Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 17

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
|
|
tom nr 4
463--470
PL
W artykule dokonano analizy bezpieczeństwa przesyłania danych w "dynamicznej" sieci VLAN za autoryzacją dostępu. Zaproponowano bezpieczny protokół autoryzacji dostępu użytkownika do zasobów sieciowych. Zakłada on stosowanie metod ochrony przy przesyłaniu danych pomiędzy wszystkimi komponentami algorytmu. Kluczowym elementem jest użycie infrastruktury klucza publicznego PKI, pozwalającej na znaczący wzrost bezpieczeństwa przesyłanych informacji w"grupie wirtualnej". Mechanizmy wywodzące się ze standardu X.509, wykorzystujące kryptografię z kluczami niesymetrycznymi są szczególnie użyteczne w wirtualnych sieciach dynamicznych. Przejmuje się przy tym, że nowy użytkownik takiej domeny rozgłoszeniowej nie posiada żadnych informacji na temat używanych w danej chwili, w grupie, kluczy szyfrujących. Po zweryfikowaniu tożsamości użytkownika to właśnie infrastruktura klucza publicznego pozwala na bezpieczne przekazanie kluczy.
EN
The paper presents security annlysis of data transmission in dynamic virtual LAN with access authorisation. Implementation of secure user access to network resources is possible basing on the described protocol which assumes that chosen cryptobraphic algorithms are used to secure data transmition between distributed elements of the protocol. Fist of alt Public Key Infostructure (PKI) was used to improve a level of security. Cipher algorithms derived from X.509 standard processing asymmetric cryptographic keys arc especially useful for dynamic VLANs with access authorisation. Presented protocol assumes that before authorisation a user bas no information about group session keys used for data encryption and decryption. User login procedure based on PKI first authenticates a new group member and then securely sends him the group session key.
|
|
tom nr 3
51-58
PL
W referacie przedstawiono protokół dostępu do zasobów zrealizowany przy wykorzystaniu dynamicznej sieci VLAN z autoryzacją dostępu. Proces autoryzacyjny jest procedur4, która pozwala na weryfikacje tożsamości i walidacje żądania obsługi. Artykuł zawiera prezentacje działania algorytmu sieci VLAN, w którym autoryzacja dostępu do zasobu odbywa się w oparciu o tzw. certyfikaty atrybutów, szczegółowo zdefiniowane w zestawie standardów X.509 - zalecanych przez ITU. Jest to nowatorskie rozwiązanie, które może stać się podstawą do budowy niezależnych od platformy sprzętowej i programowej, rozproszonych systemów autoryzacji dostępu do zasobów i usług w sieciach korporacyjnych.
EN
The paper presents the dynamic virtual LAN algorithm with access authorisation to different network resources. Authorisation process is a procedure which verifies a user identity and service requests. The access control process uses both public key certificate and attribute certificate precisely defined by X.509 ITU standard. The algorithm is a new solution which can be a part of distributed access control systems implemented in corporate network environment.
3
Content available remote Mieszanie wgłębne gruntu Mixed in Place
100%
PL
Udany atak na usługę internetową zwykle kojarzy się z kompromitacją danych poufnych, jednakże nie musi tak być zawsze. Celem ataków z rodziny DoS nie jest uszkodzenie czy przechwycenie danych, a utrudnienie, bądź nawet uniemożliwienie dostępu do nich. Okazało się, że u usługodawców, mogą spowodować równie kosztowne straty. Autorzy przedstawili przegląd wybranych ataków, których celem jest zablokowanie usług udostępnianych przez operatora oraz wybrane metody minimalizujące ich skutki.
EN
A successful attack on an internet service is usually associated with the embarrassment of confidential data, but it does not always have to be that way. The purpose of DoS attacks is not to damage or intercept data, but to hinder or even prevent access to them. It turned out that the service providers can also cause costly losses. The authors presented an overview of selected attacks that aim to block the services provided by the operator and selected methods minimizing their effects.
|
|
tom Nr 13
37--45
PL
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
EN
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
PL
Miejska oczyszczalnia ścieków w Rybniku, usytuowana nad cofką zbiornika zaporowego elektrowni Rybnik, zbudowana została w latach siedemdziesiątych przy zastosowaniu standardowej jak na owe czasy technologii, która nie pozwala obecnie na usuwanie związków biogennych, a tym samym powoduje duże zagrożenie eutrofizacji odbiornika ścieków. Z powodu złego stanu technicznego obiektów i urządzeń niezbędne są ciągłe naprawy i remonty. Ograniczona przepustowość nie pozwala na dalszą rozbudowę sieci kanalizacyjnej (obecnie dopływa około 16 000 m³ ścieków na dobę). Z uwagi na to w 1996 roku władze samorządowe podjęty decyzję o rozbudowie i modernizacji oczyszczalni.
PL
Każda organizacja niezależnie od jej wielkości musi posiadać system bezpieczeństwa. Zrozumienie wartości danych wrażliwych oraz ochronę tychże informacji ułatwiają nam dziś między innymi regulacje branżowe i prawne. W praktyce stosuje się dedykowane narzędzia oraz rozwiązania, które najczęściej są zaszyte w komercyjnych usługach IT. W artykule autorzy przedstawili krótki przegląd ataków, których celem jest kompromitacja danych poufnych bądź zaprzestanie świadczenia usług, oraz metody zapobiegania im.
EN
Every organization, regardless of its size, must have a security system. Understanding the value of sensitive data and the protection of this information are facilitated today by, inter alia, industry and legal regulations. In practice, dedicated tools and solutions are most often stitched in commercial IT services. In the article, the authors presented a brief overview of attacks aimed at compromising confidential data or ceasing to provide services, as well as methods of preventing them.
|
|
tom Nr 13
47--54
PL
W artykule zostały opisane wybrane grupy zagrożeń (klasy ataków) dla współczesnych systemów mobilnych, które w większości mogą być wykonane bez wiedzy użytkownika. Poszczególne podatności sklasyfikowano w trzech grupach jako zagrożenia pochodzące od innych aplikacji działających na urządzeniu mobilnym, wynikające z niedoskonałości lub ukrytych funkcjonalności systemu operacyjnego oraz ataków z wykorzystaniem warstwy sprzętowej telefonu. Wprowadzono także definicję oraz wymagania jakie stawiane są dla systemu zaufanego. Obecny poziom zabezpieczeń w konfrontacji z zaprezentowanymi podatnościami uniemożliwia w obecnym stanie zaklasyfikowanie systemów mobilnych do grupy systemów zaufanych.
EN
The article describes selected groups of attacks for modern mobile systems which can mostly be executed without the user awareness. The particular vulnerabilities have been classified into 3 groups as threats from other applications executed in a mobile device resulting from defects or the other hidden functionalities present in the operating system and the attacks executed by using the hardware layer. A definition and requirements for a trusted system have been introduced. The current level of security in confrontation with the presented vulnerabilities does not allow in the current state to classify the mobile systems into the group of trusted systems.
9
Content available Generator minipęcherzy w minikanale
63%
PL
W pracy przeprowadzono analizę porównawczą rozwiązań konstrukcyjnych mieszalników fazy ciekłej z fazą gazową. Pokazano, że w zaproponowanych rozwiązaniach trudno jest sterować ilością pęcherzy w podłączonym do nich minikanale, a tym samym niemożliwe jest uzyskanie wszystkich rodzajów przepływu dwufazowego. W pracy przedstawiono własną koncepcję generatora mini i mikropęcherzy, który pozwala na formowanie oczekiwanej struktury przepływu dwufazowego w minikanale. Generator wykorzystano do wytworzenia minipęcherzy w minikanale. Urządzenie testowano dla czterech różnych przewodów o średnicach wewnętrznych: 1, 2, 4, 5 mm. We wszystkich przypadkach generator tworzył pęcherze o różnych średnicach.
EN
The gas-liquid mixers construction were compared in this paper. New conception of mini and micro bubbles generator is presented. The generator is used to form of mini bubbles in mini channel. The testing was conducted in tubes with the internal diameters of 1, 2, 4 and 5 mm. The different diameters of bubbles were formed for each generator constructions.
|
|
tom Nr 13
27--36
PL
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
EN
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
EN
The two-phase flow (water-air) occurring in square minichannel (3x3 mm) has been analysed. In the minichannel it has been observed: bubbly flow, flow of confined bubbles, flow of elongated bubbles, slug flow and semi-annular flow. The time series recorded by laser-phototransistor sensor was analysed using the recurrence quantification analysis. The two coefficients:Recurrence rate (RR) and Determinism (DET) have been used for identification of differences between the dynamics of two-phase flow patterns. The algorithm which has been used normalizes the analysed time series before calculating the recurrence plots.Therefore in analysis the quantitative signal characteristicswas neglected. Despite of the neglect of quantitative signal characteristics the analysis of its dynamics (chart of DET vs. RR) allows to identify the two-phase flow patterns. This confirms that this type of analysis can be used to identify the two-phase flow patterns in minichannels.
