Wyniki wyszukiwania dla: ODPORNOŚĆ NA ATAKI
-
Emisyjność i odporność na promieniowanie EM w aparaturze biomedycznej 2024
Kursy Online -
Stanowisko badawcze "Odporność urządzeń elektrycznych i elektronicznych na wyładowania elektryczności statycznej"
Aparatura BadawczaBadania sprzętu elektrycznego i elektronicznego, narażonego na wyładowania elektryczności statycznej, pochodzące bezpośrednio od operatorów, jak również występujące pomiędzy obiektami sąsiadującymi.
-
Odporność splątania w układach wielocząstkowych na lokalny szum - wyjazd badawczy do ICFO - The Institute of Photonic Sciences
ProjektyProjekt realizowany w Katedra Fizyki Atomowej, Molekularnej i Optycznej z dnia 2018-10-19
-
Stanowisko badawcze "Odporność urządzeń elektrycznych i elektronicznych na zaburzenia przewodzone, indukowane przez pola o częstotliwości radiowej"
Aparatura BadawczaWykonywanie badań odporności urządzeń elektrycznych i elektronicznych na zaburzenia przewodzone, indukowane przez pola o częstotliwości radiowej, w świetle dyrektywy EMC 2004/108/WE, dotyczącej kompatybilności elektromagnetycznej urządzeń.
-
Propagacja i synchronizacja obliczeń między węzłami
PublikacjaPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
High temperature corrosion resistance of porous hastelloy alloy
PublikacjaTo further understand the suitability of Ni-Cr-base alloy for solid oxide fuel cell (SOFC), a commercial Ni-Cr-Fe-Mo alloy, Hastelloy X was selected and evaluated for oxidation behaviour under high temperature conditions. HastelloyX was chosen due to its unusual resistance to oxidizing, reducing and neutral atmospheres. For long term stability of metal supported fuel cell, the corrosion resistance plays a vital role and must be...
-
Effect of the Post-Weld Surface Condition on the Corrosion Resistance of Austenitic Stainless Steel AISI 304
PublikacjaSurfaces of welded elements made of corrosion-resistant (stainless) steels develop temper colours. The removal of thickened oxide layers off steels exposed to temperatures below 300°C is necessary and entails the restoring of high corrosion resistance of the stainless steel. The article presents tests concerned with the effect of a method applied to remove post-weld temper on the corrosion resistance of austenitic stainless steel...
-
Identification of continuous systems - Practical issues of insensitivity to perturbations
PublikacjaIn this paper the issue of continuous systems estimation, insensitive to certain perturbations, is discussed. Such an approach has rational advantages, especially when robust schemes are used to assist a target system responsible for industrial diagnostics. This requires that estimated model parameters are generated on-line, and their values are reliable and to a great extent accurate. Practical hints are suggested to challenge...
-
Identification of Continuous Systems - Practical Issues of Insensitivity to Perturbations
PublikacjaIn this paper the issue of continuous systems estimation, insensitive to certain perturbations, is discussed. Such an approach has rational advantages, especially when robust schemes are used to assist a target system responsible for industrial diagnostics. This requires that estimated model parameters are generated on-line, and their values are reliable and to a great extent accurate. Practical hints are suggested to challenge...
-
Identification of models and signals robust to occasional outliers
PublikacjaIn this paper estimation algorithms derived in the sense of the least sum of absolute errors are considered for the purpose of identification of models and signals. In particular, off-line and approximate on-line estimation schemes discussed in the work are aimed at both assessing the coefficients of discrete-time stationary models and tracking the evolution of time-variant characteristics of monitored signals. What is interesting,...
-
Managing the security vulnerabilities of critical systems and hazardous plants
PublikacjaRozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....
-
Wykorzystanie wejściowego prądu bramkowego do różnicowej analizy mocy układów kryptograficznych
PublikacjaW artykule przestawiono nowy typ ataku DPA z wykorzystaniem prądu wejściowego funktorów cyfrowych. Wykazano, że wraz z zmniejszeniem minimalnych wymiarów technologicznych zwiększa się udział prądów przeładowania wewnętrznych pojemności pasożytniczych tranzystorów w całkowitym poborze prądu. Zgodnie z przeprowadzonymi symulacjami, prąd ten można wykorzystać w ataku typu DPA. Zaproponowanym atak DPA wymaga takiej samej liczby danych...
-
Impact of WDM Network Topology Characteristics on the Extent of Failure Losses
PublikacjaW artykule dokonano oceny wpływu charakterystyk topologicznych sieci na rozmiar strat po awarii węzła/łącza będącej następstwem ataku. W tym celu wprowadzono współczynnik ATRF. Wyniki badań pokazały, że wykorzystanie standardowej metryki odległości do wyznaczania tras podstawowych prowadzi do istotnego zwiększenia liczby połączeń uszkodzonych w wyniku ataku w porównaniu ze skutkami awarii losowej.
-
Aktywna metoda testowania bezpieczeństwa aplikacji webowych httpvalider oraz ocena jej skuteczności
PublikacjaW rozdziale omówiono zagadnienia oceny bezpieczeństwa aplikacji webowych, w szczególności podejście pasywnego i aktywnego testowania bezpieczeństwa. Przedstawiono metodę aktywnego testowania HttpValider obejmującą generowanie żądań HTTP pozwalające na identyfikację 13 luk bezpieczeństwa. Dla opracowanej metody zaprojektowano i zaimplementowano narzędzie wspierające automatyczne przeprowadzenie testów dla scenariusza użycia testowanej...