Czasopisma
Czasopisma
Czasopisma
ATEST - OCHRONA PRACY
ATEST - OCHRONA PRACY
AURA
AURA
AUTO MOTO SERWIS
AUTO MOTO SERWIS
CHEMIK
CHEMIK
CHŁODNICTWO
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
Czasopisma
Czasopisma
Czasopisma
GAZETA CUKROWNICZA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
OCHRONA PRZED KOROZJĄ
Czasopisma
Czasopisma
Czasopisma
ODZIEŻ
ODZIEŻ
OPAKOWANIE
OPAKOWANIE
PACKAGING REVIEW
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PAPIERNICZY
Czasopisma
Czasopisma
Czasopisma
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH
WOKÓŁ PŁYTEK CERAMICZNYCH
Menu
Menu
Menu
Prenumerata
Prenumerata
Publikacje
Publikacje
Drukarnia
Drukarnia
Kolportaż
Kolportaż
Reklama
Reklama
O nas
O nas
ui-button
Twój Koszyk
Twój koszyk jest pusty.
Niezalogowany
Niezalogowany
Zaloguj się
Zarejestruj się
Reset hasła
Baza publikacji
Formularz wyszukiwania
Szukany tekst
Szukaj tylko w tych wybranych czasopismach
ATEST - OCHRONA PRACY
AURA
AUTO MOTO SERWIS
CHEMIK
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
ODZIEŻ
OPAKOWANIE
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH
Wyszukaj
Zobacz przykłady zapytań
title:węgiel
title:"węgiel kamienny"
title:"węgiel kamienny" AND issueYear:2020
authorDesc:"Grzegorz Ojczyk"
authorDesc:"Grzegorz Ojczyk" AND issueYear:2020
abstract:"problemy jakości"
keywords:"węgiel kamienny" AND issueYear:2020
titleAlias:quality
keywordsAlias:"hard coal"
abstractAlias:"food quality"
keywordsAlias:"thermal resistance" AND issueYear:2020
Wynik wyszukiwania
PRZEGLĄD ELEKTROTECHNICZNY 2022-2
Cryptanalytic attacks on RSA algorithm and its variants
Dragan SAVIĆ
Petar MILIĆ
Borislav MAŽINJANIN
Petar SPALEVIĆ
nr katalogowy: 136064
10.15199/48.2022.02.04
kryptografia
RSA
ataki kryptograficzne.
public-key
RSA
cryptanalysis
attacks.
PRZEGLĄD ELEKTROTECHNICZNY 2022-2
Cryptanalytic attacks on RSA algorithm and its variants
Dragan SAVIĆ
Petar MILIĆ
Borislav MAŽINJANIN
Petar SPALEVIĆ
nr katalogowy: 136064
10.15199/48.2022.02.04
kryptografia
RSA
ataki kryptograficzne.
public-key
RSA
cryptanalysis
attacks.
PRZEGLĄD ELEKTROTECHNICZNY 2022-2
Cryptanalytic attacks on RSA algorithm and its variants
Dragan SAVIĆ
Petar MILIĆ
Borislav MAŽINJANIN
Petar SPALEVIĆ
nr katalogowy: 136064
10.15199/48.2022.02.04
kryptografia
RSA
ataki kryptograficzne.
public-key
RSA
cryptanalysis
attacks.
PRZEGLĄD ELEKTROTECHNICZNY 2022-2
Cryptanalytic attacks on RSA algorithm and its variants
Dragan SAVIĆ
Petar MILIĆ
Borislav MAŽINJANIN
Petar SPALEVIĆ
nr katalogowy: 136064
10.15199/48.2022.02.04
kryptografia
RSA
ataki kryptograficzne.
public-key
RSA
cryptanalysis
attacks.
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2016-11
Przegląd algorytmów kryptograficznych pod względem realizacji sprzętowego koprocesora do zastosowań mobilnych
Tomasz Mazurkiewicz
Mariusz Rawski
nr katalogowy: 102372
10.15199/59.2016.11.8
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-8-9
WYKORZYSTANIE METOD STEGANOGRAFICZNYCH W WARSTWIE FIZYCZNEJ SIECI OPTYCZNYCH
Paweł Łąka
Łukasz Maksymiuk
nr katalogowy: 93808
10.15199/59.2015.8-9.100
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-8-9
BEZPIECZEŃSTWO I INTEGRALNOŚĆ DANYCH W NOWOCZESNYCH SIECIACH KOMÓRKOWYCH
Mateusz Winiarski
Michał Wągrowski
nr katalogowy: 93727
10.15199/59.2015.8-9.18
DOZÓR TECHNICZNY 2022-6
Nowa technika cyberprzestępców
Rick Vanover
nr katalogowy: 141235
PRZEGLĄD ELEKTROTECHNICZNY 2008-5
Algorytmy kryptograficzne w rozproszonych systemach pomiarowo-sterujących
Tomasz ADAMSKI
nr katalogowy: 34979
DOZÓR TECHNICZNY 2022-6
Nowa technika cyberprzestępców
Rick Vanover
nr katalogowy: 141235
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2016-6
PORÓWNANIE NOWYCH METOD FINGERPRINTINGU I DESZYFRACJI DO ZABEZPIECZANIA OBRAZÓW KOLOROWYCH
Bartosz Czaplewski
nr katalogowy: 101736
10.15199/59.2016.6.18
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2018-10
Bezpieczny i przyjazny internet
nr katalogowy: 113615
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-8-9
SIMGROUPTEST - NOWA METODA DETEKCJI KOOPERACYJNYCH ATAKÓW ZŁOŚLIWYCH WĘZŁÓW PRZECIWKO SYSTEMOM ZARZĄDZANIA ZAUFANIEM
Marek Janiszewski
nr katalogowy: 93729
10.15199/59.2015.8-9.20
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
Cyberbezpieczeństwo: jasne i ciemne strony współczesnych technologii
GRZEGORZ BOROWIK
ANNA FELKNER
ADAM KOZAKIEWICZ
nr katalogowy: 150109
10.15199/59.2024.4.1
cyberbezpieczeństwo
ochrona prywatności
sztuczna inteligencja
kryptografia
blockchain
technologie kwantowe
przetwarzanie języka naturalnego
DDoS
deepfake
cybersecurity
privacy protection
artificial intelligence
cryptography
blockchain
quantum technologies
natural language processing
DDoS
deepfakeBragg gratings
critical infrastructure
structural health monitoring
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
Cyberbezpieczeństwo: jasne i ciemne strony współczesnych technologii
GRZEGORZ BOROWIK
ANNA FELKNER
ADAM KOZAKIEWICZ
nr katalogowy: 150109
10.15199/59.2024.4.1
cyberbezpieczeństwo
ochrona prywatności
sztuczna inteligencja
kryptografia
blockchain
technologie kwantowe
przetwarzanie języka naturalnego
DDoS
deepfake
cybersecurity
privacy protection
artificial intelligence
cryptography
blockchain
quantum technologies
natural language processing
DDoS
deepfakeBragg gratings
critical infrastructure
structural health monitoring
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
Cyberbezpieczeństwo: jasne i ciemne strony współczesnych technologii
GRZEGORZ BOROWIK
ANNA FELKNER
ADAM KOZAKIEWICZ
nr katalogowy: 150109
10.15199/59.2024.4.1
cyberbezpieczeństwo
ochrona prywatności
sztuczna inteligencja
kryptografia
blockchain
technologie kwantowe
przetwarzanie języka naturalnego
DDoS
deepfake
cybersecurity
privacy protection
artificial intelligence
cryptography
blockchain
quantum technologies
natural language processing
DDoS
deepfakeBragg gratings
critical infrastructure
structural health monitoring
PRZEGLĄD ELEKTROTECHNICZNY 2018-4
Implementacja algorytmu kryptograficznego "Kalyna" w systemach wbudowanych
Volodymyr KHOMA
Małgorzata ZYGARLICKA
Yaroslav SOVYN
Yaroslav RESHETAR
nr katalogowy: 113020
10.15199/48.2018.04.37
symetryczne szyfry blokowe
DSTU 7624:2014
Kalyna
systemy wbudowane
wydajność
symmetric block ciphers
DSTU 7624:2014
Kalyna
embedded systems
performance.
