passwords from Internet are presented. Negative trends were discussed noticeable among the respondents, such as putting passwords are too short, the creation of passwords by popular templates, failure to verify password strength. Interpretation of the response in terms of the methods used by hackers to break passwords, was also carried out.
Zastosowanie mechanizmu redundancji bramy domyślnej zwiększa niezawodność sieci komputerowej. W artykule przedstawiono wyniki badań protokołów redundancji bramy domyślnej w przypadku awarii połączenia z jednym z dostawców usług internetowych w eksperymentalnej topologii sieciowej. Badanie pozwala wyznaczyć czas procesu konwergencji każdego z opisywanych protokołów. Im ten czas jest krótszy, tym rozwiązanie uznawane jest za lepsze.
EN
Use of the default gateway redundancy increases the reliability of a computer network. This paper presents results of the first hop redundancy protocols survey while losing connection to one of the ISP connected in experimental network topology. This test allows to determine the time of convergence processes of the described protocols. The shorter the time, the better the protocol is.
Elektroniczne oszustwa i matactwa stanowią największą część wszystkich przestępstw komputerowych. Nadużycie jest rodzajem oszustwa, na którego wystąpienie nie ma bezpośrednich dowodów. Celem niniejszego artykułu jest analiza obecnego stanu przestępstw komputerowych w wybranych krajach w kontekście aktualnego wykorzystania systemów internetowych. W pierwszej części artykułu autorzy przedstawiają różne definicje i klasyfikacje e-oszustw. Kolejna część poświęcona jest prezentacji wybranych metod oszustw systemów płatności elektronicznych. Jej ostatnia część skupia się na prezentacji case studies dotyczących e-oszustw w Polsce i Rumunii. Przeprowadzone badania stanowią wkład w zrozumienie metod oszustw elektronicznych.
EN
On-line fraud and cheating constitute the biggest part of all computer crime. Cheating is a kind of fraud that does not have direct evidence of its appearance. The purpose of this article is to analyze the current state of e-fraud in selected countries in the context of contemporary Internet system. In the first part of the paper, the authors present various definitions and classification of e-fraud. The next part of the paper is devoted to presenting methods to fraud electronic payment systems. The last part of the work will be focused on case studies concerning e-fraud in Poland and Romania. This study brings its contribution to the understanding of the methods of e-fraud. To prepare this article, information available from the Internet, as well as the official websites of government institutions, banks, portals, European Union, national and international media was used.
W artykule przedstawiono sposób tworzenia klasyfikatorów, które mają posłużyć do wykrywania reklam w obrazach na stronach WWW. Opisano postać i rodzaj danych, jakie zostały wykorzystane do wytworzenia modeli. Omówiono wszystkie etapy tego procesu tworzenia modelu, na który składają się filtracja dostępnych danych, dobór odpowiednich zmiennych, ocena utworzonych klasyfikatorów.
EN
This article describes how to create classifiers, which are used to detect advertising images on web pages. The character and type of data that were used to produce models were also discussed. Modeling process consists of filtering the data, selection of appropriate variables, the evaluation of classifiers created, has also been described.
W artykule omówiono zagrożenia dla informacji udostępnianych na portalach społecznościowych. Opisano historię portali. Przedstawiono największe zagrożenia i pokazano sposoby radzenia sobie z nimi przez portale społecznościowe. Opisano politykę prywatności na przykładzie portalu Facebook oraz ustawienia opcji konfiguracyjnych dla tej polityki, zwiększające bezpieczeństwo użytkowników.
EN
The history of social networking sites are discussed briefly. Key risks are described and ways to deal with these threats by social networking sites are described later in this work. Closer has been described an example of privacy policy on the example of Facebook, and configuration options are described in this policy to increase the safety of users on Facebook.
W artykule omówiono możliwości usprawnienia przetwarzania danych medycznych i zwiększenia wydajności tego procesu przez wprowadzenie początkowego etapu eksploracji danych z wykorzystaniem rosnącego gazu neuronowego GNG (ang. Growing Neural Gas). Przetwarzanie danych medycznych charakteryzuje się dużą złożonością i występującymi w nim trudnościami, ponieważ analizowane dane są wielowymiarowe i dotyczą dopiero poznawanych zależności i zjawisk. W pracy wskazano, dlaczego rosnący gaz neuronowy pozwala osiągać lepsze rezultaty niż inne popularne sztuczne sieci neuronowe uczone metodą nienadzorowaną.