PL
Celem pracy była analiza porównawcza dynamiki odrywania się pęcherzy gazowych od krawędzi dyszy w dwóch przypadkach: gdy dysza umieszczona jest wewnątrz kanału lub wewnątrz dużego zbiornika wypełnionego wodą. Zastosowanie metody Recurrence Plots pozwoliło na szczegółową analizę szeregów czasowych powstałych w analizie filmów. Wyznaczone na tej podstawie współczynniki LAVG i TT pozwoliły na wyodrębnienie trzech zakresów objętościowego strumienia powietrza, w których dynamika odrywania się pęcherzy ma odmienne cechy. Wyniki analiz pokazały, że szeregi rejestrowane w przypadku, gdy dysza nie ma zainstalowanego mini-kanału dla wydatku mniejszego od 0,3 l/min są bardziej periodyczne od rejestrowanych dla pęcherzy w mini-kanale. Oznacza to, że wzrost prędkości cieczy wokół pęcherzy prowadzi do nasilenia się chaotycznych zachowań odrywających się pęcherzy.
EN
The aim of this study was a comparative analysis of the dynamics of gas bubble departures from the nozzle in two cases: when the nozzle is located inside circular mini-channel, or in a large tank filled with water. The bubble departures were recorded using a high speed camera. The Recurrence Plots have been used for analysing the dynamics of bubble departures. Two coefficients: LAVG and TT have been considered. Results of analysis allow us to define the three ranges of air volume flow rates in which the dynamics of bubble departures has different characteristics. For the air volume flow rates less than 0.3 l/min the bubble departures in water tank are more periodic in comparison with situation when the nozzle is located in the mini-channel. It has been shown that the increase of velocity of the liquid around the bubbles leads to an intensification of the chaotic behaviour of bubbles.
PL
W artykule opisano naturalne warunki występowania wysadu solnego „Dębina” oraz wynikające zagrożenia dla środowiska wodnego, na skutek eksploatacji w jego sąsiedztwie złoża węgla brunatnego w Polu Bełchatów i Polu Szczerców. Przedstawiono sposób zabezpieczenia oraz zasady działania bariery ochronnej wokół wysadu solnego oraz informacje na temat przebiegu jej dotychczasowej eksploatacji. Przedstawiono aktualizację koncepcji „nowej” bariery zabezpieczającej w odniesieniu do zakładanych depresji oraz prognozowanych dopływów do studni bariery.
EN
In the paper natural conditions of Dębina salt diapir occurrence and consequent hazards for water environment, due to mining operations at Bełchatów and Szczerców open pits located in its vicinity was discussed. The protective measures were presented as well as the principles of the protection well barrier operation around Dębina salt diapir, and up to date effects of the protective barrier. Well protective barrier concept actualization was discussed, relating to required depression and prognostic inflow into “new” protective barrier.
EN
In the paper the method based on recurrence plots has been used for identification of two-phase flow in a vertical, circular minichannel. The time series obtained from image analysis of high speed video have been used. The method proposed in the present study allows us to define the coefficients which characterize the dynamics of two-phase flow in a mini channel. To identify two-phase flow patterns in a mini channel there has been used the coefficient LAVG which is a measure of an average length of diagonal lines in recurrence plot. The following two-phase flow structures have been considered: bubbly, bubbly-slug and wavy-annular. Obtained results show that method proposed in the paper enables identification of borders between two two-phase flow patterns coexisting in a mini-channel.