ATEST - OCHRONA PRACY 2004-7
Narażeni na brutalne ataki
Robert Kozela
nr katalogowy: 253
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2016-8-9
EFEKTY EGOISTYCZNYCH ATAKÓWNA POZIOMIE MAC WSIECIACH AD HOC O TOPOLOGII WIELOSKOKOWEJ
Szymon Szott
Jerzy Konorski
nr katalogowy: 101914
10.15199/59.2016.8-9.61
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2018-8-9
ATAK ZA POMOCĄ KOSTEK NA SZYFR BLOKOWY CTC
Marcin Dawiec
Andrzej Paszkiewicz
nr katalogowy: 115984
kryptoanaliza
atak kostkami
CTC
cryptanalysis
cube attack
CTC
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2017-5
Kryptograficzne technologie zabezpieczania poufności transmisji. Stan obecny
Wojciech Nowakowski
nr katalogowy: 105576
10.15199/13.2017.5.3
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2009-8
Rozwiązania technologiczne w ochronie układów kryptograficznych
KRZYSZTOF GOŁOFIT
nr katalogowy: 46356
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2014-8-9
Ataki DDoS - przegląd zagrożeń i środków zaradczych
Tomasz Gierszewski
Wojciech Molisz
nr katalogowy: 87154
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2012-2-3
Podstawy tworzenia świadomości sytuacyjnej węzła wojskowej sieci MANET
Joanna Głowacka
Marek Amanowicz
nr katalogowy: 68931
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2023-4
UCZENIE MASZYNOWE W SIECIACH KWANTOWEJ DYSTRYBUCJI KLUCZA
Wojciech Szczepanik
Marcin Niemiec
nr katalogowy: 144749
10.15199/59.2023.4.21
kwantowa dystrybucja klucza
uczenie maszynowe
kryptografia
cyberbezpieczeństwo
quantum key distribution
machine learning
cryptography
cybersecurity
PROBLEMY JAKOŚCI 2008-6
System CARVER+Shock
Małgorzata WIŚNIEWSKA
nr katalogowy: 36173
ATEST - OCHRONA PRACY 2019-11
Na bieżąco
nr katalogowy: 123597
WIADOMOŚCI ELEKTROTECHNICZNE 2016-2
Bezpieczeństwo cybernetyczne i krajowy system elektroenergetyczny - walka o systemy sterowania
nr katalogowy: 96524
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2021-11
KRYPTOGRAFIA I RANSOMWARE, CZYLI JAK ATAKUJE SIĘ KORPORACJE W XXI W.
Jakub Kowalski
nr katalogowy: 134713
10.15199/13.2021.11.1
ransomware
malware
kryptografia
rozwój ransomware
WannaCry
Notpetya
bezpieczństwo
ransomware
malware
cryptography
ransomware development
WannaCry
Notpetya
security
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2007-8
Nauka na cenzurowanym
Ewa Mańkiewicz-Cudny
nr katalogowy: 25344
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2007-3
Dwuinterferometryczny czujnik światłowodowy w konfiguracji Sagnac-Sagnac w jednym włóknie optycznym
MAREK ŻYCZKOWSKI
nr katalogowy: 24674
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
WPŁYW METOD AKTYWACJI URZĄDZEŃ PRACUJĄCYCH W SIECI LORAWAN NA BEZPIECZEŃSTWO SYSTEMU
Joanna Szewczyk
Piotr Remlein
Mariusz Nowak
Wojciech Cieślak
nr katalogowy: 150424
10.15199/59.2024.4.35
DoS
LoRaWAN
LPWAN
Szyfrowanie
Bezpieczeństwo Komunikacji
DoS
LoRaWAN
LPWAN
Encryption
Com- munication Security
WIADOMOŚCI ELEKTROTECHNICZNE 2013-6
Zagrożenie cybernetyczne energetyki w USA
nr katalogowy: 76996
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2016-8-9
WYKRYWANIE ANOMALIIW RUCHU SIECIOWYM PRZY POWOLNYM ATAKUWARSTWY APLIKACJI ANOMALY DETECTION IN TRAFFIC FLOWS IN PRESENCE OF SLOW APPLICATION LAYER ATTACK
Robert Gajewski
nr katalogowy: 101865
10.15199/59.2016.8-9.12
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2014-2-3
Smartfon, wróg czy towarzysz?
nr katalogowy: 82322
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2012-5
Powaleni przez DDoSy
Irena Fober
nr katalogowy: 66414
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2013-1
Nie tylko ataki
Jerzy Bojanowicz
nr katalogowy: 73677
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-8-9
AUTONOMICZNY MECHANIZM UWIERZYTELNIANIA WĘZŁÓW SIECI MANET OSADZONY W WARSTWIE ŁĄCZA DANYCH
Krzysztof Parobczak
Grzegorz Różański
Jacek Jarmakiewicz
Krzysztof Maślanka
nr katalogowy: 93819
10.15199/59.2015.8-9.109
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-8-9
ALGORYTMY HEURYSTYCZNE W SYSTEMACH WYKRYWANIA ZAGROŻEŃ SIECIOWYCH
Michał Jakubski
Marcin Niemiec
nr katalogowy: 93784
10.15199/59.2015.8-9.75
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2009-2-3
Problemy sieciowe związane z obsługą wywołań alarmowych
Wojciech MICHALSKI
nr katalogowy: 41896
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2016-6-7
Dane pod lupą
nr katalogowy: 97528
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2019-6
OCHRONA INFORMACJIW RADIOSTACJACH DEFINIOWANYCH PROGRAMOWO SYSTEMU ŁĄCZNOŚCI BEZPRZEWODOWEJ DLA UŻYTKOWNIKÓW MOBILNYCH
Robert Wicik
Marcin Grzonkowski
Robert Białas
nr katalogowy: 120903
10.15199/59.2019.6.33
radio definiowane programowo
kryptografia
mobilne sieci ad-hoc.
software defined radio (SDR)
cryptography
mobile ad-hoc network (MANET).
WIADOMOŚCI ELEKTROTECHNICZNE 2014-8
Nadchodzi czas na reguły wojny cybernetycznej
nr katalogowy: 85872
WIADOMOŚCI ELEKTROTECHNICZNE 2011-12
Potencjałowa analiza bezpieczeństwa transakcji kartami bankowymi
Tadeusz Dąbrowski
Marcin Bednarek
nr katalogowy: 64078
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2015-9
Ataki logiczne na bezstykowe karty płatnicze EMV
Paweł Biernacki
nr katalogowy: 93952
10.15199/13.2015.9.9
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-8-9
HIERARCHICZNY SYSTEM ZABEZPIECZANIA PLIKÓW DŹWIĘKOWYCH
Przemysław Dymarski
Robert Markiewicz
nr katalogowy: 93794
10.15199/59.2015.8-9.86
WIADOMOŚCI ELEKTROTECHNICZNE 2015-2
Bezpieczeństwo cybernetyczne w sektorze energetycznym
nr katalogowy: 89443
10.15199/74.2015.2.10
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2023-1
Uwaga na cyberzagrożenia
Jerzy Bojanowicz
nr katalogowy: 141566
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA 2010-2
Skażone chemicznie powietrze wentylacyjne w zagrożeniu terrorystycznym
Bogdan Mizieliński
Jacek Hendiger
Marta Chludzińska
nr katalogowy: 49633
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2013-2
Zagadka w polu magnetycznym
nr katalogowy: 73927
DOZÓR TECHNICZNY 2021-5
Najczęstsze cyberzagrożenia dla systemu monitoringu
nr katalogowy: 134074
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA 2010-2
Skażone chemicznie powietrze wentylacyjne w zagrożeniu terrorystycznym
Bogdan Mizieliński
Jacek Hendiger
Marta Chludzińska
nr katalogowy: 49633
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2016-8-9
MEAEM - METODA IDENTYFIKACJI I OCENY NAJBARDZIEJ EFEKTYWNEGO ATAKU PRZECIWKO SYSTEMOM ZARZĄDZANIA ZAUFANIEM I REPUTACJĄ
Marek Janiszewski
nr katalogowy: 101880
10.15199/59.2016.8-9.27
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-8-9
ANALIZA ATAKÓW NA GENERATORY CIĄGÓW KLUCZA WYKORZYSTUJĄCE NAPRZEMIENNE TAKTOWANIE REJESTRÓW PRZESUWNYCH ZE SPRZĘŻENIEM ZWROTNYM
Robert Wicik
nr katalogowy: 93748
10.15199/59.2015.8-9.39
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2018-8-9
NAJNOWSZE ZASTOSOWANIA TECHNOLOGII GRANULAR COMPUTING, PROPOZYCJA TAKSONOMII ORAZ I PRZYDATNOŚĆ W CYBERBEZPIECZEŃSTWIE
Marek Pawlicki
Michał Choraś
Rafał Kozik
nr katalogowy: 115968
10.15199/59.2018.8-9.10
Bezpieczeństwo Teleinformatyczne
Wykrywanie Anomalii
Granular Computing
Machine Learning.
Cyber Security
Anomaly Detection
Granular Computing
Network Analysis
Machine Learning.
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2023-4
ATAKI PRZECIWKO KLASYFIKACJI ZADAŃ TRANSMISYJNYCH I OBLICZENIOWYCH ORAZ METODY ICH WYKRYWANIA
Younes Salmi
Hanna Bogucka
nr katalogowy: 144767
10.15199/59.2023.4.39
klasyfikacja danych
ataki zatruwające
przetwarzanie brzegowe
uczenie maszynowe.
clustering
poisoning attack
edge computing
machine learning
WIADOMOŚCI ELEKTROTECHNICZNE 2010-10
System wczesnego ostrzegania przeciwburzowego
nr katalogowy: 54252
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2024-3
FILOZOFIA POJĘĆ TECHNICZNYCH (202)
nr katalogowy: 147919
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2012-2
O bezpieczeństwie algorytmu RSA
Wojciech Nowakowski
nr katalogowy: 66159
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2022-4
Algorytmy lightweight dla systemów IoT implementowanych w FPGA
Mateusz Biernacki
Radosław Giermakowski
Mariusz Rawski
nr katalogowy: 138939
10.15199/59.2022.4.16
Kryptografia
zabezpieczenie
Internet Rzeczy
systemy wbudowane.
Cryptography
security
Internet of Things
embedded systems.
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2022-4
Algorytmy lightweight dla systemów IoT implementowanych w FPGA
Mateusz Biernacki
Radosław Giermakowski
Mariusz Rawski
nr katalogowy: 138939
10.15199/59.2022.4.16
Kryptografia
zabezpieczenie
Internet Rzeczy
systemy wbudowane.
Cryptography
security
Internet of Things
embedded systems.
PRZEGLĄD ELEKTROTECHNICZNY 2009-11
Realizacja sprzętowa operacji potęgowania modularnego w systemach kryptograficznych
Oleg MASLENNIKOW
Natalia MASLENNIKOWA
Piotr PAWŁOWSKI
Magdalena RAJEWSKA
Robert BEREZOWSKI
nr katalogowy: 48171
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2013-6
Pobielane kiełbasy
Henryk Piekut
nr katalogowy: 75646
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2020-7-8
ZBIÓR ZESTAWÓW ALGORYTMÓW KRYPTOGRAFICZNYCH TYPU B WG DOKUMENTU RFC 6379 ZABEZPIECZAJĄCY PROTOKOŁY IPSEC NIE JEST ODPORNY NA KRYPTOANALIZĘ KWANTOWĄ
Mariusz Borowski
nr katalogowy: 128929
10.15199/59.2020.7-8.23
ECDH
IPSec
kryptoanaliza kwantowa
złożoność obliczeniowa
computational complexity
ECDH
IPSec
quantum cryptanalysis
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2020-7-8
ZBIÓR ZESTAWÓW ALGORYTMÓW KRYPTOGRAFICZNYCH TYPU B WG DOKUMENTU RFC 6379 ZABEZPIECZAJĄCY PROTOKOŁY IPSEC NIE JEST ODPORNY NA KRYPTOANALIZĘ KWANTOWĄ
Mariusz Borowski
nr katalogowy: 128929
10.15199/59.2020.7-8.23
ECDH
IPSec
kryptoanaliza kwantowa
złożoność obliczeniowa
computational complexity
ECDH
IPSec
quantum cryptanalysis
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2018-19
700 cyberataków na godzinę...
