Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "weryfikacja danych" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Usage of modal test in verification of numerical model
Autorzy:
Więckowski, J.
Odyjas, P.
Powiązania:
https://bibliotekanauki.pl/articles/1190011.pdf
Data publikacji:
2016
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
analiza modalna
analiza numeryczna
weryfikacja danych
modal analysis
fans vibrations
numerical simulation
Opis:
Tuning of the numerical model is very important step during designing process. Correctly tuned model ensures proper evaluation of dynamic characteristics of vibrating object. This paper presets comparison of experimental modal analysis and theoretical numerical modal test of axial fan casing. Thanks to properly tuned model, it was possible to receive results of the numerical simulations similar to real test.
Źródło:
Interdisciplinary Journal of Engineering Sciences; 2016, 4, 1; 42--44
2300-5874
Pojawia się w:
Interdisciplinary Journal of Engineering Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trivializing verification of cryptographic protocols
Autorzy:
Piątkowski, Jacek
Szymoniak, Sabina
Powiązania:
https://bibliotekanauki.pl/articles/38704303.pdf
Data publikacji:
2023
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
security protocol verification
tree visualisation
hierarchical data structure
weryfikacja protokołu bezpieczeństwa
wizualizacja drzewa
hierarchiczna struktura danych
Opis:
One of the main problems of the digital world is information security. Every second, peopleprocess millions of pieces of information that must be protected from unauthorized access. Cryptographic protocols that define the communication plan and the cryptographictechniques used to secure the messages come to the rescue. These protocols should alsobe regularly verified regarding their ability to protect systems from exposure to threatsfrom the computer network. Bearing in mind the need to secure communication, verify thecorrect operation of security methods and process large amounts of numerical data, we decided to deal with the issues of modeling the execution of cryptographic protocols and theirverification based on the CMMTree model. In this article, we present a tool that verifiesa protocol’s security. The tool allows for modelling a protocol and verifying that the pathin the execution tree represents an attack on that protocol. The tool implements a specially defined hierarchy of protocol classes and a predicate that determines whether a nodecan be attached to a tree. We conducted a number of tests on well-known cryptographicprotocols, which confirmed the correctness and effectiveness of our tool. The tool foundthe attack on the protocols or built an execution tree for them.
Źródło:
Computer Assisted Methods in Engineering and Science; 2023, 30, 4; 389-406
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies