Search results for: ŁAMANIE SZYFRÓW - Bridge of Knowledge

Search

Search results for: ŁAMANIE SZYFRÓW

Best results in : Research Potential Pokaż wszystkie wyniki (97)

Search results for: ŁAMANIE SZYFRÓW

  • Zespół Sieci Teleinformacyjnych

    Dzisiejsza telekomunikacja przechodzi bardzo szybkie i radykalne zmiany wynikające nie tylko z szybkiego postępu technologicznego ale też z potrzeb społeczeństwa informacyjnego. Informacja stała się dobrem, które ma istotny wpływ na kierunek i szybkość zmian kulturowych i materialnych w globalizującym się świecie. Zatem wyzwania, jakie stoją przed telekomunikacją, a tym samym wobec każdego, kto zajmuje się i planuje działać w tym...

  • Architektura Systemów Komputerowych

    Główną tematyką badawczą podejmowaną w Katedrze jest rozwój architektury aplikacji i systemów komputerowych, w szczególności aplikacji i systemów równoległych i rozproszonych. "Architecture starts when you carefully put two bricks together" - stwierdza niemiecki architekt Ludwig Mies von der Rohe. W przypadku systemów komputerowych dotyczy to nie cegieł, a modułów sprzętowych lub programowych. Przez architekturę systemu komputerowego...

  • Zespół Inżynierii Mikrofalowej i Antenowej

    Specjalność badawcza KIMiA wiąże się z techniką b.w.cz. i dotyczy zakresu częstotliwości od setek megaherców do kilkudziesięciu gigaherców. Przedmiotem badań teoretycznych (analiza, synteza, symulacja i modelowanie komputerowe,) oraz eksperymentalnych są elementy (prowadnice, sprzęgacze, rozgałęzienia) oraz układy pasywne (cyrkulatory, przesuwniki fazy, obciążenia, tłumiki) i aktywne (wzmacniacze, mieszacze, powielacze, modulatory),...

Best results in : Business Offer Pokaż wszystkie wyniki (30)

Search results for: ŁAMANIE SZYFRÓW

Other results Pokaż wszystkie wyniki (1629)

Search results for: ŁAMANIE SZYFRÓW

  • Rozproszone łamanie szyfrów

    Publication

    - Year 2012

    Zaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie.

    Full text to download in external service

  • Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla

    W referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...

  • Badanie MSP

    Publication

    - Year 2010

    W niniejszym rozdziale przeanalizowano świadomość przedsiębiorców odnośnie szans i zagrożeń, jakie niesie ze sobą organizacja EURO 2012. Została ona przebadana na próbie 300 firm z 3 branż: hotelarskiej, gastronomicznej i transportowej. Ponadto, przeprowadzono 3 wywiady pogłębionewśród firm z branży turystycznej.

  • Zastosowanie systemu Comcute do łamania algorytmu DES

    Publication

    - Year 2012

    Zaprezentowano zastosowanie systemu Comcute do łamania szyfru DES. Przedstawiono podstawową architekturę wykorzystaną do dystrybucji obliczeń oraz zaprezentowano wyniki skalowalności rozwiązania w funkcji użytych jednostek obliczeniowych.

    Full text to download in external service

  • Badanie wychylenia budowli wieżowych

    Publication

    W rozdziale przedstawiono wyniki pomiarów wychylenia wieży zamku w Kwidzynie