nr katalogowy: 118923
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2017-8-9
CHARAKTERYSTYKA ILOS´CIOWYCH ATAKÓWNAWARSTWE˛ APLIKACJI
Robert Gajewski
nr katalogowy: 109522
10.15199/59.2017.8-9.62
atak odmowy usługi
narz˛edzia do ataku
powolne ataki
slowloris
DoS
attack tools
Slow attacks
slowloris
slow message
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2023-4
WYKRYWANIE ANOMALII SIECIOWYCH Z OCHRONĄ PRZED ATAKAMI ADWERSARYJNYMI
Andres Vejar
Piotr Chołda
nr katalogowy: 144751
10.15199/59.2023.4.23
Ataki adwersaryjne
Sieci neuronowe
Wykrywanie anomalii sieciowych
Adversarial attacks
Neural networks
Network anomaly detection
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2017-8-9
METAMODEL SYSTEMÓW ZARZĄDZANIA ZAUFANIEM I REPUTACJĄ
Marek Janiszewski
nr katalogowy: 109495
10.15199/59.2017.8-9.34
model
reputacja
systemy zarządzania zaufaniem i reputacją
TRM
zaufanie
model
reputation
trust
trust and reputation management systems
TRM
GOSPODARKA MIĘSNA 2013-5
Dlaczego branża mięsna nie walczy z czarnym PR?
nr katalogowy: 76747
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
ATAKI NA PROTOKÓŁ PFCP SIECI SZKIELETOWEJ 5G ORAZ METODY ICH IDENTYFIKACJI
Krzysztof Kosmowski
Rafał Bryś
Adam Dudko
nr katalogowy: 150410
10.15199/59.2024.4.20
Sieć Szkieletowa 5G
protokół PFCP
ma- nipulacja pakietami
5G Core Network
PFCP protocol
packet ma- nipulation
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
ATAKI NA PROTOKÓŁ PFCP SIECI SZKIELETOWEJ 5G ORAZ METODY ICH IDENTYFIKACJI
Krzysztof Kosmowski
Rafał Bryś
Adam Dudko
nr katalogowy: 150410
10.15199/59.2024.4.20
Sieć Szkieletowa 5G
protokół PFCP
ma- nipulacja pakietami
5G Core Network
PFCP protocol
packet ma- nipulation
ATEST - OCHRONA PRACY 2011-11
Zaskoczenia nie było
Zofia Lejko
nr katalogowy: 63742
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2014-6
Zastosowanie pseudolosowych generatorów chaotycznych do transmisji danych wrażliwych z użyciem magistral szeregowych
PAWEŁ DĄBAL
RYSZARD PEŁKA
nr katalogowy: 85114
10.15199/ELE-2014-037
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2013-5
Kryptograficzne aspekty technologii wirtualnej waluty BitCoin
Wojciech Nowakowski
nr katalogowy: 76558
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2010-12
System kryptograficzny w układzie FPGA z szyfrowaniem strumieniowo-blokowym opartym na cyfrowym generatorze chaotycznym
PAWEŁ DĄBAL
RYSZARD PEŁKA
nr katalogowy: 56699
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2015-11
Postęp w technologii systemów kryptowalutowych
Wojciech Nowakowski
nr katalogowy: 95214
10.15199/13.2015.11.26
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-8-9
REALIZACJA SPRZĘTOWEJ JEDNOSTKI AKCELERATORA DO GENEROWANIA TĘCZOWYCH TABLIC DLA FUNKCJI SKRÓTU
Jędrzej Bieniasz
Krzysztof Skowron Mateusz Trzepiński
Mariusz Rawski
Piotr Sapiecha
Paweł Tomaszewicz
nr katalogowy: 93832
10.15199/59.2015.8-9.122
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2020-2
OCENA SKUTECZNOŚCI WYBRANYCH ATAKÓW NA SIECI SENSOROWE IEEE 802.15.4/6LoWPAN Z PROTOKOŁEM RPL
Szymon Makowski
Jarosław Krygier
nr katalogowy: 125092
10.15199/13.2020.2.3
sieci sensorowe
ataki
6LoPWAN
RPL
sensor networks
attacks
6LoWPAN
RPL
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
Wybrane metody wykrywania i przeciwdziałania atakom na infrastrukturę dostępową i aplikacje sieci 5G
Sławomir Hanczewski
Piotr Remlein
nr katalogowy: 150404
10.15199/59.2024.4.14
ataki na sieci 5G
algorytmy SI
wykrywa- nie anomalii
bezpieczeństwo 5G
5G network attacks
AI algorithms
anomaly de- tection
5G security
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
Wybrane metody wykrywania i przeciwdziałania atakom na infrastrukturę dostępową i aplikacje sieci 5G
Sławomir Hanczewski
Piotr Remlein
nr katalogowy: 150404
10.15199/59.2024.4.14
ataki na sieci 5G
algorytmy SI
wykrywa- nie anomalii
bezpieczeństwo 5G
5G network attacks
AI algorithms
anomaly de- tection
5G security
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2010-7
Podpis elektroniczny - zasady działania
WOJCIECH NOWAKOWSKI
ROBERT POZNAŃSKI
nr katalogowy: 91965
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2016-8-9
GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES
Rafał Gliwa
Janusz Szmidt
Robert Wicik
nr katalogowy: 101877
10.15199/59.2016.8-9.24
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2017-19-20
Odeprzeć wirtualny cios
Jerzy Bojanowicz
nr katalogowy: 109240
AURA 2017-9
Pytania testowe finału centralnego XXXII Olimpiady Wiedzy Ekologicznej Serock, 3 czerwca 2017 r.
nr katalogowy: 109085
AURA 2011-6
Furia wcielona
Krystyna BONENBERG
nr katalogowy: 60331
PRZEGLĄD ZBOŻOWO-MŁYNARSKI 2019-6
Przywództwo (11) Stabilność emocjonalna menedżera, czyli o rozwijaniu inteligencji emocjonalnej (cz. 5)
Jarosław Ropiejko
nr katalogowy: 123793
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2017-8-9
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
Jerzy Konorski
nr katalogowy: 108987
10.15199/59.2017.8-9.7
jakość usług
fałszywy VIP
detekcja sygnatur
reputacja
zaufanie
QoS
fake VIP attack
signature detection
reputation
trust
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2017-8-9
ATAKI SIECIOWE WYKORZYSTUJĄCE TECHNOLOGIĘ BOTNET
Przemysław ŚCIBIOREK
Zbigniew PIOTROWSKI
nr katalogowy: 109506
10.15199/59.2017.8-9.45
bezpieczeństwo w sieci
BOTNET
cyberprzestępczość
Command&Control
BOTNET
Command&Control
cybercrime
network security
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2017-8-9
BADANIE MECHANIZMÓW AKTYWNEJ OBRONY PRZED ATAKAMI W LOKALNEJ SIECI TELEINFORMATYCZNEJ
Michał Byłak
Grzegorz Różański
nr katalogowy: 109504
10.15199/59.2017.8-9.43
aktywna obrona
zagrożenia i ataki
NSM
Sysmon
active defense
threats and attacks
NSM
Sysmon.
