Filters
total: 895
filtered: 793
Search results for: ZAGROŻENIA POUFNOŚCI TRANSMISJI
-
Zagrożenia poufności transmisji danych w wybranych systemach łączności satelitarnej
PublicationW pracy przedstawiono zagrożenia zachowania poufności transmisji danych i głosu w wybranych systemach łączności satelitarnej. Zwrócono uwagę na możliwość odtworzenia treści prowadzonych rozmów telefonicznych lub przesyłanych danych. Przedstawiono sposób analizy zdemodulowanego sygnału, zweryfikowany na podstawie przeprowadzonych badań sygnałów rzeczywistych.
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
PublicationW referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące...
-
DWUKIERUNKOWY PRZEWODOWY SYSTEM TRANSMISJI MOWY PRZY WYKORZYSTANIU TECHNOLOGII BPL
PublicationMonitorowanie pracowników w środowisku podziemnym jest niezwykle ważnym zadaniem. Z uwagi na możliwe zagrożenia, konieczne jest opracowanie niezawodnego systemu komunikacji głosowej pomiędzy personelem a przełożonym. Dzięki wysokiej odporności na uszkodzenia mechaniczne, kable zasilające pracujące w technice BPL (Broadband over Power Line) wydają się doskonałym rozwiązaniem. W pracy przedstawiono w pełni funkcjonalny dwukierunkowy...
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublicationWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublicationW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Zagrożenia korozyjne instalacji sterylizacyjnych
PublicationOpisano zagrożenia związane z korozją stali specyfikowanych do budowy instalacji sterylizacyjnych oraz wskazano na metody ich detekcji.
-
Zagrożenia pieszych użytkowników dróg
PublicationPieszy jako uczestnik ruchu drogowego i jego oczekiwania. Prawne uwarunkowania uczestnictwa pieszych w ruchu drogowym. Zagrożenia pieszych użytkowników dróg.
-
Badanie jakości transmisji w podsystemie EDGE.
PublicationPrzedstawiono wyniki badań symulacyjnych jakości transmisji w podsystemie EDGE, będącego rozwinięciem systemu GSM w kierunku systemu trzeciej generacji. Uzyskane wyniki odnoszą się do szybkiej transmisji danych, realizowanej w oparciu o komutację kanałów ECSD oraz komutację pakietów EGPRS dla wybranych środowisk propagacyjnych.
-
Zagrożenia bezpieczeństwa IT/OT
PublicationZłośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...
-
Miary jakości transmisji głosu w technologii VoIP.
PublicationPrzedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.
-
Badanie jakości transmisji mowy w sieciach IP.
PublicationPraca zawiera opis eksperymentu mającego na celu zbadanie relacji pomiędzy oceną subiektywną sygnału mowy a jakością transmisji tego sygnału w kanale telekomunikacyjnym. Zrealizowano symulację transmisji pakietowej sygnału mowy w sieci Internet (VoIP). Wykonano serię testów odsłuchowych opartych na listach logatomowych i odpowiednio dobranych zdaniach. Do interpretacji wyników zastosowano analizę statystyczną.
-
Badanie jakości transmisji mowy w sieciach IP.
PublicationPraca zawiera opis eksperymentu mającego na celu zbadanie relacji pomiędzy oceną subiektywną sygnału mowy a jakością transmisji tego sygnału w kanale telefonicznym VoIP. Wykorzystano symulacje transmisji pakietowej sygnału w sieci IP. Wykonano serie testów odsłuchowych opartych na listach logatomowych i odpowiednio dobranych zdaniach. Do interpretacji wyników zastosowano analizę statystyczną.
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublicationW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
-
Nowoczesne metody prognozowania zagrożenia finansowego przedsiębiorstw
PublicationMonografia przedstawia w sposób szczegółowy metody oraz etapy budowy modeli oceny zagrożenia przedsiębiorstw upadłością. Autor opisał bardzo dokładnie trzy techniki wykorzystywane do budowy tego typu modeli, a mianowicie: liniową analizę dyskryminacyjną, analizę logitową oraz sztuczne sieci neuronowe. Ponadto publikacja ta ukazuje metody stosowane w analizie porównawczej modeli oceny zagrożenia przedsiębiorstw upadłością oraz zawiera...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Protokół transmisji sensorowej sieci Ad Hoc
PublicationW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Szczególne zagrożenia funkcjonowania wodociągów i kanalizacji.
PublicationOmówiono zagadnienia zagrożenia terrorystycznego w wodociągach i kanalizacji. Wykazano szczególne problemy zachowania ciągłości obsługi. Wskazano na bezpieczeństwo energetyczne jako szczególny punkt obiektu.
-
Techniki transmisji informacji w systemie komórkowym UMTS.
PublicationW pracy przedstawiono potencjalne możliwości realizacji różnych rodzajów usług telekomunikacyjnych o odmiennych wymaganiach jakościowych w systemie UMTS. W pracy są też analizowane zagadnienia pojemności systemu dla usług rozmów, różnych środowisk propagacyjnych i szybkości poruszania się terminali ruchomych. Rozważania zostały zilustrowane wynikami badań jakości transmisji i pojemności systemu.
-
Radiokomunikacyjny system do szybkiej transmisji danych w morskiej strefie A1
PublicationW referacie przedstawiono ogólną koncepcję systemu radiokomunikacyjnego, przeznaczonego do szybkiej transmisji danych w morskiej strefie przybrzeżnej A1. Scharakteryzowano zastosowaną technologię transmisji sygnałów bazującą na technice OFDMA oraz warunki propagacji sygnałów w środowiskach typu brzeg-morze oraz brzeg-powietrze nad akwenem morskim. Ponadto opisano przyjętą metodykę projektowania interfejsu radiowego OFDMA oraz wyniki...
-
Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD
PublicationW pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....
-
Badania jakości transmisji danych w systemie UMTS z wykorzystaniem turbokodowania
PublicationW referacie została przedstawiona budowa kodera oraz dekodera turbokodu pracującego w oparciu o algorytm SOVA w systemie radiokomunikacyjnym trzeciej generacji UMTS. W dekoderze turbokodu został zastosowany mechanizm redukujący liczbę iteracji. Omówiono i porównano wyniki badań symulacyjnych jakości transmisji w przypadku zastosowania mechanizmu redukcji liczby iteracji turbodekodera i bez tego mechanizmu. Badania zostały przeprowadzone...
-
Budowa i ocena modeli prognozowania zagrożenia finansowego przedsiębiorstw
PublicationW artykule tym przedstawiono w sposób szczegółowy poszczególne etapy budowy modelu prognozowania zagrożenia przedsiębiorstw upadłością.
-
Ortogonalność sygnałów przesyłanych a jakość transmisji i pojemność interfejsu radiowego WCDMA/FDD
PublicationW referacie przedstawiono metodologię analizy pojemności interfejsu radiowego WCDMA/FDD w łączu w górę i w dół, z uwzględnieniem własności transmisji syganłów w obu kierunkach. Wskazano różnice w mechanizmach przesyłania sygnałów, rzutujące na jakość transmisji oraz pojemność interfejsu radiowego w łączu w górę i w dół oraz określono zysk jakości wynikający z częściowego zachowania własności ortogonalnych transmisji w łączu w dół....
-
Badania parametrów QoS dla usług transmisji danych w systemie RSMAD
PublicationW referacie przedstawiono analizę wymagań jakościowych, określonych poprzez atrybuty QoS, dla usług transmisji danych obrazowych zwykorzystaniem Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Podano także wyniki pomiarów i badańprzeprowadzonych w celu określenia przydatności różnych systemów radiokomunikacyjnych do transmisji danych w tym systemie z wymaganą jakością.
-
Jakość transmisji sygnałów mowy w systemie gsm z hoppingiem częstotliwościowym
PublicationW pracy przedstawiono wyniki badań wpływu hoppingu częstotliwościowego na polepszenie charakterystyk jakościowych systemu GSM dla transmisji sygnałów mowy. Dotyczą one podstawowego parametru służącego do oceny jakości transmisji, jakim jest stopa błędów. W badaniach uwzględniono różne liczby częstotliwości nośnych uczestniczących w hoppingu, prędkości przemieszczania się terminali i środowiska propagacyjne.
-
Nowy system cyfrowej transmisji sygnału mowy o szybkości 16 kbit/s
PublicationCelem pracy jest przedstawienie nowego systemu cyfrowej transmisji sygnału mowy wykorzystującego kanał cyfrowy o prędkości transmisji 16 kbit/s. Nowa metoda kodowania sygnału mowy zaproponowana w pracy pozwala zmniejszyć czterokrotnie, w porównaniu z telefonią cyfrową, wymaganą szybkość transmisji, przy zachowaniu akceptowanej jakości przesyłanej mowy, a jednocześnie nie wymaga drogich numerycznie algorytmów wykorzystywanych w...
-
Problemy eksploatacji kanalizacji i odwodnień. Zagrożenia i oszczędności.
PublicationProblemy współczesnej eksploatacji kanalizacji w Polsce. Wymagania, rozwiązania techniczne, potrzeby w zakresie modernizacji. Normy prawne - przekształcenia, niekonsekwencje i zagrożenia.
-
Realizacja demonstratora technologicznego szybkiej transmisji danych w technologii radia programowalnego
PublicationW artykule przedstawiono realizację demonstratora technologicznego szybkiej transmisji danych w technologii radia programowalnego. Opisano architekturę zaprojektowanego systemu w tym asymetryczną organizację transmisji ramkowej, która odbiega od dotychczas stosowanych w systemach komórkowych. Przedstawiono także konstrukcję urządzeń prototypowych składających się z jednostki zarządzającej i urządzenia radia programowalnego oraz...
-
Kierunki rozwoju technik transmisji w wielousługowych optyczno-miedzianych sieciach dostępowych
PublicationReferat przedstawia kierunki zmian w sieciach dostępowych, wykorzystujących linie miedziane i światłowodowe, prowadzące do uzyskania sieci oferujących pełny zestaw usług szeroko- i wąskopasmowych (FSAN). Celem takiej sieci jest udostępnianie jej użytkownikom usług, konwencjonalnych i nowych, z właściwym dla sieci telekomunikacyjnej poziomem jakości i niezawodności. Zmiany w sieciach dostępowych polegają na rosnącym udziale transmisji...
-
O jakości transmisji i pojemności interfejsu radiowego WCDMA/FDD
PublicationW referacie przedstawiono dyskusję o pojemności interfejsu radiowego WCDMA/FDD w łączu w górę iw dół. Wskazano różnice w mechanizmach przesyłania sygnałów rzutujące na jakość transmisji oraz pojemność interfejsu radiowego.
-
Badania jakości transmisji danych z wykorzystaniem turbokodowania w systemie UMTS
PublicationW referacie została przedstawiona budowa kodera oraz dekodera turbokodu pracującego w oparciu o algorytm SOVA w systemie radiokomunikacyjnym trzeciej generacji UMTS. W dekoderze turbokodu zastosowano mechanizm redukujący liczbę iteracji. Omówiono i porów-nano wyniki badań symulacyjnych jakości transmisji z za-stosowaniem mechanizmu redukcji liczby iteracji turbode-kodera i bez tego mechanizmu. Badania przeprowadzono dla obu kierunków...
-
Zmiany zasad oceny zagrożenia piorunowego budynków w normalizacji krajowej
PublicationW artykule omówiono zmiany zasad oceny zagrożenia piorunowego budynków w normalizacji krajowej. Wskazano wymagane lub zalecane procedury szacowania zagrożenia piorunowego w kolejnych wersjach przepisów lub polskich norm dotyczących zewnętrznej ochrony odgromowej obiektów budowlanych. W analizie wykorzystano dokumenty przyjęte do stosowania w okresie 1917 - 2009.
-
Zmiany zasad oceny zagrożenia piorunowego budynków w normlizacji krajowej
PublicationW artykule omówiono zmiany zasad oceny zagrożenia piorunowego budynków w normalizacji krajowej. Wskazano wymagane lub zalecane procedury szacowania zagrożenia piorunowego w kolejnych wersjach przepisów lub polskich norm dotyczących zewnętrznej ochrony odgromowej obiektów budowlanych. W analizie wykorzystano dokumenty przyjęte do stosowania w okresie 1917 - 2009.
-
Badania jakości transmisji z wykorzystaniem turbokodera o zmniejszonej liczbie stanów
PublicationW referacie przedstawiono budowę kodera i dekodera turbokodu o zmniejszonej liczbie stanów. Zaprezentowano wyniki badań symulacyjnych jakości transmisji z wykorzystaniem tego turbokodera oraz porównano je z wynikami uzyskanymi w przypadku zastosowania standardowego w systemie UMTS turbokodera i kodera splotowego. Badania symulacyjne zostały przeprowadzone w środowisku propagacyjnym miejskim, wokołobudynkowym dla dwóch szybkości...
-
Badanie jakości transmisji w interfejsie radiowym MC-CDMA
PublicationTechnika MC-CDMA (ang. Multi-Carrier Code Division Multiple Access) powstała z połączenia dwóch wcześniej stosowanych technik dostępu radiowego: CDMA (ang. Code Division Multiple Access) i OFDM (ang. Orthogonal Frequency-Division Multiplexing) i posiada zalety obu tych technologii. W referacie przedstawiona została budowa nadajnika i odbiornika dla tego interfejsu radiowego oraz wyniki badań symulacyjnych jakości transmisji w tym...
-
Pojemność interfejsu radiowego WCDMA/FDD dla transmisji pakietowej z mechanizmem ARQ.
