Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 105

Liczba wyników na stronie
first rewind previous Strona / 6 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 6 next fast forward last
2
100%
PL
Aktualne analizy prowadzone przez Polską Izbę Przemysłu Chemicznego pokazują, że z roku na rok spada liczba wypadków w przetwórstwie przemysłowym. Prowadzony przez PIPC Program „Bezpieczna Chemia” i działania Komisji ds. BHP i Bezpieczeństwa Procesowego pomagają utrzymać i wzmocnić ten pozytywny trend.
EN
The current analyses conducted by the Polish Chamber of Chemical Industry that there is drop in number of accidents in processing industry year-to-year. The “Safe Chemistry” Programme led by the Polish Chamber of Chemical Industry (PCCI) as well as actions taken by the Commission for Occupational Health and Safety and Process Safety help to maintain and strengthen this positive tendency.
PL
Istnieje wiele prawnych definicji reklamy, a także wiele unormowań, które stawiają jej rozmaite wymagania zależne od sposobu prowadzenia lub przedmiotu działalności promocyjnej. Reklama legalna to przede wszystkim reklama uczciwa, a więc przekaz, który (m.in.) nie jest sprzeczny z przepisami prawa ani dobrymi obyczajami, nie wprowadza w błąd oraz nie sprawia wrażenia neutralnej informacji. Unormowania istotne dla branży spożywczej zawarto m.in. w ustawie o bezpieczeństwie żywności i żywienia, w ustawie o jakości handlowej artykułów rolno-spożywczych, w ustawach dotyczących alkoholu i tytoniu, jak i w Prawie farmaceutycznym. W ocenie, czy w danym przypadku reklama może być uznana za nieuczciwą należy uwzględnić orzecznictwo sądowe oraz wypowiedzi organizacji branżowych. Naruszenie zasad uczciwości w reklamie może narazić na poważne konsekwencje cywilnoprawne, nie wyłączając odpowiedzialności odszkodowawczej, a także na sankcje karne oraz administracyjne.
EN
There are many legal definitions of advertising, as well as many regulations which lay down different requirements depending on how the promotional activity is conducted, as well as its subject. Legal advertising is primarily fair advertising, i.e. advertising which is not, inter alia, contrary to the provisions of law, or good market customs, which is neither misleading, nor creates the impression of neutral information. The regulations relevant for the food industry include, among others, the law on the safety of food and nutrition, the law on the quality of agricultural products, the laws relating to alcohol and tobacco, and the pharmaceutical law. In determining whether advertising may be regarded as unfair, the case-law of the courts, as well as the statements of the industry organizations should be taken into account. A violation of the principles of fair advertising may lead to severe consequences in civil law, including liability for damages. It may also expose an entity to criminal penalties and administrative measures.
PL
Zebrano i usystematyzowano informacje związane z działaniem podsystemu bezpieczeństwa w sieciach GSM. Krytycznej analizie poddano stosowane protokoły i algorytmy. Wiele uwagi poświęcono omówieniu ataków umożliwiających napastnikowi klonowanie kart SIM lub uzyskanie nieuprawnionego dostępu do treści prowadzonych rozmów.
EN
Information on operation of the GSM networks security subsystem was gathered and put systematically in order. Applied protocols and algo- rithms were critically analysed. A special attention was devoted to the discussion of attacks enabling an attacker to clone the SIM card or to gain an unauthorised access to the call contents.
PL
Kwantowe przetwarzanie informacji jest nową i dynamicznie rozwijającą się dziedziną badawczą na pograniczu fizyki kwantowej i informatyki. Urządzenia liczące oparte na prawach mechaniki kwantowej, jeżeli powstaną, umożliwią wykonywanie obliczeń równoległych na ogromną skalę. Niestety, efektem ubocznym tego ogromnego postępu będzie złamanie w zasadzie wszystkich funkcjonujących obecnie asymetrycznych systemów kryptograficznych, których bezpieczeństwo opiera się na obliczeniowej złożoności niektórych problemów. Jednak zanim ten długofalowy efekt zostanie osiągnięty, muszą zostać opracowane nowe kryptograficzne prymitywy wykorzystujące nowe paradygmaty bezpieczeństwa. Jednym z nich jest kryptografia kwantowa zapewniająca bezwarunkowe bezpieczeństwo protokołów uzgadniania klucza oparte na podstawowych prawach fizyki. W artykule wprowadzono podstawowe pojęcia związane z kwantowym przetwarzaniem informacji oraz omówiono wpływ nowych algorytmów kwantowych na istniejące metody uzgadniania klucza.
