INSTYTUT MASZYN MATEMATYCZNYCH PRACE NAUKOWO-BADAWCZE I N S T Y T U T U M A S Z Y N M AT E M AT Y C Z N Y C H 1/ 2012

Wielkość: px
Rozpocząć pokaz od strony:

Download "INSTYTUT MASZYN MATEMATYCZNYCH PRACE NAUKOWO-BADAWCZE I N S T Y T U T U M A S Z Y N M AT E M AT Y C Z N Y C H 1/ 2012"

Transkrypt

1 INSTYTUT MASZYN MATEMATYCZNYCH PRACE NAUKOWO-BADAWCZE I N S T Y T U T U M A S Z Y N M AT E M AT Y C Z N Y C H 1/ 2012 WARSZAWA 2012

2 PRACE NAUKOWO BADAWCZE I N S T Y T U T U M A S Z Y N M AT E M AT Y C Z N Y C H 1/2012 Narodowy Test Interoperacyjności Podpisu Elektronicznego - Podsumowanie, Robert Poznański Karol Szacki, Łukasz Stroiński, 1 Techniki biometryczne oceny i kierunki rozwoju, Mirosława Plucińska, Jan Ryżko, 5 Koncepcja modelu informacji nawiązująca do teorii Big Bang, Andrzej Kaczmarczyk, 11 Bezpieczeństwo w chmurach, Marek Hołyński, 17 Nowe źródła pojedynczych fotonów dla kryptografii kwantowej, Wojciech Nowakowski, 21 Techniki multimodalne zwiększające dostępność grafiki na stronach WWW i w elektronicznych dokumentach, Jolanta Brzostek-Pawłowska, Dariusz Mikułowski, 27 Kwantowa dystrybucja klucza. Postępy i problemy, Wojciech Nowakowski, 45

3 Prace naukowo-badawcze Instytutu Maszyn Matematycznych Nr 1, 2012 Redaktor naukowy: dr inż. Wojciech Nowakowski, prof. IMM Projekt okładki i DTP: Instytut Maszyn Matematycznych Notka wydawcy: Kopiowanie lub reprodukowanie niniejszego wydawnictwa, w całości lub cześci, jest bez zezwolenia Wydawcy zabronione. Copyright by Instytut Maszyn Matenatycznych ISSN Instytut Maszyn Matematycznych Warszawa, ul. Krzywickiego 34

4 Robert Poznański Karol Szacki Łukasz Stroiński Instytut Maszyn Matematycznych Narodowy Test Interoperacyjności Podpisu Elektronicznego - Podsumowanie Polish Interoperability Test for Electronic Signature - Summary Streszczenie Artykuł przedstawia podsumowanie wyników oraz przebiegu testu interoperacyjności podpisu elektronicznego. Przedstawione zostały zestawienia przeprowadzonych testów oraz ogólne wyniki w formie statystyk. Słowa kluczowe: test, ntipe, podpis elektroniczny, commonsign Abstract In this paper are presented summary results of interoperability test for electronic signature. There are shown descriptions of conducted tests and statistics of results. Keywords: RSA, electronic signature, digital signature Podpis elektroniczny został wprowadzony do prawa europejskiego przez dyrektywę 99/93/EC, która została uchwalona w roku W Polsce podpis elektroniczny został zaimplementowany w roku 2001 poprzez uchwalenie Ustawy o podpisie elektronicznym. Przepisy prawa nadają szczególne znaczenie podpisowi kwalifikowanemu, który jest zrównany z podpisem odręcznym. Format podpisu, który może być stosowany przy składaniu podpisów kwalifikowanych został zdefiniowany przez ETSI (European Telecommunications Standards Institute) w trzech odrębnych specyfikacjach, opisujących formaty podpisu XAdES, CAdES i PAdES. Ze względu na fakt, iż wymienione specyfikacje są bardzo obszerne, podpisy utworzone na ich podstawie mogą znacznie różnić się między sobą. Narodowy Test Interoperacyjności Podpisu Elektronicznego (NTIPE) miał na celu zbadanie i opisanie stanu rynku aplikacji służących do składania i weryfikacji bezpiecznego podpisu elektronicznego. Istotnymi elementami było zweryfikowanie problemów związanych ze współpracą różnych aplikacji, uznawalnością certyfikatów wydanych przez różne centra certyfikacji oraz ocena zgodności składanych podpisów z wymaganiami prawa. W teście wzięło udział w sumie dziesięć aplikacji przygotowanych zarówno przez krajowe jak i podmioty zagraniczne. Na potrzeby NTIPE zbudowano autorskie środowisko zapewniające możliwość udostępniania plików z testami, możliwość wprowadzania rezultatów testu. Utworzono także centrum certyfikacji, które służyło do wydawania i obsługi certyfikatów testowych oraz wydawania testowych znaczników czasu. Do wygenerowania przypadków testowych wymagających złożenia podpisu elektronicznego wykorzystano aplikację SD-DSS udostępnioną przez Komisję Europejską (http://www.osor.eu/projects/sd-dss). Wszystkie wyniki wymagające weryfikacji podpisu były sprawdzane przy użyciu wymienionej aplikacji. 1

5 Tab. 1. Testowane aplikacje Tabl. 1. Tested applications Do weryfikacji zgodności złożonego podpisu z decyzją 2011/130/UE wykorzystano aplikację własnej produkcji, która kontrolowała automatycznie obecność wymaganych elementów podpisu, ale nie weryfikowała ważności podpisu. Testowane aplikacje były instalowane na stanowiskach przygotowywanych przez ich producentów. Część testów była wykonywana przy wykorzystaniu certyfikatów kwalifikowanych. Certyfikaty testowe były wykorzystywane w przypadkach, gdy uzyskanie certyfikatu kwalifikowanego sprawiałoby trudność. Przykładem użycia certyfikatu testowego może być test CK04, w którym certyfikat zawiera błędne rozszerzenie krytyczne. W celu odzwierciedlenia różnych ścieżek certyfikacji, na potrzeby NTIPE wygenerowano trzy odrębne urzędy certyfikacji: Rys. 1. Urzędy CA wygenerowane dla potrzeb testu Fig. 1. CA generated for test purposes Pierwsza ścieżka odzwierciedla infrastrukturę aktualnie działającą w Polsce. Kolejne dwie odzwierciedlają warianty infrastruktury docelowej, która mogłaby być zainstalowana po zmianie algorytmów kryptograficznych. Część testów była wykonywana przy wykorzystaniu certyfikatów kwalifikowanych. Certyfikaty testowe były wykorzystywane w przypadkach, gdy uzyskanie certyfikatu kwalifikowanego sprawiałoby trudność. Pierwszym etapem testów były tak zwane pretesty trwające od 26 września do 17 października 2011 r. Pliki z testami oraz wyniki przekazywane były poprzez dedykowany i przygotowany specjalnie na potrzeby testu portal WWW. W sumie przygotowanych zostało 39 przypadków testowych, które podzielić można na trzy części: 2 Robert Poznański, Karol Szacki, Łukasz Stroiński

6 W sumie w ramach pretestów zrealizowano 742 testy. Na poniższym wykresie pokazany jest procentowy rozkład wyników oraz, w nawiasie, ilość testów z danym wynikiem. Ponieważ warsztaty realizowane były równolegle z konferencją w terminie października, niemożliwe było przeprowadzenie takiej samej liczby testów jak w pretestach. Z tego względu organizatorzy zdecydowali się przeprowadzić trzy testy w ramach weryfikacji wyników pretestów oraz pięć testów dedykowanych uczestnikom warsztatów. Narodowy Test Interoperacyjności Podpisu Elektronicznego 3

7 W ramach warsztatów zostały przeprowadzone 264 testy. Poniższy wykres pokazuje procentowy rozkład wyników oraz, w nawiasie, ilość testów z danym wynikiem. Rys. 3. Wyniki warsztatów Fig. 3. Workshop results Rys. 3. Wyniki warsztatów Fig. 3. Workshop results Mając na uwadze otrzymane wyniki można obalić mit o problemach we współpracy pomiędzy aplikacjami do składania i weryfikacji podpisu elektronicznego. Dodatkowo, dzięki uczestnictwu podmiotów z innych krajów widać, że również współpraca z zagranicznymi aplikacjami nie sprawia dużych problemów. Pomimo dosyć wysokiego poziomu interoperacyjności aplikacji, należy zauważyć, że przy narzędziu takim jak podpis elektroniczny oczekiwania użytkowników są znacznie wyższe. Przeciętna osoba będzie oczekiwać poprawności działania na poziomie zbliżonym do 100%. Porównując sytuację na rynku podpisu elektronicznego do rynku telefonów komórkowych, użytkownik oczekuje, że będzie mógł dzwonić na dowolny model telefonu, a nie tylko na wybrane. Wynika stąd, że na rynku podpisu elektronicznego jest jeszcze sporo do zrobienia. Więcej informacji o wynikach testów wraz z ich omówieniem znaleźć można w Raporcie Końcowym NTIPE, który można zamówić na stronie 4 Robert Poznański, Karol Szacki, Łukasz Stroiński

8 Mirosława Plucińska Jan Ryżko Instytut Maszyn Matematycznych Techniki biometryczne oceny i kierunki rozwoju Biometric technologies outlooks and trends in development Streszczenie W artykule przedstawiono najważniejsze przekształcenia rynku biometrycznego oraz aktualne dane dotyczące zastosowań technik biometrycznych. Pokazano również nowe sektory rynku biometrycznego oraz przytoczono różne opinie na temat stosowania biometrii. Słowa kluczowe: techniki biometryczne, zastosowania biometrii, rynek biometryczny Abstract The main transformations of biometric market are described and actual values of biometric applications are discussed. The new sectors of biometric market are mentioned and finally the different outlooks on biometric are presented. Keywords: biometric technologies, application of biometrics, biometric market W artykule [1] został przedstawiony poziom rozwoju i zastosowań technik biometrycznych oraz rynek jaki one tworzyły w latach Obecnie zostanie krótko opisany dalszy rozwój tego nowoczesnego sposobu identyfikacji i weryfikacji osób, a także zostaną przytoczone najnowsze opinie, raporty i doniesienia na ten temat. Opis przekształceń sektora biometrycznego Kryzys finansowy w ostatnich latach miał pewien wpływ na osłabienie tempa rozwoju biometrii, nie okazał się jednak tak znaczący jak w innych dziedzinach. Stało się tak dzięki dużemu udziałowi zamówień sektora rządowego na systemy biometryczne. W tym czasie następowała znaczna konsolidacja firm biometrycznych. Utworzenie firmy L-1 Identity Solutions, zapoczątkowało istotne zmiany własnościowe wśród czołowych uczestników rynku biometrycznego. Następnie L-1 została wykupiona przez francuską grupę Safran [2] za ponad miliard dolarów, z perspektywą włączenia do wchodzącej w skład grupy firmy Morpho, przekształconej z Sagem Securité [3]. Wcześniej L-1 sprzedała za prawie 0,3 mld USD dział związany z usługami dla rządu USA w dziedzinie obrony i wywiadu firmie BAE Systems. Na podobnym poziomie (943 mln USD) był dokonany zakup dobrze dotychczas prosperującej firmy Cogent Systems [4] przez firmę 3M. Nastąpiło również połączenie dwóch konkurujących ze sobą producentów sensorów linii papilarnych i oprogramowania z tym związanego AuthenTec i UPEK [5]. Zauważalny jest również dalszy rozwój prac nad wielkimi projektami, o których wspomniano w poprzednim artykule [1]. Między innymi w Indiach jest realizowany duży projekt UIAI (Unique Identification Authority of India), którego celem jest stworzenie platformy do pobierania danych demograficznych i biometrycznych obywateli, a następnie do ich uwierzytelniania przy korzystaniu z usług rządowych i komercyjnych. W ramach tego projektu każdy mieszkaniec kraju, którego ludność przekroczyła 1,2 miliarda, otrzyma 12-cyfrowy numer identyfikacyjny. Już obecnie mówi się o 100 tysiącach zarejestrowanych w systemie osób i planuje się wydać 600 milionów numerów identyfikacyjnych w ciągu najbliższych pięciu lat. Należy. podkreślić, że jeszcze nigdy rozwiązania biometryczne nie 5

9 były stosowane na tak szeroką skalę. Drugim takim projektem, choć o zakresie o rząd wielkości mniejszym, jest meksykańska baza danych biometrycznych obywateli, obejmująca dorosłych i dzieci. Oba projekty opierają się na technikach rozpoznawania linii papilarnych, tęczówki i twarzy, przy czym dominująca jest ta pierwsza. Aktualne dane o udziale technik biometrycznych w rynku i zastosowaniach Aktualny udział procentowy poszczególnych technik w rynku biometrycznym cytowany za różnymi źródłami pokazuje Tabela 1, w tym również prognozę International Biometric Group (IBG) bez systemów AFIS. Wartości średniego rocznego wzrostu podane przez źródła [9-11] nieco się różnią. W tabeli pokazano także udział technik w Niemczech [12] oraz dane z obszaru geograficznego Azji i Pacyfiku [13], gdzie wśród wszystkich technik najwyższy udział ma technika rozpoznawania linii papilarnych, a na drugim miejscu z u- działem aż 14% (przed twarzą i tęczówką) znalazła się technika rozpoznawania układu żył. Jest to zrozumiałe, ze względu na stosowanie tej techniki w bankach japońskich i koreańskich. Również o wyższym procencie wzrostu tej techniki w porównaniu z wykorzystaniem techniki rozpoznawania głosu i podpisu mówi prognoza firmy Acuity Market Intelligence (AMI) na lata Tabela 1. Procentowy udział technik biometrycznych i stopień wzrostu Table 1. The share and growth of biometric technologies (in percentage terms) Techniką rozpoznawania linii papilarnych zajmuje się najwięcej firm biometrycznych, m.in. dominujące obecnie na rynku firmy Morpho i 3M. Warto również zwrócić uwagę na amerykańską firmę Lumidigm, która uzyskuje obraz linii papilarnych z wewnętrznej strony palca, uniezależniając wynik od warunków otoczenia i stanu skóry. Rozpoznawania twarzy zajmuje drugie miejsce w rynku biometrycznym i według [11] jest najszybciej rozwijającą się techniką. Zapowiada się obiecująco ze względu na wykorzystanie w dokumentach podróży i systemach automatycznego nadzoru. Znaną z tej techniki jest niemiecka firma Cognitec Systems. Technice rozpoznawania mówiącego, jako łatwej w realizacji, prognozuje się zwiększenie udziału w rynku. Pojawiają się doniesienia o nowych jej zastosowaniach [15]. Obecnie na rynku dominują zastosowania, określane według klasyfikacji poziomej IBG [1], jako cywilne. Ich udział w rynku biometrycznym sięga 40%. Udział zastosowań związanych z przestrzeganiem prawa, nazywanych też kryminalnymi, w porównaniu z okresem z przed dziesięciu lat,, wzrósł do 25%, a kontroli dostępu spadł poniżej 20%. 6 Mirosława Plucińska, Jan Ryżko

10 Z pozostałych zastosowań udział rzędu 14% ma jedynie dostęp do urządzeń i systemów, czyli dostęp logiczny. Przy klasyfikacji pionowej, poza rynkami rządowym i przestrzegania prawa, udział każdego z pozostałych nie przekracza 10%. W literaturze można znaleźć informację na temat zastosowań takich jak: wojsko [18], banki [19] i służba zdrowia [20], edukacja [21] i wybory [22]. Ocenę trafności prognoz dotyczących biometrii przedstawił prof. J. Waymana na konferencji Biometrics 2010, gdzie stwierdził, że spośród 10-ciu prognoz z 2005 roku większość (7) się spełniła, 2 trzeba uznać za nietrafne, a przy jednej postawić znak zapytania. Zapowiedział podobny przegląd za 5 lat. Charakterystyka nowych sektorów rynku biometrycznego Według prognoz. IBG z 2009 r. przychody globalnego rynku biometrycznego w roku 2014 miały wynosić 9,37 mld USD. Podobną wartość (9,68 mld) podawał raport AMI [8] dla roku Natomiast najnowsze przewidywania Global Industry Analists [21] dla 2015 roku mówią o 14 mld USD [23]. Ważnym działem tego rynku stały się biometryczne dokumenty podróży, które w raporcie firmy AMI [24] zostały nazwane rynkiem e-paszportów i e-wiz. W Tabeli 2 na podstawie strony internetowej AMI oraz prezentacji [25] przedstawiono kilka istotnych danych charakteryzujących ten rynek. Tabela 2. Rynek e-paszportów i e-wiz w 2009 i 2014 roku Table 2. E-passports and e-visas market 2009 and 2014 Tabela 3 podaje geograficzną prognozę rynku biometrycznego [8]. Tabela 3. Procentowy udział kontynentów w rynku biometrycznym Table 3. Regional market share in biometric market (in percentages) Techniki biometryczne oceny i kierunki rozwoju 7

11 Z Tabeli 3 widać, że udział Europy i Ameryki Północnej w tym rynku maleje, rośnie zaś obszaru Azja-Pacyfik. Natomiast największe tempo wzrostu notuje Ameryka Łacińska. Według RNCOS [27] udział Ameryki Północnej w rynku biometrycznym wynosił w 2010 roku jeszcze nieco ponad 30%. Najnowsze dane odnośnie rynku e-paszportów i e-wiz dla regionu Azja-Pacyfik podają [28], że wzrośnie on z 0,6 mld USD w roku 2009 do 4,2 mld USD w roku 2014, z średnim rocznym wzrostem 47%. Jego udział w rynku globalnym w tym okresie wzrośnie z 19,2% do 40,63%. Społeczne aspekty biometrii Wprowadzane rozwiązania biometryczne spotykają się z różnym odbiorem społecznym. Zdecydowanymi przeciwnikami rozwiązań biometrycznych są organizacje broniące praw obywatelskich takie, jak ACLU (American Civil Liberties Union) w USA, czy niezależny ruch o nazwie NO2ID [6], w Wielkiej Brytanii. Krytycznie o wykorzystaniu biometrii wypowiada się raport [7] komitetu Krajowej Rady Badawczej (National Research Council) USA zatytułowany Rozpoznawanie biometryczne wyzwania i możliwości ( Biometric Recognition: Challenges and Oppotunities ). W raporcie stwierdzono, że systemy biometryczne, ze względu na probabilistyczny charakter pomiarów, powinny być projektowane pod konkretne zastosowania i uwzględniać możliwość zmian cech biometrycznych w czasie. Raport ten spotkał się z polemicznym przyjęciem ze strony organizacji takich jak: IBIA (International Biometric and Identification Association) i SIA (Security Industry Association). Przyszłościowe spojrzenie na stosowanie biometrii przedstawia raport firmy Acuity Market Intelligence (AMI) Przyszłość biometrii [8], w którym przewiduje się, że w ciągu najbliższych 10 lat powstanie infrastruktura umożliwiająca biometryczne potwierdzanie tożsamości i biometryczne uwierzytelnianie będzie podstawą przyprowadzania wiarygodnych transakcji, kontroli dostępu do danych i ich przepływu w zastosowaniach komercyjnych, administracyjnych i prywatnych. Obecnie podstawowym dylematem ekspertów jest pytanie, jak będzie przebiegać przejście od dziś skutecznych, ale w ograniczonym stopniu stosowanych technik biometrycznych do ich powszechnego użycia. Pozytywną ocenę przedstawiła również firma Unisys, stwierdzając, że biometria może poprawić poziom bezpieczeństwa i zapewnić prywatność obywateli niosąc odpowiednie korzyści zarówno dla konsumentów, instytucji jak i agencji rządowych. Z przytoczonych ocen można wnioskować, że biometria, mimo sprzeciwu obrońców prywatności i krytyki pewnych środowisk naukowych, ma szanse na dalszy, dość stabilny rozwój, a społeczna akceptacja systemów biometrycznych rośnie. Można też mówić o pewnej konsumeryzacji biometrii [29], co powinno zmniejszyć obawy przed jej używaniem. Literatura: 1. Plucińska M., Ryżko J.: Techniki biometryczne stan obecny i perspektywa zastosowań, Elektronika 5/2010, str Safran Enters Into a Definitive Agreement with L-1 Identity Solutions, Biometric Digest (BD) wrzesień 2010, str Sagem becomes Morpho and lanches new card technology, BBT czerwiec 2010, str M boots portfolio with $943m bid for Cogent, Biometric Technology Today (BTT) wrzesień 2010, str AuthenTec and UPEK merge, BTT październik 2010, str. 2 8 Mirosława Plucińska, Jan Ryżko

12 6. UK Registry Remains an Issue Despite Arrest, BD styczeń 2009, str Biometric Technologies Poised for Growth, BD styczeń 2011, str Market set for 21% growth, BTT February 2012, str Growing-Segment.htm 12. Mansfield-Devine S.: Biometrics in Germany, BTT październik 2010, str Integration Key to Emerging Growth, BD czerwiec 2010, str Researchers Hack Facial Systems, BD luty 2009, str Bazin A.: Speaker recognition finds its voice, BTT październik 2010, str Prabhakar A.: Designing the world s largest multi-modal biometric system, Biometrics The end of decade, BTT styczeń 2010, str Gold S.: Military biometric on the frontline, BTT listopad/grudzień 2010, str Keane S.: Banking on voice for large scale remote authentication, BTT wrzesień 2010, str Gold S.: Healthcare biometrics defending patients and their data, BTT lipiec/sierpień 2010, str Gold S.: Biometrics in education: integrating with the real world, BTT kwiecień 2010, str Bento H.: Biometrics and elections: A practical case study Angola, Biometrics Global Biometrics Market to Reach $14 Billion, BD wrzesień 2010, str Lion R.: epassport and evisa market analysis: From technology to operational excellence, Biometrics UK Automated Border Controls in Use, BD październik 2010, str Gold S.: Winning acceptance among privacy-aware consumers, BD , str. 5-7 Techniki biometryczne oceny i kierunki rozwoju 9

13 10 Mirosława Plucińska, Jan Ryżko

14 Andrzej Kaczmarczyk Instytut Maszyn Matematycznych Koncepcja modelu informacji nawiązująca do teorii Big Bang A Concept of Information Model Referring to the Big Bang Theory Streszczenie W artykule przedstawiono model informacji rozumianej jako atrybut materii, przyjmując teorię Big Bang jako system odniesienia. W modelu tym informacja, zdefiniowana jako cechy obiektów materialnych, objawia się w postaci dualnej przestrzeni informacyjnej rozpinanej przez Big Bang nad powstającym materialnym uniwersum. Obydwie przestrzenie sprzężone są reprezentowane przez binarne hiper-sześciany (przestrzenie Hamminga), których elementy są identyfikowane za pomocą kodu binarnego. Jedną ze sprzężonych przestrzeni jast przestrzeń cech, a drugą przestrzeń obiektów. Przestrzeń obiektów zawiera nie tylko odzwierciedlenia obiektów rzeczywistych, ale także obiekty urojone, generowane przez różne kombinacje cech materialnego uniwersum. Pod tym względem model wykazuje pewne pokrewieństwo z platońską teorią idei. Słowa kluczowe: model informacji, dualna przestrzeń informacyjna, obiekty urojone, Big Bang Abstract A model of information considered as an attribute of the matter, having Big Bang theory as a reference frame, is presented in the article. According to the model, information defined as properties of material objects, manifests itself in a dual information space spread by the Big Bang over the arising material universe. Both conjugated spaces are represented by binary hyper-cubes (Hamming spaces) in which space s elements are identified by means of binary code. One of the conjugated spaces is property-space, the second one object-space. The object-space reflects real objects, and includes also imaginary objects generated as a result of combinations of properties of the universe. In this respect the model has an affinity with Platonic Theory of Forms. English version of this article one can find on Keywords: information model, dual information space, imaginary objects, Big Bang 1. Wstęp Istnieją różne poglądy na to czym jest informacja, a sam termin ma charakter interdyscyplinarny i jest definiowany rozmaicie w różnych dyscyplinach naukowych. Informacja jest też przedmiotem dociekań filozoficznych, przy czym zarówno podejście idealistyczne jak i materialistyczne jest praktykowane, t.zn. informacja jest uznawana za coś niematerialnego bądź za coś materialnego. Wyczerpującą klasyfikację filozoficznych koncepcji informacji przestawił w swoim artykule [1] Wolfgang Hofkirchner, profesor Uniwersytetu w Salzburgu i Przewodniczący Grupy Badawczej Zunifikowanej Teorii Informacji (Unified Theory of Information Research Group); tamże zaproponował uznanie informacji za superkoncept, który pokrywa wszelkie różnorodne wcielenia procesów informacyjnych w świecie rzeczywistym, niezależnie od tego w jakiej dziedzinie one występują. 11