PL
W artykule przedstawiono analizę zmian jakości wód podziemnych w okresie funkcjonowania bariery ochronnej wysadu solnego "Dębina" na podstawie szerokiego wachlarza badań hydrogeologicznych i hydrochemicznych wykonywanych w rejonie wysadu solnego. Wskazano na naturalną geochemiczną zależność kształtowania się chemizmu wód w miarę obniżania zwierciadła wody i pompowania wód pochodzących z coraz głębszych partii górotworu. Zaprezentowano próbę oceny dynamiki zmian jakości wód w warunkach wymuszonego dopływu wód podziemnych.
EN
The paper discussed groundwater quality change, in the time of the well barrier protection around "Dębina" salt diapir operation, on base of carried out hydrogeological and hydrochemical research. The relation between the geogenic background level and the quality of groundwater pumped out by the well barrier situated around "Dębina" salt diapir was indicated. Estimation of the groundwater quality change was presented relating to the required depression and inflow into well protective barrier.
16
Content available remote Analysis of effective properties of materials by using the boundary element method
45%
EN
In this work different formulations of the boundary element method (BEM) in an analysis of materials with inclusions are presented. Models of composites in the form of linear-elastic solids containing rigid inclusions, elasto-plastic composites and piezomagnetic composites are considered. It is assumed that perfectly bonded matrix and inclusions are made of homogeneous materials. The developed computer codes are used to compute effective material properties by considering unit cells or representative volume elements (RVE). The influence of volume fractions of inclusions on overall properties of materials is studied.
PL
Zamykanie drobnych naczyń krwionośnych (teleangiektazji) zlokalizowanych na twarzy i kończynach dolnych jest jednym z najczęściej wykonywanych zabiegów w medycynie estetycznej. Zabiegi te realizowane są za pomocą impulsowych źródeł światła (IPL - Intense Pulsed Light) lub laserów, najczęściej Nd:YAG. W pracy przedstawiono doświadczenia własne dotyczące ultrasonograficznego monitorowania zabiegów laserowych mających na celu zamykanie teleangiektazji. Badaniami objęto dwie grupy, łącznie 22 kobiet (średnia wieku: 44,27) z teleangiektazjami kończyn dolnych powstałymi w przebiegu przewlekłej niewydolności żylnej lub spowodowanymi jej leczeniem. W grupie pierwszej zabiegi wykonywano laserem Nd:YAG (gęstość energii: 100-180 J/cm?, rozmiar plamki: 2-6 mm, czas impulsu: 10-40 ms) i monitorowano za pomocą ultrasonografu (USG - Ultrasonography) wysokich częstotliwości z głowicą 50 MHz. Druga grupa nie była monitorowana za pomocą USG. W badaniach ultrasonograficznych ocenie poddano: średnicę naczynia, głębokość położenia naczynia w skórze, pojawienie się skrzepliny w świetle naczynia po zabiegu oraz jego morfologię. Obrazowanie USG poprawia precyzję wykonania zabiegu laserowego, co przejawia się istotnym statystycznie zmniejszeniem średnicy zamykanego naczynia, a także wzrostem liczby osób z obecnością skrzepliny w świetle naczynia w stosunku do statystyk zabiegów niewykonywanych pod kontrolą ultrasonografii. Prezentowane wyniki badań pozwalają stwierdzić, że ultrasonografia jest przydatną metodą monitorowania zabiegów leczenia teleangiektazji.
EN
The procedures of closing of small blood vessels (teleangiectasia) localized on face and lower limbs are one of the most common treatments in the aesthetic medicine. These procedures are performed by means of IPL systems (Intense Pulsed Light) or lasers, usually Nd:YAG. In the paper, the own experience concerning the ultrasound monitoring during laser treatment of teleangiectasia, is described. The examinations included 22 women (mean age: 44,27) divided in the two groups that suffered from the teleangiectasia of lower limbs, arising in a course of chronic venous insufficiency or as a result of its treatment. The first group was treated with Nd:YAG pulse laser (energy density: 100-180 J/cm?, spot size: 2-6 mm, pulse duration: 10-40 ms) and monitored by means of high frequency ultrasonography (USG) with a 50 MHz probe. The second group was not monitored by the ultrasound imaging. USG allows for evaluation of vessel diameter, location depth in the skin, incidence/absence of a cloth in the light of the vessel after the procedure and its morphology. The higher treatment efficiency was observed in the group monitored by the ultrasonography. The results of examinations allow to state that the ultrasound imaging is a useful method to monitor the procedures of telangiectasia treatment.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.