Filtry
wszystkich: 4572
wybranych: 3421
-
Katalog
- Publikacje 3421 wyników po odfiltrowaniu
- Czasopisma 262 wyników po odfiltrowaniu
- Konferencje 15 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 416 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 14 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 70 wyników po odfiltrowaniu
- Wydarzenia 15 wyników po odfiltrowaniu
- Dane Badawcze 351 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ELECTRONIC ATTACK
-
Electronic states of tetrahydrofuran molecules studied by electron collisions
PublikacjaElectronic states of tetrahydrofuran molecules were studied in the excitation energy range 5.5-10 eV using the technique of electron energy loss spectroscopy in the gas phase. Excitation from the two conformations, C2 and Cs, of the ground state of the molecule are observed in the measured energy loss spectra. The vertical excitation energies of the 3(no3s) triplet state from the C2 and Cs conformations of the ground state of the...
-
A study of the electronic states of pyrimidine by electron energy loss spectroscopy
PublikacjaThe electron energy loss spectra were measured in pyrimidine at the constant electron residual energy varied from 15 meV to 10 eV and in the scattering angle range 0–180°. The spectra were analysed applying an iteration fitting procedure to resolve the energy loss bands corresponding to excitation of the electronic states of pyrimidine. The vertical excitation energies of the singlet states of pyrimidine and of a number of the...
-
System of protection against electric shock for circuits with power electronics converters
PublikacjaModern low voltage circuits are very often equipped with power electronics converters, therefore in these circuits non-sinusoidal earth currents (touch currents) may occur. For non-sinusoidal currents safety criteria should be modified. This paper presents these modified criteria and a computer system of protection against electric shock which can be implemented in circuits with power electronics converters. The system is based...
-
Radar and Automatic Identification System Track Fusion in an Electronic Chart Display and Information System
Publikacja -
Protection Against Electric Shock Using Residual Current Devices in Circuits with Electronic Equipment
PublikacjaW artykule przedstawiono problematykę stosowania wyłączników różnicowoprądowych w obwodach z urządzeniami elektronicznymi, które powodują, że prąd różnicowy ma zmienną częstotliwość lub jest odkształcony. Wyniki badań wskazują, że częstotliwość obiegająca od znamionowej oraz zawartość wyższych harmonicznych w prądzie różnicowym niekorzystnie wpływa na skuteczność ochrony przeciwporażeniowej przy zastosowaniu wyłączników różnicowoprądowych....
-
Electric field effect on luminescence, and photoconduction in electron donor - electron acceptor organic solid films
PublikacjaZaobserwowano silne wygaszenie fotoluminescencji (80%) i duże fotoprądy (1mA/cm2) w układzie dendrymer aminowy m-MTDATA (donor elektronu) : pochodna fenantroliny BPT (akceptor elektronu) niedomieszkowanym oraz zawierającym domieszkę w postaci organicznego kompleksu platyny PtL2Cl. W interpretacji wyników uwzględniono elektrycznopolową dysocjację singletowych ekscypleksów m-MTDATA:BPT i trypletowych ekscypleksów m-MTDATA : PtL2Cl...
-
Electronic Noses and Electronic Tongues
PublikacjaChapter 7 reports the achievements on the field of artificial senses, such as electronic nose and electronic tongue. It examines multivariate data processing methods and demonstrates a promising potential for rapid routine analysis. Main attention is focused on detailed description of sensor used, construction and principle of operation of these systems. A brief review about the progress in the field of artificial senses and future trends...
-
Adversarial attack algorithm for traffic sign recognition
PublikacjaDeep learning suffers from the threat of adversarial attacks, and its defense methods have become a research hotspot. In all applications of deep learning, intelligent driving is an important and promising one, facing serious threat of adversarial attack in the meanwhile. To address the adversarial attack, this paper takes the traffic sign recognition as a typical object, for it is the core function of intelligent driving. Considering...
-
Ab initio electronic structure of HCN− and HNC− dipole-bound anions and a description of electron loss upon tautomerization
Publikacja -
Low energy inelastic electron scattering from carbon monoxide: I. excitation of the a3Π, a’3Σ+ and AΠ1 electronic states.
PublikacjaDifferential scattering cross sections for electron excitation of the three lowest excited electron states of carbon monoxide are obtained experimentally using low-energy electron energy-loss spectroscopy and theoretically using the R-matrix method. The incident electron energies range from near-threshold of 6.3 eV to 20 eV. Experimental scattering angles range from 20◦ to 120◦. The normalization of the experimental cross sections...
-
Static electric and magnetic multipole susceptibilities for Dirac one-electron atoms in the ground state
PublikacjaWe present tabulated data for several families of static electric and magnetic multipole susceptibilities for hydrogenic atoms with nuclear charge numbers from the range $1\leq Z\leq137$. Atomic nuclei are assumed to be point-like and spinless. The susceptibilities considered include the multipole electric polarizabilities $\alpha_{\mathrm{E}L\to\mathrm{E}L}$ and magnetizabilities (magnetic susceptibilities) $\chi_{\mathrm{M}L\to\mathrm{M}L}$...
