Wyniki wyszukiwania dla: KRYPTOGRAFIA KOMPUTEROWA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: KRYPTOGRAFIA KOMPUTEROWA
Przykład wyników znalezionych w innych katalogach

Wyniki wyszukiwania dla: KRYPTOGRAFIA KOMPUTEROWA

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publikacja

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Zastosowanie układów FPGA w kryptografii.

    Publikacja
    • M. Strachacki

    - Rok 2003

    W pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...

  • Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę

    Publikacja

    W pracy zaprezentowano problematykę kryptoanalizy implementacji sprzętowych bazującej na informacji z kanału bocznego. Opisano rodzaje ataków pasywnych ze szczególnym uwzględnieniem analizy czasowej i analizy poboru mocy. Przedstawiono podstawowe metody zapobiegania atakom. Zaproponowano metodę projektowania wykorzystującą wyrównywanie mocy w asynchronicznych układach kombinacyjnych oraz w układach synchronicznych. Dokonano implementacji...

  • Rentgenowska tomografia komputerowa

    Publikacja

    - Rok 2003

    Przedstawiono podstawy rentgenowskie tomografii komputerowej oraz metodyrekonstrukcji obrazów. Pokazano współczesne techniki przetwarzania i prezen-tacji danych tomografii komputerowej.

  • Zastosowanie chłodzonych detektorów termicznych w systemach kryptografii kwantowej

    W artykule przedstawiono wymagania stawiane detektorom pracującym w systemach kryptografii kwantowej. Omówiono zasadę działania bolometrów przeznaczonych do pracy w tych systemach. Zaprezentowano wybrane konstrukcje i omówiono kryteria optymalizacji i doboru punktu pracy. Dokonano porównania właściwości z właściwościami innych rodzajów detektorów. Przedstawiono perspektywy rozwojowe bolometrów chłodzonych kriogenicznie.

  • Komputerowe modelowanie.

    Publikacja

    - Rok 2004

    .

  • Komputerowe sprawdzanie wiedzy.

    Publikacja

    - Rok 2004

    Omówiono programy komputerowe wspomagające sprawdzanie wiedzy i umiejętności. scharakteryzowano najczęściej spotykane formy komputerowego sprawdzania wiedzy: testy wyboru, testy uzupełnień oraz programy z bazą wiedzy do sprawdzania poprawności wnioskowania podczas rozwiązywania zadań obliczeniowych. Charakterystyka każdego rodzaju testu jest zilustrowana opisem odpowiedniego programu komputerowego.

  • Komputerowe oko świadomości

    Publikacja

    - Rok 2017

    Znane metody badania osób w śpiączce nie dają odpowiedzi na pytanie jak funkcjonuje poznawczo osoba wybudzona ze śpiączki z obniżoną świadomością. Książka podsumowuje wyniki badań przybliżających odpowiedź na powyższe pytanie. Część prezentowanych badań była prowadzona przez autorów i współpracowników już wcześniej, z wykorzystaniem skonstruowanego urządzenia do śledzenia wzroku, zaś nowsze prezentowane badania dostarczyły wyników...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Komputerowa analiza wielkości mikroziaren ściernych

    Publikacja

    - Rok 2008

    Przedstawiono skomputeryzowaną analizę wielkości i kształtu mikroziaren ściernych przy użyciu specjalnego oprogramowania MultiScan v.6.08 oraz zautomatyzowane pomiary z wykorzystaniem analizatora laserowego Analysette 22 Micro Tec mikroziaren czarnego węglika krzemu o numerze F32/29. Dokonano przeglądu konstrukcji najnowszych analizatorów czołowych producentów światowych.

  • Komputerowa symulacja pomiaru rezystancji uziemienia

    Publikacja

    - Rok 2005

    Przedstawiono program komputerowy do symulacji pomiaru rezystancji uziemienia. Program umożliwia wyznaczanie rozkładu napięcia uziomowego wokół uziomu badanego i pomocniczej sondy prądowej oraz lokalizację strefy potencjału zerowego w układach z różnorodnymi uziomami prostymi. Aplikacja jest szczególnie przydatna przy pomiarach rezystancji uziemienia w trudnych warunkach terenowych, jak np. ograniczony obszar do rozmieszczenia...