PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Font komputerowy Null Pointer - bezpieczny elektromagnetycznie czy nie?

Autorzy
Identyfikatory
Warianty tytułu
EN
Computer font Null Pointer - safe electromagnetic or not?
Języki publikacji
PL
Abstrakty
PL
Ochrona informacji przed elektromagnetycznym przenikaniem nie jest związana tylko z wykorzystaniem urządzeń w wykonaniu specjalnym. Mogą być wykorzystywane rozwiązania w postaci stosowania fontów komputerowych tzw. bezpiecznych. Charakteryzują się one specjalnymi kształtami pozbawionymi elementów dekoracyjnych. Czy każdy jednak font komputerowy bez elementów dekoracyjnych może być fontem bezpiecznym elektromagnetycznie? Stosowne rozważania przeprowadzono na przykładzie fontu Null Pointer, który przez wielu, ze względu na kształt znaków, może być uważany za font do zastosowań specjalnych.
EN
The Information protection against electromagnetic penetration is not only associated with the use of special devices. The solutions in the form of special computer fonts can be used. They are characterized by special shapes devoid of decorative elements. However, is each a computer font a safe electromagnetically? The relevant considerations were performed on the example of the font Null Pointer. The font can be considered by many people as a special font on account of shape characters.
Rocznik
Tom
Strony
11--18
Opis fizyczny
Bibliogr. 18 poz., rys., tab.
Twórcy
autor
  • Wojskowy Instytut Łączności
Bibliografia
  • [1] Kubiak I.: Font komputerowy odporny na infiltrację elektromagnetyczną, wydawnictwo Wojskowej Akademii Technicznej 2014, ISBN 978-83-7938-018-3
  • [2] Kubiak I.: Font komputerowy odporny na infiltrację elektromagnetyczną. Wyniki badań i analiz, wydawnictwo Wojskowej Akademii Technicznej 2014, ISBN 978-83-7938-019-0
  • [3] Kubiak I.: Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2013, ISBN 978-83-62954-86-5
  • [4] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Elektromagnetyczne bezpieczeństwo informacji, Wydawnictwo Wojskowej Akademii Technicznej 2009, ISBN 978-83-61486-32-9
  • [5] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Generator rastra w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2012, ISBN 978-83-62954-28-5
  • [6] Zieliński T. R: Cyfrowe przetwarzanie sygnałów. Od teorii do zastosowań, WKŁ, 2009
  • [7] Kubiak I.: Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej - standard DVI, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, ISSN 1230-3496,2-32014
  • [8] Kubiak I.: Font komputerowy odporny na proces infiltracji elektromagnetycznej, Przegląd Elektrotechniczny, ISSN 0033-20972014, 2014
  • [9] Kubiak I.: Digital processing methods of images and signals in electromagnetic infiltration process, Image Processing and Communication, vol. 18, no. 1, DOI: 10.2478/v10248-012-0070-7, 2013, ISSN: 1425-140X
  • [10] Kubiak I.: Two-dimensional correlation as a search method of relationship between pattern image and compromising emanation, Journal of Basic and Applied Phisics, V 2014
  • [11] Lyons R. G.: Wprowadzenie do cyfrowego przetwarzania sygnałów, WKŁ, 2010
  • [12] Malina W, Smiatacz M.: Cyfrowe przetwarzanie obrazów, Akademicka Oficyna Wydawnicza EXIT, Warszawa 2008
  • [13] Tadeusiewicz R., Korohoda R: Komputerowa analiza i przetwarzanie obrazów, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków 1997
  • [14] Tadeusiewicz R.: How Intelligent Should Be System for Image Analysis? Preface to book: Kwasnicka H., Jain L.C. (Eds.): Innovations in Intelligent Image Analysis. Studies in Computational Intelligence, vol. 339, Springer Verlag, Berlin, Heidelberg, New York, 2011
  • [15] Sohag Kabir: Hardware Design and Simulation of Sobel Edge Detection Algorithm, U. Image, Graphics and Signal Processing, 2014, 5, 10-18 Published Online April 2014 in MECS (http://www.mecs-press.org/) DOI: 10.5815/ijigsp.2014.05.02
  • [16] Iwanowski M.: Zastosowanie morfologii matematycznej do wykrywania obszarów o zadanych cechach na obrazach cyfrowych, V Sympozjum Naukowe „Techniki przetwarzania obrazów", Serock, listopad 2006, materiały konferencyjne
  • [17] Santiset A. D. at al.: A Bayesian Approach to Edge Detection in Noisy Images, IEEE Transactions On Circuits And Systems l: Fundamental Theory And Applications, Vol. 46, No. 6,1999
  • [18] Kuhn M. G. : Compromising emanations of LCD 7Vsefe. IEEE International Symposium on Electromagnetic Compatibility (EMC 2011), Long Beach, California, August 14-19, 2011, ISBN 978-1-4577-0811-4
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9ad1f3ec-f432-4cf0-904d-dd428ef59120
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.