Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 61

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
PL
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
EN
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.
PL
W artykule przedstawiono metody detekcji błędów w czasie pracy systemu informatycznego. Wskazano, że techniki unikania błędów powinny być wspomagane przez narzędzia sprzętowe i programowe. W pracy zaproponowano strategię tolerowania błędów w czasie pracy systemu informatycznego. Opisano w jaki sposób identyfikuje się obszary problemowe oraz jak na ich podstawie określić można cele związane z ograniczeniem występowania błędów.
EN
This article presents methods of detecting errors in computer science systems during their work. It shows, that techniques of avoiding errors should be supported by program tools and processing equipment. Article offers : strategy of tolerating errors in computer science systems, describes how to find problematic areas and suggest how to define targets, that could eliminate appearing errors.
3
Content available Strategia budowy społeczeństwa informacyjnego
PL
W artykule przedstawiono w jaki sposób współczesne europejskie miasta i gminy mogą zidentyfikować obszary, których rozwinięcie spowoduje rozwój w kierunku budowy społeczeństwa informacyjnego. Opisano w jaki sposób identyfikuje się obszary problemowe oraz jak na ich podstawie określić można cele, do których powinny zmierzać jednostki samorządu terytorialnego.
EN
This article presents how modern European cities and communities can identify areas, where development will lead to develop informational society. This article describes how to identify problematic areas and how to define the main goals based on them, which every self-government territory unit should head to.
PL
Znakowanie dokumentów jest jednym z najważniejszych sposobów ochrony praw autorskich. W niniejszym artykule zaprezentowano badania odporności wybranych algorytmów podpisywania dokumentów cyfrowych.
EN
Watermarking information is one of the most important applications of copyright protection. In this article we test resistance of several document watermarking algorithms.
PL
Badania pokazują, że największą część przesyłanych informacji przez Internet stanowią usługi przesyłania poczty internetowej. W artykule przedstawiono analizę bezpieczeństwa w warstwie aplikacji modelu TCP/IP przesyłania informacji w sieci Internet oraz omówiono ich protokoły bezpieczeństwa.
EN
Studies show that the largest part of the information transmitted over the Internet are Internet mail services. The article presents an analysis of security in the application layer of the TCP/IP model of information transmission over the Internet and discusses their security protocols.
6
PL
W pracy przedstawiono weryfikację metod eksploracji danych stosowane do analizy ruchu sieciowego. Dokonano przeglądu oraz analizy porównawczej wykorzystywanych metod eksploracji danych w ruchu sieciowym. Przeprowadzono także analizę korzyści stosowania metod eksploracji danych w porównaniu ze standardowymi metodami analizy ruchu sieciowego.
EN
The paper discusses data mining methods used to analyse the network traffic. A review and comparative analysis of data mining methods to analyse network traffic has been presented. Benefits of data mining methods were analysed and compared with standard methods of analysis of network traffic.
PL
Obecny postęp technologiczny oraz rozwijanie wielu nowych trendów w wytwarzaniu oprogramowania na smartfony powoduje, że coraz częściej poddawany wątpliwości jest aspekt bezpieczeństwa korzystania z systemów mobilnych. Istnieje szereg codziennych sytuacji, które zlekceważone mogą powodować wyciek bardzo wrażliwych danych lub ułatwienie przechwytywania ich przez przestępców. W artykule poddane dyskusji zostały różne podejścia ochrony danych użytkowników korzystających z urządzeń mobilnych.
EN
Current technological progress and the evolution of a great number of new trends in software development for smartphones, causes a lot of doubts and questions about the security aspect of contemporary mobile systems. There are a lot of everyday situations, which, if underestimated, can put highly sensitive data in danger. The paper presents various strategies in providing security of data for mobile devices' users.
PL
Systemy teleinformatyczne są wykorzystywane w praktycznie każdej dziedzinie ludzkiego życia i stanowią integralną oraz nierozerwalną część społeczeństwa cyfrowego. W artykule dokonano analizy istniejących rozwiązań systemów teleinformatycznych stosowanych w gabinetach lekarskich, a także przedstawiono strategie ewolucyjnego rozwoju funkcjonalności systemów rejestracji pacjentów. Zaprezentowano również ideę rozwoju systemów inspirowaną rozwiązaniami funkcjonującymi w innych gałęziach nauki, a nie zaimplementowanych w branży usług medycznych.
EN
IT systems are used in every single part of people’s lives and they are an inherent part of digital society. In the paper the existing solutions of IT systems used at doctors’ offices were analysed; also strategies of evolutional development in patients registration systems functionality have been presented. There has been also presented an idea inspired by solutions functioning in other branches of science but not implemented in the branch of medical services.
