Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Wnuk, Marian" wg kryterium: Autor


Tytuł:
Analiza oddziaływania anten na wielowarstwowym podłożu dielektrycznym z wykorzystaniem macierzy rozpraszania
Autorzy:
Amanowicz, Marek (1946- ).
Kołosowski, Władysław.
Wnuk, Marian.
Lisowski, Jarosław.
Powiązania:
Biuletyn Wyższa Oficerska Szkoła Radiotechniczna, 1997, nr 1, s. 73-86
Data publikacji:
1997
Tematy:
Radiotechnika urządzenia materiały konferencyjne
Anteny materiały konferencyjne
Opis:
Rys.; Bibliogr.; Streszcz.; Materiały z VIII Konferencji Naukowej "Sterowanie i Regulacja w Radiolokacji i Obiektach Latających".
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Dual-Reflector Cassegrain antenna with rotational field
Autorzy:
Amanowicz, Marek (1946- ).
Jeziorski, Andrzej.
Kołosowski, Wladysław.
Orliński, Bartosz.
Wnuk, Marian.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 1995, nr 10, s. 115-121
Data publikacji:
1995
Tematy:
Radiolokacja wojskowa
Anteny
Środki i urządzenia radiolokacyjne
Zabezpieczenie radiolokacyjne
Opis:
Fot., rys.; Rez., streszcz.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Metodologia projektowania kompatybilnych sieci radiokomunikacji ruchomej lądowej. Cz. 1, Strefy pokrycia
Autorzy:
Amanowicz, Marek (1946- ).
Gajewski, P.
Kiernożycki, L.
Kołosowski, Władysław.
Wnuk, Marian.
Siwek, J.
Powiązania:
Biuletyn Wyższa Oficerska Szkoła Radiotechniczna, 1995, nr 2, s. 52-73
Data publikacji:
1995
Tematy:
Radiokomunikacja wojskowa projekty metody materiały konferencyjne
Opis:
Materiały VI Konferencji Naukowej "Sterowanie i regulacja w radiolokacji i obiektach latających".
Rys., tab.; bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Stacja do odbioru sygnałów satelitarnych w paśmie K
Autorzy:
Amanowicz, Marek (1946- ).
Kołosowski, Władysław.
Wnuk, Marian.
Orliński, Bartosz.
Powiązania:
Biuletyn Wyższa Oficerska Szkoła Radiotechniczna, 1995, nr 2, s. 75-80
Data publikacji:
1995
Tematy:
Radiokomunikacja wojskowa urządzenia materiały konferencyjne
Opis:
Materiały VI Konferencji Naukowej "Sterowanie i regulacja w radiolokacji i obiektach latających".
Fot., rys.; bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Wykorzystanie pomiaru emisji promieniowanej do identyfikacji urządzenia
Using the measurement of radiation emission to recognise the device
Autorzy:
Gajowniczek, Mateusz
Wnuk, Marian
Powiązania:
https://bibliotekanauki.pl/articles/24065042.pdf
Data publikacji:
2022
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
emisja promieniowana
emisja ujawniająca
kanały emisji ujawniającej
identyfikacja urządzeń
metody pomiaru emisji ujawniającej
EMC
radiated emission
compromising emanations
revealing emission channels
device identification
revealing emission measurement methods
Opis:
Artykuł przedstawia obecnie dostępną wiedzę dotyczącą szeroko pojętej problematyki kompatybilności elektromagnetycznej. Opisano w nim podstawowe pojęcia, które pozwolą na zrozumienie, jak szeroka jest to dziedzina nauki oraz jak duży wpływ ma na urządzenia wykorzystywane przez nas na co dzień. Co więcej, pokazuje też, jak ważna jest w pracy służb oraz podczas przetwarzania informacji niejawnych w urządzeniach teleinformatycznych. Artykuł należy traktować jako wstęp do próby opracowania metody badawczej pozwalającej na wykrycie typu obiektu na podstawie promieniowanej z niego emisji ujawniającej. W tym celu konieczne jest poznanie podstawowych metod pomiaru sygnałów emisji ujawniającej oraz kanałów, w jakich sygnał ten może być transmitowany.