-
Application of organic materials in electronics
PublikacjaRozwój urządzeń elektronicznych na bazie materiałów organicznych przestawia jedno z najbardziej spektakularnych osiągnięć nauki w XXI wieku. Do produkcji zostały wdrożone urządzenia zbudowane na cienkich warstwach organicznych, i poczynione zostały pierwsze kroki w kierunku rozwoju elektroniki molekularnej. Celem publikacji jest dostarczenie podstawowych informacji dotyczących urządzeń elektronicznych zbudowanych na bazie cienkich...
-
Innowacyjność a Electronic Commerce
PublikacjaInnowacyjność jest kluczem do konkurencyjności w przemyśle. Przedsiębiorstwa powinny wprowadzać, rozwijać i sprzedawać nowe technologie. Promocja innowacyjności i wspieranie udziału MSP,są ściśle powiązane w tworzonej polityce innowacyjnej UE. Przeanalizowano programy UE wspierania innowacyjności i rozwijania technologi ICT przez MSP.
-
Electronic structure of CeBa2Cu3O7.
PublikacjaPrzeprowadzono obliczenia ab initio struktury elektronowej związku CeBa2Cu3-O7(Ce123) metodą LAPW oraz porównano z analogicznymi strukturami otrzymanymi dla YBa2Cu3O7 (Y123), NdBa2Cu3O7(Nd123) i PrBa2Cu3O7(Pr123). Wszystkie wyliczone struktury pasmowe są zasadniczo podobne. W pracy postawiono hipotezę dotyczącą korelacji pomiędzy silnym rozszczepieniem spinowym w Pr123 i Ce123a niestabilnością strukturalną tych układów.
-
Electronic structure of TbBa2Cu3O7
PublikacjaW pracy wykonano obliczenia kwantowomechaniczne struktury elektronowej hipotetycznego materiału TbBa2Cu3O7 (Dy123) metodą FP-LAPW (full potential - linearized augmented plane wave) w ramach formalizmu DFT (density functional theory) stosując przybliżenie GGA (generalized gradient approximation). Ze względu na silne oddziaływania korelacyjne elektronów 4f w atomie Tb zastosowano dodatkowo poprawkę kulombowską U w ramach modelu...
-
Evidence for electric field dependent dissociation of exciplexes in electron donor-acceptor organic solid films
PublikacjaBadano wpływ zewnętrznego pola elektrycznego na zanik luminescencji w układzie dendrymer aminowy m-MTDATA:fenantrolina BPT:poliwęglan PC oraz domieszkowanym organicznym kompleksem platyny. Zaobserwowano silne wygaszenie luminescencji na skutek dysocjacji ekscypleksów singletowych i trypletowych. Pole elektryczne obniżało zarówno amplitudę, jak i czas życia luminescencji.
-
A game-theoretic study of CSMA/CA under a backoff attack
PublikacjaAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack
PublikacjaPrzedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Playback Attack Detection: The Search for the Ultimate Set of Antispoof Features
PublikacjaAutomatic speaker verification systems are vulnerable to several kinds of spoofing attacks. Some of them can be quite simple – for example, the playback of an eavesdropped recording does not require any specialized equipment nor knowledge, but still may pose a serious threat for a biometric identification module built into an e-banking application. In this paper we follow the recent approach and convert recordings to images, assuming...
-
Internet entrepreneurship in electronic business
PublikacjaZaproponowano klasyfikację przedsięwzięć Internetowych. Zaprezentowano szereg reprezentatywnych przykładów. Wyszczególniono poszczególne etapy rozwoju działalności gospodarczej w Internecie. Zwrócono uwagę zarówno na aspekty technologiczne, jak i formy pozyskiwania kapitału inwestycyjnego podwyższonego ryzyka. Artykuł może stanowić źródło odniesienia dla przedsiębiorców pragnących otworzyć działalność gospodarczą w Internecie lub...
-
Electronic nose - idea and applications
PublikacjaPrzedstawiono koncepcję nosa elektronicznego, z wykorzystaniem pomiarów i analizy zjawisk fluktuacyjnych w rezystancyjnych czujnikach gazów. Przybliżono problemy pomiarów szumów m.cz. oraz sposoby ich analizy. Opisano szereg przykładowych zastosowań takiego urządzenia.
-
Electronic Noses in Medical Diagnostics
PublikacjaElectronic nose technology is being developed in order to identify aromas in a way parallel to the biologic olfaction. When applied to the field of medicine, such device should be able to identify and discriminate between different diseases. In recent years this kind of approach finds application in medical diagnostics, and especially in disease screening. Despite the fact that devices utilizing chemical sensor arrays are not routinely...
-
Limonene: electronic state spectroscopy by high-resolution vacuum ultraviolet photoabsorption, electron scattering, He(I) photoelectron spectroscopy and ab initio calculations
PublikacjaZbadano limonen metodami spektroskopii absorpcyjnej, elektronowej, fotojonizacyjnej. Wyniki porównano z obliczeniami ab initio. Otrzymano strukturę wibracyjną molekuły.
