Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  fałszowanie
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Podsumowując należy stwierdzić, iż podjęcie przez polskie podmioty lecznicze próby realizacji założeń tzw. dyrektywy fałszywkowej może skutkować zarówno wsparciem procesu leczenia i większym bezpieczeństwem pacjenta, ale również poprawą efektywności wybranych wewnątrzszpitalnych procesów logistycznych. Zastosowanie standardowych kodów kreskowych i zmiany w systemach teleinformatycznych pozwolą na uzyskanie wyższego poziomu bezpieczeństwa pacjenta, przy jednoczesnej racjonalizacji wybranych procesów szpitalnych. Badania wykazują jednak, że dzięki zastosowaniu sprawdzonych w innych branżach rozwiązań i nowoczesnych technologii możliwe jest osiągnięcie daleko idących korzyści finansowych. Racjonalizacja kosztów za pomocą dostępnych metod i narzędzi może przyczynić się do lepszej efektywności ekonomicznej realizowanych procesów, a dodatkowo poprawić bezpieczeństwo pacjenta.
EN
Spoofing, anti-spoofing, jamming and anti-jamming technologies have become an important research topic within the GNSS discipline. While many GNSS receivers leave large space for signal dynamics, enough power space is left for the GNSS signals to be spoofed. The goal of spoofing is to provide the receiver with a misleading signal, fooling the receiver to use fake signals in the space for positioning calculations. The receiver will generate a misleading position of the navigator. Practical spoofing that provides misleading navigation results of the receiver is difficult to conduct due to the signal infrastructure and by applying trivial anti-spoofing algorithms in GPS receivers, spoofing attacks can be easily detected. The article discusses a new approach to anti-spoofing based on shielding of antennas from the signal spoofer.
PL
Artykuł przedstawia nowy sposób zabezpieczenia przed fałszowaniem papierów do celów specjalnych, polegający na wprowadzeniu do masy papierniczej włókien keratynowych pochodzących z pierza gęsiego. Włókna te można łączyć razem z innymi zabezpieczeniami stosowanymi przez producentów tych papierów. Papiery z włóknami keratynowymi nadają się do pisania i drukowania.
EN
The article presents a new way to protect specialty papers against counterfeiting. The keratin fibers coming from goose feathers may be an additional innovative protection. Keratine fibers may be used with other paper securities utilized by the manufacturers of these papers. The article presents also methods of identifying the original. Papers containing keratine fibers are suitable for printing and writing.
EN
The purpose of this paper is to introduce the principles of GNSS spoofing detection theory using two navigators. With that in mind, some of the theoretical treatment has been simplified to provide a starting point for a mathematically literate user of GNSS who wishes to understand how GNSS spoofing detection theory using two navigators works, and to get a basic grasp of GNSS spoofing detection theory and terminology.
PL
Celem tego artykułu jest przedstawienie zasad teorii detekcji GNSS spoofingu za pomocą dwóch nawigatorów. Mając to na uwadze, niektórzy z leczenia teoretyczne zostałi uproszczony, aby stanowić punkt wyjścia dla matematycznie literat użytkownika GNSS, który chce zrozumieć, jak działa teoria wykrywania GNSS spoofingu za pomocą dwóch nawigatorów i uzyskać podstawowe zrozumienie teorii wykrywania GNSS spoofingu.
EN
In external PC grids, it is difficult to protect data from falsifications and analyses because the data is processed by unspecified hosts. In the past, to resolve this problem a concealing method for processing purposes (CMPP) has been proposed. Although CMPP can detect falsifications with high probability, it takes much time to process the whole program due to the majority vote. This paper proposes an optimistic processing protocol for multiplexing. In the proposed protocol, each host starts to execute its segment based on a result of a previous segment from only one host even if the result is not decided by a majority vote. The majority vote is done after results of other hosts arrive. Through simulation experiments, we show that the proposed scheme can improve processing time of programs efficiently.
PL
W zewnętrznych sieciach komputerów osobistych trudno jest zabezpieczyć dane przed ich fałszowaniem i analizowaniem, ponieważ dane są przetwarzane przez bliżej nieokreślone serwery. W przeszłości do rozwiązania tego problemu była proponowana metoda ukrywania problemu przy przetwarzaniu (CMPP). Metoda CMPP polega na podzieleniu programu na wiele segmentów, a te segmenty są przetwarzane na różnych serwerach, aby zapobiec wykonaniu niepożądanej analizy programu. Co więcej, aby wykryć fałszerstwa, metoda CMPP zawiera schemat multipleksowania który wykonuje identyczne segmenty na różnych serwerach równolegle i decyduje o wyniku przetwarzania metodą głosowania większościowego. Chociaż CMPP może wykryć fałszerstwa z wysokim prawdopodobieństwem, to jednak głosowanie większościowe wymaga długiego czasu przetworzenia całego programu. W artykule jest zaproponowany protokół optymistycznego przetwarzania do multipleksowania. W zaproponowanym protokole każdy serwer zaczyna wykonywać własny segment w oparciu o wyniki poprzedniego segmentu z jednego z serwerów, nawet jeżeli wynik nie jest potwierdzony przez głosowanie większościowe. Głosowanie większościowe jest wykonywane po nadejściu wyników z innych serwerów. Za pomocą eksperymentów symulacyjnych wykazano, że proponowany schemat może efektywnie skrócić czas przetwarzania programów.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.