PL
W artykule przedstawiono mechanizmy związane z programowaniem współbieżnym na niskim poziomie abstrakcji. Na podstawie literatury światowej wyróżniono zbiór pojęć podstawowych dotyczących współbieżności. Wskazano mechanizmy pomagające w rozwiązaniu problemu wzajemnego wykluczania przy użyciu konstrukcji językowych platformy .NET. Opisano sposoby uzyskania synchronizacji wątków wraz z opisem ich wad i zalet.
EN
The article presents issues related to low level concurrent programming. Based on world literature, a collection of basic notions of concurrency has been distinguished. Indicators that help to solve the mutual exclusion problem using the .NET language constructs. Describes ways to get thread synchronization once with a description of their drawbacks and advantages.
PL
W artykule omówiono sposób, w jaki należy tworzyć oprogramowanie z wykorzystaniem pamięci nieulotnych. Opisano zagadnienia użycia transakcji, alokacji oraz dealokacji obszarów pamięci, zapewnienia trwałości obiektów oraz danych używanych przez aplikacje. Przedstawiono podstawowe techniki oraz algorytmy użycia biblioteki Non-Volatile Memory.
EN
The paper presents how to create software using non-volatile memory. Methodology of use of transactions, memory allocation and deallocation, assurance persistence of objects and data used by applications was described. Basic techniques and algorithms for using Non-Volatile Memory were presented.
PL
Pojęcie zmiany w systemach informatycznych klasy ERP związane jest z każdą modyfikacją, która na tym systemie jest wykonywana. W artykule przybliżono pojęcie zmiany oraz przedstawiono i omówiono rodzaje zmian wykonywanych w ramach dostosowywania systemu klasy ERP do wymagań klientów.
EN
The concept of change in ERP systems is related to every modification that is made on this system. The article presents the concept of change and outlines and discusses the types of changes that are being made to the customization of the ERP system to customer requirements.
PL
W artykule przedstawiono sposób wykorzystania modelu Isinga w kontekście zastosowania go do usuwania szumów z dokumentów mających ubytki spowodowane szkodami fizycznymi. Proponowana metoda opiera się na maksymalizowaniu prawdopodobieństwa rozkładu łącznego za pomocą algorytmu iteracyjnej zmiany mody warunkowej. Zastosowane rozszerzenie algorytmu ICM pozwala na zwiększenie efektywności przetwarzania dokumentów. Wyniki badań empirycznych potwierdzają przydatność algorytmu w zastosowaniach.
EN
This article discusses how to use the Ising model in the context of noise reduction being applied to the documents of losses caused physical harm. The proposed method is based on energy function minimizing using optimized Iterated Conditional Modes. Applied extension ICM algorithm allows to increase the efficiency of document processing. Empirical studies confirm the usefulness of the algorithm in practice.
PL
W większości organizacji dokonuje się oceny pracowników na podstawie różnych kryteriów subiektywnych i obiektywnych. Często pracownicy czują się pokrzywdzeni oceną opisową lub ocena nie jest adekwatna do ich wyników pracy. W artykule proponujemy obiektywną metodę oceny pracowników z wykorzystaniem metod probabilistycznych, w tym funkcji gęstości prawdopodobieństwa, metod jądrowych oraz operacji arytmetycznych na zmiennych losowych. Omówiono również zastosowanie metody do budowania zespołu i jego oceny oraz wizualizacji wydajności prac zespołu oraz pracownika.
EN
In most of organizations evaluation of employees based on various criteria both subjective and objective is done. Employees feel often unfair by descriptive evaluation or the evaluation is not adequate to results of their work. In the publication we propose objective method of evaluation of employees based on probabilistic methods, including density estimation, kernel methods and arithmetic operations on random variables. In the paper we focus also on application method to build a team and evaluating it. The paper also introduces visualization of performance of both team and employee.
14
Content available remote Propozycja wykorzystania scentralizowanego systemu informatycznego w samochodach
PL
W artykule zaproponowano zastąpienie rozproszonego, skomplikowanego systemu informatycznego występującego w samochodzie nowym, autorskim rozwiązaniem. Opiera się ono na pojedynczym komputerze, który jest centralnym sterownikiem i konfiguruje elementy wykonawcze pojazdu podczas jazdy tak, aby jak najlepiej zrealizować decyzje kierowcy na podstawie informacji o otoczeniu i stanie pojazdu. Poprawiono bezpieczeństwo i jakość jazdy oraz zwiększono bezpieczeństwo informatyczne pomijane w tym zakresie we współczesnej motoryzacji.