EN
Quantum Information processing is a new and dynamic research field at the boundaries of quantum physics and computer science. Computing devices based on quantum mechanical laws, if built, will provide massive parallel processing capabilities in the future. Unfortunately, the breaking of all asymmetric cryptosystems based on computational complexity would be the side effect of that tremendous progress. Thus, before this long term goal is achieved, a new cryptographic primitives, using quite different protections paradigms have to be developed. One of them is quantum cryptography, providing unconditionally secure key agreement protocols with protection mechanism exploiting the fundamental laws of physics. The paper introduces the basic notions related with quantum information processing and highlights the impact of novel quantum algorithms on existing key agreement methods. The quantum key distributions algorithms are explained and security limitations of their practical implementations exposed.
PL
Praca opisuje przykład zastosowania technik z zakresu KBE w budowie autorskiego systemu projektowego opartego na wiedzy. Przedstawiono proces budowy i składowe nowego rozwiązania systemu automatycznego projektowania wyrobów wariantowych - miedzianych złączek wytwarzanych technologią kucia matrycowego. Opisano schemat i zasadę działania systemu skonfigurowanego w strukturze sieciowej oraz przedstawiono wnioski z prac wdrożeniowych.
EN
The paper presents an example of application of KBE techniques in a knowledge-based design system created by the author. Process of building the system and components of a new solution is presented. The solution is a system for automatic design of variant products - copper tube couplings manufactured by die forging. A scheme and principles of operation of the system configured in a network structure was presented, along with conclusions from work on its practical implementation.
PL
Zbiorniki retencyjne buduje się w celu gromadzenia wody, którą można wykorzystać w późniejszym okresie. Utrata pojemności nie jest jedynym szkodliwym efektem osadzania się rumowiska w zbiorniku. Innymi skutkami są: wzrost poziomu wód powodziowych powyżej zbiornika, regresja dna i poziomu wody poniżej zapory, wpływ osadów na jakość zgromadzonej w zbiorniku wody. Zjawiska z tym związane – akumulacja i erozja – ograniczają okres użytkowania zbiornika i bezpiecznej eksploatacji stopnia wodnego. Stosowane dotychczas rozwiązania koncentrują się przede wszystkim na oddzielnym przeciwdziałaniu skutkom erozji poniżej budowli piętrzącej lub usuwaniu osadów z czaszy zbiornika. W artykule zwrócono uwagę na metody ochrony i utrzymania pojemności zbiornika, zapewniające nieprzerwany przepływ całości lub części materiału transportowanego przez rzekę.
EN
Reservoirs are used for the storage water, for the purpose of conservation for later use. The loss of storage is only one deleterious effect of sedimentation in reservoirs. Others are increased flood levels upstream of the reservoir, retrogression of the river bed and water levels downstream of the dam, the effect of sedimentation on the reservoir water quality, etc. Phenomena associated with it – the accumulation and erosion – limits the useful life of a reservoir and safe operation of the dam. So far used to solutions is focused primarily on a separate counter the effect of the erosion below the dam or removal of sediment from the reservoir. The article focuses on methods to protect and maintain the capacity storage of the reservoir, to ensure a steady flow of all or part of the material transported by the river.
PL
Przedstawiono zasadnicze elementy standardowych podsystemów bezpieczeństwa (802.11, 802.11i) stosowanych w bezprzewodowych sieciach lokalnych. Dla standardu 802.11, zastosowanych protokołów i algorytmów, scharakteryzowano podstawowe zagrożenia wynikające zarówno ze świadomie przyjętych założeń, jak i błędów wynikających z nieumiejętnego wykorzystania prymitywów kryptograficznych do budowy całego systemu.
