Filtry
wszystkich: 113
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (86)
Wyniki wyszukiwania dla: bezpieczenstwo kryptograficzne
-
Zespół Sieci Teleinformacyjnych
Potencjał BadawczyDzisiejsza telekomunikacja przechodzi bardzo szybkie i radykalne zmiany wynikające nie tylko z szybkiego postępu technologicznego ale też z potrzeb społeczeństwa informacyjnego. Informacja stała się dobrem, które ma istotny wpływ na kierunek i szybkość zmian kulturowych i materialnych w globalizującym się świecie. Zatem wyzwania, jakie stoją przed telekomunikacją, a tym samym wobec każdego, kto zajmuje się i planuje działać w tym...
-
Zespół Systemów i Sieci Radiokomunikacyjnych
Potencjał BadawczyAktualnie zespół Katedry prowadzi działalność badawczą w dziedzinie szeroko rozumianej radiokomunikacji, przy czym do najważniejszego nurtu naszej działalności zaliczamy badania systemowe w następujących obszarach: trendy rozwojowe współczesnej radiokomunikacji obejmujące systemy LTE, nowe interfejsy radiowe oraz zarządzanie zasobami radiowymi, radio programowalne określane skrótowo nazwą SDR (Software Defined Radio), zwłaszcza...
-
Zespół Katedry Fizyki Teoretycznej i Informatyki Kwantowej
Potencjał BadawczyPrace naukowe prowadzone w Katedrze dotyczą współczesnych zagadnień fizyki teoretycznej i informatyki kwantowej. W ramach współpracy międzynarodowej stworzony został w Katedrze program komputerowy umożliwiający obliczanie relatywistycznych przejść w atomach i jonach. Jego celem jest dostarczenie danych atomowych potrzebnych do interpretacji pomiarów plazmy astrofizycznej i laboratoryjnej. Dane atomowe obejmują nie tylko siły oscylatorów...
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (27)
Wyniki wyszukiwania dla: bezpieczenstwo kryptograficzne
-
Superkomputer Tryton
Oferta BiznesowaObliczenia dużej skali, Wirtualna infrastruktura w chmurze (IaaS), Analiza danych (big data)
-
Piotr Grudowski
Oferta BiznesowaPomiary długości i kąta, pomiary wielkości elektrycznych Testowanie elementów mechatronicznych
-
Laboratorium Inżynierii Jakości LAB Q
Oferta Biznesowa1. Six sigma – podstawy 2. Six Sigma – wybrane narzędzia (m.in. analiza rozkładu - rozkład normalny/dwumianowy, normalizacja rozkładu – centralne twierdzenie graniczne) 3. Six Sigma - testowanie hipotez (rozróżnianie grup komponentów na podstawie pomiarów i analizy statystycznej) z wykorzystaniem programu Minitab 4. Analiza systemów pomiarowych (MSA) dla pomiarów powtarzalnych z wykorzystaniem programu Minitab (m.in. Gage R&R...
Pozostałe wyniki Pokaż wszystkie wyniki (1495)
Wyniki wyszukiwania dla: bezpieczenstwo kryptograficzne
-
Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa
PublikacjaCharakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Bezpieczeństwo Pracy. Nauka i Praktyka
Czasopisma -
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublikacjaW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Implementacja programowa i badanie kwaternionowego systemu kryptograficznego
PublikacjaW pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....