EN
This article proposes to replace distributed, complex computer system present in the car with the original solution. That should base on a single computer that which is the central control car and which configures actuators to realize driver decisions and bases on known vehicle state and environment. In this way driving safety and quality as well as computer security neglected in the modern automotive industry can be improved.
PL
Praca przedstawia wykorzystanie metody oceny kompromisów architektury systemów informatycznych do oceny wpływu incydentów w bezpieczeństwie funkcjonowania systemu na bezpieczeństwo zasobów informacyjnych znajdujących się wewnątrz systemu. Ocenę wpływu incydentów na bezpieczeństwo informacji rozpoczyna się od wyznaczenia wektorów ataku w systemie. Następnie szacuje się istotność zagrożenia, a na koniec ustala kryteria oceny zmiany poziomu atrybutów bezpieczeństwa dla zasobów informacyjnych znajdujących się wewnątrz elementów systemu teleinformatycznego
EN
Work presents an application of method software system architecture evaluation to assessment of influence security incidents, which occur in time of system operation, on informative assets security that are inside solution. The procedure starts from identification vectors of attack. Then assessment of incidents influence on information security is made. There are estimated: the probability occurrence and the importance of the incidents. At the end the criteria for assessment of changes the security attributes are set.
EN
Article seeks to illustrate the reader about the dangers flowing from cyberspace. The article begins with a description of actual events in the country and against financial institutions around the world. Followed by an explanation of the idea and a brief history of the organization of training goes into descriptions of subsequent editing. Described are international maneuvers such as "Baltic Cyber Shield", "Cyber Coalition", "Locked Shield". There will be Polish accent, is mentioned about winning Polish team for "Locked Shield 2014" and you will find information about Polish test: "Cyber-Exe".
PL
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na „Locked Shield 2014” oraz propozycja polskiego testu „Cyber-Exe”.
PL
W artykule autorzy analizują istniejące metody oszukiwania systemów biometrycznych i na podstawie tych badań opracowują metody zapobiegania tego typu włamaniom. Głównym celem badań jest zabezpieczenie przed oszustwem popularnych systemów rozpoznawania linii papilarnych. Badania mają także wykazać, jakie dodatkowe cechy fizyczne powinny być weryfikowane przez systemy biometryczne w celu zredukowania prawdopodobieństwa oszustwa.
EN
In this paper authors analyze the existing methods of cheating biometric systems and based on these studies develop methods to prevent this type of intrusion. The main goal of the research is to prevent cheating popular fingerprint recognition systems. Experiment also demonstrated that additional physical characteristics should be verified by biometric systems to reduce the possibility of not authorized access.
PL
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również zniszczyć fizycznie, uniemożliwiając ewentualne próby odzyskania z nich poufnych danych. W artykule porównano programy narzędziowe odzyskiwania i kasowania danych, a także sposoby niszczenia nośników danych.
EN
When media data is damaged, most of the data can be recovered using one of the many utilities for data recovery. On the other hand, when the media data is stored sensitive or secret data, after data corruption or data storage media failure should the media to effectively erase using special utilities and carriers must usually also destroy physically impossible any attempt to recover from their confidential data. In this article we performed a comparison of utilities and recovery, and deleting data, as well as methods of physical destruction of storage media
PL
W artykule opisano język do automatycznego zarządzania instrumentacją kodu źródłowego podczas testowania integracyjnego systemów wbudowanych, zwany językiem LML. Opisano składnię tego języka oraz elementy, z których się składa. W artykule zostały także zawarte opis i zastosowanie plików koniecznych do działania tego języka. Omówiono przykładową implementację procesora języka LML oraz przeprowadzono analizę przydatności języka LML.
EN
The paper describes the language for automated management of source code instrumentation during integration testing of embedded systems. It is described the syntax of the language and the elements that compose it. The paper also contains a descriptions and application files needed to run the language. It is shown an example implementation of the language procesor and LML conducted a brie discussion of suitability of language LML.
EN
The article concise introduction to cryptography post-quantum. It explains the basic concepts related to the field. The reason for the development of cryptography is the threat posed by the possibility of building a quantum computer with high computing power. Defined the term "quantum computer". DiVincenzo criteria conditioning the possibility of constructing such a computer are discussed. Several groups of algorithms, which can be considered as resistant to attack by a quantum computer has been discussed.
PL
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów uważanych za odporne na ataki przy użyciu komputera kwantowego.
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.