EN
Increasing economies of medical data analysis process by entering the initialphase of exploration data using the growing neural gas (GNG), has been discussed in this article. The processing of medical data is characterized by high complexity and difficulties occurring in the analyzed data as multidimensional and concern only cognized relationships and phenomena. It was pointed out why the growing neural gas achieves better results than other popular artificial neural network learned by unattended.
W artykule omówiono stan aktualny i zastosowania wirtualnej sieci komputerowej TOR (ang. The Onion Router). TOR jest wirtualną siecią komputerową z oprogramowaniem implementującym infrastrukturę sieciową implementującą mechanizmy trasowania zapobiegające analizie ruchu sieciowego. Przeanalizowano ideę i wirtualny rynek waluty Bitcoin, która przyczyniła się znacząco do rozwoju sieci TOR. Dokonano oceny znaczenia TOR dla wolności przepływu informacji i wolności komunikacji społecznej w Internecie.
EN
In this article the current state and use of the TOR (The Onion Router) virtual network are discussed. TOR is a virtual computer network with software that implements a network infrastructure that implements the routing mechanisms to prevent traffic analysis. The paper presents the analysis of the idea and the virtual currency market Bitcoin, which contributed significantly to the development of the TOR network. An assessment of the importance of TOR for freedom of information and freedom of communication on the Internet.
W pracy omówiono zagadnienia cyfrowych znaków wodnych. Wprowadzono podział algorytmów osadzania cyfrowego znaku wodnego ze względu na metodę wstawiania znaku, następnie porównano algorytmy oraz metody wstawiania znaku. Zaprezentowano wyizolowane cyfrowe znaki wodne, osadzone za pomocą różnych algorytmów, i przedstawiono ich analizę porównawczą.
EN
The paper discusses the issues of digital watermarks. Article establish the division of algorithms embedding digital watermark due to the insertion method of the mark, then the paper compare algorithms and methods for inserting therein. Then the article presents isolated embedded digital watermarks using various algorithms.
W artykule przedstawiono sposoby pracy z bazą danych we współczesnych frameworkach do wytwarzania aplikacji internetowych na przykładzie platformy deweloperskiej Ruby on Rails. Praca nawiązuje również do metodyk stosowanych przy tworzeniu oprogramowania w podobnych środowiskach.
EN
A set of methods to developing and to manage databases in modern web application frameworks on the example of Ruby on Rails are presented in this article. Also, the paper raises the subject of methodologies used in the process on such a kind of frameworks.
For the last few years Sybase Company [SYB] proved its commitment to improving business modeling by creating integrated infrastructure for modeling enterprise businesses. Thanks to the in corporation of Service Oriented Architecture (SOA), Web services and business process execution languages, Sybase has significantly extended business modeling in almost every direction. This article is intended to provide a short survey of Sybase approach, examining its usage and related key aspects - among them: defining static and dynamic view of business organization, implementing business processes by specifying external services and deploying processes to a target execution platform, which allows orchestration and execution simulation.
PL
Korporacja Sybase ma od pewnego czasu znaczący udział w rozwoju metodyk i narzędzi do modelowania procesów biznesowych w systemach IT. Zbudowano zintegrowaną infrastrukturę do modelowania procesów biznesowych w skali przedsiębiorstwa lub organizacji. Dzięki wbudowaniu w tę infrastrukturę architektury zorientowanej na usługi SOA, Web serwisów oraz języków przetwarzania procesów biznesowych, Sybase znacząco rozszerzył modelowanie biznesowe w prawie wszystkich kierunkach i aspektach. Celem niniejszej pracy jest dokonanie zwięzłego przedstawienia podejścia firmy Sybase do zagadnień modelowania biznesowego oraz ocena użyteczności podejścia i takich kluczowych aspektów jak: definiowanie statycznego i dynamicznego spojrzenia na organizację biznesu, implementację procesów poprzez specyfikowanie usług zewnętrznych i rozmieszczania procesów na docelowych platformach i systemach przetwarzających, co w wyniku umożliwia orkiestrację i symulowanie procesu przetwarzania. Przedstawiono studium przypadku do objaśnienia aspektów, na które położono nacisk w natywnych rozwiązaniach proponowanych przez firmę Sybase.