WIADOMOŚCI ELEKTROTECHNICZNE 2020-2
Aspekty prawne cyberbezpieczeństwa w infrastrukturze krytycznej
Cezary Bryczek
Andrzej Juszczyk
nr katalogowy: 124951
10.15199/74.2020.2.4
cyberbezpieczeństwo
infrastruktura
cybersecurity
infrastructure
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
PRAKTYCZNA REALIZACJA ATAKÓW OMIJANIA SYSTEMÓW WYKRYWANIA WŁAMAŃ W SIECIACH
Paweł Popiołek
Jędrzej Bieniasz
nr katalogowy: 150401
10.15199/59.2024.4.11
Ataki Omijania
Bezpieczeństwo Ucze- nia Maszynowego
Przeciwstawne Uczenie Maszyno- we
Systemy Wykrywania Włamań w Sieciach
Adversarial Machine Learning
Evasion At- tacks
Network Intrusion Detection Systems
Security of Machine Learning
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
INTELIGENTNY WATERMARKING WIDEO: WYZWANIA TECHNICZNE I PERSPEKTYWY ROZWOJU Z WYKORZYSTANIEM SZTUCZNEJ INTELIGENCJI
Marta Bistroń
Zbigniew Piotrowski
nr katalogowy: 150429
10.15199/59.2024.4.40
odporność znaku wodnego
sieci neuro- nowe
sztuczna inteligencja
watermarking wideo
artificial intelligence
neural networks
robust watermark
video watermarking.
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
PRAKTYCZNA REALIZACJA ATAKÓW OMIJANIA SYSTEMÓW WYKRYWANIA WŁAMAŃ W SIECIACH
Paweł Popiołek
Jędrzej Bieniasz
nr katalogowy: 150401
10.15199/59.2024.4.11
Ataki Omijania
Bezpieczeństwo Ucze- nia Maszynowego
Przeciwstawne Uczenie Maszyno- we
Systemy Wykrywania Włamań w Sieciach
Adversarial Machine Learning
Evasion At- tacks
Network Intrusion Detection Systems
Security of Machine Learning
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2011-9
Wielowejściowe bramki prądowe
RADOSŁAW ŁUCZAK
MAGDALENA RAJEWSKA
nr katalogowy: 62704
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2012-18
Roboty na wojnie
Maciej Kamyk
nr katalogowy: 70583
PRZEGLĄD PIEKARSKI I CUKIERNICZY 2017-1
Nadnercza a choroba ludzi zapracowanych i zestresowanych
Ewa Ceborska-Scheiterbauer
nr katalogowy: 103075
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2022-4
PARADOKS PODŁĄCZONY CHOCIAŻ ODŁĄCZONY: SKRYTY KANAŁ STANDARDU IEEE 802.11 ZAPOBIEGAJĄCY ATAKOM NA SIECI WI-FI
Geovani Teca
Marek Natkaniec
nr katalogowy: 139037
10.15199/59.2022.4.104
IEEE 802.11 sieci bezprzewodowe
Skryty kanał
Steganografia
Wi-Fi ataki.
Covert channel
IEEE 802.11 wireless networks
Steganography
Wi-Fi attacks.
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2022-4
PARADOKS PODŁĄCZONY CHOCIAŻ ODŁĄCZONY: SKRYTY KANAŁ STANDARDU IEEE 802.11 ZAPOBIEGAJĄCY ATAKOM NA SIECI WI-FI
Geovani Teca
Marek Natkaniec
nr katalogowy: 139037
10.15199/59.2022.4.104
IEEE 802.11 sieci bezprzewodowe
Skryty kanał
Steganografia
Wi-Fi ataki.
Covert channel
IEEE 802.11 wireless networks
Steganography
Wi-Fi attacks.
PRZEGLĄD ELEKTROTECHNICZNY 2022-12
Anomaly detection in network traffic
Agnieszka Duraj
Paweł Bucki
Aleksander Drajling
Robert Makrocki
Mateusz Sipiński
nr katalogowy: 140845
10.15199/48.2022.12.46
anomaly detection
network anomaly
attack detection
wykrywanie anomalii
anomalie sieciowe
wykrywanie ataków
PRZEGLĄD ELEKTROTECHNICZNY 2022-12
Anomaly detection in network traffic
Agnieszka Duraj
Paweł Bucki
Aleksander Drajling
Robert Makrocki
Mateusz Sipiński
nr katalogowy: 140845
10.15199/48.2022.12.46
anomaly detection
network anomaly
attack detection
wykrywanie anomalii
anomalie sieciowe
wykrywanie ataków
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2017-2-3
Ochrona odbiorników GNSS przed zakłóceniami celowymi
Jarosław MAGIERA
Ryszard J. KATULSKI
nr katalogowy: 104050
10.15199/59.2017.2-3.8
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2015-21-22
Miliony utraconych lat
Irena Fober
nr katalogowy: 94264
WIADOMOŚCI ELEKTROTECHNICZNE 2017-6
Spójne cyberbezpieczeństwo w systemach automatyki stacji elektroenergetycznych infrastruktury krytycznej
nr katalogowy: 106453
10.15199/74.2017.6.8
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2012-10
Inteligencja obliczeniowa, zastosowania biomedyczne i ontologiczne bazy wiedzy, Wilga 2012
Ryszard S.Romaniuk
nr katalogowy: 71971
MATERIAŁY BUDOWLANE 2012-5
Wybrane aspekty technologii wykonania wielkowymiarowych elementów badawczych
Mirosław Wieczorek
nr katalogowy: 68092
WIADOMOŚCI ELEKTROTECHNICZNE 2012-4
Czy burze magnetyczne są groźne dla krajowej elektroenergetyki? (cz. I )
Adam Klimpel
Krzysztof Lipko
nr katalogowy: 66875
PRZEGLĄD ELEKTROTECHNICZNY 2016-1
Cyberbezpieczeństwo systemów zabezpieczeń i sterowania
10.15199/48.2016.01.43
nr katalogowy: 96029
Jacek MALKO , Robert LIS
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-8-9
SYSTEM WYTWARZANIA OFF-LINE SYGNATUR ZAGROŻEŃ AKTYWNYCH
Paweł Szynkiewicz
Adam Kozakiewicz
nr katalogowy: 93765
WIADOMOŚCI ELEKTROTECHNICZNE 2015-9
Netcon100 - zintegrowane urządzenie dla automatyzacji stacji rozdzielczych SN/nN
Lesław Kwidziński
nr katalogowy: 93423
PRZEGLĄD ELEKTROTECHNICZNY 2013-12