The article describes currently available knowledge related to the universally understood issues of electromagnetic compatibility. It describes the basic concepts that will allow you to understand how broad this scientific field is and how much it affects the devices we use daily. What is more, you can also see how important it is in the work of the service and when we process classified information in IT equipment. The article should be treated as an introduction to an attempt to create research method which can indicate type of the tested device basing on its compromising emanations. For this purpose, it is necessary to become familiar with the methods of measuring revealing transmission and the transmission channels in which the signal can propagate.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2022, 71, 4; 61--72
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowania sieci sensorowej do badania parametrów życiowych człowieka
Applications of the sensor network to examine human vital signs
Autorzy:
Nogły, Rafał
Wnuk, Marian
Powiązania:
https://bibliotekanauki.pl/articles/24065048.pdf
Data publikacji:
2022
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieć sensorowa
sensory
parametry życiowe
promieniowanie elektromagnetyczne
zakłócenia elektromagnetyczne
sensor network
sensors
vital signs
electromagnetic radiation
electromagnetic interference
Opis:
Artykuł koncentruje się na dostępnych urządzeniach wykorzystywanych w sieciach sensorowych do badania parametrów życiowych człowieka, a także wiedzy dotyczącej sensorów i ich wrażliwości na zakłócenia elektromagnetyczne. Przedstawiono podstawowe pojęcia opisujące badaną problematykę, które pozwalają na jej zrozumienie. Dodatkowo wskazano na wymagania dotyczące implementacji sieci sensorowej według wymagań służb. Pozwoli to na zobrazowanie problematyki dotyczącej opracowania uniwersalnej sieci sensorowej podwyższającej bezpieczeństwo żołnierza na polu walki. Należy mieć również na uwadze, że przy docelowej implementacji konieczne będzie przeprowadzenie dodatkowych badań w utrudnionych warunkach ze względu na promieniowanie elektromagnetyczne.
The article deals with the currently available devices used in sensor networks to examine human vital signs and the available knowledge about sensors and their sensitivity to electromagnetic interference. The article contains the basic concepts describing the studied issues that allow us to understand the being researched scientific field. In addition, it contains requirements for the implementation of the sensor network for the requirements of the services. This will allow you to illustrate the issues related to the development of a universal sensor network that increases the security of a soldier on the battlefield. It should also be borne in mind that with the final implementation it will also be necessary to carry out additional tests in difficult environments due to electromagnetic radiation.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2022, 71, 4; 111--120
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy wbudowane oraz ich podatności na ataki sprzętowe
Embedded Systems and their Vulnerabilities to Hardware Attacks
Autorzy:
Szczepankiewicz, Konrad
Wnuk, Marian
Powiązania:
https://bibliotekanauki.pl/articles/27323995.pdf
Data publikacji:
2023
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
atak sprzętowy
analiza kanału pobocznego
podatności systemów wbudowanych
ochrona urządzeń przed atakami sprzętowymi
hardware attacks
side channel analysis
vulnerabilities of embedded systems
protection of devices against hardware attacks
Opis:
Artykuł opisuje rodzaje ataków sprzętowych nakierunkowanych na systemy wbudowane, a także środki zapobiegawcze oraz metody modelowania zagrożenia bezpieczeństwa. Obecnie w urządzeniach elektronicznych poziom zabezpieczeń od strony oprogramowania jest zazwyczaj wysoki. Z kolei sprzętowe implementacje mogą pozostawiać luki, które atakujący mogą wykorzystać do ekstrahowania informacji lub zaburzania działania urządzenia w niezamierzony przez twórców sposób. Będąc użytkownikiem systemów wbudowanych, krytycznych dla bezpieczeństwa, należy być świadomym niebezpieczeństw spowodowanych lukami w oprogramowaniu, ale również znać zagadnienie analizy kanału pobocznego oraz iniekcji błędów.
The article describes the types of hardware attacks targeting embedded systems, countermeasures, and methods of modelling security threats. In currently used electronic devices, the software usually ensures very high level of security. On the other hand, hardware implementations, often leave vulnerabilities that attackers can use to extract information or disrupt the operation of the device. Being a user of embedded systems, critical for safety, you should be aware of what dangers they may be exposed to from the hardware side and to know the analysis of the side channel and fault injection.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2023, 72, 1; 59--68
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies