Nie znaleźliśmy wyników w zadanych kryteriach!
Ale mamy wyniki w innych katalogach.Filtry
wszystkich: 1356
-
Katalog
- Publikacje 745 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 94 wyników po odfiltrowaniu
- Wynalazki 7 wyników po odfiltrowaniu
- Projekty 14 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 18 wyników po odfiltrowaniu
- Aparatura Badawcza 10 wyników po odfiltrowaniu
- Kursy Online 440 wyników po odfiltrowaniu
- Wydarzenia 9 wyników po odfiltrowaniu
- Dane Badawcze 13 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: KRYPTOGRAFIA KOMPUTEROWA
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Zastosowanie układów FPGA w kryptografii.
PublikacjaW pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...
-
Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę
PublikacjaW pracy zaprezentowano problematykę kryptoanalizy implementacji sprzętowych bazującej na informacji z kanału bocznego. Opisano rodzaje ataków pasywnych ze szczególnym uwzględnieniem analizy czasowej i analizy poboru mocy. Przedstawiono podstawowe metody zapobiegania atakom. Zaproponowano metodę projektowania wykorzystującą wyrównywanie mocy w asynchronicznych układach kombinacyjnych oraz w układach synchronicznych. Dokonano implementacji...
-
Rentgenowska tomografia komputerowa
PublikacjaPrzedstawiono podstawy rentgenowskie tomografii komputerowej oraz metodyrekonstrukcji obrazów. Pokazano współczesne techniki przetwarzania i prezen-tacji danych tomografii komputerowej.
-
Zastosowanie chłodzonych detektorów termicznych w systemach kryptografii kwantowej
PublikacjaW artykule przedstawiono wymagania stawiane detektorom pracującym w systemach kryptografii kwantowej. Omówiono zasadę działania bolometrów przeznaczonych do pracy w tych systemach. Zaprezentowano wybrane konstrukcje i omówiono kryteria optymalizacji i doboru punktu pracy. Dokonano porównania właściwości z właściwościami innych rodzajów detektorów. Przedstawiono perspektywy rozwojowe bolometrów chłodzonych kriogenicznie.
-
Komputerowe modelowanie.
Publikacja.
-
Komputerowe sprawdzanie wiedzy.
PublikacjaOmówiono programy komputerowe wspomagające sprawdzanie wiedzy i umiejętności. scharakteryzowano najczęściej spotykane formy komputerowego sprawdzania wiedzy: testy wyboru, testy uzupełnień oraz programy z bazą wiedzy do sprawdzania poprawności wnioskowania podczas rozwiązywania zadań obliczeniowych. Charakterystyka każdego rodzaju testu jest zilustrowana opisem odpowiedniego programu komputerowego.
-
Komputerowe oko świadomości
PublikacjaZnane metody badania osób w śpiączce nie dają odpowiedzi na pytanie jak funkcjonuje poznawczo osoba wybudzona ze śpiączki z obniżoną świadomością. Książka podsumowuje wyniki badań przybliżających odpowiedź na powyższe pytanie. Część prezentowanych badań była prowadzona przez autorów i współpracowników już wcześniej, z wykorzystaniem skonstruowanego urządzenia do śledzenia wzroku, zaś nowsze prezentowane badania dostarczyły wyników...
-
Komputerowa analiza wielkości mikroziaren ściernych
PublikacjaPrzedstawiono skomputeryzowaną analizę wielkości i kształtu mikroziaren ściernych przy użyciu specjalnego oprogramowania MultiScan v.6.08 oraz zautomatyzowane pomiary z wykorzystaniem analizatora laserowego Analysette 22 Micro Tec mikroziaren czarnego węglika krzemu o numerze F32/29. Dokonano przeglądu konstrukcji najnowszych analizatorów czołowych producentów światowych.
-
Komputerowa symulacja pomiaru rezystancji uziemienia
PublikacjaPrzedstawiono program komputerowy do symulacji pomiaru rezystancji uziemienia. Program umożliwia wyznaczanie rozkładu napięcia uziomowego wokół uziomu badanego i pomocniczej sondy prądowej oraz lokalizację strefy potencjału zerowego w układach z różnorodnymi uziomami prostymi. Aplikacja jest szczególnie przydatna przy pomiarach rezystancji uziemienia w trudnych warunkach terenowych, jak np. ograniczony obszar do rozmieszczenia...