PublicationW artykule zaproponowano oryginalny , analityczny sposób szacowania pojemności interfejsu radiowego WCDM/FDD dla przypadku transmisji pakietowj z mechanizmem ARQ. Wskazano przydatność opisanej metody do szacowania optymalnej wartości prawdopodobieństwa błędu blokowego, której przyjęcie, jako kryterium jakości transmisji dla danej usługi, prowadzi do maksymalizacji pojemności interfejsu radiowego.
-
Modelowanie transmisji sygnałów cyfrowych w szerokopasmowej optycznej sieci dostępowej.
PublicationW referacie przedstawiono typowe rozwiązania szerokopasmowych optycznych sieci dostępowych (FTTH/O) i czynniki wpływające na ich parametry transmisyjne. Opisano model symulacyjny, zastosowany do określenia oddziaływania wybranych parametrów sieci i jej elementów składowych na jakość transmisji,zasięg i ograniczenia przepływności dla różnych wariantów realizacji sieci.
-
Two dimensional modeling of the flood zones in the Vistula river valley in Warsaw
PublicationPrzedstawiono metodę numerycznego wyznaczania stref zagrożenia powodziowego. Transformację fali powodziowej symulowano, używając dwuwymiarowych równań de Saint-Venanta. Zasięg zalewu i strefy zagrożenia powodziowego przedstawiono w systemie GIS. Wykonano analizę zagrożenia powodziowego w dolinie Wisły w Warszawie.
-
Bezprzewodowe systemy transmisji danych dla potrzeb ochrony granicy morskiej państwa
PublicationW artykule omówiono problematykę dostępnych technologii oraz metod budowy rozproszonych bezprzewodowych systemów transmisji danych właściwych dla zabezpieczenia podstawowych zadań wynikających z ochrony granicy morskiej państwa.
-
Mechanizm zapewniania ciągłości transmisji w sytuacji awarii elementów bezprzewodowej sieci na morzu
PublicationPrzedstawiono charakterystykę metody niezawodnej transmisji w ramach bezprzewodowej architektury sieci Internetu na Bałtyku (zaprojektowanej bez wykorzystania łączy satelitarnych), rozwijanej w ramach projektu netBaltic. Szczególny nacisk położono na opis i weryfikację charakterystyk metody transmisji dla scenariusza awarii wielu elementów sieci. Dokonano zarówno szczegółowego opisu proponowanej metody transmisji, jak i weryfikacji...
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublicationW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
Balkony-stan zagrożenia.
PublicationArtykuł dotyczy opisu stanu technicznego balkonów zlokalizowanych w budynkach mieszkalnych pochodzących z różnych okresów realizacji
-
Występowanie i zagrożenia związane ze stosowaniem pestycydów
PublicationIntensywna industrializacja świata sprawia, że do środowiska trafia coraz więcej niebezpiecznych związków, niezmiernie groźnych nie tylko dla fauny i flory, ale także dla człowieka. Klasycznym przykładem są pestycydy, opracowane i wprowadzone do powszechnego użycia po to by zabijać szkodniki, a jednocześnie stanowią jedną z najgroźniejszych grup związków chemicznych, z którymi człowiek ma do czynienia. W pracy przedstawiono charakterystykę...
-
Wstępna analiza zagrożenia podtopieniami w zlewni Potoku Strzyża w Gdańsku.
PublicationCharakterystyka sieci hydrograficznej Potoku Strzyża. Analiza zagrożenia podtopie - niami z wykorzystaniem hydraulicznego modelu potoku. Przedstawienie oraz analiza wyników obliczeń. Wstępne określenie odcinków newralgicznych z punktu widze - nia zagrożenia powodziowego. Wstępna analiza możliwych przyczyn występowania podtopień na terenie zlewni Potoku Strzyża.
-
Ograniczenia i kierunki rozwoju modeli prognozowania zagrożenia przedsiębiorstw niewypłacalnością
PublicationW artykule zaprezentowano ograniczenia i wady modeli prognozowania zagrożenia przedsiębiorstw niewypłacalnością. Zaproponowano również rozwiązania mające na celu poprawę skuteczności tego typu modeli.
-
Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast
PublicationW celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...
-
Zabezpieczanie transmisji w rozproszonym systemie pomiarowym z wykorzystaniem algorytmu XXTEA
PublicationArtykuł dotyczy bezpieczeństwa transmisji danych w bezprzewodowym systemie pomiarowo-sterującym. Dokonano przeglądu algorytmów szyfrowania ze szczególnym uwzględnieniem tych dedykowanych do jednostek o niewielkiej mocy obliczeniowej. Moduły pomiarowe przesyłają bezprzewodowo do centrali systemu dane zabezpieczone zmodyfikowanym algorytmem XXTEA.