Wyniki wyszukiwania dla: protokoly bezpieczenstwa - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: protokoly bezpieczenstwa

Wyniki wyszukiwania dla: protokoly bezpieczenstwa

  • Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa

    Zespoły Badawcze

    1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.

  • Model ruchowy sygnalizacji w sieci pakietowej z protokołem SIP

    Publikacja

    W pracy przedstawiono koncepcję analizy ruchowej sygnalizacji protokołu SIP. Zwrócono uwagę na szczególne cechy protokołu SIP, które należy uwzględnić przy tworzeniu modelu ruchowego. Po przyjęciu pewnych założeń upraszczających zaproponowano model ruchowy składający się z szeregowo połączonych modeli M/G/1. Podano również wzory umożliwiające obliczenie jednego z ważniejszych parametrów QoS, którym jest średni czas przebywania...

  • Model ruchowy sygnalizacji w sieci pakietowej z protokołem SIP

    Publikacja

    W pracy przedstawiono koncepcję analizy ruchowej sygnalizacji protokołu SIP. Zwrócono uwagę na szczególne cechy protokołu SIP, które należy uwzględnić przy tworzeniu modelu ruchowego. Po przyjęciu pewnych założeń upraszczających zaproponowano model ruchowy składający się z szeregowo połączonych modeli M/G/1. Podano również wzory umożliwiające obliczenie jednego z ważniejszych parametrów QoS, którym jest średni czas przebywania...

  • CYFROWE PROTOKOŁY WYMIANY INFORMACJI [Niestacjonarne][2020/21]

    Kursy Online
    • M. Ziółko

  • CYFROWE PROTOKOŁY WYMIANY INFORMACJI [Niestacjonarne][2021/22]

    Kursy Online
    • M. Ziółko

  • Systemy Sygnalizacji i Protokoły - edycja 2023-2024

    Kursy Online
    • M. Narloch

    Kurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów  I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.

  • Protokoły wymiany danych w systemach [2023/24]

    Kursy Online
    • G. Jasiński

    I stopień IBio

  • Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego

    Standardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.

    Pełny tekst do pobrania w portalu

  • Systemy bezpieczeństwa i diagnozowania pojazdów

    Kursy Online
    • S. Sommer

    Wykład: Bezpieczeństwo czynne i bierne. Zasady konstruowania bezpiecznych pojazdów. Nadwozia, podwozia, układy hamulcowe, oświetlenie, opony, pasy bezpieczeństwa, poduszki powietrzne, układy gaśnicze. Układy ABS, ASR i ESP. Klimatyzacja i nawigacja satelitarna. Czujniki cofania i radar samochodowy. Badania pojazdów i ich zespołów. Wpływ drogi i organizacji ruchu drogowego. Bezpieczna eksploatacja pojazdów. Bezpieczeństwo dzieci...

  • Extraction pathways and purification strategies towards carminic acid as natural-based food colorant: A comprehensive review

    Publikacja
    • D. Ferreyra-Suarez
    • L. Paredes-Vargas
    • S. M. Jafari
    • O. García-Depraect
    • R. Castro Munoz

    - ADVANCES IN COLLOID AND INTERFACE SCIENCE - Rok 2024

    As a current trend of fabricating healthier products, food manufacturing companies seek for natural-based food colorant aiming to replace the synthetic ones, which apart from meeting sensorial and organoleptic aspects, they can also act as health promoters offering additional added value. Carminic acid is a natural based food colorant typically found in several insect taxa. However, there are current approaches which pursue the...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Introduction to MIP synthesis, characteristics and analytical application

    Publikacja

    - Rok 2019

    One of the trends in analytical chemistry is associated with designing and developing new types of sample preparation techniques, which might significantly increase the efficiency and selectivity of the analytes isolation or/and preconcentration process. One of the most widely employed solutions are selective sorption materials, defined as molecularly imprinted polymers (MIPs), as well as the sorbents with the molecular fingerprint....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Aleksandra Romanowska dr inż.

    Pracownik Katedry Inżynierii Drogowej i Transportowej na Wydziale Inżynierii Lądowej i Środowiska Politechniki Gdańskiej. Realizuje prace badawcze z zakresu modelowania ruchu drogowego, bezpieczeństwa ruchu drogowego, funkcjonowania dużych generatorów ruchu w strukturze miast, zachowań i preferencji transportowych społeczności akademickich, planowania zrównoważonej mobilności miejskiej. W 2019 roku uzyskała stopień doktora nauk...

