Nie znaleźliśmy wyników w zadanych kryteriach!
Ale mamy wyniki w innych katalogach.Wyniki wyszukiwania dla: ZAGROŻENIA POUFNOŚCI TRANSMISJI
-
Zagrożenia poufności transmisji danych w wybranych systemach łączności satelitarnej
PublikacjaW pracy przedstawiono zagrożenia zachowania poufności transmisji danych i głosu w wybranych systemach łączności satelitarnej. Zwrócono uwagę na możliwość odtworzenia treści prowadzonych rozmów telefonicznych lub przesyłanych danych. Przedstawiono sposób analizy zdemodulowanego sygnału, zweryfikowany na podstawie przeprowadzonych badań sygnałów rzeczywistych.
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
PublikacjaW referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące...
-
DWUKIERUNKOWY PRZEWODOWY SYSTEM TRANSMISJI MOWY PRZY WYKORZYSTANIU TECHNOLOGII BPL
PublikacjaMonitorowanie pracowników w środowisku podziemnym jest niezwykle ważnym zadaniem. Z uwagi na możliwe zagrożenia, konieczne jest opracowanie niezawodnego systemu komunikacji głosowej pomiędzy personelem a przełożonym. Dzięki wysokiej odporności na uszkodzenia mechaniczne, kable zasilające pracujące w technice BPL (Broadband over Power Line) wydają się doskonałym rozwiązaniem. W pracy przedstawiono w pełni funkcjonalny dwukierunkowy...
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublikacjaWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Zagrożenia korozyjne instalacji sterylizacyjnych
PublikacjaOpisano zagrożenia związane z korozją stali specyfikowanych do budowy instalacji sterylizacyjnych oraz wskazano na metody ich detekcji.
-
Zagrożenia pieszych użytkowników dróg
PublikacjaPieszy jako uczestnik ruchu drogowego i jego oczekiwania. Prawne uwarunkowania uczestnictwa pieszych w ruchu drogowym. Zagrożenia pieszych użytkowników dróg.
-
Badanie jakości transmisji w podsystemie EDGE.
PublikacjaPrzedstawiono wyniki badań symulacyjnych jakości transmisji w podsystemie EDGE, będącego rozwinięciem systemu GSM w kierunku systemu trzeciej generacji. Uzyskane wyniki odnoszą się do szybkiej transmisji danych, realizowanej w oparciu o komutację kanałów ECSD oraz komutację pakietów EGPRS dla wybranych środowisk propagacyjnych.
-
Kodowe Zabezpieczenie Transmisji 2023
Kursy OnlineKurs dla przedmiotu Kodowe Zabezpieczenie Transmisji realizowany na kierunku Elektronika i Telekomunikacja na studiach II stopnia dla specjalności Sieci i Systemy Teleinformacyjne (2 rok studiów, 3 semestr).