ZASTOSOWANIE METOD STEGANOGRAFICZNYCH DO ATAKÓW W SYSTEMACH INFORMACYJNO-KOMUNIKACYJNYCH
Journal Title: Informatyka Automatyka Pomiary w Gospodarce i Ochronie Środowiska - Year 2018, Vol 8, Issue 4
Abstract
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby zapewnienia ochrony przed takimi atakami.<br/><br/>
Authors and Affiliations
Anna Romanova, Sergiy Toliupa
CONTROL AND GRID SYNCHRONIZATION OF TWO LEVEL VOLTAGE SOURCE INVERTER UNDER TEMPORARY VOLTAGE UNBALANCE
This paper presents the operation of grid tied, two level voltage source inverter (VSI) during network voltage unbalance. The control system was implemented in synchronous rotating reference frame dq0 (SRF). Two types of...
METHODS USED IN NDT
This paper presents NDT methods. The text describes ultrasonic testing, radiation, electromagnetic and thermal testing. Presented is a range of possibilities of each technique, advantages and disadvantages, and ways of p...
WYSZUKIWANIE REGIONÓW DO OSADZENIA ZNAKÓW WODNYCH Z WYKORZYSTANIEM ‘PIXEL IMPACT FACTOR’ ORAZ KWANTYZACJI W DZIEDZINIE PRZESTRZENNEJ
W tym artykule proponuję nowe podejście do wyszukiwania regionów do osadzania znaku wodnego w obrazie. Osadzanie wykonywane jestw dziedzinie przestrzennej, z użyciem metod kwantyzacji. Użycie różnych poziomów kwantyzacji...
RYNEK FOTOWOLTAICZNY W POLSCE – SZANSE I ZAGROŻENIA
W pracy przedstawiono rynek fotowoltaiczny w Polsce na tle Europy. Zestawiono ilość mocy zainstalowanej w Polsce oraz liczbę firm z obszaru PV na koniec 2012 roku. Przytoczono najnowsze uregulowania prawne dotyczące foto...
MODEL PROCESU SORTOWANIA OBIEKTÓW PRZY WYKORZYSTANIU PODEJŚCIA NEURONOWEGO
W artykule zaproponowane zostały imitacyjne komputerowe modele sortowania za pomocą normalnego trybu pracy oraz trybu neuronowego. Na podstawie modelu opracowano algorytm oraz otrzymane oprogramowanie, które implementuje...