  • A multi-level risk-based method for safety assessment of ships in critical conditions. Option for preliminary design

    Publikacja

    - Rok 2005

    W pracy przedstawiono wybrane informacje na temat metody oceny bezpieczeństwa statków w warunkach krytycznych. Metoda umożliwia wielokryterialne i wieloparametryczne badanie bezpieczeństwa statków, w celu otrzymania wymaganego i optymalnego poziomu bezpieczeństwa. W metodzie wykorzystano podejście do projektowania oparte o ocenę osiągów statku i ocenę ryzyka. Istnieje możliwość dostosowania metody do oceny bezpieczeństwa statku...

  • BEZPIECZEŃSTWO PRACY

    Kursy Online
    • I. Wysocka
    • J. Łuczak
    • E. Pawelczyk
    • E. Głowińska
    • K. Formela
    • P. Wiśniewska
    • J. Datta
    • Ż. Polkowska

    Kurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.

  • Implementation of integrated control In drinking water distribution systems - IT system proposal

    Publikacja

    Implementation of integrated control algorithms requires suitable hardware and software platforms. Proposed solution must allow realizing control and monitoring tasks, while ensuring high reliability and security of processed data. Additionally, the software and hardware solutions must be immune to outside influence. This paper presents an approach to implementation of control systems in drinking water distribution system. Presented...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Environmental safety of a seagoing ship power plant.

    Publikacja

    Przedstawiono probabilistyczne podejście do oceny bezpieczeństwa środowiskowego siłowni statku. Zaproponowano kryterium oceny bezpieczeństwa środowiskowego siłowni statku.

  • ProSIL Software for functional saferty management in life cycle = Aplikacja ProSIL do zarządzania bezpieczeństwem funkcjonalnym w cyklu życia

    In the paper the ProSIL software to aid the functional safety management is presented. The software consists of three modules to aid: determination of the required SIL level (ProSILen), veryfication of the SIL level (ProSILver). In the aplication the method of the calibrated risk graph to determine the required safety integrity level SIL for defined safety instrumented functions is applied. The methods concerning functional safety...

    Pełny tekst do pobrania w portalu

  • A risk-based method for ship safety assessment at the preliminary designstage

    Publikacja

    - Rok 2003

    Praca zawiera wyniki badań dotyczących opracowania metody do analizy bezpieczeństwa statku w warunkach krytycznych. Metoda oparta jest na podejściu systemowym do oceny bezpieczeństwa, formalnej ocenie bezpieczeństwa FSA i hydromechanice okrętu. Podano przykłady oceny ryzyka utraty statku w warunkach krytycznych.

  • Ocena zakresu zmian w protokołach routingu dynamicznego przy dostosowaniu do IPv6

    Publikacja

    Przechodzenie w Internecie z protokołu warstwy sieciowej IPv4 do protokołu IPv6 staje się faktem. Coraz popularniejsze implementacje protokołów IPv6 w Internecie wymagają albo realizacji nowych protokołów routingu dynamicznego albo dostosowania w/w protokołów i określono ich wpływ na zbieżność i skalowalność protokołów routingu dynamicznego dla sieci IPv6.

  • Sieci komputerowe MSU 2023/24

    Kursy Online
    • M. Hoeft
    • J. Woźniak
    • J. Grochowski
    • W. Gumiński
    • K. Gierłowski
    • K. Nowicki

    Student klasyfikuje problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • Robust amplification of Santha-Vazirani sources with three devices

    Publikacja

    - PHYSICAL REVIEW A - Rok 2015

    We demonstrate that amplification of arbitrarily weak randomness is possible using quantum resources. We present a randomness amplification protocol that involves Bell experiments. We find a Bell inequality which can amplify arbitrarily weak randomness and give a detailed analysis of the protocol involving it. Our analysis includes finding a sufficient violation of Bell inequality as a function of the initial quality of randomness....

    Pełny tekst do pobrania w portalu

  • INFOGEST inter-laboratory recommendations for assaying gastric and pancreatic lipases activities prior to in vitro digestion studies

    Publikacja
    • M. M. Grundy
    • E. Abrahamse
    • A. Almgren
    • M. Alminger
    • A. Andres
    • R. M. Ariëns
    • S. Bastiaan-Net
    • C. Bourlieu-Lacanal
    • A. Brodkorb
    • M. R. Bronze... i 36 innych

    - Journal of Functional Foods - Rok 2021

    In vitro digestion studies often use animal digestive enzyme extracts as substitutes of human gastric and pancreatic secretions. Pancreatin from porcine origin is thus commonly used to provide relevant pancreatic enzymes such as proteases, amylase and lipase. Rabbit gastric extracts (RGE) have been recently introduced to provide gastric lipase in addition to pepsin. Before preparing simulated gastric and pancreatic extracts with...

    Pełny tekst do pobrania w portalu

  • Paweł Lubomski dr inż.