Biometria układu naczyniowego - możliwości i zastosowania
Michał WALUŚ
Krzysztof BERNACKI
nr katalogowy: 81567
PRZEGLĄD ELEKTROTECHNICZNY 2014-3
Wybrane analizy pracy struktur teletransmisyjnych i teleinformatycznych w elektroenergetyce
Michał SZEWCZYK
nr katalogowy: 83024
10.12915/pe.2014.03.01
PRZEGLĄD ELEKTROTECHNICZNY 2014-7
Szacowanie progów podatności urządzeń infrastruktury krytycznej na oddziaływanie impulsowego pola elektromagnetycznego dużej mocy
Andrzej KACZMAREK
Rafał NAMIOTKO
nr katalogowy: 85370
10.12915/pe.2014.07.037
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2011-8-9
Kierowanie wiadomości adresowanych opisowo przy wykorzystaniu złożonych modeli kontekstu w sieciach DTN
Radosław Olgierd SCHOENEICH
nr katalogowy: 61758
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2016-8-9
SYSTEM WERYFIKACJI AUTENTYCZNOŚCI PODPISU ODRĘCZNEGO
Michał Lech
Piotr Bratoszewski
Andrzej Czyżewski
nr katalogowy: 101930
10.15199/59.2016.8-9.77
WIADOMOŚCI ELEKTROTECHNICZNE 2016-5
Netcon100 - zintegrowane urządzenie dla automatyzacji stacji rozdzielczych SN/nN
Lesław Kwidziński
nr katalogowy: 98415
10.15199/74.2016.5.7
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-4
ODPORNOŚĆ SYSTEMU LTE NA ZAGŁUSZANIE
Rafał Krenz
Soumya Brahma
nr katalogowy: 90418
10.15199/59.2015.4.12
AUTO MOTO SERWIS 2023-5
Z życia branży
nr katalogowy: 143557
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2024-2
ZŁOTY INŻYNIER 2023
nr katalogowy: 147500
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA 2024-2
ZŁOTY INŻYNIER 2023
nr katalogowy: 147500
MATERIAŁY BUDOWLANE 2013-11
Czy i jak projektować budynki zabezpieczone przed katastrofą postępującą?
Wit Derkowski
Łukasz Ślaga
nr katalogowy: 80749
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2010-6
Jakość obrazu dla zastosowań użytkowych: definicje, badania, standaryzacja i aktualne trendy
Mikołaj LESZCZUK
nr katalogowy: 52590
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2010-6
Nowa generacja czujników w paśmie terahercowym do wykrywania materiałów niebezpiecznych
MIECZYSŁAW SZUSTAKOWSKI
PRZEMYSŁAW ZAGRAJEK
MAREK PISZCZEK
NORBERT PAŁKA
WIESŁAW CIURAPIŃSKI
JANUSZ WRÓBEL
nr katalogowy: 52258
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2019-6
WYKORZYSTANIE TECHNIKI UCZENIA ZE WZMOCNIENIEM W SIECIACH SDN
Przemyslaw Spiczyński
Jaroslaw Krygier
nr katalogowy: 121080
10.15199/13.2019.6.3
PRZEGLĄD ELEKTROTECHNICZNY 2015-11
Network activity analysis of CryptoWall ransomware
Krzysztof CABAJ
Piotr GAWKOWSKI
Konrad GROCHOWSKI
Dawid OSOJCA
nr katalogowy: 94748
10.15199/48.2015.11.48
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2015-8-9
TRM-EAT - NARZĘDZIE OCENY ODPORNOŚCI NA ATAKI I EFEKTYWNOŚCI SYSTEMÓW ZARZĄDZANIA ZAUFANIEM
Marek Janiszewski
nr katalogowy: 93728
10.15199/59.2015.8-9.19
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2018-8-9
KONCEPCJA SYSTEMU ZABEZPIECZENIA RADIOSTACJI POLA WALKI OPARTEGO NA MONITOROWANIU PARAMET
Joanna Głowacka
Wojciech Bednarczyk
Michał Ciołek
Krzysztof Parobczak
Jarosław Wojtuń
nr katalogowy: 115992
10.15199/59.2018.8-9.34
bezpieczeństwo
taktyczny system łączności radiowej
sensory biomedyczne
zdalne sterowanie radiostacją
security
tactical radio
biomedical sensors
tactical radio remote control.
PRZEGLĄD ELEKTROTECHNICZNY 2017-6
Sieć zasilania źródłem emisji wrażliwych pochodzących od drukarek laserowych
Ireneusz KUBIAK
nr katalogowy: 106225
10.15199/48.2017.06.25
emisje wrażliwe
sieć zasilania
drukarka laserowa
sensitive emission
power line
laser printer
PRZEGLĄD ELEKTROTECHNICZNY 2017-12
Bezprzewodowy elektroniczny układ kontroli dostępu do PC
Artur SMOLCZYK
Volodymyr KHOMA
Yaroslav SOVYN
nr katalogowy: 111071
10.15199/48.2017.12.61
uwierzytelnianie
dostęp bezprzewodowy do PC
technologie Bluetooth
funkcja haszująca
algorytm HMAC.
authentication
wireless PC access
Bluetooth technology
hardware USB-key
hash-function
algorithm HMAC.
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2018-8-9
KONCEPCJA SYSTEMU ZABEZPIECZENIA RADIOSTACJI POLA WALKI OPARTEGO NA MONITOROWANIU PARAMET
Joanna Głowacka
Wojciech Bednarczyk
Michał Ciołek
Krzysztof Parobczak
Jarosław Wojtuń
nr katalogowy: 115992
10.15199/59.2018.8-9.34
bezpieczeństwo
taktyczny system łączności radiowej
sensory biomedyczne
zdalne sterowanie radiostacją
security
tactical radio
biomedical sensors
tactical radio remote control.
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2018-8-9
KONCEPCJA SYSTEMU ZABEZPIECZENIA RADIOSTACJI POLA WALKI OPARTEGO NA MONITOROWANIU PARAMET
Joanna Głowacka
Wojciech Bednarczyk
Michał Ciołek
Krzysztof Parobczak
Jarosław Wojtuń
nr katalogowy: 115992
10.15199/59.2018.8-9.34
bezpieczeństwo
taktyczny system łączności radiowej
sensory biomedyczne
zdalne sterowanie radiostacją
security
tactical radio
biomedical sensors
tactical radio remote control.
