Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The problem solution of security control of wireless computer network nodes, which is based on the use of the apparatus of fuzzy sets is presented in this article. The approach used in the paper aims to an automation that will improve the efficiency of control of the nodes and operations of a network administrator. The approach allows forming a system of security control of the wireless computer network based on neuro-fuzzy (hybrid) network, which is characterized by high adaptability, ease use, the ability to identify better the sequence of the analysis of vulnerabilities in the wireless computer network nodes. The feature of the proposed approach takes the dynamic nature of the wireless computer network into account.
2
Content available Automatic identification method of blurred images
EN
Automatic identification method of the blur type is an important stage in automatic restoring and segmentation of partially blurred images. This article describes automatic identification method of blurred images that also allows to estimate the blur angle parameter. This method contains five steps: 1) applying modified Sobel operator to the input image; 2) image cutting on perimeter in order to eliminate the negative effects occurred at the previous step; 3) construction sequentially blurred image’s versions from the step 2 with fixed radius; 4) similarity measure calculation of sequentially blurred image’s versions along with original image; 5) estimation of the criterion value. Method has been tested and has shown correct result in more than 90% of input images, and the average angle’s error does not exceed more than 8 degrees.
PL
Metoda automatycznej identyfikacji typu rozmycia jest ważnym etapem w zagadnieniach automatycznego przywracania i segmentacji obrazów częściowo zniekształconych. W artykule rozpatrzono metodę automatycznej identyfikacji obrazów rozmytych pozwalającą również określić kąt rozmycia. Metoda ta obejmuje pięć kroków: 1) zastosowanie do wejściowego obrazu zmodyfikowanego operatora Sobela; 2) cięcie obrazu na obwodzie w celu wyeliminowania negatywnych skutków występujących w poprzednim kroku; 3) budowa kolejno wersji obrazów rozmytych z kroku 2 zachowując zdefiniowany stały promień; 4) obliczenie miary podobieństwa wersji obrazów kolejno rozmytych z oryginalnym obrazem; 5) wyznaczenie wartości kryterium. Testowanie metody wykazało prawidłowy wynik w ponad 90% obrazów wejściowych, a średni błąd określenia kąta rozmycia nie przekracza 8 stopni.
PL
Przeprowadzono analizę systemów bezpieczeństwa transmisji danych stosowanych w sieciach telekomunikacyjnych. Przedstawiono cechy charakterystyczne krytpoanalizy szyfrów opartych na krzywych eliptycznych, w tym możliwości budowy odpowiedniego sprzętu bazowanego na FPGA. Testowanie urządzenia pozwoliło ocenić czas, potrzebny dla analizy szyfru, i porównać szybkość sprzętowej i programowej implementacji.
EN
An analysis of the data transmission security systems currently used in telecommunication networks was conducted. The features of cipher cryptanalysis based on elliptic curves are presented, in a that case possibilities construction of hardware based on FPGA. The testing of tool allowed to estimate time, necessary for the analysis of cipher, and comparison speed of hardware and software implementation.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.