    Osoby

    Absolwent Politechniki Gdańskiej. Po zebraniu doświadczeń jako analityk systemowy i biznesowy w dużych korporacjach IT wrócił na uczelnię, gdzie aktualnie pracuje na stanowisku Dyrektora Centrum Usług Informatycznych. Naukowo specjalizuje się w zagadnieniach bezpieczeństwa i niezawodności dużych rozproszonych systemów usługowych oraz budową bezpiecznych i wydajnych architektur IT, a także projektowania architektur chmurowych oraz...

  • Generalized access control in hierarchical computer network

    The paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...

    Pełny tekst do pobrania w portalu

  • Sieci komputerowe MSU 2022/23

    Kursy Online
    • M. Hoeft
    • J. Woźniak
    • J. Grochowski
    • W. Gumiński
    • K. Gierłowski
    • K. Nowicki

    Student klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • Michał Tomasz Tomczak dr

    Doktor nauk społecznych, adiunkt badawczo-dydaktyczny na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. Pracował jako visiting scholar w University of North Texas, College of Health and Public Service, w Stanach Zjednoczonych. Jest pierwszym polskim naukowcem w obrębie dyscypliny nauk o zarzadzaniu i jakości, który prowadził badania nad neuroróżnorodnością i pracą zawodową. Autor i współautor ponad 50 publikacji w obszarze...

  • Protokół IPv6 w sieciach przemysłowych, biurowych i internecie - konieczność?

    Publikacja

    - Rok 2010

    W pracy przedstawiono motywacje wprowadzania nowego standardu protokołu IP. Scharakteryzowano protokół IPv6 i stan jego standaryzacji. Opisano metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niedoskonałości protokołu IPv6 oraz trudności w realizacji procesów migracji.

  • An integrated analysis of protection layers in hazardous systems

    Głównym tematem niniejszej publikacji jest dyskusja nad wybranymi zagadnieniami związanymi z analizą bezpieczeństwa funkcjonalnego infrastruktury krytycznej oraz obiektów podwyższonego ryzyka. Problematyka bezpieczeństwa funkcjonalnego związana jest z międzynarodowymi normami IEC 61508 oraz IEC 61511. W artykule przedstawiono problematykę zintegrowanej oceny bezpieczeństwa funkcjonalnego wraz z uwzględnieniem analizy warstw zabezpieczeń...

  • Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2022/2023

    Kursy Online
    • J. Wachnicka
    • Ł. Jeliński
    • Ł. Mejłun

    „Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5  koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński

  • Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2021/2022

    Kursy Online
    • J. Wachnicka
    • Ł. Jeliński

    „Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5  koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński

  • Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2023/2024

    Kursy Online
    • J. Wachnicka
    • Ł. Jeliński
    • Ł. Mejłun

    „Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5  koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński

  • Dynamic Route Discovery Using Modified Grasshopper Optimization Algorithm in Wireless Ad-Hoc Visible Light Communication Network

    Publikacja
    • S. Vadivel
    • S. Konda
    • K. R. Balmuri
    • A. Stateczny
    • B. D. Parameshachari

    - Electronics - Rok 2021

    In recent times, visible light communication is an emerging technology that supports high speed data communication for wireless communication systems. However, the performance of the visible light communication system is impaired by inter symbol interference, the time dispersive nature of the channel, and nonlinear features of the light emitting diode that significantly reduces the bit error rate performance. To address these problems,...

    Pełny tekst do pobrania w portalu

  • Rozwój technologii SaaS.

    Publikacja

    - Rok 2004

    Wyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.

  • Protokół SOAP i jego zastosowanie.

    Publikacja

    - Rok 2004

    W pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...

  • On a risk-based method for safety assessment of a ship in critical conditions at the preliminary design stage.

    Publikacja

    - Rok 2004

    W pracy przedstawiono wybrane rezultaty badań na temat metody oceny bezpieczeństwa statków w warunkach krytycznych, na etapie projektu wstępnego. Podano główne założenia nowoczesnego podejścia do oceny bezpieczeństwa statków. Przedstawiono opis metody do projektowania statków dla bezpieczeństwa, w warunkach krytycznych. Opisano główne elementy modelu obliczeniowego. Podano wybrane wyniki obliczeń. Opisano propozycje dalszych badań.

  • Modelowanie zagrożeń w sieciach komputerowych

    Publikacja

    W artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...

  • Justyna Płotka-Wasylka dr hab. inż.

    Urodziła się w Słupsku (24.03.1986).W 2005 roku ukończyła I Liceum Ogólnokształcące im. Jana II Sobieskiego w Wejherowie i rozpoczęła studia na Wydziale Chemicznym Politechniki Gdańskiej. Po ich ukończeniu w 2010 rozpoczęła pracę naukową na tej uczelni, uzyskując w 2014 roku stopień doktora nauk chemicznych. Tematem jej rozprawy doktorskiej, wykonywanej pod kierunkiem prof. Marka Biziuka oraz dr Caluma Morrisona (Uniwersytet w...