EN
The paper presents basic elements of standard security subsystems (802.11, 802.11i) used in wireless local area networks. In addition to implemented protocols and algorithms in 802.11, threats resulted from both design principles and wrong application of cryptographic primitives in overall system construction were characterised.
PL
Istnieje wiele prawnych definicji reklamy, a także wiele unormowań, które stawiają jej rozmaite wymagania zależne od sposobu prowadzenia lub przedmiotu działalności promocyjnej. Reklama legalna to przede wszystkim reklama uczciwa, a więc przekaz, który (m.in.) nie jest sprzeczny z przepisami prawa ani dobrymi obyczajami, nie wprowadza w błąd oraz nie sprawia wrażenia neutralnej informacji. Unormowania istotne dla branży spożywczej zawarto m.in. w ustawie o bezpieczeństwie żywności i żywienia, w ustawie o jakości handlowej artykułów rolno-spożywczych, w ustawach dotyczących alkoholu i tytoniu, jak i w Prawie farmaceutycznym. W ocenie, czy w danym przypadku reklama może być uznana za nieuczciwą należy uwzględnić orzecznictwo sądowe oraz wypowiedzi organizacji branżowych. Naruszenie zasad uczciwości w reklamie może narazić na poważne konsekwencje cywilnoprawne, nie wyłączając odpowiedzialności odszkodowawczej, a także na sankcje karne oraz administracyjne.
EN
There are many legal definitions of advertising, as well as many regulations which lay down different requirements depending on how the promotional activity is conducted, as well as its subject. Legal advertising is primarily fair advertising, i.e. advertising which is not, inter alia, contrary to the provisions of law, or good market customs, which is neither misleading, nor creates the impression of neutral information. The regulations relevant for the food industry include, among others, the law on the safety of food and nutrition, the law on the quality of agricultural products, the laws relating to alcohol and tobacco, and the pharmaceutical law. In determining whether advertising may be regarded as unfair, the case-law of the courts, as well as the statements of the industry organizations should be taken into account. A violation of the principles of fair advertising may lead to severe consequences in civil law, including liability for damages. It may also expose an entity to criminal penalties and administrative measures.
PL
Obiektami najbardziej narażonymi na destrukcyjny wpływ pola wyładowania atmosferycznego są obiekty o dużych wymiarach geometrycznych, a w szczególności rozległe instalacje napowietrznych linii transmisyjnych. W pracy przedstawiono analizę odcinka wieloprzewodowej linii TEM pobudzonej polem wyładowania atmosferycznego przeprowadzoną w oparciu o rozwiązanie równań telegrafistów metodą różnic skończonych w dziedzinie czasu (FDTD). Pole wyładowania wyznaczono korzystając ze zmodyfikowanego modelu linii transmisyjnej z wykładniczym tłumieniem (MTLE) impulsu prądowego wraz z wysokością. Wpływ skończonej konduktywności gruntu na rozkład pola pobudzającego linią uwzględniono na podstawie przybliżenia Cooray'a-Rubinsteina. Wymuszenie linii wyznaczono korzystając tylko ze składowych pola elektrycznego w oparciu o model zaproponowany przez Agrawal'a, natomiast wpływ strat na parametry jednostkowe linii uwzględniono korzystając z przybliżenia Timotin'a.
EN
We devoted our attention to the problem of coupling between an electromagnetic field and a transmission line formulated in the time domain. The response of the line illuminated by the external filed can be calculated by the solution of the telegraphers equations with forcing terms proposed by Agrawal [10]. The resulting equation (7) and (8) we have solved with Finite Difference Time Domain (FDTD) technique. We have investigated the necessity of the ground loss incorporation in the lightning discharge and transmission line model. The MTLE model [4] and DEXP [12] return stroke current approximation for typical set of parameters was used to calculate field (3)-(5) illuminating the line. The presented results drives to the conclusion that ground losses contribute to the line response mainly by a modification of the field illuminating the line (Fig. 4). The influence on the line parameters is less important and should be taken into account in the analysis of he lines longer than 2 km (Fig. 5).
