Wyniki wyszukiwania dla: KRYPTOGRAFIA KOMPUTEROWA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: KRYPTOGRAFIA KOMPUTEROWA

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (87)

Wyniki wyszukiwania dla: KRYPTOGRAFIA KOMPUTEROWA

  • Zespół Inżynierii Biomedycznej

    1. Komputerowo wspomagana analiza powierzchni ciała człowieka oraz mechaniki układu oddechowego; 2. Automatyzacja oceny stanu układu pokarmowego człowieka.

  • Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa

    Potencjał Badawczy

    1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.

  • Zespół Katedry Automatyki

    Potencjał Badawczy

    Mikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...

Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (23)

Wyniki wyszukiwania dla: KRYPTOGRAFIA KOMPUTEROWA

Pozostałe wyniki Pokaż wszystkie wyniki (1287)

Wyniki wyszukiwania dla: KRYPTOGRAFIA KOMPUTEROWA

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publikacja

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Zastosowanie układów FPGA w kryptografii.

    Publikacja
    • M. Strachacki

    - Rok 2003

    W pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...

  • Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę

    Publikacja

    W pracy zaprezentowano problematykę kryptoanalizy implementacji sprzętowych bazującej na informacji z kanału bocznego. Opisano rodzaje ataków pasywnych ze szczególnym uwzględnieniem analizy czasowej i analizy poboru mocy. Przedstawiono podstawowe metody zapobiegania atakom. Zaproponowano metodę projektowania wykorzystującą wyrównywanie mocy w asynchronicznych układach kombinacyjnych oraz w układach synchronicznych. Dokonano implementacji...

  • Rentgenowska tomografia komputerowa

    Publikacja

    - Rok 2003

    Przedstawiono podstawy rentgenowskie tomografii komputerowej oraz metodyrekonstrukcji obrazów. Pokazano współczesne techniki przetwarzania i prezen-tacji danych tomografii komputerowej.

  • Zastosowanie chłodzonych detektorów termicznych w systemach kryptografii kwantowej

    W artykule przedstawiono wymagania stawiane detektorom pracującym w systemach kryptografii kwantowej. Omówiono zasadę działania bolometrów przeznaczonych do pracy w tych systemach. Zaprezentowano wybrane konstrukcje i omówiono kryteria optymalizacji i doboru punktu pracy. Dokonano porównania właściwości z właściwościami innych rodzajów detektorów. Przedstawiono perspektywy rozwojowe bolometrów chłodzonych kriogenicznie.