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2014-1
Implementacja szyfru RIJNDAEL z wykorzystaniem kart graficznych
Tomasz Kudliński
Danuta Ojrzeńska-Wójter
Andrzej Paszkiewicz
nr katalogowy: 82273
PRZEGLĄD ELEKTROTECHNICZNY 2013-1b
An Asymmetric Multi-Recipient Encryption S
Yang SHI
Guoyue XIONG
nr katalogowy: 74360
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA 2016-11
W ekodzianinie przez całą dobę
Katarzyna Maciejewska Serra
nr katalogowy: 102194
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2016-8-9
EWOLUCJA ZAGROŻEŃ DLA SIECI WiFi NA TLE DOSTĘPNYCH MECHANIZMÓW OBRONY
Mariusz BEDNARCZYK
nr katalogowy: 101926
10.15199/59.2016.8-9.73
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2016-8-9
ROZPROSZONY SYSTEM SŁU˙ZA˛CY DO OBLICZANIA TE˛CZOWYCH TABLIC DISTRIBUTED SYSTEM FOR RAINBOW TABLES GENERATION
Adrian Kluczyński
Paweł Tomaszewicz
Piotr Sapiecha
nr katalogowy: 101892
10.15199/59.2016.8-9.39
PRZEGLĄD ZBOŻOWO-MŁYNARSKI 2015-10
Jeszcze raz o miłce abisyńskiej (Eragrostis tef) - cennym afrykańskim zbożu
nr katalogowy: 93984
PRZEGLĄD ELEKTROTECHNICZNY 2015-2
HoneyPot systems in practice
Krzysztof CABAJ
Piotr GAWKOWSKI
nr katalogowy: 89351
10.15199/48.2015.02.16
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2022-8
PRZYPADEK ALEXANDRA JONESA – OD ZERA DO ANTYBOHATERA. #POWIEDZSPRAWDZAM I DOWIEDZ SIĘ KIM JEST KRÓL FEJKÓW*
Rafał Januszkiewicz
nr katalogowy: 139159
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2017-6
Steganografia radiowa - zagrożenia i wyzwania
Zbigniew Piotrowski
Jan M. Kelner
nr katalogowy: 106240
10.15199/59.2017.6.2
kanały ukryte
steganografia radiowa
ukrywanie danych
covert channels
radio steganography
data hiding
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2018-8-9
Świadomość sytuacyjna cyberzagrożeń
Adam KOZAKIEWICZ
nr katalogowy: 115483
10.15199/59.2018.8-9.3
świadomość sytuacyjna
śledzenie botnetów
systemy pułapkowe
teleskopy internetowe
darknet
situational awareness
botnet tracking
honeypots
internet telescopes
darknet
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2018-8-9
BEZPIECZEŃSTWO BANKOWOŚCI INTERNETOWEJ WOBEC WSPÓŁCZESNYCH CYBERZAGROŻEŃ
Kanstantsin Myslitski
nr katalogowy: 115986
10.15199/59.2018.8-9.28
bezpieczeństwo transakcji internetowych
bankowość elektroniczna
podwójne uwierzytelnienie
cyberbezpieczeństwo.
security of internet transactions
electronic banking
double authentication
cybersecurity.
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2018-11
System precyzyjnej nawigacji satelitarnej - możliwości implementacji w produktach specjalnego przeznaczenia
HENRYK DRÓŻDŻ
EDWARD SĘDEK
nr katalogowy: 117295
10.15199/13.2018.11.8
GPS-PPS
GPS-SPS
COMSEC
OTAR
WGS-84
PNT
PRN
SAASM
jamming
spoofing
SPS
SIS
PPS SIS
KEK
TEK
GPS-PPS
GPS-SPS
COMSEC
OTAR
WGS-84
PNT
PRN
SAASM
jamming
spoofing
SPS
SIS
PPS SIS
KEK
TEK
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2017-8-9
WYKRYWANIE SPAMU NA PODSTAWIE IMPLEMENTACJI SMTP
Piotr Bazydło
Adam Kozakiewicz
nr katalogowy: 109505
10.15199/59.2017.8-9.44
detekcja spamu
spambot
anomalie smtp
spamtrap
spam detection
spambot
smtp anomalies
spamtrap
PRZEGLĄD ELEKTROTECHNICZNY 2022-7
Development of a Compressive Framework Using Machine Learning Approaches for SQL Injection Attacks
Fitsum Gizachew Deriba
Ayodeji Olalekan SALAU
Shaimaa Hadi Mohammed
Tsegay Mullu Kassa
Wubetu Barud Demilie
nr katalogowy: 138315
10.15199/48.2022.07.30
Wstrzyknięcie SQL
uczenie maszynowe
luka w zabezpieczeniach
SQL injection
Machine Learning
Security flaw.
PRZEGLĄD ELEKTROTECHNICZNY 2022-7
Development of a Compressive Framework Using Machine Learning Approaches for SQL Injection Attacks
Fitsum Gizachew Deriba
Ayodeji Olalekan SALAU
Shaimaa Hadi Mohammed
Tsegay Mullu Kassa
Wubetu Barud Demilie
nr katalogowy: 138315
10.15199/48.2022.07.30
Wstrzyknięcie SQL
uczenie maszynowe
luka w zabezpieczeniach
SQL injection
Machine Learning
Security flaw.