PL
Przedstawiono syntetyczny przegląd protokołów uwierzytelniania i uzgadniania kluczy oraz algorytmów kryptograficznych wykorzystywanych w różnych etapach procesu standaryzacji sieci WiMAX. Przedyskutowano braki pierwszej wersji protokołu PKM wynikające z zastosowania modelu zagrożeń nieodpowiadającego charakterystyce sieci. Dokonano również przeglądu modyfikacji systemu zabezpieczeń uwzględniających propagację wielodrogową oraz obsługę użytkowników ruchomych w sieciach WiMAX ostatniej generacji. Przedstawiona dyskusja przekonuje do uznania sieci WiMAX za bezpieczną realizację sieci bezprzewodowych.
EN
A synthetic overview of the authentication and key agreement protocols and cryptographic algorithms used on different stages of the WiMAX network standardisation process is presented. Some deficiencies of the first version of the PKM protocol resulting from the application of threat model irrespective to network characteristic and its modifications required to take into account multipath propagation and mobility incorporated in the last generation of the WiMAX network are reviewed also. The presented discussion advertises the WiMAX standard as secure wireless network.
PL
Zaprezentowana w artykule analiza linii korzystająca z równa BLT sformułowanych w dziedzinie częstotliwości jest skuteczną metodą wyznaczania przepieć w liniach przesyłowych. Jak każda metoda wypracowana na drodze kompromisu pomiędzy prostotą sformułowania a dokładnoscią obliczeń, ma ona swoje zalety i wady.
PL
Przedstawiono metody ochrony drogi radiowej systemu UMTS. Omówiono protokoły uwierzytelniania użytkowników oraz uzgadniania kluczy sesyjnych. Zaprezentowano określone przez standard algorytmy szyfrowania oraz ochrony spójności danych. Opisano również referencyjną implementację algorytmów wykorzystywanych w protokole wyzwanie-odpowiedź oraz służących do generacji kluczy sesyjnych. Zwrócono również uwagę na silne związki między metodami zastosowanymi w systemach GSM i UMTS.
EN
The paper presents methods of radio link protection in UMTS system. The first part is devoted to the authentication and key agreement protocols overview. The second part presents confidentiality and data integrity protection algorithms defined in UMTS standard. The implementation of reference algorithm used in challenge-response protocol and session key generation is also described therein. The connections between GSM and UMTS security subsystems were pointed out.
PL
Przedstawiono tradycyjne metody uwierzytelniania użytkowników stosowane w protokole PPP oraz wskazano ich zasadnicze wady. Szczególnie wiele miejsca poświęcono przedstawieniu wyników kryptoanalizy metod MSCHAP i MSCHAPv2 powszechnie stosowanych w sieciach rozległych oraz sieciach lokalnych. Zaprezentowane wyniki uświadamiają konieczność opracowania nowoczesnych metod uwierzytelnienia uwzględniających wymogi współczesnych sieci. Opisano kryptograficzne podstawy działania metod tego typu. Omawiane metody scharakteryzowano z punktu widzenia właściwości kryptograficznych i sposobu wdrażania.
EN
The paper presents authentication methods used in PPP protocol and their deficiencies. Especially, attention was concentrated on cryptanalisys results presentation of MSCHAP and MSCHAPv2 methods, which are commonly used in wide area and wireless local area networks. The presented results realise the necessity of developing the modern authentication methods taking into account requirements of contemporary networks. The cryptographic background of such methods operation was presented. The reviewed methods were characterised from security and deployment standpoint of view.
PL
Artykuł stanowi wprowadzenie do teorii wieloprzewodowych linii TEM, znajdującej zastosowanie przy badaniu propagacji sygnałów elektrycznych w kablach wielożyłowych. W części teoretycznej przedstawiono podstawowe zależności matematyczne oraz szczególne rozwiązanie dla linii obciążonej i zasilanej na jednym z końców. Zaprezentowaną teorię zastosowano do wyznaczenia widma napięcia i odpowiedzi na skok jednostkowy tasiemki wielożyłowej. Następnie, na przykładzie kabla UTP, pokazano, jak w ograniczonym zakresie teoria linii wieloprzewodowych może być wykorzystana do badania zjawisk promieniowania.
EN
The article is a short introduction to the multiconductor transmission line theory. The basic mathematical formulas and the solution for the loaded line forced at one end are presented in the theoretical part. We have used introduced theory to compute frequency and time domain responses of the multiconductor flat cable forced by the unit step function. We have also demonstrated on the UTP cable example that multiconductor transmission line theory might be used in the investigation of the radiation phenomena.
19
Content available remote Numerical estimation of the quantum factorization effectiveness
100%
EN
The quantum factorization is probably the most famous algorithm in quantum computation. The algorithm succeeds only when some random number with an even order relative to factorized composite integer is fed as the input to the quantum order finding algorithm. Moreover, post processing of the quantum measurement recovers the correct order only for some subset of possible values. It is well known that numbers with even orders are found with probability not less than 1=2. However, numerical simulation proves that probability of such event exhibits grouping on some discrete levels above that limit. Thus, one may conclude that usage of the lowest estimate leads to underestimation of the successful factorization probability. The understanding of the observed grouping requires further research in that field.
PL
Algorytm kwantowej faktoryzacji liczb stał się jednym z głównych czynników stymulujących rozwój informatyki kwantowej. Algorytm ten, zaproponowany przez Shora [1], bazuje na redukcji problemu rozkładu na czynniki do problemu wyznaczenia rzędu liczby (1) w arytmetyce modularnej. Wyznaczanie rzędu liczb przy użyciu klasycznych komputerów ma złożoność wykładniczą, a więc nie przynosi żadnych korzyści w stosunku do standardowych algorytmów faktoryzacji, jednak komputery kwantowe umożliwiają jednoczesne wykonanie obliczeń dla wielu danych wejściowych (11) co prowadzi do obniżenia złożoności obliczeniowej problemu. Wprowadzenie losowego czynnika oraz właściwości kwantowego pomiaru prowadzą do probabilistycznego charakteru algorytmu. Prawdopodobieństwo niepowodzenia związane z niepewnością wyniku kwantowego pomiaru może być dowolnie zminimalizowane (14), jednak prawdopodobieństwo niepowodzenia klasycznego algorytmu rozwinięcia na ułamki łańcuchowe oraz wybrania czynnika nie spełniającego warunków algorytmu faktoryzacji są znaczne. Wyniki komputerowej symulacji wspomnianych prawdopodobieństw dla liczb złożonych stanowiących iloczyn dwóch liczb pierwszych, a więc o postaci wykorzystywanej w systemach kryptograficznych, przedstawiono odpowiednio na rys. 2 i rys. 3. Prawdopodobieństwo niepowodzenia wyznaczenia parzystego rzędu liczby na podstawie prawidłowego pomiaru kwantowego jest stosunkowo wysokie i jest bezpośrednim skutkiem właściwości funkcji totient Eulera (18). Powodzenie tego kroku może by´c zwiększone poprzez testowanie prawidłowości wielokrotności liczby otrzymanej z estymacji, jednak wpływu działań tego typu nie rozważano ze względu na mnogość dostępnych scenariuszy działania. Prawidłowy wybór czynnika x w równaniu (1) ma kluczowe znaczenie dla powodzenia dalszej części algorytmu. W literaturze [7] przyjmuje się, że prawdopodobieństwo właściwego wyboru x jest zawsze większe od 1=2. Jednak komputerowe symulacje dowodzą, że dla wielu liczb złożonych prawdopodobieństwo to znacznie przewyższa dolny kres, a w niektórych przypadkach jest bliskie 1. Można więc wnioskować, że funkcjonujące dotąd oceny skuteczności kwantowej faktoryzacji są znacznie zaniżone. Wyraźnie widoczne na rys. 3 grupowanie się wartości wspomnianego prawdopodobieństwa wokół dyskretnych poziomów sugeruje istnienie pewnej wewnętrznej zależności wynikającej z właściwości czynników tworzących liczbę złożoną. Wyniki tego typu nie były dotąd prezentowane w literaturze i wymagają dalszych badań.
EN
Quantum secure direct communication protocols offer confidential transmission of classic information over the quantum channel without a prior key agreement. The ping-pong based protocols provide asymptotic security and detailed analysis of the security level provided by each variant of the protocol is required. The paper presents a general method of calculation of the eavesdropped information as a function of the attack detection probability. The method is applied to the ping-pong protocol based on completely entangled pairs of qudits. The lower and upper bound on the amount of the leaked information is provided.
PL
Kryptografia kwantowa jest jednym z najintensywniej rozwijanych praktycznych zastosowań kwantowego przetwarzania informacji. Pierwsze zaproponowane protokoły kryptograficzne dotyczyły problemu uzgodnienia klucza za pomocą otwartego łącza telekomunikacyjnego [1, 2]. Niestety protokoły te okazały się mało wydajne i nie umożliwiają przesyłania klasycznej informacji za pomocą kanału kwantowego. Problem ten rozwiązują protokoły bezpośredniej deterministycznej komunikacji kwantowej (QSDC). Pierwszy protokół tego typu wykorzystujący pojedyncze fotony został zaproponowany przez Beige et. al. [7]. Nieco później Boström et. al. [8] zaproponował protokół ping-pong wykorzystujący pary EPR. Protokół ten stał się pierwowzorem dla wielu protokołów pracujących według tego samego paradygmatu. Odbiorca posiada stan splątany, którego część przekazuje nadawcy. Nadawca wykonując operacje kwantowe na cząstce sygnałowej w takt kodowanej informacji zmienia stan całego stanu splątanego. Nadawca następnie odsyła cząstkę sygnałową do odbiorcy, a ten wykonuje kolektywny pomiar na stanie splątanym dekodując tym samym nadaną informację [9, 10, 11, 12, 13]. Protokoły QSDC oferują bezpieczeństwo asymptotyczne, w tym sensie, że istnieje niezerowe prawdopodobieństwo nie wykrycia napastnika mimo iż uzyska on dostęp do części przesyłanej informacji. Dlatego też istotne jest systematyczne przebadanie właściwości protokołów QSDC w tym zakresie. Jak dotąd do badania protokołów stosowano metody wykorzystujące ich szczególne właściwości i dopiero w pracach [18, 19] dokonano tego w sposób systematyczny dla par qutritów oraz stanów GHZ. Mimo, że wersja protokołu ping-pong dla par maksymalnie splątanych quditów jest stosunkowo stara [21] to nie doczekała się systematycznej analizy pod kątem poziomu zapewnianej ochrony. W niniejszym artykule zaproponowano uogólnienie podejścia zaproponowanego w [8, 19] i zastosowano je do wspomnianego wyżej wariantu protokołu. Wpracy przedstawiono wyniki obliczeń numerycznych oraz zaproponowano wyrażenia na kres dolny i górny informacji uzyskanej przez napastnika, przy czym wartości kresów zależne są od prawdopodobieństwa wykrycia podsłuchu. Z przedstawionych rezultatów wynika, że napastnik może uzyskać dostęp do log2N bitów informacji, co stanowi połowę pojemości kanału, a w szczególnym przypadku może przejąć całość transmisji, jednak wiedza ta okupiona jest stosunkowo dużym prawdpodobieństwem wykrycia jego obecności (p = (N - 1)/N). W świetle zaprezentowanych wyników odmiany protokołu ping-pong wykorzystujące supergęste kodowanie i wykrywanie podsłuchu tylko w bazie pomiarowej należy uznać za mało bezpieczne. Zaproponowana metoda analizy może być również zastosowana, praktycznie bez żadnych modyfikacji, do badania protokołów wykorzystujących stany splątane GHZ.
first rewind previous Strona / 6 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.