15 W obszarze nauk ścisłych, w naturalny sposób zorientowanych raczej ku koncepcjom materialistycznym, rozpowszechniony jest pogląd, że informacja jest atrybutem materii. I istnieją oczekiwania, że da się wyjaśnić ściśle naturę zjawiska. Ś.P. Jerzy Jaroń, profesor Politechniki Wrocławskiej i Dyrektor Instytutu Cybernetyki Technicznej, pisał w swojej książce [2]: Wracając do pojęcia informacji, to mimo ogromnej literatury poświęconej temu pojęciu, jego teorii i licznym zastosowaniom, brak jest nadal jego uniwersalnej definicji, o ile nie brać pod uwagę występującego czasem pomieszania pojęcia informacji i definicji jej miary. Wydaje się, że jesteśmy tu mniej więcej w takim stadium, w którym nauka o elektryczności znajdowała się w czasach Faradaya; umiano wtedy mierzyć pewne wielkości związane z e- lektrycznością, np. nabój, potencjał, natężenie prądu, ale nie umiano podać jej definicji. Może więc będzie usprawiedliwione przyjęcie informacji za atrybut materii równie podstawowy jak energia (i masa) oraz czasoprzestrzeń. W artykule przedstawiono próbę uczynienia kroku ku ścisłej definicji informacji jako atrybutu materii, biorąc teorię Big Bang za system odniesienia. Temu celowi ma służyć zaproponowany w artykule model informacji, nazwany Big-Bang-Informacja (BBI). 2. Model BBI W modelu BBI przyjęto założenie o dyskretnym charakterze materii. Założono też, że w wyniku Big Bang, na samym początku pojawia się tylko jeden Obiekt Materialnego Uniwersum (OMU) i że rozszerzanie się uniwersum polega na pojawianiu się następnych OMU o dyskretnym charakterze. Informacja jako atrybut materii objawia się w postaci cech poszczególnych OMU i w modelu BBI cechy danego OMU są uważane za przypisaną mu informację strukturalną - za Hofkirchnerem [1] przyjęto, że informacja strukturalna jest informacją daną, nie powiązaną z żadnym procesem transmisji ani odbiornikiem. Tak więc w modelu BBI Materialne Uniwersum jest reprezentowane przez zbiór, którego elementami są OMU. W teorii mnogości każda z cech charakteryzujących element zbioru jest określona przez podzbiór elementów - zawierający również dany element - które tę cechę posiadają. W przypadku uniwersum powstającego w wyniku Big Bang cechy czasoprzestrzeni mogą być przykładem: OMU pojawiające się w różnych miejscach przestrzeni tworzą podzbiory wyznaczające poszczególne wartości współrzędnych przestrzeni, a OMU pojawiające się w różnych chwilach czasu tworzą podzbiory odmierzające czas. Wszystkie cechy charakteryzujące Materialne Uniwersum, a zatem cała przypisana mu informacja, jest określona przez zbiór potęgowy t.zn. zbiór wszystkich pozbiorów podstawowego zbioru wszystich OMU reprezentującego universum. Liczbowo, jeśli ten zbiór podstawowy zawiera n OMU-elementów, to ma N = 2 n cech-podzbiorów. Rozpatrzmy przykłady prostych zbiorów-uniwersów. Zbiór pusty n = 0: Ø Jego podzbiory: Ø Liczba cech-podzbiorów: N = 2 0 = 1 Zbiór jednoelementowy n = 1: {a} Jego podzbiory: Ø;{a} Liczba cech-podzbiorów: N = 2 1 = 2 Zbiór dwuelementowy n = 2: {a,b} Jego podzbiory: Ø;{a};{b};{a,b} Liczba cech-podzbiorów: N = 2 2 = 4 Zbiór trzyelementowy n = 3: {a,b,c} 12 Andrzej Kaczmarczyk

16 Jego podzbiory: Ø;{a};{b};{c};{a,b};{a,c};{b,c};{a,b,c} Liczba cech-podzbiorów: N = 2 3 = 8 Liczba N określa ilość informacji przypisaną do czy też zawartą w uniwersum. Warto odnotować, że jeśli tę ilość informacji wyrazić w bitach, to będzie ona równa liczbie n elementów zbioru-uniwersum: I bit = log 2 N = log 2 2 n = n gdzie I bit jest ilością informacji wyrażoną w bitach. W modelu BBI przyjęto, co uznać można za główny postulat modelu, że eksplozja Big Bang powołująca do istnienia materialne uniwersum jednocześnie rozpina nad nim przestrzeń informacyjną. Przestrzeń ta, której właściwości są określone przez omówione poprzednio warunki formalne odnoszące się do informacji objawiającej się w postaci cech obiektów materialnych, jest przestrzenią dualną dwiema przestrzeniami sprzężonymi. Jedną z nich jest przestrzeń cech, a drugą przestrzeń obiektów. W modelu BBI przestrzenie te są formalnie reprezentowane przez hiper-sześciany binarne, znane też jako przestrzenie Hamminga, w których elementy przestrzeni odpowiednio cechy i obiekty są identyfikowane za pomocą kodu binarnego. Przestrzeń cech jest reprezentowana przez hiper-sześcian n-wymiarowy, t.zn. n bitowy sześcian binarny. Przykład przestrzeni cech dla rozpatrywanego poprzednio trzyelementowego uniwersum przedstawiono na Rys.1. OBIEKT a b c CECHA Ø {a} {b} {c} {a,b} {a,c} {b,c} {a,b,c} {a,b} 110 Rys.1. Przestrzeń informacyjna cech nad trzyelementowym uniwersum. Fig. 1. Information property-space over three-element Universe b {a,b,c} 111 Elementy a, b i c, będące obiektami uniwersum, służą za współrzędne przestrzeni. Stają się one bitami kodującymi, umożliwiającymi przedstawienie cech w kodzie binarnym, w którym 0 i 1 mają wartości logiczne nie i tak. Np. Cecha {b,c} jest kodowana jako 011 czyli a nie, b tak, c tak. Cechy uniwersum są reprezentowane przez naroża sześcianu. {a} 100 {b} 010 Ø 000 {b,c} 011 {a,c} 101 {c} 001 Koncepcja modelu informacji nawiązująca do teorii Big Bang 13 a c

17 Przestrzeń obiektów jest również reprezentowana przez binarny hiper-sześcian, lecz teraz z odwróceniem: cechy są współrzędnymi i bitami kodującymi, a obiekty przedmiotami kodowanymi reprezentowanymi przez naroża sześcianu. Hiper-sześcian jest w tym przypadku N-wymiarowy. Przykład trzyelementowego universum prowadzi więc do 8-wymiarowego hiper-sześcianu, zbyt trudnego do graficznego przedstawienia. Dlatego posłużono się prostszym przykładem uniwersum dwuelementowego, którego przestrzeń obiektów przedstawiono na Rys.2. Jednak i w tym prostszym przypadku mamy do czynienia z 4-wymiarowym hiper-sześcianem, który daje się przedstawić graficznie tylko za pomocą jego dwu trójwymiarowych przekrojów. Jeden z nich jest wykonany dla wartości 0 cechy Ø, a drugi dla jej wartości 1. {a} a 0110 {a,b,c} Ø {ab} {b} b Wartość 0 współrzędnej Ø. Value 0 of the coordinate Ø {a} {a,b,c} Ø {ab} {b} Wartość 1 współrzędnej Ø. Value 1 of the coordinate Ø 14 Andrzej Kaczmarczyk

18 CECHA Ø {a} {b} {a,b} OBIEKT Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt rzeczywisty a Obiekt rzeczywisty b Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Obiekt urojony Rys.2. Przestrzeń informacyjna obiektów nad dwuelementowym uniwersum. Fig. 2. Information object-space over two-element Universe Kluczowym rezultatem jaki przynosi obecność w w modelu BBI przestrzeni obiektów, jest pojawienie się w niej obiektów urojonych. Okazuje się, że dualna przestrzeń informacyjna nie tylko odzwierciedla rzerzywiste OMU, ale pokazuje obiekty urojone, generowane przez wszystkie możliwe kombinacje cech materialnego uniwersum. Obiekty urojone, których cechy są sprzeczne między sobą, są tyko możliwe do pomyślenia lecz nie mogą zaistnieć. Np. kwadrat, którego wszystkie punkty leżące na obwodzie są jednakowo odległe od środka symetrii figury, jest możliwy do pomyślenia, postulowalny, ale nie może być powołany do istnienia. Takie obiekty urojone, które nie są wewnętrznie sprzeczne, zapewne mogą być skonstruowane przez istoty rozumne, które mają szanse powstawać w procesie ewolucji kosmosu. Według teorii Big Bang, wkrótce po wielkiej eksplozji nastąpiła faza kosmicznej inflacji, podczas której kosmos rozszerzył się milion trylionów trylionów razy w ciągu ułamka sekundy w czasie od sekundy po eksplozji do sekundy powiększył swoją objętość co najmniej razy, tzn. rozrósł się od rozmiarów mniejszych niż pojedynczy atom do 100 milionów lat świetlnych. Dlatego w modelu BBI trzeba przyjąć, że liczba n wyrażająca liczność OMU, a więc i ilość informacji w materialnym uniwersum, szybko rośnie do nieskończoności w konstruktywistycznym sensie (nieskończoność w konstruktywistycznym sensie oznacza liczby tak wielkie, że są praktycznie niepoliczalne). Gdyby przyjąć za liczbę OMU liczbę Eddingtina określającą liczbę protonów (zdaniem Eddingtona równa liczbie elektronów) w obserwowalnym kosmosie, to ilość informacji w uniwersum modelu BBI wyniosła by10 80 bitów. Koncepcja modelu informacji nawiązująca do teorii Big Bang 15

19 Jak to już stwierdzono poprzednio, w modelu BBI cechy każdego OMU są uważane za przypisaną mu informację strukturalną. Łatwo zauważyć, przyglądając się przykładom prostych zbiorów-uniwersów, że każdy element-omu ma połowę wszystkich cech całego zbioru-uniwersum; tzn. że połowa całej informacji uniwersum jest przypisana każdemu jej elementowi (można to udowodnić dla n-elementowego uniwersum). Znaczy to, że także informacja przypisana każdemu OMU rośnie do nieskończoności w okresie inflacji. 3. Podsumowanie i wnioski W modelu BBI, rozszerzający się kosmos będący rezultatem eksplozji Big Bang jest reprezentowany przez rosnący zbiór dyskretnych obiektów materialnych. Cechy tych obiektów są uważane za przypisaną im informację strukturalną. Równocześnie z narodzinami materialnego uniwersum, Big Bang rozpina nad tym uniwersum dualną przestrzeń informacyjną w postaci dwu przestrzeni sprzężonych przestrzeni cech i przestrzeni obiektów. Obydwie przestrzenie są formalnie reprezentowane w modelu BBI przez binarne hiper-sześciany - przestrzenie Hamminga w których element przestrzeni są identyfikowane za pomocą kodu binarnego. Przestrzeń obiektów nie tylko zawiera odzwierciedlenia obiektów rzeczywistych, ale także obiekty urojone, generowane przez różne kombinacje cech materialnego uniwersum. Ilość informacji przypisana zbiorowi-uniwersum, wyrażona w bitach, jest równa liczbie elementów zbioru, tzn. liczbie rzeczywistych obiektów materialnego uniwersum. Podczas kosmicznej inflacji, gdy kosmos rozszerza się niezwykle gwałtownie, liczba obiektów a zatem i ilość informacji szybko zbliża się do nieskończoności. Z filozoficznego punktu widzenia model BBI może być interpretowany jako pewna modyfikacja platońskiej teorii idei. Według Platona, idealne archetypy czyli owe idee są wieczne, a obiekty materialne są tylko ich niedoskonałymi odbiciami-kopiami. Odwrotnie niż u Platona, w modelu BBI obiekty materialnego uniwersum są pierwotne, a informacja jako materia prima idei jest ich pochodną. Jednakże idee w postaci obiektów urojonych istnieją w dualnej przestrzeni informacyjnej i mogą być urzeczywistniane przez istoty rozumne. Dalsze prace nad modelem BBI mogą być prowadzone w dwu obszarach. Pierwszy z nich to głębsza i bardziej szczegółowa charakteryzacja matematycznej substancji modelu, analiza i interpretacja jego właściwości matematycznych, prawdopodobnie z zastosowaniem operacji na liczbach nieskończonych. Drugi obszar to wprowadzenie do modelu rozszerzonych założeń co do materialnego uniwersum, bliższych jego współczesnym charakterystykom kosmologicznym. Istnieje nadzieja, że w wyniku postępu badań w obydwu tych obszarach, uda się znaleźć szersze powiązania pomiędzy procesem ewolucji kosmicznej i transformacjami informacji kodowanej w przestrzeni informacyjnej i być może pozyskiwać pewną wiedzę kosmologiczną dzięki przetwarzaniu tej informacji. Cytowane źródła [1] Hofkirchner W.: How to achieve a unified theory of information. triplec 7(2)/2009. [2] Jaroń J.: Podstawy Cybernetyki. Wyd. Politechniki Wrocławskiej Andrzej Kaczmarczyk

20 Marek Hołyński Instytut Maszyn Matematycznych Bezpieczeństwo w chmurach Security in the Clouds Streszczenie Przetwarzanie w chmurze nie jest tak bezpieczne, jak utrzymują sprzedawcy informatycznej infrastruktury i serwisów sieciowych. Nie niesie z sobą jednak aż takich zagrożeń, których obawiają się użytkownicy. Słowa kluczowe: przetwarzanie w chmurze, bezpieczeństwo sieci Abstract Cloud computing is not as secure as IT infrastructure and network services providers claim. However, the risk is lower than anticipated by many cautious users. Keywords: cloud computing, network security Wstęp Cloud computing szybko awansowało do roli obowiązującego słowa magicznego. Jego orędownicy ogłaszają, iż jest to najbardziej obiecujący kierunek rozwojowy informatyki i robią to na tyle przekonywująco, że niemal co druga organizowana w ostatnim roku konferencja dotyczy jakiegoś aspektu przetwarzania w chmurze. Ale są też sceptycy utrzymujący, że z dużej chmury mały deszcz, a cały ten zgiełk to zręczny chwyt marketingowy, służący jedynie rozkręceniu popytu na sprzęt i usługi. Obie strony mają trochę racji. Model przetwarzania oparty na zasobach zewnętrznych nie jest niczym nowym i w naturalny sposób stanowi rozwinięcie dotychczasowych koncepcji. Zamiast robić wszystko samemu na własnym komputerze, wyrzucamy co się da na zewnątrz, pozbywając się zawracania głowy i odciążając nasz system od zbędnych zadań. Nic nowego pod chmurami Sam pomysł nie jest nowy, to raczej kolejna faza rysującej się już od dość dawna tendencji. Już w latach 70-tych pojawił się termin distributed computing na określenie systemów umożliwiających współdzielenie rozproszonych mocy obliczeniowych. Przebojem lat 80- tych był outsourcing, czyli, jak sama nazwa wskazuje właśnie, wykorzystywanie zasobów zewnętrznych. Potem modne stało się hasło utility computing oznaczające usługi komputerowe dostępne w domowym gniazdku, podobnie jak prąd czy gaz. Po drodze była wirtualizacja elastyczne dostosowanie sprzętu i oprogramowania zgodnie z wymaganiami odbiorców. Od jakiegoś czasu popularny jest skrót SaaS (Software as a Service), odnoszący się do udostępniania software u użytkowego przez sieć. Cloud computing nie jest zatem jakąś rewolucyjną ideą i istotnie do pewnego stopnia marketingową manipulacją. Sloganem jednak bardzo nośnym i pożytecznym puchaty obłoczek i wychodzące z niego strzałki do różnych aplikacji i użytkowników działa na wyobraźnię. Pozwala w prosty wizualny sposób wytłumaczyć istotę i znaczenie tego trendu szerokiej publiczności. 17

21 Coraz rzadziej trafiają się znajomi pytający: Co to jest ta chmura? Czy ja powinienem zacząć tego używać? Już używasz, choć o tym nie wiedziałeś. Od paru lat masz konto gmaila i twoja skrzynka pocztowa wcale nie jest ulokowana w twoim laptopie, tylko na jakimś serwerze pocztowym gdzieś na świecie. To jest właśnie przetwarzanie w chmurze. Rys. 1 Wizualizacja w postaci chmury pozwoliła w prosty sposób wytłumaczyć istotę cloud computing szerokiej publiczności Fig. 1 Such visualizations allowed to explain the essence of cloud computing to the public Ojej, rzeczywiście nie pomyślałem o tym. Ale czy nie ma w tym jakichś zagrożeń? Nie chciałbym, żeby wszystko, co wysyłam i odbieram było powszechnie dostępne. Dobre pytanie. Wiele osób zastanawia się nad tym, czy chmura jest bezpieczna. Mały obłoczek? Sprzedawcy informatycznej infrastruktury i serwisów sieciowych oczywiście utrzymują, że wszystko jest należycie zabezpieczone. Prawda, ale nie do końca. W Internecie przecież ciągle istnieją znane nam dobrze stare zagrożenia, a chmura dodatkowo stwarza nowe. Tu więcej danych narażonych jest na wyciek lub utratę, łatwiejsze staje się przejęcie konta albo aplikacji przez osoby nieuprawnione. Pojawiają się problemy z kompatybilnością wspólnie używanych narzędzi, brakuje standardów, serwery się przeciążają, zabezpieczenia interfejsów są niedostateczne. Nie przypadkiem w środowiskach chmury nastąpił znaczny wzrost liczby wykroczeń, zwłaszcza oszustw 419 polegających na wyłudzaniu transferów pieniędzy (nazwa 419 scam pochodzi od numeru artykułu w nigeryjskim kodeksie karnym). Sceptycyzm ciągle dominuje w powszechnym odbiorze, podsycany częstymi doniesieniami o włamaniach, wirusach i utracie kluczowych danych. Czy w tej sytuacji powinniśmy mieć aż takie zaufanie do dostawcy usług, aby powierzać mu kontrolę nad firmowymi tajemnicami, dostępem do kont, maili, haseł i prywatnych archiwów? 18 Marek Hołyński

22 Trudno się zatem dziwić, że w ankiecie przeprowadzonej przez firmę Mimecast 62% przedsiębiorców uznało, że ich dane w chmurze nie są w pełni bezpieczne. Co więcej 54% z nich nie było pewnych, czy korzyści z cloud computing przewyższają potencjalne ryzyko ich stosowania. Co gorsza przetwarzanie w chmurze nie zawsze spełnia wymagania obowiązujących przepisów prawnych. Niektóre z aplikacji nie mieszczą się w kryteriach narzucanych przez u- stawę o ochronie danych osobowych. Ponadto część regulacji unijnych wiąże zgodę na usługi z miejscem ich świadczenia, co w przypadku chmury jest trudne do ustalenia. W wielu działach gospodarki, np. w bankowości, przepisy wewnętrzne są tak ostre, że o wprowadzeniu cloud computing nie może być mowy. Znana jest też słabość metod silnego uwierzytelniania w chmurze. Zmniejszenie poziomu ryzyka okupuje się wtedy zredukowaniem funkcjonalności, albo ograniczeniem zakresu do tzw. chmury prywatnej lub dedykowanej. Tak właśnie było podczas ostatniego Narodowego Testu Interoperacyjności Podpisu Elektronicznego, gdy jedna z uczestniczących firm zgłosiła podpis elektroniczny działający in-the-cloud. Szybko okazało się, że to tylko niewielki obłoczek o bardzo ograniczonym zasięgu. Chmury nie takie czarne Żeby nie tworzyć obrazu zupełnie czarnej chmury, należy jednak wspomnieć o korzyściach dla bezpieczeństwa, wynikających z cloud computing. Należy do nich bez wątpienia uaktualnianie oprogramowania dokonywane automatyczne przez aplikacje. Nie zawsze bowiem mamy czas lub pamiętamy o update-ach (a niektóre firmy dostarczają je już co godzinę), co szczególnie w narzędziach antywirusowych może mieć przykre konsekwencje. Ważna jest też naturalna redundancja chmury poprawiająca niezawodność sprzętu i oprogramowania, a rozproszone lokalizacje zmniejszają zależność od awarii sieci, nieprzewidzianych katastrof, czy kataklizmów pogodowych. Docenia te zalety Unia Europejska inicjując opracowanie strategii rozwoju chmur obliczeniowych na naszym kontynencie. Komisarz Neelie Kroes chce nawet, żebyśmy na tym obszarze nie byli tylko cloud-friendly, ale cloud-active, inicjując zmiany. Przegląd sytuacji i praktyczne zalecenia w tej dziedzinie zawarte są w Opinii w sprawie chmur obliczeniowych w Europie przygotowanej przez Europejski Komitet Ekonomiczno-Społeczny, w której zagrożeniom poświęcono sporo miejsca. Trzeba przyznać, że od czasu pojawienia się w końcu ostatniej dekady pierwszych specjalizowanych zabezpieczeń, ich skuteczność w chmurze stale rośnie. Dostępne są już rozwiązania w miarę sprawnie filtrujące przesyłane treści nie, jak dotąd na komputerze odbiorcy, ale zanim one jeszcze do Bezpieczeństwo w chmurach 19

23 niego dotrą, określane jako security in-the-cloud. To przydaje się zwłaszcza w urządzeniach mobilnych o ograniczonej pojemności pamięci, bo tzw. rejestry sygnatur (spisy wirusów, trojanów, niebezpiecznych stron, etc.) osiągają już pokaźne rozmiary. Pozytywnym zjawiskiem jest łączenie sił przez firmy zajmujące się tą dziedziną i tworzenie aliansów w rodzaju Trusted Cloud Initiative czy Cloud Security Alliance. To dobra wiadomość, bo wszystko wskazuje na to, iż przetwarzanie w chmurze, ze względu na swoją przydatność i wygodę, będzie się rozwijać. I, rzecz jasna, pojawią się crackerzy wyćwiczeni w rozbijaniu chmur oraz podniebne wirusy i trojany. 20 Marek Hołyński

24 Wojciech Nowakowski Instytut Maszyn Matematycznych Nowe źródła pojedynczych fotonów dla kryptografii kwantowej New single-photons sources for quantum cryptography Streszczenie W artykule omówiono nowe źródła pojedynczych fotonów dla kwantowej komunikacji i kryptografii, kwantowej informatyki i metrologii kwantowej. Emisję pojedynczych fotonów pompowaną laserem uzyskano już wielokrotnie przy wykorzystaniu atomów, jonów, cząsteczek czy półprzewodnikowych kropek kwantowych. Jednak z technicznego punktu widzenia ważne jest, aby pojedyncze fotony generować przez elektryczne pobudzenia źródła. Po raz pierwszy udało się to uzyskać już w roku 2002, za pomocą pojedynczych kropek kwantowych InAs w strukturach diodowych GaAs. Jednak eksperymenty te wymagały niskich temperatur, co z praktycznego punktu widzenia nie jest do zaakceptowania.. Słowa kluczowe: Źródła pojedynczych fotonów, kryptografia kwantowa, kropki kwantowe Abstract New single-photons sources for quantum communication and cryptography, quantum computing and quantum metrology are discussed. Single-photon emission stimulated by optical laser excitation has been demonstrated in atoms, ions, molecules or semiconductor quantum dots. But from a technical point of view it is important to generate single-photons by electrical excitation source. The first time this has been achieved in 2002, using a single InAs quantum dot in a GaAs diode structures. However, these experiments require low temperatures, which from a practical point of view is not acceptable. Keywords: Single-photons sources, quantum cryptography, quantum dots Kryptografia kwantowa jest, teoretycznie bezpieczna, co wynika z samych praw mechaniki kwantowej [1, 2], ponieważ każda próba podsłuchania sygnału wprowadza zmiany tego sygnału, co informuje komunikujące się strony o ingerencji. W praktyce jednak współczesne, nawet komercyjne systemy kryptografii kwantowej są niedoskonałe, gdyż występuje szereg problemów implementacyjnych i technicznych [3]. Praktyczne wykorzystanie tej teoretycznie doskonałej metody szyfrowania transmisji danych jest więc bardzo ograniczone, właściwie do urządzeń demonstracyjnych lub krótkich łączy specjalnie chronionych np. na terenie jednej instytucji. Złośliwi twierdzą nawet, że kryptografia kwantowa do doskonały temat wieczny, bo bardzo nośny i nowoczesny, ale od lat nie przynoszący żadnych realnych korzyści. Główne problemy to tanie i efektywne źródło strumienia pojedynczych fotonów o dostatecznej energii oraz ich poprawna technicznie, skuteczna detekcja. Wykazano np. [3], że po stronie detekcji sygnału łatwo jest oślepić fotopowielacz i stworzyć tym samym warunki niedostrzegalnego podsłuchu. Z problemem generacji fotonów jest jeszcze gorzej. Nie mamy dobrych źródeł pojedynczych fotonów, a jest to zagadnienie dla kwantowej kryptografii zupełnie fundamentalne: gdy wygenerujemy zamiast pojedynczego choćby 21

25 dwa fotony, przejęcie jednego z nich (a zatem zmiana jego parametrów) może zostać niezauważona, gdyż tę samą informację niosą obydwa; drugi jest poprawny. Stosowane są różne metody zapobiegania wysyłaniu zwielokrotnionych fotonów. Jednym ze sposobów jest użycie bardzo słabych impulsów laserowych (w zakresie femtowatów). Jednakże osiągnięcie stabilnej pracy urządzenia na tym poziomie mocy jest trudne. Niektóre z tych impulsów mogą nie zawierać fotonów wcale, podczas gdy inne mogą ich zawierać dwa lub więcej. Ponadto słabe impulsy zanikają na dłuższych łączach, a więc klucze kryptograficzne nie mogą być przesyłane na dłuższych dystansach. Zagadnienie jest tak ważne, że na całym świecie, również w Polsce, trwają intensywne prace nad dobrymi źródłami pojedynczych fotonów. Źródła fotonów, które wykorzystywały spontaniczną przemianę częstości w kryształach nieliniowych nie były wydajne. Mniej więcej od dekady fizycy próbowali generować pojedyncze fotony nie tylko w kryształach, ale także w falowodach nieliniowych, z użyciem zjawiska fluorescencji parametrycznej, w której generacja fotonu nie wynika z uprzedniego wzbudzenia atomu, a ze specyficznych, nieliniowych cech potencjału elektrycznego, w którym poruszają się elektrony [4]. Do generacji fotonów przydatnych w informatyce kwantowej dość intensywnie rozwijano w ostatnich latach technologie kropek kwantowych. Kropki kwantowe to struktury półprzewodnikowe o nanometrowej wielkości we wszystkich trzech wymiarach. Uwięzione w nich elektrony i dziury emitują fotony o ściśle określonych energiach, podobnie jak atomy; np. [5]. Niestety, proces ten wymaga niskich temperatur, co przekreśla na razie zastosowania praktyczne. Nowszym źródłem fotonów, które działa w zwykłej temperaturze jest struktura zbudowana na krysztale diamentu zawierającym defekt zwany wakatem azotu (nitrogen vacancy NV). Defekt ten występuje, gdy w sieci krystalicznej atom azotu zastąpi atom węgla. Struktura NV może być źródłem pojedynczych fotonów jeśli zostanie pobudzona laserem o właściwej długości fali (zjawisko fotoluminescencji). Jednak przyrząd o takiej strukturze został również uznany za niepraktyczny ze względu na zastosowanie lasera. W kwietniu 2012 roku została opublikowana (przesłana do druku 8 sierpnia 2011, zaakceptowana do druku 5 marca 2012) praca Norikazu Mizuochi z japońskiej Agencji Nauki i Technologii i wielu współpracujących naukowców [6], która została uznana powszechnie za przełomowe osiągnięcie w dziedzinie źródeł fotonów. W pracy tej wykazano, że wakat azotu w krysztale diamentu może emitować pojedyncze fotony przez elektryczne a nie laserowe pompowanie struktury, a więc wykorzystanie zjawiska elektroluminescencji. Ma to zasadnicze znaczenie dla miniaturyzacji, ceny i praktycznej przydatności przyrządu, który składa się niedomieszkowanej warstwy diamentu o wysokiej czystości zawierającego defekt NV, umieszczonego dwiema domieszkowanymi warstwami p i n (struktura p-i-n). W pracy [6] wykazano, że efektywne generowanie pojedynczych fotonów metodą elektroluminescencji z pojedynczych defektów w diamencie wymaga syntezy par elektrondziura w materiałach półprzewodzących typu n i p oraz ultraczystej wewnętrznej warstwy i w strukturze p i n diody. Wyjaśniono, że gdy elektron i dziura, w wyniku przyłożonego napięcia zostaną wciągnięte do warstwy wewnętrznej, pobudzają wakatu azotu, powodując elektroluminescencję i emisję pojedynczych fotonów. Publikacja [6] spotkała się z żywym przyjęciem w środowisku fizyków problemu. Np. Jean-Francois Roch z paryskiego Laboratorium Fotoniki Kwantowej i Molekularnej, pracujący nad podobnymi rozwiązaniami, powiedział physicsworld.com, że najnowsze dzieło jest imponujące. Szczerze mówiąc grupa Mizuochiego wykonała bardziej dokładną analizę niż my. Z kolei Muhammad Asghar z National Centre for Physics w Islamabadzie napisał: Simple and beautiful. Clean and clear thing, this diamond based n-i-p LED, 22 Wojciech Nowakowski

26 operated via an electric voltage at room temperature, where the single photon is produced by the eletroluminescence proces through the ineraction of the electrons and the holes with the nitrogen vacncy (NV) in the central "i" part of the LED. Rys. 1. Przyrząd Mizuochi (rys. z [6]); a) sieć krystaliczna diamentu z atomem azotu; b) schemat diody emitującej pojedynczy foton. Grubości warstw p, i oraz n wynoszą odpowiednio 0,5 mm, 10 µm oraz 0,5 µm. Metodą suchego trawienia warstwy n, grubość warstwy i zmniejszyła się o nm. Elektrody wykonano z tytanu (30 nm), platyny (100 nm) i złota (200 nm); c), charakterystyka napięciowo-prądowa złącza p-i-n pokazuje idealną charakterystykę diody.. Fig. 1. Mizuochi's structure [6]; a) atomic structure of an NV centre consisting of a substitutional nitrogen atom and a nearby vacancy in the diamond lattice. b) schematic diagram of the single-photon-emitting diode. The thicknesses of the p-type, intrinsic and n- type layers of the device are 0.5 mm, 10 µm and 0.5 µm, respectively. As a result of dry etching of the n-layer, the thickness of the i-layer was reduced by nm. The device was contacted on both interfaces using titanium(30 nm)/platinum(100 nm)/gold(200 nm) electrodes (see Methods). c, I V properties of the p i n junction in a log plot, showing an ideal diode characteristic with a rectification ratio of ~ at ±30 V. Maximum current densities on the order of ma cm 2 were achieved. Podobne rozwiązanie prawie jednocześnie opracowano w Europie [7] Zostało ono przekazane do druku , a opublikowane ]. W pracy [6] podano informację w postaci uwagi: Note added in proof: During the review process we became aware of independent research about electroluminescence from a single NV0 in a light-emitting diode made by ion implantation, which was submitted after our submission and has now been published. Nowe źródła pojedynczych fotonów dla kryptografii kwantowej 23

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych.

Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych. Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych. Przegląd zastosowanych rozwiązań urzędów statystycznych na świecie. mgr inż. Jarosław Butanowicz mgr inż. Łukasz Ślęzak

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

UML w Visual Studio. Michał Ciećwierz

UML w Visual Studio. Michał Ciećwierz UML w Visual Studio Michał Ciećwierz UNIFIED MODELING LANGUAGE (Zunifikowany język modelowania) Pozwala tworzyć wiele systemów (np. informatycznych) Pozwala obrazować, specyfikować, tworzyć i dokumentować

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Krytyczne czynniki sukcesu w zarządzaniu projektami

Krytyczne czynniki sukcesu w zarządzaniu projektami Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Tester oprogramowania 2014/15 Tematy prac dyplomowych Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven

Bardziej szczegółowo

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą Xway Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą prosty zakup: zainstaluj i korzystaj - brak umów! 3 lata transmisji GPRS na terenie Polski! aktywna ochrona pojazdu najwyższej

Bardziej szczegółowo

P.2.1 WSTĘPNA METODA OPISU I

P.2.1 WSTĘPNA METODA OPISU I 1 S t r o n a P.2.1 WSTĘPNA METODA OPISU I ZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ P.2. REKOMENDACJA OPISU I OZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ 2 S t r o n a

Bardziej szczegółowo

SPIS TREŚCI. Wstęp... 9

SPIS TREŚCI. Wstęp... 9 SPIS TREŚCI Wstęp... 9 1. E-ADMINISTRACJA JAKO CZYNNIK ROZWOJU SPOŁE- CZEŃSTWA INFORMACYJNEGO... 13 1.1. Wprowadzenie do problematyki e-administracji... 13 1.2. Pojęcie i cechy społeczeństwa informacyjnego...

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT O co chodzi? - Przypomnienie Hackathon - http://en.wikipedia.org/wiki/hackathon A hackathon is an event in which computer programmers

Bardziej szczegółowo

Projektowanie systemu krok po kroku

Projektowanie systemu krok po kroku Rozdział jedenast y Projektowanie systemu krok po kroku Projektowanie systemu transakcyjnego jest ciągłym szeregiem wzajemnie powiązanych decyzji, z których każda oferuje pewien zysk i pewien koszt. Twórca

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych

Bardziej szczegółowo

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ PRACA DYPLOMOWA INŻYNIERSKA Mobilny system wspomagający pracę terminala kontenerowego autor: Bartłomiej Urbanowicz opiekun pracy:

Bardziej szczegółowo

Chmura z perspektywy bezpieczeństwa

Chmura z perspektywy bezpieczeństwa Chmura z perspektywy bezpieczeństwa Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2 W drodze do chmury W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych

Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych Program Operacyjny Innowacyjna Gospodarka Działanie 8.1 Wspieranie działalności gospodarczej w dziedzinie gospodarki elektronicznej Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych

Bardziej szczegółowo

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu Załącznik nr 1 do Uchwały nr 9/12 Rady Instytutu Inżynierii Technicznej PWSTE w Jarosławiu z dnia 30 marca 2012r Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu EFEKTY KSZTAŁCENIA DLA KIERUNKU

Bardziej szczegółowo

Wykład 1 Inżynieria Oprogramowania

Wykład 1 Inżynieria Oprogramowania Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

>>> >>> Ćwiczenie. Cloud computing

>>> >>> Ćwiczenie. Cloud computing >>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Uchwała obowiązuje od dnia podjęcia przez Senat. Traci moc Uchwała nr 144/06/2013 Senatu Uniwersytetu Rzeszowskiego z 27 czerwca 2013 r.

Uchwała obowiązuje od dnia podjęcia przez Senat. Traci moc Uchwała nr 144/06/2013 Senatu Uniwersytetu Rzeszowskiego z 27 czerwca 2013 r. Rektor Uniwersytetu Rzeszowskiego al. Rejtana 16c; 35-959 Rzeszów tel.: + 48 17 872 10 00 (centrala) + 48 17 872 10 10 fax: + 48 17 872 12 65 e-mail: rektorur@ur.edu.pl Uchwała nr 282/03/2014 Senatu Uniwersytetu

Bardziej szczegółowo

Łukasz Michałek, Mariusz Tykarski. Państwowa Wyższa Szkoła Zawodowa w Krośnie

Łukasz Michałek, Mariusz Tykarski. Państwowa Wyższa Szkoła Zawodowa w Krośnie PONADPLATFORMOWY SYSTEM REKRUTACJI STUDENTÓW Łukasz Michałek, Mariusz Tykarski Państwowa Wyższa Szkoła Zawodowa w Krośnie Streszczenie: Aplikacja ta ma za zadanie wspomóc działanie systemu rekrutacji w

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o. Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74

Bardziej szczegółowo

Darmowy fragment www.bezkartek.pl

Darmowy fragment www.bezkartek.pl t en m l ragek.p f wy kart o rm.bez a D ww w Recenzenci Prof. zw. dr hab. Ewa Kucharska-Stasiak Prof. zw. dr hab. Halina Henzel Opracowanie graficzne i typograficzne Jacek Tarasiewicz Redaktor Jadwiga

Bardziej szczegółowo

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r.

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. dr Bogdan Fischer Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. za jedno z najistotniejszych obecnie wyzwań.

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka

Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka Test kwalifikacyjny obejmuje weryfikację efektów kształcenia oznaczonych kolorem szarym, efektów: K_W4 (!), K_W11-12, K_W15-16,

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Case Study Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Zadanie Naszym zadaniem było zaprojektowanie interfejsu aplikacji do sprzedaŝy ubezpieczeń

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką? ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

i wirtualizacja 2010

i wirtualizacja 2010 Konferencja Cloud Computing i wirtualizacja 2010 21 października 2010 r. Warszawa, ul. Twarda 18, Aula Multimedialna Wspólna konferencja Telekomunikacji Polskiej i Computerworld Kontakt: Program merytoryczny:

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem

Bardziej szczegółowo

Opodatkowanie e-biznesu. prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner

Opodatkowanie e-biznesu. prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Opodatkowanie e-biznesu prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner literatura T.L.Krawczyk, Europejskie koncepcje opodatkowania handlu elektronicznego [w:] Internet fenomen społeczeństwa informacyjnego,

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Zapewnij sukces swym projektom

Zapewnij sukces swym projektom Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie

Bardziej szczegółowo

Rysunek 1: Przykłady graficznej prezentacji klas.

Rysunek 1: Przykłady graficznej prezentacji klas. 4 DIAGRAMY KLAS. 4 Diagramy klas. 4.1 Wprowadzenie. Diagram klas - w ujednoliconym języku modelowania jest to statyczny diagram strukturalny, przedstawiający strukturę systemu w modelach obiektowych przez

Bardziej szczegółowo

T2A_W03 T2A_W07 K2INF_W04 Ma uporządkowaną, podbudowaną teoretycznie kluczową wiedzę w zakresie realizacji informacyjnych systemów rozproszonych

T2A_W03 T2A_W07 K2INF_W04 Ma uporządkowaną, podbudowaną teoretycznie kluczową wiedzę w zakresie realizacji informacyjnych systemów rozproszonych KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - drugi Profil studiów - ogólnoakademicki Symbol EFEKTY KSZTAŁCENIA Odniesienie do efektów

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Czy otwarte znaczy bezpieczne?

Czy otwarte znaczy bezpieczne? Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte

Bardziej szczegółowo

Nie pozostawaj w tyle

Nie pozostawaj w tyle maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą

Bardziej szczegółowo

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie Systemy zarządzania wiedzą w strategiach firm Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie Wprowadzenie istota zarządzania wiedzą Wiedza i informacja, ich jakość i aktualność stają się

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Warszawa, 17 marca 2014 r.

Warszawa, 17 marca 2014 r. Warszawa, 17 marca 2014 r. Stanowisko Zespołu Ekspertów powołanego przez GIODO, dotyczące potrzeby zmiany art. 39a ustawy o ochronie danych osobowych (zawierającego delegację do wydania rozporządzenia)

Bardziej szczegółowo

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu

Bardziej szczegółowo

Wsparcie Badań nad Wykorzystaniem Potencjału Technologii Chmur Obliczeniowych. Bartek Palak Poznańskie Centrum Superkomputerowo-Sieciowe

Wsparcie Badań nad Wykorzystaniem Potencjału Technologii Chmur Obliczeniowych. Bartek Palak Poznańskie Centrum Superkomputerowo-Sieciowe Wsparcie Badań nad Wykorzystaniem Potencjału Technologii Chmur Obliczeniowych Bartek Palak Poznańskie Centrum Superkomputerowo-Sieciowe Synergia Oprogramowanie Otwarte (ang. Open Source) + Technologie

Bardziej szczegółowo

Omówienie specyfiki i zasad przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych

Omówienie specyfiki i zasad przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych Program Operacyjny Innowacyjna Gospodarka Działanie 8.1 Wspieranie działalności gospodarczej w dziedzinie gospodarki elektronicznej Omówienie specyfiki i zasad przyznawania punktów w ramach kryteriów merytorycznych

Bardziej szczegółowo

Klasyfikacja funduszy inwestycyjnych

Klasyfikacja funduszy inwestycyjnych Klasyfikacja funduszy inwestycyjnych Klasyfikacja funduszy inwestycyjnych opiera się na deklaracjach składanych przez towarzystwa funduszy inwestycyjnych. Kryterium decydującym o zaliczeniu do danej kategorii

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz

Bardziej szczegółowo