Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
|
|
tom R. 22, nr 12
2330--2335, CD
PL
W artykule wyjaśniono pojęcie gamifikacji oraz pokazano przykład jej skutecznego zastosowania w edukacji. Przedstawiono koncepcję użycia gamifikacji w procesie nauczania na uczelni wyższej. Do zaproponowanej koncepcji przedstawiono autorski edukacyjny system gamifikacyjny oraz omówiono pierwsze wyniki związane z jego pilotażowym wdrożeniem. Na zakończenie omówiono kierunki dalszych prac.
EN
The purpose of this article is to introduce the subject of gamification as well as the attempt of transfering it into the teaching process carried out in the university. A concept of gamification in the process of teaching is also presented as well as the author's educational gamification system. This system is based on responsive web design technique and contains: points, leader-boards, different types of possible missions, etc. The first results related to its pilot implementation are presented. At the end the attention was focused on possible further developments.
2
Content available Zabezpieczanie haseł w systemach informatycznych
63%
PL
Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.
EN
The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.
PL
Artykuł poświęcony jest procedurom wykorzystania meteorologicznych komunikatów artyleryjskich w NATO. Przedstawiono w nim sposoby pozyskiwania danych meteo, metody kodowania takich danych oraz budowę meteorologicznego komunikatu artyleryjskiego. Dodatkowo zaprezentowano draft oprogramowania dekodującego komunikat meteorologiczny w postaci cyfrowej do ustandaryzowanej postaci tabelarycznej.
EN
This article deals with procedures for using artillery meteorological messages in NATO. It presents the ways of acquiring meteorological data, methods for coding such data, and the structure of an artillery meteorological message. Additionally, it includes a draft of software for decoding an artillery meteorological message in digital form into the standardized tabular form.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.