Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Markov chains" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Critical Infrastructure Risk Assessment Using Markov Chain Model
Autorzy:
Karbowski, Andrzej
Malinowski, Krzysztof
Szwaczyk, Sebastian
Jaskóła, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/307936.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cybersecurity
Markov chains
networks
NIS Directive
simulation
Opis:
The paper presents application of the Markov chain model to assess the risk affecting critical national infrastructure. A method for relating different service states to transition probabilities is shown. Then, a real-life example is thoroughly analyzed. Finally, results of a numerical test concerning this problem are provided.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 2; 15-22
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On a method to authenticate and verify digital streams
Autorzy:
Wysocki, B.J.
Wang, Y.
Safavi-Naini, R.
Powiązania:
https://bibliotekanauki.pl/articles/309279.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
authentication algorithms
hash chains
signing digital streams
Markov modelling
Gilbert-Elliott channels
Opis:
Recently, digital streams have become widely used to make audio, video, and other media available in real-time over the Internet. As with other transmission methods, the recipient needs to have a possibilty to verify the source and authenticity of the received information. Several techniques have been proposed to deal with this issue. Most of them are vulnerable to packet losses or they introduce unacceptable computational and/or communication overheads. Some of the graph-based techniques provide immunity to burst losses of certain length. However, these techniques are not immune to the loss of packets containing signatures or occasional burst of lengths greater than the assumed one. In the paper, we propose a modification to one of the graph-based techniques that introduces immunity to the loss of packets containing signatures, without introducing any additional overheads.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 2; 45-52
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies