6 research outputs found

    Breaking of Bell inequalities from S4S_4 symmetry: the three orbits case

    Get PDF
    The recently proposed (Phys. Rev. A90 (2014), 062121 and Phys. Rev. A91 (2015), 052110) group theoretical approach to the problem of breaking the Bell inequalities is applied to S4S_4 group. The Bell inequalities based on the choice of three orbits in the representation space corresponding to standard representation of S4S_4 are derived and their breaking is described. The corresponding nonlocal games are analyzed.Comment: 19 pages, no figure

    Design and implementation of the middle-class web-portal for cooperation with students team

    Get PDF
    he article describes the designing process, implementation and development of the middle-class computer project, accomplished by the students of University of Łódź. The project, which is called SUL, is a WWW-based portal with several set up purposes. Services for students ( news, e-mails or private web pages including secure and reliable communication between the students and Dean's offices) and centralization of information were its the main aim. The project started in 2002/2003 and since year 2004 it has been deployed at the University and proved successful

    Pewne spostrzeżenia na temat wpływu optymalizacji na bezpieczeństwo baz danych

    No full text
    One of the most important factors of real live business applications are speed and reliability. The question that arises during development states: what is more important: efficiency of servers or security of database/application. One of the biggest databases used in the University of Łódź for its applications must have restricted access to data. On the other hand, although it is used by many people concurrently cannot be overloaded. Security rules are based on views created for every user, which gives scalability and flexibility. Unfortunately this approach has security vulnerabilities which is presented in this article.W zastosowaniach biznesowych bardzo często, jako najważniejsze wskaźniki jakości rozwiązania, wskazuje się szybkość działania oraz niezawodność. W trakcie tworzenia takich rozwiązań pojawia się dylemat: wydajność serwera czy też jego bezpieczeństwo? Przed podobnym dylematem stanęli twórcy jednej z największych baz danych użytkowanych na Uniwersytecie Łódzkim, gdyż aplikacje ją używające musiały posiadać bardzo ograniczony dostęp do danych, a ponieważ aplikacje te używane są przez wiele osób, to istnieje problem przeciążenia bazy danych. Reguły bezpieczeństwa zostały oparte na widokach tworzonych dla każdego użytkownika, co daje dużą skalowalność i elastyczność rozwiązania. Niestety, takie rozwiązanie posiada pewne niedostatki związane z bezpieczeństwem, które zostały omówione w niniejszej publikacji

    Pewne spostrzeżenia na temat wpływu optymalizacji na bezpieczeństwo baz danych

    Get PDF
    One of the most important factors of real live business applications are speed and reliability. The question that arises during development states: what is more important: efficiency of servers or security of database/application. One of the biggest databases used in the University of Łódź for its applications must have restricted access to data. On the other hand, although it is used by many people concurrently cannot be overloaded. Security rules are based on views created for every user, which gives scalability and flexibility. Unfortunately this approach has security vulnerabilities which is presented in this article.W zastosowaniach biznesowych bardzo często, jako najważniejsze wskaźniki jakości rozwiązania, wskazuje się szybkość działania oraz niezawodność. W trakcie tworzenia takich rozwiązań pojawia się dylemat: wydajność serwera czy też jego bezpieczeństwo? Przed podobnym dylematem stanęli twórcy jednej z największych baz danych użytkowanych na Uniwersytecie Łódzkim, gdyż aplikacje ją używające musiały posiadać bardzo ograniczony dostęp do danych, a ponieważ aplikacje te używane są przez wiele osób, to istnieje problem przeciążenia bazy danych. Reguły bezpieczeństwa zostały oparte na widokach tworzonych dla każdego użytkownika, co daje dużą skalowalność i elastyczność rozwiązania. Niestety, takie rozwiązanie posiada pewne niedostatki związane z bezpieczeństwem, które zostały omówione w niniejszej publikacji
    corecore