Filtry
wszystkich: 786
wybranych: 635
-
Katalog
- Publikacje 635 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 52 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 66 wyników po odfiltrowaniu
- Wydarzenia 8 wyników po odfiltrowaniu
- Dane Badawcze 10 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: DYSTRYBUCJA KLUCZA
-
MEASUREMENT AND ANALYSIS OF A FLOOD WAVE PROPAGATION ON THE KACZA RIVER IN GDYNIA IN NORTHERN POLAND
PublikacjaKacza river is located in northern Poland in the neighborhood of the Gulf of Gdansk and the Baltic Sea. A Kacza having length of 15 km and catchment area of 53 km2 collects the water into the Gulf mostly from inhabited and forested areas within the administrative boundaries of the city of Gdynia. On the 14th and 15th of July 2016 in northern Poland on the large area of Tri-City agglomeration (Gdynia, Gdansk and Sopot) total daily...
-
Struktury i algorytmy wspomagania decyzji i sterowania w systemach produkcji i dystrybucji wody (spidwo).
PublikacjaAnalizowany w pracy problem to sterowanie optymalizujące systemem produkcji i dystrybucji wody. Zaproponowane w rozprawie rozwiązanie jest realizowane w dwu-warstwowej strukturze hierarchicznej. Zadaniem warstwy górnej jest wyznaczenie optymalnych harmonogramów pracy urządzeń sterujących systemem na okres przyjętego horyzontu sterowania. Proponowane decyzje i sterowania powinny zapewniać optymalizację przyjętego kryterium o charakterze...
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublikacjaIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
„Odwrócony łańcuch dystrybucji leków” – o przyczynach, skutkach oraz sposobach zwalczania tego zjawiska i zapobiegania mu
Publikacja -
Planowanie rozwoju sieci dystrybucji energii elektrycznej na obszarach miejskich = Planning of development of the urban electricity distribution network
PublikacjaReferat przedstawia opis rozwiązania problemu planowania rozwoju sieci dystrybucji energii elektrycznej na obszarach miejskich. Rozwiązanie uzyskuje się w drodze zaprogramowania rozwoju z wykorzystaniem algorytmu genetycznego. Uwzględniane są dane o zawodności istniejącej infrastruktury i jej ograniczenia przesyłowe. Podjęto również próbę odwzorowania możliwych do wyboru tras prowadzenia linii kablowych. Funkcja zdatności rozwiązania...
-
Implementation of AES cryptography alghoritm in FPGA
PublikacjaW artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...
-
Hydraulic analysis of causes of washout of Gdynia-Orłowo seashore during the flood in the Kacza river estuary
PublikacjaIn July 2016 in the Three-city agglomeration a rainfall episode of over a day duration and 150 mm summary rainfall height, occurred. This situation, extreme as for Polish conditions, caused significant freshets in rivers and streams running into Gdansk Bay, the Baltic Sea, and serving as collectors of rainfall waters for the sea-coast towns. In many areas of the Three-city flood phenomena and overflows took place. The flood also...
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublikacjaSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
Piecewise continuous distribution function method in the theory of wave disturbances of inhomogeneous gas
PublikacjaUkład równań typu hydrodynamicznego dla warstwowych gazów w polu grawitacyjnym pochodzi od równania BGK metodą częściowej ciągłej funkcji dystrybucji. Otrzymany system równań uogólnia układ Naviera-Stokesa w dowolnych liczbach Knudsena.
-
Three dimensional fluid equations from distribution function with discontinuity in velocity space
PublikacjaUkład równań typu hydrodynamicznego dla rozwarstwionego gazu w polu grawitacyjnym jest wyprowadzony z równania BKG przy użyciu metody kawałków ciągłej funkcji dystrybucji. Otrzymany układ równań uogólnia układ Naviera-Stokesa dla dowolnych liczb Knudsena.
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Piecewise continuous distribution function method: Fluid equations and wave disturbances at stratified gas
PublikacjaUkład równań typu hydrodynamicznego dla warstwowych gazów w polu grawitacyjnym pochodzi od równania BGK metodą częściowej ciągłej funkcji dystrybucji. Otrzymany system równań uogólnia układ Naviera-Stokesa w dowolnych liczbach Knudsena. Rozwiązania WBK dla ultradźwięku wprowadza się w przypadku stratyfikacji exponecjalnej.
-
Marketing miedzynarodowy
Publikacja4.2. Cena - w podrozdziale przedstawiono podstawowe definicje, strategie cenowe, proces ustalania ceny i metody jej wyznaczania, określono ponadto taktyczną rolę ceny4.3. Dystrybucja - podrozdział obejmuje podstawowe pojęcia w zakresie dystrybucji, kryteria klasyfikacji oraz typy kanałów dystrybucji. W tej części pracy scharakteryzowano ponadto sprzedaż hurtową oraz detaliczną, rodzaje pośredników, formy i strategie dystrybucji,...
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublikacjaPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
A fair distribution scheme for joint fingerprinting and decryption methods= Sprawiedliwy schemat dystrybucji dla metod łącznego osadzania odcisku palca oraz deszyfracji
PublikacjaThe paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and...
-
Adaptacyjne metody sterowania układami ze zmiennymi opóźnieniami z zastosowaniem do sterowania jakością w sieciach dystrybucji wody. - J. Tarnawski.
PublikacjaZaprezentowano zintegrowaną hierarchiczną metodę sterowania ilością i jakością w sieciach dystrybucji wody pitnej. W obrębie tej struktury można wydzielić dwie warstwy sterowania - optymalizującą i korekcyjną. Warstwa optymalizująca pracuje repetycyjnie wyznaczając sterowania pompami i zaworami, realizując w ten sposób sterowanie hydrauliką (sterowanie ilością) oraz propozycje sterowania dozowaniem dezynfektanta (sterowanie jakością)...
-
Low-dimensional bound entanglement with one-way distillable cryptographic key
PublikacjaIn this paper, we provide a class of bound entangled states that have positive distillable secure key rate. The smallest state of this kind is 4 circle times 4, which shows that peculiar security contained in bound entangled states does not need high-dimensional systems. We show that for these states a positive key rate can be obtained by one-way Devetak-Winter (DW) protocol. Subsequently, the volume of bound entangled key-distillable...
-
Monitoring of Chlorine Concentration in Drinking Water Distribution Systems Using an Interval Estimator
PublikacjaThis paper describes the design of an interval observer for the estimation of unmeasured quality state variables in drinking water distribution systems. The estimator utilizes a set bounded model of uncertainty to produce robust interval bounds on the estimated state variables of the water quality. The bounds are generated by solving two differential equations. Hence the numerical efficiency is sufficient for on-line monitoring...
-
Muzyka rosyjska w ofercie wydawców i księgarzy warszawskich w latach 1875–1918. Szkic do badań nad produkcją i dystrybucją druków muzycznych
Publikacja -
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublikacjaW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublikacjaW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...
-
Metoda grafów wiązań w zastosowaniu do opracowania szczególnego obwodu elektrycznego
PublikacjaGrafy wiązań wykorzystano do odwzorowania krwiobiegu nerki. Zaproponowany model, uwzględnia również odcinek tętnicy głównejoraz, w uproszczeniu, dystrybucję krwi do pozostałych segmentów krwiobiegu. Opisanie zjawisk przepływu krwi w naczyniach krwionośnych za pomocą grafów wiązań pozwala w łatwy sposób przejść do modelu w postaci obwodu elektrycznego. Sprowadzenie problemu dystrybucji krwi do modelu elektrycznego umożliwia zastosowanie...
-
MultiRegional PCA for leakage detection and localisation in DWDS - approach
PublikacjaMonitoring is one of the most important parts in advanced control of complex dynamic systems. Information about systems behavior, including failures indicating, enables for efficient control. The chapter describes an approach to detection and localisation of pipe leakage in Drinking Water Distribution Systems (DWDS) representing complex and distributed dynamic system of large scale. Proposed MultiRegional Principal Component Analysis...
-
Quantum states representing perfectly secure bits are always distillable
PublikacjaW pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...
-
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Analysis of explosion hazard on propane-butane liquid gas distribution stations during self tankage of vehicles Analiza zagrożeń wystąpienia wybuchu dla stacji dystrybucji gazu płynnego propan-butan podczas samodzielnego napełniania pojazdów
Publikacja -
MultiRegional PCA for leakage detection and localisation in DWDS - Chojnice case study
PublikacjaThis chapter considers pipe leakage detection and localisation in Drinking Water Distribution Systems (DWDS) by using a novel approach the MultiRegional Principal Component Analysis (MR-PCA). The MR-PCA is an extension of well known PCA method. The main idea of MR-PCA consists in designing a number of regional PCA models and analysing their responses caused by the pipe faults. Moreover, DWDS is decomposed into suitable subnetworks...
-
Bounding approach to parameter estimation without prior knowledge on modeling error and application to quality modeling in drinking water distribution systems
PublikacjaW artykule rozważana jest estymacja parametrów modelu autoregresji z ruchoma średnią i sygnałem wejściowym (ARMAX) z wykorzystaniem przedziałowego modelu błędu. Zakłada się, że granice błędu struktury modelu są nieznane, bądź znane, ale bardzo konserwatywne. Dla zmniejszenia tego konserwatyzmu proponowane jest idea modeli punktowo-parametrycznych, w której występują zbiory parametrów i błędu modelu odpowiadające wszystkim wejściom....
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Struktura subwencji wybranych powiatów ziemskich województwa pomorskiego - analiza porównawcza z lat 2005-2007
PublikacjaW artykule przedstawiono strukturę subwencji ogólnej trzech powiatów województwa pomorskiego: gdańskiego, nowodworskiego i sztumskiego w latach 2005-2007, składającej się z części oświatowej, równoważącej i wyrównawczej. Powiaty zostały wybrane według klucza dochodów podatkowych i poziomu bezrobocia. Analizy poprzedzono rozważaniami na temat aktualnego stanu prawnego odnośnie konstrukcji subwencji ogólnej dla powiatów.
-
Programowalna macierz analogowa CMOS
PublikacjaOpisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB (Configurable Analog Block) składający się ze wzmacniacza transkonduktacyjnego, kluczy sygnałowych oraz programowalnego kondensatora.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Weryfikacja modelu hydrostatycznego wspomagania łożyska nośnego hydrogeneratora
PublikacjaW referacie przedstawiono model MES szczeliny olejowej oraz klocka łożyska nośnego hydrogeneratora elektrowni Porąbka-Żar. W obliczeniach uwzględniano deformacje sprężyste klocka, przepływ oleju przez szczelinę olejową oraz warunki podparcia klocka. Przedstawiono również niektóre wyniki obliczeń uzyskane za pomocą opisanego modelu MES i porównano je z wynikami pomiarów doświadczalnych przeprowadzonych na stanowisku badawczym AGH...
-
Efekty strategii produkcji międzynarodowej korporacji transnarodowych w gospodarce goszczącej bezpośrednie inwestycje zagraniczne.
PublikacjaArtykuł dotyczy rodzajów kanałów dystrybucji na rynku dóbr konsumpcyjnych. W pracy przedstawione zostały definicje oraz nazwy kanałów dystrybucji. Typy kanałów rynku zostały wyróżnione na podstawie różnych kryteriów klasyfikacji. Ze względu na zmiany zachodzące w łańcuchach dostaw, szczególną uwagę poświecono kanałom bezpośrednim i pośrednim.
-
Monitorowanie stężenia chloru w SDWP - estymator przedziałowy
PublikacjaEfektywne prowadzenie procesu dystrybucji wody pitnej wymaga posiadania wiedzy o stanie systemu. Jest ona dostarczana przez system monitorowania. Proces dystrybucji wody pitnej wymaga uwzględnienia zarówno aspektów hydraulicznych (dostarczenie do odbiorców żądanej ilości wody), jak i jakościowych (dostarczona do odbiorców woda musi spełniać wymagania jakościowe).
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Secure key from bound entanglement
PublikacjaScharakteryzowaliśmy zestaw dzielonych kwantowych stanów, który zawiera kryptograficznie prywatny klucz. Pozwala nam to przerobić teorię prywatności jako paradygmat blisko związany z tą, która jest używana w manipulacjach splątania.
-
Rozproszone łamanie szyfrów
PublikacjaZaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie.
-
FinTech oraz rynek zastosowań technologii blockchain w polskich małych i średnich przedsiębiorstwach
PublikacjaKsiążka jubileuszowa wydana z okazji 50-lecia pracy zawodowej prof. Piotra Dominiaka. Pierwsza część tytułu niniejszej książki - Ekonomia, kultura, wartości - nawiązuje do nazwy cyklicznej, międzynarodowej konferencji, którą prof. Dominiak współorganizował. Te trzy pojęcia wyznaczają szeroki zakres jego zainteresowań naukowych. Druga część tytułu - trzy oblicza roztropności - określa styl pracy jubilata. I według tego klucza podzielona...
-
Problem zastania wody w instalacjach wodociągowych
PublikacjaZmiany jakości wody w warunkach bezruchu. Konsekwencje zastania dla dystrybucji. Przeciwdziałanie
-
Educational resources as digital products
PublikacjaW artykule zaproponowano podejście do tworzenia i dystrybucji materiałów edukacyjnych oparte na znanych rozwiązaniach dotyczących produktów cyfrowych. Szczególnie skoncentrowano się na pracochłonności wykonania materiałów oraz wynikającego z niej kosztu zakupu i ceny materiałów. Zaproponowano miarę rozmiaru obiektów edukacyjnych, która wykazuje korelację z pracochłonnością wykonania obiektów. Zaproponowano także metody dotyczące...
-
Optimisation of ZVZCS DC/DC converter with tapped inductor.
PublikacjaW artykule zaprezentowano możliwości wykorzystania dławika z odczepem oraz obwodu LC w celu uzyskania warunków miękkiej komutacji kluczy energoelektronicznych w przetwornicy DC-DC.Na podstawie modelu matematycznego zbadany został wpływ wartości elementów na zachowanie miękkiej komutacji.Przedstawiono wyniki badań symulacyjnych i eksperymentalnych.
-
Kominki - ogrzewanie i wentylacja
PublikacjaPraca dotyczy systemów dystrybucji gorącego powietrza (DGP)generowanego w kominkach, w połaczeniu z wentylacją mechaniczną.
-
Proces zmiany sprzedawcy energii elektrycznej w Polsce dla odbiorcy w gospodarstwie domowym
PublikacjaW publikacji przedstawiono proces zmiany sprzedawcy energii elektrycznej dla odbiorcy w gospodarstwie domowym, prowadzony w detalicznym segmencie rynku energii. Szczególny nacisk położono na proces bazujący na generalnej umowie dystrybucji dla usługi kompleksowej. Odniesiono się do wszystkich, istotnych regulacji mających zastosowanie do poruszanych kwestii, ze szczególnym uwzględnieniem zapisów instrukcji ruchu i eksploatacji...
-
Żurawie przenośne w logistycznych łańcuchach dostaw. Ekonomiczne kryteria eksploatacji
PublikacjaPrzedstawiono zasady doboru żurawi przenośnych na pojazdy samochodowe dla kanałów dystrybucji. Omówiono kryteria efektywnej eksploatacji. Podano algorytm obliczeń efektywności eksploatacji.
-
Zaopatrzenie w wodę
PublikacjaZagadnienia zaopatrzenia w wodę. Podstawy funkcjonowania systemów. Przedsiębiorstwo wodociągowe. Zagadnienia ilościowe. Ujmowanie wody, dystrybucja wody. Rurociągi. Materiał, cechy wytrzymałościowe, hydraulika, układy sieciowe, uzbrojenie sieci. Współpraca z podłożem gruntowym. Podnoszenie wody - pompy, pompownie. Zbiorniki sieciowe. Eksploatacja sieci.
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublikacjaW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Implementacja programowa i badanie kwaternionowego systemu kryptograficznego
PublikacjaW pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...