  • Usługa wsparcia niezawodności w sieciach IPv6

    W pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...

  • Assessment of safety of ships after the collision and during the ship salvage using the matrix type risk model and uncertainties

    Publikacja

    - Rok 2012

    W pracy omówiono metody oceny bezpieczeństwa statków w stanie uszkodzonym w warunkach operacyjnych. Przedstawiono proponowana metodę oceny bezpieczeństwa statku w stanie uszkodzonym opartą na ocenie zachowania się statku i ocenie ryzyka. Opisano całościowy, macierzowy model ryzyka wypadku. Podano informacje na temat zastosowania proponowanej metody do oceny bezpieczeństwa uszkodzonego statku w czasie katastrofy na morzu.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Safety-Critical Systems 2024

    Kursy Online
    • A. Wardziński

    Celem przedmiotu jest pozyskanie zrozumienia procesu zarządzania bezpieczeństem systemów, stosowanych metod zapewnienia bezpieczeństwa oraz umiejętności analizy bezpieczeństwa systemu zawierającego oprogramowanie. Wykład: poniedziałek, godz. 11:15, sala EA 31

  • Koncepcja platformy wymiany informacji o incydentach cyberbezpieczeństwa dla krajowego systemu elektroenergetycznego

    Artykuł opisuje wybrane zagadnienia związane z cyberbezpieczeństwem w sektorze elektroenergetyki. Jednym z elementów zapewniania bezpieczeństwa sieci elektro-energetycznej jest efektywna wymiana informacji o incydentach bezpieczeństwa. W jej ramach wszystkie zaangażowane podmioty systemu elektroenergetycznego, tj.: elektrownie, operatorzy systemów przesyłowych, operatorzy systemów dystrybucyjnych, dostawcy rozwiązań bezpieczeństwa,...

    Pełny tekst do pobrania w portalu

  • matK sequences alignment of Oncidium Sw. species

    Dane Badawcze
    wersja 1.1 open access - seria: Oncidium Sw. taxonomy

    Comparison of matK gene sequences of 28 species of Oncidium Sw..  Alignment was created using Clustal Omega ver.1.2.4 in SnapGene software 7.1.1.   

  • Charakterystyczne zagrożenia w wodociągach i kanalizacji

    Publikacja

    - Rok 2006

    Przedstawiono współczesne zagadnienia bezpieczeństwa działania wodociągów i kanalizacji. Wyszczególniono specyficzne cechy współczesnych systemów. Wykazano wyjątkowość bezpieczeństwa zasilania energetycznego oraz znzczenia infrmcji wewnętrznej. Dwuznaczność kompetencji w zakresie melioracji miejskich.

  • Why is IPv6 Deployment Important for the Internet Evolution?

    Publikacja

    - Journal of Telecommunications and Information Technology - Rok 2011

    Abstract-Replacing the IPv4 protocol with IPv6 on the Internet is currently one of the aims of the European Union policy. The main reason for this replacement is the effeteness of the addresses pool in the IPv4 protocol, which can cause serious complications in the evolution of the Internet and its adaptation in new areas, e.g., in next generation mobile telephony or the so called Internet of Things. Simultaneously, the addressing...

    Pełny tekst do pobrania w portalu

  • Hierarchical approach to security monitoring and risk evaluation

    Publikacja

    - Rok 2005

    Przedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.

  • The role of electrolysis and enzymatic hydrolysis treatment in the enhancement of the electrochemical properties of 3D-printed carbon black/poly(lactic acid) structures

    Publikacja

    - APPLIED SURFACE SCIENCE - Rok 2022

    Additive manufacturing, also known as 3D printing, is beginning to play an unprecedented role in developing many applications for industrial or personalized products. The conductive composite structures require additional treatment to achieve an electroactive surface useful for electrochemical devices. In this paper, the surfaces of carbon black/poly(lactic acid) CB-PLA printouts were activated by electrolysis or enzymatic digestion...

    Pełny tekst do pobrania w portalu

  • Simulator for Performance Evaluation of ASON/GMPLS Network

    Publikacja

    The hierarchical control plane network architecture of Automatically Switched Optical Network with utilization of Generalized Multi-Protocol Label Switching protocols is compliant to next generation networks requirements and can supply connections with required quality of service, even with incomplete domain information. Considering connection control, connection management and network management, the controllers of this architecture...

    Pełny tekst do pobrania w portalu

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2023/24]

    Kursy Online
    • M. Śliwiński
    • M. Włas

    Kurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne  WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2022/23]

    Kursy Online
    • M. Śliwiński
    • M. Włas

    Kurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne  WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...

  • Analiza metody szyfrowania ''ZT-UNITAKOD''

    W pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...

    Pełny tekst do pobrania w serwisie zewnętrznym