INSTYTUT MASZYN MATEMATYCZNYCH PRACE NAUKOWO-BADAWCZE I N S T Y T U T U M A S Z Y N M AT E M AT Y C Z N Y C H 1/ 2012

Wielkość: px
Rozpocząć pokaz od strony:

Download "INSTYTUT MASZYN MATEMATYCZNYCH PRACE NAUKOWO-BADAWCZE I N S T Y T U T U M A S Z Y N M AT E M AT Y C Z N Y C H 1/ 2012"

Transkrypt

1 INSTYTUT MASZYN MATEMATYCZNYCH PRACE NAUKOWO-BADAWCZE I N S T Y T U T U M A S Z Y N M AT E M AT Y C Z N Y C H 1/ 2012 WARSZAWA 2012

2 PRACE NAUKOWO BADAWCZE I N S T Y T U T U M A S Z Y N M AT E M AT Y C Z N Y C H 1/2012 Narodowy Test Interoperacyjności Podpisu Elektronicznego - Podsumowanie, Robert Poznański Karol Szacki, Łukasz Stroiński, 1 Techniki biometryczne oceny i kierunki rozwoju, Mirosława Plucińska, Jan Ryżko, 5 Koncepcja modelu informacji nawiązująca do teorii Big Bang, Andrzej Kaczmarczyk, 11 Bezpieczeństwo w chmurach, Marek Hołyński, 17 Nowe źródła pojedynczych fotonów dla kryptografii kwantowej, Wojciech Nowakowski, 21 Techniki multimodalne zwiększające dostępność grafiki na stronach WWW i w elektronicznych dokumentach, Jolanta Brzostek-Pawłowska, Dariusz Mikułowski, 27 Kwantowa dystrybucja klucza. Postępy i problemy, Wojciech Nowakowski, 45

3 Prace naukowo-badawcze Instytutu Maszyn Matematycznych Nr 1, 2012 Redaktor naukowy: dr inż. Wojciech Nowakowski, prof. IMM Projekt okładki i DTP: Instytut Maszyn Matematycznych Notka wydawcy: Kopiowanie lub reprodukowanie niniejszego wydawnictwa, w całości lub cześci, jest bez zezwolenia Wydawcy zabronione. Copyright by Instytut Maszyn Matenatycznych ISSN Instytut Maszyn Matematycznych Warszawa, ul. Krzywickiego 34

4 Robert Poznański Karol Szacki Łukasz Stroiński Instytut Maszyn Matematycznych Narodowy Test Interoperacyjności Podpisu Elektronicznego - Podsumowanie Polish Interoperability Test for Electronic Signature - Summary Streszczenie Artykuł przedstawia podsumowanie wyników oraz przebiegu testu interoperacyjności podpisu elektronicznego. Przedstawione zostały zestawienia przeprowadzonych testów oraz ogólne wyniki w formie statystyk. Słowa kluczowe: test, ntipe, podpis elektroniczny, commonsign Abstract In this paper are presented summary results of interoperability test for electronic signature. There are shown descriptions of conducted tests and statistics of results. Keywords: RSA, electronic signature, digital signature Podpis elektroniczny został wprowadzony do prawa europejskiego przez dyrektywę 99/93/EC, która została uchwalona w roku W Polsce podpis elektroniczny został zaimplementowany w roku 2001 poprzez uchwalenie Ustawy o podpisie elektronicznym. Przepisy prawa nadają szczególne znaczenie podpisowi kwalifikowanemu, który jest zrównany z podpisem odręcznym. Format podpisu, który może być stosowany przy składaniu podpisów kwalifikowanych został zdefiniowany przez ETSI (European Telecommunications Standards Institute) w trzech odrębnych specyfikacjach, opisujących formaty podpisu XAdES, CAdES i PAdES. Ze względu na fakt, iż wymienione specyfikacje są bardzo obszerne, podpisy utworzone na ich podstawie mogą znacznie różnić się między sobą. Narodowy Test Interoperacyjności Podpisu Elektronicznego (NTIPE) miał na celu zbadanie i opisanie stanu rynku aplikacji służących do składania i weryfikacji bezpiecznego podpisu elektronicznego. Istotnymi elementami było zweryfikowanie problemów związanych ze współpracą różnych aplikacji, uznawalnością certyfikatów wydanych przez różne centra certyfikacji oraz ocena zgodności składanych podpisów z wymaganiami prawa. W teście wzięło udział w sumie dziesięć aplikacji przygotowanych zarówno przez krajowe jak i podmioty zagraniczne. Na potrzeby NTIPE zbudowano autorskie środowisko zapewniające możliwość udostępniania plików z testami, możliwość wprowadzania rezultatów testu. Utworzono także centrum certyfikacji, które służyło do wydawania i obsługi certyfikatów testowych oraz wydawania testowych znaczników czasu. Do wygenerowania przypadków testowych wymagających złożenia podpisu elektronicznego wykorzystano aplikację SD-DSS udostępnioną przez Komisję Europejską ( Wszystkie wyniki wymagające weryfikacji podpisu były sprawdzane przy użyciu wymienionej aplikacji. 1

5 Tab. 1. Testowane aplikacje Tabl. 1. Tested applications Do weryfikacji zgodności złożonego podpisu z decyzją 2011/130/UE wykorzystano aplikację własnej produkcji, która kontrolowała automatycznie obecność wymaganych elementów podpisu, ale nie weryfikowała ważności podpisu. Testowane aplikacje były instalowane na stanowiskach przygotowywanych przez ich producentów. Część testów była wykonywana przy wykorzystaniu certyfikatów kwalifikowanych. Certyfikaty testowe były wykorzystywane w przypadkach, gdy uzyskanie certyfikatu kwalifikowanego sprawiałoby trudność. Przykładem użycia certyfikatu testowego może być test CK04, w którym certyfikat zawiera błędne rozszerzenie krytyczne. W celu odzwierciedlenia różnych ścieżek certyfikacji, na potrzeby NTIPE wygenerowano trzy odrębne urzędy certyfikacji: Rys. 1. Urzędy CA wygenerowane dla potrzeb testu Fig. 1. CA generated for test purposes Pierwsza ścieżka odzwierciedla infrastrukturę aktualnie działającą w Polsce. Kolejne dwie odzwierciedlają warianty infrastruktury docelowej, która mogłaby być zainstalowana po zmianie algorytmów kryptograficznych. Część testów była wykonywana przy wykorzystaniu certyfikatów kwalifikowanych. Certyfikaty testowe były wykorzystywane w przypadkach, gdy uzyskanie certyfikatu kwalifikowanego sprawiałoby trudność. Pierwszym etapem testów były tak zwane pretesty trwające od 26 września do 17 października 2011 r. Pliki z testami oraz wyniki przekazywane były poprzez dedykowany i przygotowany specjalnie na potrzeby testu portal WWW. W sumie przygotowanych zostało 39 przypadków testowych, które podzielić można na trzy części: 2 Robert Poznański, Karol Szacki, Łukasz Stroiński

6 W sumie w ramach pretestów zrealizowano 742 testy. Na poniższym wykresie pokazany jest procentowy rozkład wyników oraz, w nawiasie, ilość testów z danym wynikiem. Ponieważ warsztaty realizowane były równolegle z konferencją w terminie października, niemożliwe było przeprowadzenie takiej samej liczby testów jak w pretestach. Z tego względu organizatorzy zdecydowali się przeprowadzić trzy testy w ramach weryfikacji wyników pretestów oraz pięć testów dedykowanych uczestnikom warsztatów. Narodowy Test Interoperacyjności Podpisu Elektronicznego 3

7 W ramach warsztatów zostały przeprowadzone 264 testy. Poniższy wykres pokazuje procentowy rozkład wyników oraz, w nawiasie, ilość testów z danym wynikiem. Rys. 3. Wyniki warsztatów Fig. 3. Workshop results Rys. 3. Wyniki warsztatów Fig. 3. Workshop results Mając na uwadze otrzymane wyniki można obalić mit o problemach we współpracy pomiędzy aplikacjami do składania i weryfikacji podpisu elektronicznego. Dodatkowo, dzięki uczestnictwu podmiotów z innych krajów widać, że również współpraca z zagranicznymi aplikacjami nie sprawia dużych problemów. Pomimo dosyć wysokiego poziomu interoperacyjności aplikacji, należy zauważyć, że przy narzędziu takim jak podpis elektroniczny oczekiwania użytkowników są znacznie wyższe. Przeciętna osoba będzie oczekiwać poprawności działania na poziomie zbliżonym do 100%. Porównując sytuację na rynku podpisu elektronicznego do rynku telefonów komórkowych, użytkownik oczekuje, że będzie mógł dzwonić na dowolny model telefonu, a nie tylko na wybrane. Wynika stąd, że na rynku podpisu elektronicznego jest jeszcze sporo do zrobienia. Więcej informacji o wynikach testów wraz z ich omówieniem znaleźć można w Raporcie Końcowym NTIPE, który można zamówić na stronie 4 Robert Poznański, Karol Szacki, Łukasz Stroiński

8 Mirosława Plucińska Jan Ryżko Instytut Maszyn Matematycznych Techniki biometryczne oceny i kierunki rozwoju Biometric technologies outlooks and trends in development Streszczenie W artykule przedstawiono najważniejsze przekształcenia rynku biometrycznego oraz aktualne dane dotyczące zastosowań technik biometrycznych. Pokazano również nowe sektory rynku biometrycznego oraz przytoczono różne opinie na temat stosowania biometrii. Słowa kluczowe: techniki biometryczne, zastosowania biometrii, rynek biometryczny Abstract The main transformations of biometric market are described and actual values of biometric applications are discussed. The new sectors of biometric market are mentioned and finally the different outlooks on biometric are presented. Keywords: biometric technologies, application of biometrics, biometric market W artykule [1] został przedstawiony poziom rozwoju i zastosowań technik biometrycznych oraz rynek jaki one tworzyły w latach Obecnie zostanie krótko opisany dalszy rozwój tego nowoczesnego sposobu identyfikacji i weryfikacji osób, a także zostaną przytoczone najnowsze opinie, raporty i doniesienia na ten temat. Opis przekształceń sektora biometrycznego Kryzys finansowy w ostatnich latach miał pewien wpływ na osłabienie tempa rozwoju biometrii, nie okazał się jednak tak znaczący jak w innych dziedzinach. Stało się tak dzięki dużemu udziałowi zamówień sektora rządowego na systemy biometryczne. W tym czasie następowała znaczna konsolidacja firm biometrycznych. Utworzenie firmy L-1 Identity Solutions, zapoczątkowało istotne zmiany własnościowe wśród czołowych uczestników rynku biometrycznego. Następnie L-1 została wykupiona przez francuską grupę Safran [2] za ponad miliard dolarów, z perspektywą włączenia do wchodzącej w skład grupy firmy Morpho, przekształconej z Sagem Securité [3]. Wcześniej L-1 sprzedała za prawie 0,3 mld USD dział związany z usługami dla rządu USA w dziedzinie obrony i wywiadu firmie BAE Systems. Na podobnym poziomie (943 mln USD) był dokonany zakup dobrze dotychczas prosperującej firmy Cogent Systems [4] przez firmę 3M. Nastąpiło również połączenie dwóch konkurujących ze sobą producentów sensorów linii papilarnych i oprogramowania z tym związanego AuthenTec i UPEK [5]. Zauważalny jest również dalszy rozwój prac nad wielkimi projektami, o których wspomniano w poprzednim artykule [1]. Między innymi w Indiach jest realizowany duży projekt UIAI (Unique Identification Authority of India), którego celem jest stworzenie platformy do pobierania danych demograficznych i biometrycznych obywateli, a następnie do ich uwierzytelniania przy korzystaniu z usług rządowych i komercyjnych. W ramach tego projektu każdy mieszkaniec kraju, którego ludność przekroczyła 1,2 miliarda, otrzyma 12-cyfrowy numer identyfikacyjny. Już obecnie mówi się o 100 tysiącach zarejestrowanych w systemie osób i planuje się wydać 600 milionów numerów identyfikacyjnych w ciągu najbliższych pięciu lat. Należy. podkreślić, że jeszcze nigdy rozwiązania biometryczne nie 5

9 były stosowane na tak szeroką skalę. Drugim takim projektem, choć o zakresie o rząd wielkości mniejszym, jest meksykańska baza danych biometrycznych obywateli, obejmująca dorosłych i dzieci. Oba projekty opierają się na technikach rozpoznawania linii papilarnych, tęczówki i twarzy, przy czym dominująca jest ta pierwsza. Aktualne dane o udziale technik biometrycznych w rynku i zastosowaniach Aktualny udział procentowy poszczególnych technik w rynku biometrycznym cytowany za różnymi źródłami pokazuje Tabela 1, w tym również prognozę International Biometric Group (IBG) bez systemów AFIS. Wartości średniego rocznego wzrostu podane przez źródła [9-11] nieco się różnią. W tabeli pokazano także udział technik w Niemczech [12] oraz dane z obszaru geograficznego Azji i Pacyfiku [13], gdzie wśród wszystkich technik najwyższy udział ma technika rozpoznawania linii papilarnych, a na drugim miejscu z u- działem aż 14% (przed twarzą i tęczówką) znalazła się technika rozpoznawania układu żył. Jest to zrozumiałe, ze względu na stosowanie tej techniki w bankach japońskich i koreańskich. Również o wyższym procencie wzrostu tej techniki w porównaniu z wykorzystaniem techniki rozpoznawania głosu i podpisu mówi prognoza firmy Acuity Market Intelligence (AMI) na lata Tabela 1. Procentowy udział technik biometrycznych i stopień wzrostu Table 1. The share and growth of biometric technologies (in percentage terms) Techniką rozpoznawania linii papilarnych zajmuje się najwięcej firm biometrycznych, m.in. dominujące obecnie na rynku firmy Morpho i 3M. Warto również zwrócić uwagę na amerykańską firmę Lumidigm, która uzyskuje obraz linii papilarnych z wewnętrznej strony palca, uniezależniając wynik od warunków otoczenia i stanu skóry. Rozpoznawania twarzy zajmuje drugie miejsce w rynku biometrycznym i według [11] jest najszybciej rozwijającą się techniką. Zapowiada się obiecująco ze względu na wykorzystanie w dokumentach podróży i systemach automatycznego nadzoru. Znaną z tej techniki jest niemiecka firma Cognitec Systems. Technice rozpoznawania mówiącego, jako łatwej w realizacji, prognozuje się zwiększenie udziału w rynku. Pojawiają się doniesienia o nowych jej zastosowaniach [15]. Obecnie na rynku dominują zastosowania, określane według klasyfikacji poziomej IBG [1], jako cywilne. Ich udział w rynku biometrycznym sięga 40%. Udział zastosowań związanych z przestrzeganiem prawa, nazywanych też kryminalnymi, w porównaniu z okresem z przed dziesięciu lat,, wzrósł do 25%, a kontroli dostępu spadł poniżej 20%. 6 Mirosława Plucińska, Jan Ryżko

10 Z pozostałych zastosowań udział rzędu 14% ma jedynie dostęp do urządzeń i systemów, czyli dostęp logiczny. Przy klasyfikacji pionowej, poza rynkami rządowym i przestrzegania prawa, udział każdego z pozostałych nie przekracza 10%. W literaturze można znaleźć informację na temat zastosowań takich jak: wojsko [18], banki [19] i służba zdrowia [20], edukacja [21] i wybory [22]. Ocenę trafności prognoz dotyczących biometrii przedstawił prof. J. Waymana na konferencji Biometrics 2010, gdzie stwierdził, że spośród 10-ciu prognoz z 2005 roku większość (7) się spełniła, 2 trzeba uznać za nietrafne, a przy jednej postawić znak zapytania. Zapowiedział podobny przegląd za 5 lat. Charakterystyka nowych sektorów rynku biometrycznego Według prognoz. IBG z 2009 r. przychody globalnego rynku biometrycznego w roku 2014 miały wynosić 9,37 mld USD. Podobną wartość (9,68 mld) podawał raport AMI [8] dla roku Natomiast najnowsze przewidywania Global Industry Analists [21] dla 2015 roku mówią o 14 mld USD [23]. Ważnym działem tego rynku stały się biometryczne dokumenty podróży, które w raporcie firmy AMI [24] zostały nazwane rynkiem e-paszportów i e-wiz. W Tabeli 2 na podstawie strony internetowej AMI oraz prezentacji [25] przedstawiono kilka istotnych danych charakteryzujących ten rynek. Tabela 2. Rynek e-paszportów i e-wiz w 2009 i 2014 roku Table 2. E-passports and e-visas market 2009 and 2014 Tabela 3 podaje geograficzną prognozę rynku biometrycznego [8]. Tabela 3. Procentowy udział kontynentów w rynku biometrycznym Table 3. Regional market share in biometric market (in percentages) Techniki biometryczne oceny i kierunki rozwoju 7

11 Z Tabeli 3 widać, że udział Europy i Ameryki Północnej w tym rynku maleje, rośnie zaś obszaru Azja-Pacyfik. Natomiast największe tempo wzrostu notuje Ameryka Łacińska. Według RNCOS [27] udział Ameryki Północnej w rynku biometrycznym wynosił w 2010 roku jeszcze nieco ponad 30%. Najnowsze dane odnośnie rynku e-paszportów i e-wiz dla regionu Azja-Pacyfik podają [28], że wzrośnie on z 0,6 mld USD w roku 2009 do 4,2 mld USD w roku 2014, z średnim rocznym wzrostem 47%. Jego udział w rynku globalnym w tym okresie wzrośnie z 19,2% do 40,63%. Społeczne aspekty biometrii Wprowadzane rozwiązania biometryczne spotykają się z różnym odbiorem społecznym. Zdecydowanymi przeciwnikami rozwiązań biometrycznych są organizacje broniące praw obywatelskich takie, jak ACLU (American Civil Liberties Union) w USA, czy niezależny ruch o nazwie NO2ID [6], w Wielkiej Brytanii. Krytycznie o wykorzystaniu biometrii wypowiada się raport [7] komitetu Krajowej Rady Badawczej (National Research Council) USA zatytułowany Rozpoznawanie biometryczne wyzwania i możliwości ( Biometric Recognition: Challenges and Oppotunities ). W raporcie stwierdzono, że systemy biometryczne, ze względu na probabilistyczny charakter pomiarów, powinny być projektowane pod konkretne zastosowania i uwzględniać możliwość zmian cech biometrycznych w czasie. Raport ten spotkał się z polemicznym przyjęciem ze strony organizacji takich jak: IBIA (International Biometric and Identification Association) i SIA (Security Industry Association). Przyszłościowe spojrzenie na stosowanie biometrii przedstawia raport firmy Acuity Market Intelligence (AMI) Przyszłość biometrii [8], w którym przewiduje się, że w ciągu najbliższych 10 lat powstanie infrastruktura umożliwiająca biometryczne potwierdzanie tożsamości i biometryczne uwierzytelnianie będzie podstawą przyprowadzania wiarygodnych transakcji, kontroli dostępu do danych i ich przepływu w zastosowaniach komercyjnych, administracyjnych i prywatnych. Obecnie podstawowym dylematem ekspertów jest pytanie, jak będzie przebiegać przejście od dziś skutecznych, ale w ograniczonym stopniu stosowanych technik biometrycznych do ich powszechnego użycia. Pozytywną ocenę przedstawiła również firma Unisys, stwierdzając, że biometria może poprawić poziom bezpieczeństwa i zapewnić prywatność obywateli niosąc odpowiednie korzyści zarówno dla konsumentów, instytucji jak i agencji rządowych. Z przytoczonych ocen można wnioskować, że biometria, mimo sprzeciwu obrońców prywatności i krytyki pewnych środowisk naukowych, ma szanse na dalszy, dość stabilny rozwój, a społeczna akceptacja systemów biometrycznych rośnie. Można też mówić o pewnej konsumeryzacji biometrii [29], co powinno zmniejszyć obawy przed jej używaniem. Literatura: 1. Plucińska M., Ryżko J.: Techniki biometryczne stan obecny i perspektywa zastosowań, Elektronika 5/2010, str Safran Enters Into a Definitive Agreement with L-1 Identity Solutions, Biometric Digest (BD) wrzesień 2010, str Sagem becomes Morpho and lanches new card technology, BBT czerwiec 2010, str M boots portfolio with $943m bid for Cogent, Biometric Technology Today (BTT) wrzesień 2010, str AuthenTec and UPEK merge, BTT październik 2010, str. 2 8 Mirosława Plucińska, Jan Ryżko

12 6. UK Registry Remains an Issue Despite Arrest, BD styczeń 2009, str Biometric Technologies Poised for Growth, BD styczeń 2011, str Market set for 21% growth, BTT February 2012, str Growing-Segment.htm 12. Mansfield-Devine S.: Biometrics in Germany, BTT październik 2010, str Integration Key to Emerging Growth, BD czerwiec 2010, str Researchers Hack Facial Systems, BD luty 2009, str Bazin A.: Speaker recognition finds its voice, BTT październik 2010, str Prabhakar A.: Designing the world s largest multi-modal biometric system, Biometrics The end of decade, BTT styczeń 2010, str Gold S.: Military biometric on the frontline, BTT listopad/grudzień 2010, str Keane S.: Banking on voice for large scale remote authentication, BTT wrzesień 2010, str Gold S.: Healthcare biometrics defending patients and their data, BTT lipiec/sierpień 2010, str Gold S.: Biometrics in education: integrating with the real world, BTT kwiecień 2010, str Bento H.: Biometrics and elections: A practical case study Angola, Biometrics Global Biometrics Market to Reach $14 Billion, BD wrzesień 2010, str Lion R.: epassport and evisa market analysis: From technology to operational excellence, Biometrics UK Automated Border Controls in Use, BD październik 2010, str Gold S.: Winning acceptance among privacy-aware consumers, BD , str. 5-7 Techniki biometryczne oceny i kierunki rozwoju 9

13 10 Mirosława Plucińska, Jan Ryżko

14 Andrzej Kaczmarczyk Instytut Maszyn Matematycznych Koncepcja modelu informacji nawiązująca do teorii Big Bang A Concept of Information Model Referring to the Big Bang Theory Streszczenie W artykule przedstawiono model informacji rozumianej jako atrybut materii, przyjmując teorię Big Bang jako system odniesienia. W modelu tym informacja, zdefiniowana jako cechy obiektów materialnych, objawia się w postaci dualnej przestrzeni informacyjnej rozpinanej przez Big Bang nad powstającym materialnym uniwersum. Obydwie przestrzenie sprzężone są reprezentowane przez binarne hiper-sześciany (przestrzenie Hamminga), których elementy są identyfikowane za pomocą kodu binarnego. Jedną ze sprzężonych przestrzeni jast przestrzeń cech, a drugą przestrzeń obiektów. Przestrzeń obiektów zawiera nie tylko odzwierciedlenia obiektów rzeczywistych, ale także obiekty urojone, generowane przez różne kombinacje cech materialnego uniwersum. Pod tym względem model wykazuje pewne pokrewieństwo z platońską teorią idei. Słowa kluczowe: model informacji, dualna przestrzeń informacyjna, obiekty urojone, Big Bang Abstract A model of information considered as an attribute of the matter, having Big Bang theory as a reference frame, is presented in the article. According to the model, information defined as properties of material objects, manifests itself in a dual information space spread by the Big Bang over the arising material universe. Both conjugated spaces are represented by binary hyper-cubes (Hamming spaces) in which space s elements are identified by means of binary code. One of the conjugated spaces is property-space, the second one object-space. The object-space reflects real objects, and includes also imaginary objects generated as a result of combinations of properties of the universe. In this respect the model has an affinity with Platonic Theory of Forms. English version of this article one can find on Keywords: information model, dual information space, imaginary objects, Big Bang 1. Wstęp Istnieją różne poglądy na to czym jest informacja, a sam termin ma charakter interdyscyplinarny i jest definiowany rozmaicie w różnych dyscyplinach naukowych. Informacja jest też przedmiotem dociekań filozoficznych, przy czym zarówno podejście idealistyczne jak i materialistyczne jest praktykowane, t.zn. informacja jest uznawana za coś niematerialnego bądź za coś materialnego. Wyczerpującą klasyfikację filozoficznych koncepcji informacji przestawił w swoim artykule [1] Wolfgang Hofkirchner, profesor Uniwersytetu w Salzburgu i Przewodniczący Grupy Badawczej Zunifikowanej Teorii Informacji (Unified Theory of Information Research Group); tamże zaproponował uznanie informacji za superkoncept, który pokrywa wszelkie różnorodne wcielenia procesów informacyjnych w świecie rzeczywistym, niezależnie od tego w jakiej dziedzinie one występują. 11

15 W obszarze nauk ścisłych, w naturalny sposób zorientowanych raczej ku koncepcjom materialistycznym, rozpowszechniony jest pogląd, że informacja jest atrybutem materii. I istnieją oczekiwania, że da się wyjaśnić ściśle naturę zjawiska. Ś.P. Jerzy Jaroń, profesor Politechniki Wrocławskiej i Dyrektor Instytutu Cybernetyki Technicznej, pisał w swojej książce [2]: Wracając do pojęcia informacji, to mimo ogromnej literatury poświęconej temu pojęciu, jego teorii i licznym zastosowaniom, brak jest nadal jego uniwersalnej definicji, o ile nie brać pod uwagę występującego czasem pomieszania pojęcia informacji i definicji jej miary. Wydaje się, że jesteśmy tu mniej więcej w takim stadium, w którym nauka o elektryczności znajdowała się w czasach Faradaya; umiano wtedy mierzyć pewne wielkości związane z e- lektrycznością, np. nabój, potencjał, natężenie prądu, ale nie umiano podać jej definicji. Może więc będzie usprawiedliwione przyjęcie informacji za atrybut materii równie podstawowy jak energia (i masa) oraz czasoprzestrzeń. W artykule przedstawiono próbę uczynienia kroku ku ścisłej definicji informacji jako atrybutu materii, biorąc teorię Big Bang za system odniesienia. Temu celowi ma służyć zaproponowany w artykule model informacji, nazwany Big-Bang-Informacja (BBI). 2. Model BBI W modelu BBI przyjęto założenie o dyskretnym charakterze materii. Założono też, że w wyniku Big Bang, na samym początku pojawia się tylko jeden Obiekt Materialnego Uniwersum (OMU) i że rozszerzanie się uniwersum polega na pojawianiu się następnych OMU o dyskretnym charakterze. Informacja jako atrybut materii objawia się w postaci cech poszczególnych OMU i w modelu BBI cechy danego OMU są uważane za przypisaną mu informację strukturalną - za Hofkirchnerem [1] przyjęto, że informacja strukturalna jest informacją daną, nie powiązaną z żadnym procesem transmisji ani odbiornikiem. Tak więc w modelu BBI Materialne Uniwersum jest reprezentowane przez zbiór, którego elementami są OMU. W teorii mnogości każda z cech charakteryzujących element zbioru jest określona przez podzbiór elementów - zawierający również dany element - które tę cechę posiadają. W przypadku uniwersum powstającego w wyniku Big Bang cechy czasoprzestrzeni mogą być przykładem: OMU pojawiające się w różnych miejscach przestrzeni tworzą podzbiory wyznaczające poszczególne wartości współrzędnych przestrzeni, a OMU pojawiające się w różnych chwilach czasu tworzą podzbiory odmierzające czas. Wszystkie cechy charakteryzujące Materialne Uniwersum, a zatem cała przypisana mu informacja, jest określona przez zbiór potęgowy t.zn. zbiór wszystkich pozbiorów podstawowego zbioru wszystich OMU reprezentującego universum. Liczbowo, jeśli ten zbiór podstawowy zawiera n OMU-elementów, to ma N = 2 n cech-podzbiorów. Rozpatrzmy przykłady prostych zbiorów-uniwersów. Zbiór pusty n = 0: Ø Jego podzbiory: Ø Liczba cech-podzbiorów: N = 2 0 = 1 Zbiór jednoelementowy n = 1: {a} Jego podzbiory: Ø;{a} Liczba cech-podzbiorów: N = 2 1 = 2 Zbiór dwuelementowy n = 2: {a,b} Jego podzbiory: Ø;{a};{b};{a,b} Liczba cech-podzbiorów: N = 2 2 = 4 Zbiór trzyelementowy n = 3: {a,b,c} 12 Andrzej Kaczmarczyk

16 Jego podzbiory: Ø;{a};{b};{c};{a,b};{a,c};{b,c};{a,b,c} Liczba cech-podzbiorów: N = 2 3 = 8 Liczba N określa ilość informacji przypisaną do czy też zawartą w uniwersum. Warto odnotować, że jeśli tę ilość informacji wyrazić w bitach, to będzie ona równa liczbie n elementów zbioru-uniwersum: I bit = log 2 N = log 2 2 n = n gdzie I bit jest ilością informacji wyrażoną w bitach. W modelu BBI przyjęto, co uznać można za główny postulat modelu, że eksplozja Big Bang powołująca do istnienia materialne uniwersum jednocześnie rozpina nad nim przestrzeń informacyjną. Przestrzeń ta, której właściwości są określone przez omówione poprzednio warunki formalne odnoszące się do informacji objawiającej się w postaci cech obiektów materialnych, jest przestrzenią dualną dwiema przestrzeniami sprzężonymi. Jedną z nich jest przestrzeń cech, a drugą przestrzeń obiektów. W modelu BBI przestrzenie te są formalnie reprezentowane przez hiper-sześciany binarne, znane też jako przestrzenie Hamminga, w których elementy przestrzeni odpowiednio cechy i obiekty są identyfikowane za pomocą kodu binarnego. Przestrzeń cech jest reprezentowana przez hiper-sześcian n-wymiarowy, t.zn. n bitowy sześcian binarny. Przykład przestrzeni cech dla rozpatrywanego poprzednio trzyelementowego uniwersum przedstawiono na Rys.1. OBIEKT a b c CECHA Ø {a} {b} {c} {a,b} {a,c} {b,c} {a,b,c} {a,b} 110 Rys.1. Przestrzeń informacyjna cech nad trzyelementowym uniwersum. Fig. 1. Information property-space over three-element Universe b {a,b,c} 111 Elementy a, b i c, będące obiektami uniwersum, służą za współrzędne przestrzeni. Stają się one bitami kodującymi, umożliwiającymi przedstawienie cech w kodzie binarnym, w którym 0 i 1 mają wartości logiczne nie i tak. Np. Cecha {b,c} jest kodowana jako 011 czyli a nie, b tak, c tak. Cechy uniwersum są reprezentowane przez naroża sześcianu. {a} 100 {b} 010 Ø 000 {b,c} 011 {a,c} 101 {c} 001 Koncepcja modelu informacji nawiązująca do teorii Big Bang 13 a c

17 Przestrzeń obiektów jest również reprezentowana przez binarny hiper-sześcian, lecz teraz z odwróceniem: cechy są współrzędnymi i bitami kodującymi, a obiekty przedmiotami kodowanymi reprezentowanymi przez naroża sześcianu. Hiper-sześcian jest w tym przypadku N-wymiarowy. Przykład trzyelementowego universum prowadzi więc do 8-wymiarowego hiper-sześcianu, zbyt trudnego do graficznego przedstawienia. Dlatego posłużono się prostszym przykładem uniwersum dwuelementowego, którego przestrzeń obiektów przedstawiono na Rys.2. Jednak i w tym prostszym przypadku mamy do czynienia z 4-wymiarowym hiper-sześcianem, który daje się przedstawić graficznie tylko za pomocą jego dwu trójwymiarowych przekrojów. Jeden z nich jest wykonany dla wartości 0 cechy Ø, a drugi dla jej wartości 1. {a} a 0110 {a,b,c} Ø {ab} {b} b Wartość 0 współrzędnej Ø. Value 0 of the coordinate Ø {a} {a,b,c} Ø {ab} {b} Wartość 1 współrzędnej Ø. Value 1 of the coordinate Ø 14 Andrzej Kaczmarczyk

18 CECHA Ø {a} {b} {a,b} OBIEKT Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt rzeczywisty a Obiekt rzeczywisty b Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Rys.2. Przestrzeń informacyjna obiektów nad dwuelementowym uniwersum. Fig. 2. Information object-space over two-element Universe Kluczowym rezultatem jaki przynosi obecność w w modelu BBI przestrzeni obiektów, jest pojawienie się w niej obiektów urojonych. Okazuje się, że dualna przestrzeń informacyjna nie tylko odzwierciedla rzerzywiste OMU, ale pokazuje obiekty urojone, generowane przez wszystkie możliwe kombinacje cech materialnego uniwersum. Obiekty urojone, których cechy są sprzeczne między sobą, są tyko możliwe do pomyślenia lecz nie mogą zaistnieć. Np. kwadrat, którego wszystkie punkty leżące na obwodzie są jednakowo odległe od środka symetrii figury, jest możliwy do pomyślenia, postulowalny, ale nie może być powołany do istnienia. Takie obiekty urojone, które nie są wewnętrznie sprzeczne, zapewne mogą być skonstruowane przez istoty rozumne, które mają szanse powstawać w procesie ewolucji kosmosu. Według teorii Big Bang, wkrótce po wielkiej eksplozji nastąpiła faza kosmicznej inflacji, podczas której kosmos rozszerzył się milion trylionów trylionów razy w ciągu ułamka sekundy w czasie od sekundy po eksplozji do sekundy powiększył swoją objętość co najmniej razy, tzn. rozrósł się od rozmiarów mniejszych niż pojedynczy atom do 100 milionów lat świetlnych. Dlatego w modelu BBI trzeba przyjąć, że liczba n wyrażająca liczność OMU, a więc i ilość informacji w materialnym uniwersum, szybko rośnie do nieskończoności w konstruktywistycznym sensie (nieskończoność w konstruktywistycznym sensie oznacza liczby tak wielkie, że są praktycznie niepoliczalne). Gdyby przyjąć za liczbę OMU liczbę Eddingtina określającą liczbę protonów (zdaniem Eddingtona równa liczbie elektronów) w obserwowalnym kosmosie, to ilość informacji w uniwersum modelu BBI wyniosła by10 80 bitów. Koncepcja modelu informacji nawiązująca do teorii Big Bang 15

19 Jak to już stwierdzono poprzednio, w modelu BBI cechy każdego OMU są uważane za przypisaną mu informację strukturalną. Łatwo zauważyć, przyglądając się przykładom prostych zbiorów-uniwersów, że każdy element-omu ma połowę wszystkich cech całego zbioru-uniwersum; tzn. że połowa całej informacji uniwersum jest przypisana każdemu jej elementowi (można to udowodnić dla n-elementowego uniwersum). Znaczy to, że także informacja przypisana każdemu OMU rośnie do nieskończoności w okresie inflacji. 3. Podsumowanie i wnioski W modelu BBI, rozszerzający się kosmos będący rezultatem eksplozji Big Bang jest reprezentowany przez rosnący zbiór dyskretnych obiektów materialnych. Cechy tych obiektów są uważane za przypisaną im informację strukturalną. Równocześnie z narodzinami materialnego uniwersum, Big Bang rozpina nad tym uniwersum dualną przestrzeń informacyjną w postaci dwu przestrzeni sprzężonych przestrzeni cech i przestrzeni obiektów. Obydwie przestrzenie są formalnie reprezentowane w modelu BBI przez binarne hiper-sześciany - przestrzenie Hamminga w których element przestrzeni są identyfikowane za pomocą kodu binarnego. Przestrzeń obiektów nie tylko zawiera odzwierciedlenia obiektów rzeczywistych, ale także obiekty urojone, generowane przez różne kombinacje cech materialnego uniwersum. Ilość informacji przypisana zbiorowi-uniwersum, wyrażona w bitach, jest równa liczbie elementów zbioru, tzn. liczbie rzeczywistych obiektów materialnego uniwersum. Podczas kosmicznej inflacji, gdy kosmos rozszerza się niezwykle gwałtownie, liczba obiektów a zatem i ilość informacji szybko zbliża się do nieskończoności. Z filozoficznego punktu widzenia model BBI może być interpretowany jako pewna modyfikacja platońskiej teorii idei. Według Platona, idealne archetypy czyli owe idee są wieczne, a obiekty materialne są tylko ich niedoskonałymi odbiciami-kopiami. Odwrotnie niż u Platona, w modelu BBI obiekty materialnego uniwersum są pierwotne, a informacja jako materia prima idei jest ich pochodną. Jednakże idee w postaci obiektów urojonych istnieją w dualnej przestrzeni informacyjnej i mogą być urzeczywistniane przez istoty rozumne. Dalsze prace nad modelem BBI mogą być prowadzone w dwu obszarach. Pierwszy z nich to głębsza i bardziej szczegółowa charakteryzacja matematycznej substancji modelu, analiza i interpretacja jego właściwości matematycznych, prawdopodobnie z zastosowaniem operacji na liczbach nieskończonych. Drugi obszar to wprowadzenie do modelu rozszerzonych założeń co do materialnego uniwersum, bliższych jego współczesnym charakterystykom kosmologicznym. Istnieje nadzieja, że w wyniku postępu badań w obydwu tych obszarach, uda się znaleźć szersze powiązania pomiędzy procesem ewolucji kosmicznej i transformacjami informacji kodowanej w przestrzeni informacyjnej i być może pozyskiwać pewną wiedzę kosmologiczną dzięki przetwarzaniu tej informacji. Cytowane źródła [1] Hofkirchner W.: How to achieve a unified theory of information. triplec 7(2)/2009. [2] Jaroń J.: Podstawy Cybernetyki. Wyd. Politechniki Wrocławskiej Andrzej Kaczmarczyk

20 Marek Hołyński Instytut Maszyn Matematycznych Bezpieczeństwo w chmurach Security in the Clouds Streszczenie Przetwarzanie w chmurze nie jest tak bezpieczne, jak utrzymują sprzedawcy informatycznej infrastruktury i serwisów sieciowych. Nie niesie z sobą jednak aż takich zagrożeń, których obawiają się użytkownicy. Słowa kluczowe: przetwarzanie w chmurze, bezpieczeństwo sieci Abstract Cloud computing is not as secure as IT infrastructure and network services providers claim. However, the risk is lower than anticipated by many cautious users. Keywords: cloud computing, network security Wstęp Cloud computing szybko awansowało do roli obowiązującego słowa magicznego. Jego orędownicy ogłaszają, iż jest to najbardziej obiecujący kierunek rozwojowy informatyki i robią to na tyle przekonywująco, że niemal co druga organizowana w ostatnim roku konferencja dotyczy jakiegoś aspektu przetwarzania w chmurze. Ale są też sceptycy utrzymujący, że z dużej chmury mały deszcz, a cały ten zgiełk to zręczny chwyt marketingowy, służący jedynie rozkręceniu popytu na sprzęt i usługi. Obie strony mają trochę racji. Model przetwarzania oparty na zasobach zewnętrznych nie jest niczym nowym i w naturalny sposób stanowi rozwinięcie dotychczasowych koncepcji. Zamiast robić wszystko samemu na własnym komputerze, wyrzucamy co się da na zewnątrz, pozbywając się zawracania głowy i odciążając nasz system od zbędnych zadań. Nic nowego pod chmurami Sam pomysł nie jest nowy, to raczej kolejna faza rysującej się już od dość dawna tendencji. Już w latach 70-tych pojawił się termin distributed computing na określenie systemów umożliwiających współdzielenie rozproszonych mocy obliczeniowych. Przebojem lat 80- tych był outsourcing, czyli, jak sama nazwa wskazuje właśnie, wykorzystywanie zasobów zewnętrznych. Potem modne stało się hasło utility computing oznaczające usługi komputerowe dostępne w domowym gniazdku, podobnie jak prąd czy gaz. Po drodze była wirtualizacja elastyczne dostosowanie sprzętu i oprogramowania zgodnie z wymaganiami odbiorców. Od jakiegoś czasu popularny jest skrót SaaS (Software as a Service), odnoszący się do udostępniania software u użytkowego przez sieć. Cloud computing nie jest zatem jakąś rewolucyjną ideą i istotnie do pewnego stopnia marketingową manipulacją. Sloganem jednak bardzo nośnym i pożytecznym puchaty obłoczek i wychodzące z niego strzałki do różnych aplikacji i użytkowników działa na wyobraźnię. Pozwala w prosty wizualny sposób wytłumaczyć istotę i znaczenie tego trendu szerokiej publiczności. 17

21 Coraz rzadziej trafiają się znajomi pytający: Co to jest ta chmura? Czy ja powinienem zacząć tego używać? Już używasz, choć o tym nie wiedziałeś. Od paru lat masz konto gmaila i twoja skrzynka pocztowa wcale nie jest ulokowana w twoim laptopie, tylko na jakimś serwerze pocztowym gdzieś na świecie. To jest właśnie przetwarzanie w chmurze. Rys. 1 Wizualizacja w postaci chmury pozwoliła w prosty sposób wytłumaczyć istotę cloud computing szerokiej publiczności Fig. 1 Such visualizations allowed to explain the essence of cloud computing to the public Ojej, rzeczywiście nie pomyślałem o tym. Ale czy nie ma w tym jakichś zagrożeń? Nie chciałbym, żeby wszystko, co wysyłam i odbieram było powszechnie dostępne. Dobre pytanie. Wiele osób zastanawia się nad tym, czy chmura jest bezpieczna. Mały obłoczek? Sprzedawcy informatycznej infrastruktury i serwisów sieciowych oczywiście utrzymują, że wszystko jest należycie zabezpieczone. Prawda, ale nie do końca. W Internecie przecież ciągle istnieją znane nam dobrze stare zagrożenia, a chmura dodatkowo stwarza nowe. Tu więcej danych narażonych jest na wyciek lub utratę, łatwiejsze staje się przejęcie konta albo aplikacji przez osoby nieuprawnione. Pojawiają się problemy z kompatybilnością wspólnie używanych narzędzi, brakuje standardów, serwery się przeciążają, zabezpieczenia interfejsów są niedostateczne. Nie przypadkiem w środowiskach chmury nastąpił znaczny wzrost liczby wykroczeń, zwłaszcza oszustw 419 polegających na wyłudzaniu transferów pieniędzy (nazwa 419 scam pochodzi od numeru artykułu w nigeryjskim kodeksie karnym). Sceptycyzm ciągle dominuje w powszechnym odbiorze, podsycany częstymi doniesieniami o włamaniach, wirusach i utracie kluczowych danych. Czy w tej sytuacji powinniśmy mieć aż takie zaufanie do dostawcy usług, aby powierzać mu kontrolę nad firmowymi tajemnicami, dostępem do kont, maili, haseł i prywatnych archiwów? 18 Marek Hołyński

22 Trudno się zatem dziwić, że w ankiecie przeprowadzonej przez firmę Mimecast 62% przedsiębiorców uznało, że ich dane w chmurze nie są w pełni bezpieczne. Co więcej 54% z nich nie było pewnych, czy korzyści z cloud computing przewyższają potencjalne ryzyko ich stosowania. Co gorsza przetwarzanie w chmurze nie zawsze spełnia wymagania obowiązujących przepisów prawnych. Niektóre z aplikacji nie mieszczą się w kryteriach narzucanych przez u- stawę o ochronie danych osobowych. Ponadto część regulacji unijnych wiąże zgodę na usługi z miejscem ich świadczenia, co w przypadku chmury jest trudne do ustalenia. W wielu działach gospodarki, np. w bankowości, przepisy wewnętrzne są tak ostre, że o wprowadzeniu cloud computing nie może być mowy. Znana jest też słabość metod silnego uwierzytelniania w chmurze. Zmniejszenie poziomu ryzyka okupuje się wtedy zredukowaniem funkcjonalności, albo ograniczeniem zakresu do tzw. chmury prywatnej lub dedykowanej. Tak właśnie było podczas ostatniego Narodowego Testu Interoperacyjności Podpisu Elektronicznego, gdy jedna z uczestniczących firm zgłosiła podpis elektroniczny działający in-the-cloud. Szybko okazało się, że to tylko niewielki obłoczek o bardzo ograniczonym zasięgu. Chmury nie takie czarne Żeby nie tworzyć obrazu zupełnie czarnej chmury, należy jednak wspomnieć o korzyściach dla bezpieczeństwa, wynikających z cloud computing. Należy do nich bez wątpienia uaktualnianie oprogramowania dokonywane automatyczne przez aplikacje. Nie zawsze bowiem mamy czas lub pamiętamy o update-ach (a niektóre firmy dostarczają je już co godzinę), co szczególnie w narzędziach antywirusowych może mieć przykre konsekwencje. Ważna jest też naturalna redundancja chmury poprawiająca niezawodność sprzętu i oprogramowania, a rozproszone lokalizacje zmniejszają zależność od awarii sieci, nieprzewidzianych katastrof, czy kataklizmów pogodowych. Docenia te zalety Unia Europejska inicjując opracowanie strategii rozwoju chmur obliczeniowych na naszym kontynencie. Komisarz Neelie Kroes chce nawet, żebyśmy na tym obszarze nie byli tylko cloud-friendly, ale cloud-active, inicjując zmiany. Przegląd sytuacji i praktyczne zalecenia w tej dziedzinie zawarte są w Opinii w sprawie chmur obliczeniowych w Europie przygotowanej przez Europejski Komitet Ekonomiczno-Społeczny, w której zagrożeniom poświęcono sporo miejsca. Trzeba przyznać, że od czasu pojawienia się w końcu ostatniej dekady pierwszych specjalizowanych zabezpieczeń, ich skuteczność w chmurze stale rośnie. Dostępne są już rozwiązania w miarę sprawnie filtrujące przesyłane treści nie, jak dotąd na komputerze odbiorcy, ale zanim one jeszcze do Bezpieczeństwo w chmurach 19

23 niego dotrą, określane jako security in-the-cloud. To przydaje się zwłaszcza w urządzeniach mobilnych o ograniczonej pojemności pamięci, bo tzw. rejestry sygnatur (spisy wirusów, trojanów, niebezpiecznych stron, etc.) osiągają już pokaźne rozmiary. Pozytywnym zjawiskiem jest łączenie sił przez firmy zajmujące się tą dziedziną i tworzenie aliansów w rodzaju Trusted Cloud Initiative czy Cloud Security Alliance. To dobra wiadomość, bo wszystko wskazuje na to, iż przetwarzanie w chmurze, ze względu na swoją przydatność i wygodę, będzie się rozwijać. I, rzecz jasna, pojawią się crackerzy wyćwiczeni w rozbijaniu chmur oraz podniebne wirusy i trojany. 20 Marek Hołyński

24 Wojciech Nowakowski Instytut Maszyn Matematycznych Nowe źródła pojedynczych fotonów dla kryptografii kwantowej New single-photons sources for quantum cryptography Streszczenie W artykule omówiono nowe źródła pojedynczych fotonów dla kwantowej komunikacji i kryptografii, kwantowej informatyki i metrologii kwantowej. Emisję pojedynczych fotonów pompowaną laserem uzyskano już wielokrotnie przy wykorzystaniu atomów, jonów, cząsteczek czy półprzewodnikowych kropek kwantowych. Jednak z technicznego punktu widzenia ważne jest, aby pojedyncze fotony generować przez elektryczne pobudzenia źródła. Po raz pierwszy udało się to uzyskać już w roku 2002, za pomocą pojedynczych kropek kwantowych InAs w strukturach diodowych GaAs. Jednak eksperymenty te wymagały niskich temperatur, co z praktycznego punktu widzenia nie jest do zaakceptowania.. Słowa kluczowe: Źródła pojedynczych fotonów, kryptografia kwantowa, kropki kwantowe Abstract New single-photons sources for quantum communication and cryptography, quantum computing and quantum metrology are discussed. Single-photon emission stimulated by optical laser excitation has been demonstrated in atoms, ions, molecules or semiconductor quantum dots. But from a technical point of view it is important to generate single-photons by electrical excitation source. The first time this has been achieved in 2002, using a single InAs quantum dot in a GaAs diode structures. However, these experiments require low temperatures, which from a practical point of view is not acceptable. Keywords: Single-photons sources, quantum cryptography, quantum dots Kryptografia kwantowa jest, teoretycznie bezpieczna, co wynika z samych praw mechaniki kwantowej [1, 2], ponieważ każda próba podsłuchania sygnału wprowadza zmiany tego sygnału, co informuje komunikujące się strony o ingerencji. W praktyce jednak współczesne, nawet komercyjne systemy kryptografii kwantowej są niedoskonałe, gdyż występuje szereg problemów implementacyjnych i technicznych [3]. Praktyczne wykorzystanie tej teoretycznie doskonałej metody szyfrowania transmisji danych jest więc bardzo ograniczone, właściwie do urządzeń demonstracyjnych lub krótkich łączy specjalnie chronionych np. na terenie jednej instytucji. Złośliwi twierdzą nawet, że kryptografia kwantowa do doskonały temat wieczny, bo bardzo nośny i nowoczesny, ale od lat nie przynoszący żadnych realnych korzyści. Główne problemy to tanie i efektywne źródło strumienia pojedynczych fotonów o dostatecznej energii oraz ich poprawna technicznie, skuteczna detekcja. Wykazano np. [3], że po stronie detekcji sygnału łatwo jest oślepić fotopowielacz i stworzyć tym samym warunki niedostrzegalnego podsłuchu. Z problemem generacji fotonów jest jeszcze gorzej. Nie mamy dobrych źródeł pojedynczych fotonów, a jest to zagadnienie dla kwantowej kryptografii zupełnie fundamentalne: gdy wygenerujemy zamiast pojedynczego choćby 21

25 dwa fotony, przejęcie jednego z nich (a zatem zmiana jego parametrów) może zostać niezauważona, gdyż tę samą informację niosą obydwa; drugi jest poprawny. Stosowane są różne metody zapobiegania wysyłaniu zwielokrotnionych fotonów. Jednym ze sposobów jest użycie bardzo słabych impulsów laserowych (w zakresie femtowatów). Jednakże osiągnięcie stabilnej pracy urządzenia na tym poziomie mocy jest trudne. Niektóre z tych impulsów mogą nie zawierać fotonów wcale, podczas gdy inne mogą ich zawierać dwa lub więcej. Ponadto słabe impulsy zanikają na dłuższych łączach, a więc klucze kryptograficzne nie mogą być przesyłane na dłuższych dystansach. Zagadnienie jest tak ważne, że na całym świecie, również w Polsce, trwają intensywne prace nad dobrymi źródłami pojedynczych fotonów. Źródła fotonów, które wykorzystywały spontaniczną przemianę częstości w kryształach nieliniowych nie były wydajne. Mniej więcej od dekady fizycy próbowali generować pojedyncze fotony nie tylko w kryształach, ale także w falowodach nieliniowych, z użyciem zjawiska fluorescencji parametrycznej, w której generacja fotonu nie wynika z uprzedniego wzbudzenia atomu, a ze specyficznych, nieliniowych cech potencjału elektrycznego, w którym poruszają się elektrony [4]. Do generacji fotonów przydatnych w informatyce kwantowej dość intensywnie rozwijano w ostatnich latach technologie kropek kwantowych. Kropki kwantowe to struktury półprzewodnikowe o nanometrowej wielkości we wszystkich trzech wymiarach. Uwięzione w nich elektrony i dziury emitują fotony o ściśle określonych energiach, podobnie jak atomy; np. [5]. Niestety, proces ten wymaga niskich temperatur, co przekreśla na razie zastosowania praktyczne. Nowszym źródłem fotonów, które działa w zwykłej temperaturze jest struktura zbudowana na krysztale diamentu zawierającym defekt zwany wakatem azotu (nitrogen vacancy NV). Defekt ten występuje, gdy w sieci krystalicznej atom azotu zastąpi atom węgla. Struktura NV może być źródłem pojedynczych fotonów jeśli zostanie pobudzona laserem o właściwej długości fali (zjawisko fotoluminescencji). Jednak przyrząd o takiej strukturze został również uznany za niepraktyczny ze względu na zastosowanie lasera. W kwietniu 2012 roku została opublikowana (przesłana do druku 8 sierpnia 2011, zaakceptowana do druku 5 marca 2012) praca Norikazu Mizuochi z japońskiej Agencji Nauki i Technologii i wielu współpracujących naukowców [6], która została uznana powszechnie za przełomowe osiągnięcie w dziedzinie źródeł fotonów. W pracy tej wykazano, że wakat azotu w krysztale diamentu może emitować pojedyncze fotony przez elektryczne a nie laserowe pompowanie struktury, a więc wykorzystanie zjawiska elektroluminescencji. Ma to zasadnicze znaczenie dla miniaturyzacji, ceny i praktycznej przydatności przyrządu, który składa się niedomieszkowanej warstwy diamentu o wysokiej czystości zawierającego defekt NV, umieszczonego dwiema domieszkowanymi warstwami p i n (struktura p-i-n). W pracy [6] wykazano, że efektywne generowanie pojedynczych fotonów metodą elektroluminescencji z pojedynczych defektów w diamencie wymaga syntezy par elektrondziura w materiałach półprzewodzących typu n i p oraz ultraczystej wewnętrznej warstwy i w strukturze p i n diody. Wyjaśniono, że gdy elektron i dziura, w wyniku przyłożonego napięcia zostaną wciągnięte do warstwy wewnętrznej, pobudzają wakatu azotu, powodując elektroluminescencję i emisję pojedynczych fotonów. Publikacja [6] spotkała się z żywym przyjęciem w środowisku fizyków problemu. Np. Jean-Francois Roch z paryskiego Laboratorium Fotoniki Kwantowej i Molekularnej, pracujący nad podobnymi rozwiązaniami, powiedział physicsworld.com, że najnowsze dzieło jest imponujące. Szczerze mówiąc grupa Mizuochiego wykonała bardziej dokładną analizę niż my. Z kolei Muhammad Asghar z National Centre for Physics w Islamabadzie napisał: Simple and beautiful. Clean and clear thing, this diamond based n-i-p LED, 22 Wojciech Nowakowski

26 operated via an electric voltage at room temperature, where the single photon is produced by the eletroluminescence proces through the ineraction of the electrons and the holes with the nitrogen vacncy (NV) in the central "i" part of the LED. Rys. 1. Przyrząd Mizuochi (rys. z [6]); a) sieć krystaliczna diamentu z atomem azotu; b) schemat diody emitującej pojedynczy foton. Grubości warstw p, i oraz n wynoszą odpowiednio 0,5 mm, 10 µm oraz 0,5 µm. Metodą suchego trawienia warstwy n, grubość warstwy i zmniejszyła się o nm. Elektrody wykonano z tytanu (30 nm), platyny (100 nm) i złota (200 nm); c), charakterystyka napięciowo-prądowa złącza p-i-n pokazuje idealną charakterystykę diody.. Fig. 1. Mizuochi's structure [6]; a) atomic structure of an NV centre consisting of a substitutional nitrogen atom and a nearby vacancy in the diamond lattice. b) schematic diagram of the single-photon-emitting diode. The thicknesses of the p-type, intrinsic and n- type layers of the device are 0.5 mm, 10 µm and 0.5 µm, respectively. As a result of dry etching of the n-layer, the thickness of the i-layer was reduced by nm. The device was contacted on both interfaces using titanium(30 nm)/platinum(100 nm)/gold(200 nm) electrodes (see Methods). c, I V properties of the p i n junction in a log plot, showing an ideal diode characteristic with a rectification ratio of ~ at ±30 V. Maximum current densities on the order of ma cm 2 were achieved. Podobne rozwiązanie prawie jednocześnie opracowano w Europie [7] Zostało ono przekazane do druku , a opublikowane ]. W pracy [6] podano informację w postaci uwagi: Note added in proof: During the review process we became aware of independent research about electroluminescence from a single NV0 in a light-emitting diode made by ion implantation, which was submitted after our submission and has now been published. Nowe źródła pojedynczych fotonów dla kryptografii kwantowej 23

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Historia. Zasada Działania

Historia. Zasada Działania Komputer kwantowy układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego. Historia

Bardziej szczegółowo

Dwuwymiarowy sposób na podróbki > 34

Dwuwymiarowy sposób na podróbki > 34 TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

DOOK S.A. al. Kasztanowa 3a Wrocław

DOOK S.A. al. Kasztanowa 3a Wrocław Globalny rynek usług IT Na globalny rynek działalności Emitenta składają się trzy główne części: Business Process Outsourcing outsourcing procesów biznesowych, na który składają się rozwiązania informatyczne

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Diagramu Związków Encji - CELE. Diagram Związków Encji - CHARAKTERYSTYKA. Diagram Związków Encji - Podstawowe bloki składowe i reguły konstrukcji

Diagramu Związków Encji - CELE. Diagram Związków Encji - CHARAKTERYSTYKA. Diagram Związków Encji - Podstawowe bloki składowe i reguły konstrukcji Diagramy związków encji (ERD) 1 Projektowanie bazy danych za pomocą narzędzi CASE Materiał pochodzi ze strony : http://jjakiela.prz.edu.pl/labs.htm Diagramu Związków Encji - CELE Zrozumienie struktury

Bardziej szczegółowo

Numeryczna symulacja rozpływu płynu w węźle

Numeryczna symulacja rozpływu płynu w węźle 231 Prace Instytutu Mechaniki Górotworu PAN Tom 7, nr 3-4, (2005), s. 231-236 Instytut Mechaniki Górotworu PAN Numeryczna symulacja rozpływu płynu w węźle JERZY CYGAN Instytut Mechaniki Górotworu PAN,

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych.

Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych. Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych. Przegląd zastosowanych rozwiązań urzędów statystycznych na świecie. mgr inż. Jarosław Butanowicz mgr inż. Łukasz Ślęzak

Bardziej szczegółowo

Projektowanie systemu krok po kroku

Projektowanie systemu krok po kroku Rozdział jedenast y Projektowanie systemu krok po kroku Projektowanie systemu transakcyjnego jest ciągłym szeregiem wzajemnie powiązanych decyzji, z których każda oferuje pewien zysk i pewien koszt. Twórca

Bardziej szczegółowo

UML w Visual Studio. Michał Ciećwierz

UML w Visual Studio. Michał Ciećwierz UML w Visual Studio Michał Ciećwierz UNIFIED MODELING LANGUAGE (Zunifikowany język modelowania) Pozwala tworzyć wiele systemów (np. informatycznych) Pozwala obrazować, specyfikować, tworzyć i dokumentować

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

Głównym celem opracowania jest próba określenia znaczenia i wpływu struktury kapitału na działalność przedsiębiorstwa.

Głównym celem opracowania jest próba określenia znaczenia i wpływu struktury kapitału na działalność przedsiębiorstwa. KAPITAŁ W PRZEDSIĘBIORSTWIE I JEGO STRUKTURA Autor: Jacek Grzywacz, Wstęp W opracowaniu przedstawiono kluczowe zagadnienia dotyczące możliwości pozyskiwania przez przedsiębiorstwo kapitału oraz zasad kształtowania

Bardziej szczegółowo

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT O co chodzi? - Przypomnienie Hackathon - http://en.wikipedia.org/wiki/hackathon A hackathon is an event in which computer programmers

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ PRACA DYPLOMOWA INŻYNIERSKA Mobilny system wspomagający pracę terminala kontenerowego autor: Bartłomiej Urbanowicz opiekun pracy:

Bardziej szczegółowo

Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych

Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych Program Operacyjny Innowacyjna Gospodarka Działanie 8.1 Wspieranie działalności gospodarczej w dziedzinie gospodarki elektronicznej Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych

Bardziej szczegółowo

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą Xway Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą prosty zakup: zainstaluj i korzystaj - brak umów! 3 lata transmisji GPRS na terenie Polski! aktywna ochrona pojazdu najwyższej

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska

Bardziej szczegółowo

SPIS TREŚCI. Wstęp... 9

SPIS TREŚCI. Wstęp... 9 SPIS TREŚCI Wstęp... 9 1. E-ADMINISTRACJA JAKO CZYNNIK ROZWOJU SPOŁE- CZEŃSTWA INFORMACYJNEGO... 13 1.1. Wprowadzenie do problematyki e-administracji... 13 1.2. Pojęcie i cechy społeczeństwa informacyjnego...

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Krytyczne czynniki sukcesu w zarządzaniu projektami

Krytyczne czynniki sukcesu w zarządzaniu projektami Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

efekty kształcenia dla kierunku Elektronika studia stacjonarne drugiego stopnia, profil ogólnoakademicki

efekty kształcenia dla kierunku Elektronika studia stacjonarne drugiego stopnia, profil ogólnoakademicki Opis efektów dla kierunku Elektronika Studia stacjonarne drugiego stopnia, profil ogólnoakademicki Objaśnienie oznaczeń: K kierunkowe efekty W kategoria wiedzy U kategoria umiejętności K (po podkreślniku)

Bardziej szczegółowo

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r.

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. dr Bogdan Fischer Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. za jedno z najistotniejszych obecnie wyzwań.

Bardziej szczegółowo

P.2.1 WSTĘPNA METODA OPISU I

P.2.1 WSTĘPNA METODA OPISU I 1 S t r o n a P.2.1 WSTĘPNA METODA OPISU I ZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ P.2. REKOMENDACJA OPISU I OZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ 2 S t r o n a

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie Systemy zarządzania wiedzą w strategiach firm Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie Wprowadzenie istota zarządzania wiedzą Wiedza i informacja, ich jakość i aktualność stają się

Bardziej szczegółowo

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny

Bardziej szczegółowo

Generacja Y o mediach społecznościowych w miejscu pracy

Generacja Y o mediach społecznościowych w miejscu pracy Generacja Y o mediach społecznościowych w miejscu pracy Raport z badania Szymon Góralski Wrocław, 2013 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Zadania badawcze prowadzone przez Zakład Technik Programowania:

Zadania badawcze prowadzone przez Zakład Technik Programowania: Zadania badawcze prowadzone przez Zakład Technik Programowania: - Opracowanie metod zrównoleglania programów sekwencyjnych o rozszerzonym zakresie stosowalności. - Opracowanie algorytmów obliczenia tranzytywnego

Bardziej szczegółowo

(Tekst mający znaczenie dla EOG)

(Tekst mający znaczenie dla EOG) 9.9.2015 L 235/37 DECYZJA WYKONAWCZA KOMISJI (UE) 2015/1506 z dnia 8 września 2015 r. ustanawiająca specyfikacje dotyczące formatów zaawansowanych podpisów elektronicznych oraz zaawansowanych pieczęci

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz. 1626

Warszawa, dnia 6 października 2016 r. Poz. 1626 Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji

Bardziej szczegółowo

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

>>> >>> Ćwiczenie. Cloud computing

>>> >>> Ćwiczenie. Cloud computing >>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

a) Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów

a) Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów 1. PROGRAM KSZTAŁCENIA 1) OPIS EFEKTÓW KSZTAŁCENIA a) Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów kształcenia dla obszaru nauk społecznych i technicznych Objaśnienie oznaczeń: I efekty

Bardziej szczegółowo

KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego

KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego wojtow@uw.edu.pl 1 2 1. SFORMUŁOWANIE PROBLEMU Czy są empiryczne aspekty dowodów matematycznych? Jeśli tak to jakie stanowisko filozoficzne

Bardziej szczegółowo

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017 Transforming Video Delivery Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI Maj 2017 Cel Prezentacji Podstawy wirtualizacji i technologii sieci definiowanej przez oprogramowanie (SDN,

Bardziej szczegółowo

Przedszkole Nr 30 - Śródmieście

Przedszkole Nr 30 - Śródmieście RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych

Bardziej szczegółowo

Etapy życia oprogramowania

Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano

Bardziej szczegółowo

Opodatkowanie e-biznesu. prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner

Opodatkowanie e-biznesu. prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Opodatkowanie e-biznesu prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner literatura T.L.Krawczyk, Europejskie koncepcje opodatkowania handlu elektronicznego [w:] Internet fenomen społeczeństwa informacyjnego,

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI

PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI Bartosz Wawrzynek I rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI Keywords: gesture control,

Bardziej szczegółowo

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Summary in Polish Fatimah Mohammed Furaiji Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Zastosowanie symulacji wieloagentowej w modelowaniu zachowania konsumentów Streszczenie

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne

Bardziej szczegółowo

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ Spis treści

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ   Spis treści ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.sptrzemeszno.edu.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

PROPOZYCJA ZASTOSOWANIA WYMIARU PUDEŁKOWEGO DO OCENY ODKSZTAŁCEŃ PRZEBIEGÓW ELEKTROENERGETYCZNYCH

PROPOZYCJA ZASTOSOWANIA WYMIARU PUDEŁKOWEGO DO OCENY ODKSZTAŁCEŃ PRZEBIEGÓW ELEKTROENERGETYCZNYCH Prace Naukowe Instytutu Maszyn, Napędów i Pomiarów Elektrycznych Nr 56 Politechniki Wrocławskiej Nr 56 Studia i Materiały Nr 24 2004 Krzysztof PODLEJSKI *, Sławomir KUPRAS wymiar fraktalny, jakość energii

Bardziej szczegółowo

Efekty kształcenia. Tabela efektów kształcenia

Efekty kształcenia. Tabela efektów kształcenia Efekty kształcenia Tabela efektów kształcenia W opisie efektów kierunkowych uwzględniono wszystkie efekty kształcenia występujące w obszarze kształcenia w zakresie nauk technicznych. Objaśnienie oznaczeń:

Bardziej szczegółowo

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already

Bardziej szczegółowo

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna

Bardziej szczegółowo

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Podsumowanie wyników ankiety

Podsumowanie wyników ankiety SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Wykład 1 Inżynieria Oprogramowania

Wykład 1 Inżynieria Oprogramowania Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI

Bardziej szczegółowo

Narzędzia Informatyki w biznesie

Narzędzia Informatyki w biznesie Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście

Bardziej szczegółowo

ŚCIEŻKA: Zarządzanie projektami

ŚCIEŻKA: Zarządzanie projektami ŚCIEŻKA: Zarządzanie projektami Ścieżka dedykowana jest każdej osobie, która chce rozwijać siebie i swoją organizację - w szczególności: Kadrze menedżerskiej i kierowniczej przedsiębiorstw Kierownikom

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure

Bardziej szczegółowo

Koncepcja cyfrowej transformacji sieci organizacji publicznych

Koncepcja cyfrowej transformacji sieci organizacji publicznych Koncepcja cyfrowej transformacji sieci organizacji publicznych Kierownik Zakładu Systemów Informacyjnych SGH Agenda prezentacji 1 2 3 4 5 Cyfrowa transformacja jako szczególny rodzaj zmiany organizacyjnej

Bardziej szczegółowo

Rysunek 1: Przykłady graficznej prezentacji klas.

Rysunek 1: Przykłady graficznej prezentacji klas. 4 DIAGRAMY KLAS. 4 Diagramy klas. 4.1 Wprowadzenie. Diagram klas - w ujednoliconym języku modelowania jest to statyczny diagram strukturalny, przedstawiający strukturę systemu w modelach obiektowych przez

Bardziej szczegółowo

UCHWAŁA NR 46/2013. Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku

UCHWAŁA NR 46/2013. Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku UCHWAŁA NR 46/2013 Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku w sprawie: korekty efektów kształcenia dla kierunku informatyka Na podstawie ustawy z dnia

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

UCHWAŁA NR 71/2017 SENATU UNIWERSYTETU WROCŁAWSKIEGO z dnia 31 maja 2017 r.

UCHWAŁA NR 71/2017 SENATU UNIWERSYTETU WROCŁAWSKIEGO z dnia 31 maja 2017 r. UCHWAŁA NR 71/2017 SENATU UNIWERSYTETU WROCŁAWSKIEGO z dnia 31 maja 2017 r. zmieniająca uchwałę w sprawie efektów kształcenia dla kierunków studiów prowadzonych w Uniwersytecie Wrocławskim Na podstawie

Bardziej szczegółowo