-
Low energy inelastic electron scattering from carbon monoxide: II. Excitation of the b3Σ+, j3Σ+, B1Σ+, C1Σ+ and E1Π Rydberg electronic states
PublikacjaIn this second part of a two part paper (first part: Zawadzki et al (2020 J. Phys. B: At. Mol. Opt. Phys. 53 165201)) we present differential scattering cross sections for excitation of several Rydberg electronic states of carbon monoxide by electron impact. The first part concerned the low-lying valence states of CO. In the present study cross sections are obtained experimentally using low-energy electron energy-loss spectroscopy...
-
Effects of independent magnetic fields in the very low frequency range elf generated by selected elements of an electric traction unit on the ambient environment and electronic systems
Publikacja -
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublikacjaPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Bulk properties and electronic structure of PuFeAsO
Publikacja -
Exploitation of Electronic Devices - Selected Issues
Publikacja -
Designing intranet portals as electronic workplaces
PublikacjaThis paper highlights the most important requirements for developing intranet portals, especially in the areas of user interface ergonomics and usability. In specifying relevant usability requirements both perspectives are considered: of company employees and of executives. Best practices are reviewed, regarding successes and failures in intranet absorption, basing on the results on recent research in a number of surveyed Polish...
-
Electronic and Photonic Systems Wilga 2014
Publikacja -
Electronic and Photonic Systems Wilga 2014
Publikacja -
Crystal structure and electronic structure of CePt2In7
PublikacjaWe report a corrected crystal structure for the CePt2In7 superconductor, refined from single crystal x-ray diffraction data. The corrected crystal structure shows a different Pt–In stacking along the c-direction in this layered material than was previously reported. In addition, all of the atomic sites are fully occupied with no evidence of atom site mixing, resolving a discrepancy between the observed high resistivity ratio of...
-
Superconducting properties and electronic structure of NaBi
PublikacjaResistivity, dc magnetization, and heat capacity measurements are reported for superconducting NaBi. Tc, the electronic contribution to the specific heat γ, the ΔCp/γTc ratio, and the Debye temperature are found to be 2.15 K, 3.4 mJ mol−1 K−2, 0.78, and 140 K respectively. The calculated electron–phonon coupling constant (λep = 0.62) implies that NaBi is a moderately coupled superconductor. The upper critical field and coherence...
-
The 41Σ+ electronic state of LiCs molecule
PublikacjaThe 41Σ+ state of LiCs molecule is observed experimentally for the first time. The inverted perturbation approach (IPA) method is used to derive the potential energy curve of the state from the measured spectra. The experiment is accompanied by theoretical calculations of adiabatic potentials for excited states in LiCs including 41Σ+, performed with the MOLPRO program package. The irregular shape of the 41Σ+ state potential predicted...
-
Electronic Circuits for Graphene-Based Biosensor
Publikacja -
Measurement platform for training of electronic nose
PublikacjaW pracy zaprezentowano platformę do badania elektronicznego nosa. Zaproponowane rozwiązanie umożliwia trening elektronicznego nosa oraz pomiar charakterystyk czujników gazów.
-
Bulk properties and electronic structure of PuFeAsO
PublikacjaW pracy zamieszczone wyniki badań krystalograficznych, pomiarów ciepła właściwego i podatności magnetycznej na nowym związku PuFeAsO. PuFeAsO jest antyferromagnetykiem z T_N = 50 K.
-
Electronic and ionic relaxations in oxide glasses
PublikacjaDokonano przeglądu procesów relaksacyjnych w szkłach wykazujących elektronowy i elektronowo-jonowy charakter przewodnictwa elektrycznego. Na podstawie badań impedancyjnych przedstawiono klasyfikację szkieł o mieszanym elektronowo-jonowym przewodnictwie. Wskazano na zalety metody tarcia wewnętrznego do badań procesów relaksacyjnych w szkłach tlenkowych.
-
High-Power Jamming Attack Mitigation Techniques in Spectrally-Spatially Flexible Optical Networks
PublikacjaThis work presents efficient connection provisioning techniques mitigating high-power jamming attacks in spectrally-spatially flexible optical networks (SS-FONs) utilizing multicore fibers. High-power jamming attacks are modeled based on their impact on the lightpaths’ quality of transmission (QoT) through inter-core crosstalk. Based on a desired threshold on a lightpath’s QoT, the modulation format used, the length of the path,...
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublikacjaThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublikacjaBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
The influence of electron-electron and electron-phonon interactions on electron charge orderings in quasi-one-dimensional systems
Publikacja -
Quantum randomness protected against detection loophole attacks
PublikacjaDevice and semi-device-independent private quantum randomness generators are crucial for applications requiring private randomness. However, they are vulnerable to detection inefficiency attacks and this limits severely their usage for practical purposes. Here, we present a method for protecting semi-device-independent private quantum randomness generators in prepare-and-measure scenarios against detection inefficiency attacks....
-
Service restoration in survivable networks under malicious attacks
PublikacjaW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...