Celem pracy jest przedstawienie modelowania i generowania przykładowej bazodanowej aplikacji WWW w środowisku Sybase PowerDesigner DataArchitect Suitę 6.1 oraz w środowisku Sybase PowerBuilder 7 Enterprise.
EN
The paper presents some of the typical problems found in software engineering that can be solved by an approach based on middleware technologies, giving two examples of the technology.
Systemy bazodanowe integrowane w sieciach intranetowych i w Internecie mają kluczowe znaczenie praktyczne w nowoczesnych systemach z zasobami informacyjnymi. Technologie projektowe i programistyczne do integracji scentralizowanych i rozproszonych baz danych w Intranetach, w sieciach korporacyjnych i w Internecie należą obecnie do najnowocześniejszych i najszybciej rozwijających się technologii informatycznych. Celem pracy jest omówienie modelowania i generowania baz danych w środowisku Sybase PowerDesigner DataArchitect Suitę 6.1 oraz w środowisku Sybase PowerBuilder 7 Enterprise.
EN
Diversity in hardware and software is a fact of life, and network environment is becoming more diverse, not less as computers evolve. In the information systems powerful servers working in teams serve massive databases and surprisingly capable desktop machines provide an increasingly complex array of services, and interact with each other and with bigger systems to compute information in complex information systems. Varied types of computer and network hardware and operating systems are needed to get work done, but the complexity is difficult to deal with. Developing information and database systems by the mean of multi-layer application technologies is making this possible. This paper covers methodologies, techniques and tools that will be fundamental to programmers developing significant database applications in distributed environments. Also, the paper presents some of the typical problems found in software engineering, that can be solved by an approach based on middleware technologies, giving two examples of the technology.
Najważniejszą cechą programistycznego środowiska Delphi jest jego produktywność, czyli prostota i szybkość tworzenia programów dla platformy Windows oraz Linux. W pracy podjęto próbę przedstawienia możliwości Delphi wspomagających tworzenie aplikacji WWW.
EN
The most important feature of the Delphi environment is it's productivity , which we can understand as easy and rapid application development for Windows and Linux. In this paper there was an attempt of showing the possibilities of Delphi in WWW application development.
20
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Omówiono właściwości oprogramowania Fire-Wall-1 firmy Check Point Software Technologies. Przedstawiono opis struktury typologiczno-funkcjonalnej prototypowej instalacji badawczej systemu firewallowego o zwiększonej dostępności i niezgodności. Zaprojektowano system zaporowy jako dwa zdublowane moduły VPN-1/Fire Wall-1. Zaimplementowano zasady niezawodności dla badanej sieci intranetowej i sprawdzono skuteczność tej polityki w warunkach rzeczywistego ataku na bezpieczeństwo chronionego intranetu.
EN
An important feature of modern control and information systems is their security. Threats to information supplies and network and operational infrastructure of intranet networks are very different. This article shows the way of buiding a network security subsystem with increased reliability on the base of Firewall-1 software from Check Point Software Technologies. This work describes also several practically used firewall systems with different equipment - information topologies. Defined are principles about reliability of network infrastructure and information supplies of intranet network. Included in this work is a description of topological-functional prototype research installation of firewall system with increased accessibility and reliability. A barrage system was designed as a two doubled VPN-1/Firewall-1 modules. A structure of efficient firewall system with great reliability is described. It is based on creation of clusters, surplus VPN-1/Firewall-1 platforms. A structural plan of topological-functional barrage system installation is shown. It is based on Firewall-1 software. Implemented are the reliability rules for examined intranet network and the efficiency methods were checked in a real conditions of attack on the security of intranet. It is shown that the barrage system in high availability configuration fulfills it is tasles.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.