scholarly journals GeneSyst: A Tool to Reason About Behavioral Aspects of B Event Specifications. Application to Security Properties

Author(s):  
Didier Bert ◽  
Marie-Laure Potet ◽  
Nicolas Stouls
1993 ◽  
Vol 38 (11) ◽  
pp. 1239-1240
Author(s):  
Terri Gullickson ◽  
Pamela Ramser
Keyword(s):  

2010 ◽  
Vol 151 (3) ◽  
pp. 102-109 ◽  
Author(s):  
Mária Resch ◽  
Tamás Bella

A politikusok személyiségének kutatásánál nem a pszichopatológia és ezáltal egy bizonyos betegség diagnosztizálása a feladat, hanem azon jellemzők, karakterisztikus jegyek beazonosítása és kognitív funkciók, attitűdök vizsgálata, amelyek hatással lehetnek a vezetőképességre, befolyásolhatják a vezetési és tárgyalási stílust, valamint az illető egy esetleges krízis alatt meghozott döntéseit. Alapvetően kétféle megközelítés létezik arra vonatkozóan, hogy a személyiség szerepet játszik-e a politikában: Az egyik a vezető politikusi személyiség projekciójának tekinti a politikai eseményeket, a másik teljesen negálja a személyiség jelentőségét. Az első irányzathoz kapcsolódva, a jelen dolgozat célja a politikus személyiségének közvetlen és közvetett módszerekkel történő vizsgálatai közül az utóbbihoz kapcsolódó kognitív és behaviorális jegyek meghatározása. A közvetett vizsgálatok között a beszédek és interjúk elemzése (pszicholingvisztika), a metakommunikatív jegyek tükröződése és az életrajzi adatok pszichológiai feldolgozása (pszichobiográfia) szerepel. A vezető politikus karaktere fontos az arculatépítés, a kampánymunka és a pártok versenye, „életben maradása” szempontjából.


2020 ◽  
Author(s):  
Vijay Ratnalikar ◽  
Arti Chandani ◽  
Ankita Bhatia ◽  
Mita Mehta

Author(s):  
Keith M. Martin

This chapter discusses cryptographic mechanisms for providing data integrity. We begin by identifying different levels of data integrity that can be provided. We then look in detail at hash functions, explaining the different security properties that they have, as well as presenting several different applications of a hash function. We then look at hash function design and illustrate this by discussing the hash function SHA-3. Next, we discuss message authentication codes (MACs), presenting a basic model and discussing basic properties. We compare two different MAC constructions, CBC-MAC and HMAC. Finally, we consider different ways of using MACs together with encryption. We focus on authenticated encryption modes, and illustrate these by describing Galois Counter mode.


Sign in / Sign up

Export Citation Format

Share Document