Best results in : Research Potential Pokaż wszystkie wyniki (4)
Search results for: SHA-1
-
Zespół Teleinformatyki
Research PotentialDziałalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...
-
Zespół Systemów Mikroelektronicznych
Research Potential* projektowania I optymalizacji układów i systemów mikroelektronicznych * zaawansowane metody projektowania i optymalizacji analogowych filtrów aktywnych * programowanie układów scalonych (FPGA, CPLD, SPLD, FPAA) * układy specjalizowane ASIC * synteza systemów o małym poborze mocy * projektowanie topografii układów i zagadnień kompatybilności elektromagnetycznej * modelowania przyrządów półprzewodnikowych * modelowania właściwości...
-
Katedra Technologii Polimerów
Research PotentialW Katedrze Technologii Polimerów realizowane są prace badawczo-wdrożeniowe, wykonywane ekspertyzy i analizy oraz prowadzone są szkolenia w zakresie technologii polimerów oraz przetwórstwa i recyklingu tworzyw sztucznych. Oferujemy nowe technologie i przeprowadzamy modyfikacje technologii już istniejących.
Other results Pokaż wszystkie wyniki (7)
Search results for: SHA-1
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Wybrane metody ochrony danych w systemie RSMAD
PublicationW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
''Voice Maps'' - system supporting navigation of the blind
PublicationReferat wygłoszony na Konferencji SHA 2012,Gołuń, 22-25.V.2012.
-
A Compact Self-Hexaplexing Antenna Implemented on Substrate-Integrated Rectangular Cavity for Hexa-Band Applications
PublicationThis brief introduces a novel architecture of a compact self-hexaplexing antenna (SHA) implemented on a substrate-integrated rectangular cavity (SIRC) for hexa-band applications. The proposed SHA is configured by using an SIRC resonator, two Pi-shaped slots (PSSs), and six 50Ω microstrip feedlines. The PSSs are connected back-to-back and loaded on top of the SIRC resonator to produce six patch radiators (PRs). The PRs are excited...
-
Novel Polyurethanes as Antifouling Paint Matrices
PublicationThe new poly(ester-ether urethane)s (PEEUR) were prepared in two stage synthesis from formerly obtained oligo(alkylene ester-ether)diols (OAEE) and 4,4‘-diphenylmethane diisocyanate (MDI). PEEUR samples were subjected to crosslinking with styrene in the presence of radical polymerization initiators: methyl ethyl ketone peroxide (MEKPO) or cobalt 2-ethyl cyclohexanoate (EtHCo). Crosslinked PEEUR were characterized by their physicochemical...