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2018-10
Detekcja anomalii w systemach autonomicznych Internetu Rzeczy
MAREK BOLANOWSKI
ANDRZEJ PASZKIEWICZ
nr katalogowy: 116691
10.15199/13.2018.10.3
Internet Rzeczy
detekcja anomalii
sieci komputerowe
systemy autonomiczne
Internet of Things
anomaly detection
computer networks
autonomous systems
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2019-7
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
Jerzy Konorski
Jakub Grochowski
nr katalogowy: 121119
10.15199/59.2019.7.13
sieci informacjocentryczne
Named Data Networking
zatruwanie treści
model infekcji
Information Centric Networking
Named Data Networking
content poisoning attack
infection model
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2021-1
SPRZĘTOWA AKCELERACJA ALGORYTMU PRZESIEWANIA KRATY
Michał Andrzejczak
Andrzej Paszkiewicz
nr katalogowy: 130335
10.15199/59.2021.1.3
kryptografia postkwantowa
kryptografia oparta na kratach
najkrótszy wektor w kracie
algorytmy przesiewania kraty
FPGA
post quantum cryptography
lattice based cryptography
shortest vector problem
lattice sieving algorithms
FPGA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2021-1
SPRZĘTOWA AKCELERACJA ALGORYTMU PRZESIEWANIA KRATY
Michał Andrzejczak
Andrzej Paszkiewicz
nr katalogowy: 130335
10.15199/59.2021.1.3
kryptografia postkwantowa
kryptografia oparta na kratach
najkrótszy wektor w kracie
algorytmy przesiewania kraty
FPGA
post quantum cryptography
lattice based cryptography
shortest vector problem
lattice sieving algorithms
FPGA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
KRYPTOGRAFICZNA OCHRONA UŻYTKOWNIKÓW SIECI 5G PRZED ATAKIEM TYPU MITM PRZY UŻYCIU WĘZŁÓW PRZEKAŹNIKOWYCH
Mariusz Borowski
Mateusz Buczkowski
nr katalogowy: 150417
10.15199/59.2024.4.27
atak typu MitM
HMAC
integralność
kod uwierzytelniający
węzeł przekaźnikowy
authentication code
HMAC
integrity
MitM at- tack
relay node
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
WYZWANIA I PERSPEKTYWY WDROŻENIA EFEKTYWNEJ KRYPTOGRAFII POSTKWANTOWEJ
Michał Bajor
Piotr Chołda
Bartłomiej Gdowski
Daniel Karcz
Marcin Niemiec
Filip Opiłka
Miłosz Stypiński
Wojciech Szczepanik
nr katalogowy: 150418
10.15199/59.2024.4.29
bezpieczeństwo
algorytmy postkwan- towe
kryptografia asymetryczna
ochrona danych
security
post-quantum algorithms
asymme- tric cryptography
data protection
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
KRYPTOGRAFICZNA OCHRONA UŻYTKOWNIKÓW SIECI 5G PRZED ATAKIEM TYPU MITM PRZY UŻYCIU WĘZŁÓW PRZEKAŹNIKOWYCH
Mariusz Borowski
Mateusz Buczkowski
nr katalogowy: 150417
10.15199/59.2024.4.27
atak typu MitM
HMAC
integralność
kod uwierzytelniający
węzeł przekaźnikowy
authentication code
HMAC
integrity
MitM at- tack
relay node
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
NOWA METODA WYDZIELANIA SYGNAŁU INTENCJONALNYCH ZAKŁÓCEŃ W TRANSMISJI RADIOWEJ MIMO
Krzysztof Wesołowski
nr katalogowy: 150435
10.15199/59.2024.4.46
Ślepa separacja źródeł sygnałów
sys- temy MIMO
intencjonalne zakłócanie
Blind source separation
jamming
MIMO systems
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
ROZWÓJ I ZASTOSOWANIE SYSTEMU MONITORINGU URZĄDZEŃ AUTOMATYKI PRZEMYSŁOWEJ SMUAP
Franciszek Rakowski
Piotr Ostapowicz
Maciej Stróżyk
Maciej Głowiak
Marek Smolik
nr katalogowy: 150402
10.15199/59.2024.4.12
cyberbezpieczeństwo
detekcja
malware
sieci przemysłowe
system IDS
FPGA
cybersecurity
detection
malware
industrial networks
intrusion detection systems
FPGA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2024-4
ROZWÓJ I ZASTOSOWANIE SYSTEMU MONITORINGU URZĄDZEŃ AUTOMATYKI PRZEMYSŁOWEJ SMUAP
Franciszek Rakowski
Piotr Ostapowicz
Maciej Stróżyk
Maciej Głowiak
Marek Smolik
nr katalogowy: 150402
10.15199/59.2024.4.12
cyberbezpieczeństwo
detekcja
malware
sieci przemysłowe
system IDS
FPGA
cybersecurity
detection
malware
industrial networks
intrusion detection systems
FPGA
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 2017-10
Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo
Przemysław ŚCIBIOREK
Zbigniew PIOTROWSKI
nr katalogowy: 110155
10.15199/13.2017.10.13
AAA
autoryzacja
kontrola dostępu
SDN
sieci definiowalne programowo
AAA
Access control
Authorization
Authentication
SDN
Software Defined Network
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE 2023-4
ANALIZA PORÓWNAWCZA MODELI PROFILU GĘSTOŚCI ŁADUNKÓW JONOSFERY WYKORZYSTYWANYCH DO PREDYKCJI SYGNAŁÓW W KANAŁACH KF
Bogdan Uljasz
Cezary Ziółkowski
nr katalogowy: 144795
10.15199/59.2023.4.67
krzywa gęstości elektronów
propagacja jonosferyczna
modelowanie matematyczne
analiza porównawcza
electron density curve
ionospheric propagation
mathematical modelling
comparative analysis
PRZEGLĄD ELEKTROTECHNICZNY 2024-10
Skuteczność ekranowania wnętrza małej obudowy z otworem przed subnanosekundowym impulsem EM o polaryzacji równoległej
Magdalena BUDNAROWSKA
Jerzy MIZERACZYK
nr katalogowy: 150782
10.15199/48.2024.10.56
ultrakrótki impuls elektromagnetyczny
skuteczność ekranowania
obudowa ekranująca z otworem
ultrashort electromagnetic pulse
shielding effectiveness
shielding enclosure with aperture
electromagnetic field shielding
PROBLEMY JAKOŚCI 2019-1
Kapitał duchowy w zarządzaniu organizacjami
Zofia ZYMONIK
Anna DOBROWOLSKA
nr katalogowy: 118171
10.15199/46.2019.1.1
jakość życia
zarządzanie
organizacja
duchowość
kapitał duchowy
wartości moralne
quality of life
management
organization
spirituality
spiritual capital
moral values
WIADOMOŚCI ELEKTROTECHNICZNE 2018-6
Nowe wyzwania związane z zapewnieniem bezpieczeństwa cybernetycznego przez operatorów usług kluczowych
Cezary Bryczek
nr katalogowy: 114252
10.15199/74.2018.6.10
bezpieczeństwo cybernetyczne
zagrożenia cybernetyczne
operator usługi kluczowej
Dyrektywa NIS 2016/1148/U
ustawa o krajowym systemie cyberbezpieczeństwa
cybersecurity
cyber threats
operator of key services (critical infrastructure operator)
NIS Directive 2016/1148/U
the national cyber security regulation
PRZEGLĄD ELEKTROTECHNICZNY 2024-1
A Lightweight Symmetric Cryptography based User Authentication Protocol for IoT based Applications
Alumuru Mahesh Reddy
Dr.M.Kameswara Rao
nr katalogowy: 147115
10.15199/48.2024.01.35
MIM
anonymity
IoT node
BAN logic
ROR model
Avispa simulation
tele-care
remote server
IoT gateway
MIM
anonimowość
węzeł IoT
logika BAN
model ROR
symulacja Avispa
teleopieka
zdalny serwer
bramka IoT
Czasopisma
ATEST - OCHRONA PRACY
AURA
AUTO MOTO SERWIS
CHEMIK
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
ODZIEŻ
OPAKOWANIE
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH