Kurytnik Igor Piotr
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(4)
Forma i typ
Książki
(4)
Publikacje fachowe
(2)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(4)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(4)
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Kurytnik Igor Piotr
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(1)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(4)
Język
polski
(4)
Odbiorca
Szkoły wyższe
(1)
Temat
Asemblery
(1)
Bezpieczeństwo informacji
(1)
Mikrokontrolery
(1)
RFID
(1)
Sieci komputerowe bezprzewodowe
(1)
Sieć komputerowa
(1)
Szyfry
(1)
Łączność bezprzewodowa
(1)
Gatunek
Podręcznik
(3)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Inżynieria i technika
(1)
4 wyniki Filtruj
Brak okładki
Książka
CD
W koszyku
Bibliografia na stronach 237-238.
1.Ogólna charakterystyka mikrokontrolerów 1.1.Porównanie właściwości mikrokontrolerów PIC 1.2.Opis wyprowadzeń 2.Architektura mikrokontrolera PIC 2.1.Porty wejścia/wyjścia 2.2.Oscylator kwarcowy 2.3.Sygnał zegarowy 2.4.Cykl maszynowy 2.5.Wykonywanie rozkazów 3.Zestaw instrukcji mikrokontrolera PICI6F628 4.Organizacja pamięci mikrokontrolera 4.1.Pamięć programu 4.2.Pamięć danych 4.3.Rejestry specjalnego przeznaczenia 4.3.1.Rejestr konfiguracyjny 4.3.2.Rejestr STATUS 4.4.Pamięć pomocnicza EEPROM 5.Tryby adresowania pamięci 6.System przerwań 7.Układ zerowania 7.1. Zewnętrzny obwód zerowania linią -MCLR 7.2. Praca w trybach Power Down i Idle 8.Timery i licznik nadzorczy WDT 8.1.TimerTMRO 8.2.TimerTMRl 8.2.1.Tryb czasowy 8.2.2.Tryb zliczania 8.3.TimerTMR2 8.4.Licznik nadzorczy WDT 9.Moduł CCP 9.1.Tryb przechwytywania 9.2.Tryb porównywania 9.3.Modulator PWM 9.4.Konfiguracja PWM dla uzyskania żądanej częstotliwości 10.Komunikacja asynchroniczno-synchroniczna 10.1.Transmisja asynchroniczna 10.2.Opis portu transmisji asynchronicznej 10.3.Sygnalizowanie szybkości transmisji asynchronicznej 10.4.Transmisja w trybie asynchronicznym 10.5.Odbiór w trybie asynchronicznym 11.Praca w środowisku rozwojowym MPLAB IDE 12.Tworzenie aplikacji 12.1.Wybór urządzenia 12.2.Tworzenie projektu 12.2.1.Wybór narzędzia językowego 12.2.2.Tworzenie nazwy projektu 12.2.3.Dodawanie plików do projektu 12.3.Tworzenie wykonywalnego kodu wynikowego 12.4.Tworzenie kodu programu 12.5.Powtórne tworzenie pliku wykonywalnego 12.6.Testowanie kodu za pomocą symulatora 12.7.Przykład projektu 12.8.Fragmenty pliku nagłówkowego mikrokontrolera P1C16F628 13.Mikroprocesorowy układ edukacyjny Microkon4141 13.1. Schemat ideowy płytki Microkon4 14.Programowanie pamięci flash mikrokontrolera 14.1.Programowanie w układzie 14.2.Ustawienia płytki testowej Microkon4 do programowania 14.3.Praca z programatorem PICSTART Plus 15.Przykłady programów 15.1.Program Tl - zapalenie diod LED w określonym czasie 15.2.Program T2 - zapalenie diod LED na wyznaczonej linii portu B, cz. 1 15.3.Program T3 - zapalenie diod LED na wyznaczonej linii portu B, cz. 2 15.4.Program T4 - cykliczne zapalanie diod LED na wszystkich liniach portu B 15.5.Program T5 - sygnał akustyczny 1 kHz generowany przy użyciu PWM 15.6.Program T6 - sygnał Morse'a generowany przy użyciu PWM 15.7.Program T7 - wykorzystanie układu przerwań 15.8.Program T8 - wykorzystanie przerwania na linii RB4 15.9.Program T9 - demonstracja pracy z debuggerem 15.10.Program T10 - obsługa wyświetlacza siedmiosegmentowego, cz. 1 15.11.Program Tl 1 - obsługa wyświetlacza siedmiosegmentowego, cz. 2 15.12.Program T12 - obsługa wyświetlacza LCD 15.12.1.Inicjalizacja programowa 15.12.2.Przesyłanie bajtów informacji do wyświetlacza 15.12.3.Procedura initLCD 15.12.4.Procedurapiszin 15.12.5.Przesyłanie tekstów do wyświetlacza 15.12.6.Procedura wysstrona 15.13.Program T13 - zegar 15.14.Program T14 - transmisja danych przez złącze szeregowe 15.15.Program T15 - klawiatura matrycowa i transmisja szeregowa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153704 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 260-275.
Dla studentów kierunków technicznych.
1. Rodzaje ataków na systemy transmisji i bezpieczeństwa informacji 1.1.Klasyfikacja ataków na systemy komputerawo-informatyczne 1.1.1.Rodzaj e ataków 1.1.2.Ataki pasywne 1.1.2.1.Sniffing 1.1.2.2.Kradzież, odgadywanie i tworzenie silnych haseł 1.1.2.3.Skanowanie 1.1.2.4.Inżynieria społeczna 1.1.3.Ataki aktywne 1.1.3.1.Atak odmowy usługi 1.1.3.2.Atak typu Spoofing 1.1.3.3.Atak E-mail bombing 1.1.3.4.Atak stosujący współdzielone biblioteki 1.1.4.Malware 1.2.Ataki rodzaju specjalnego na systemy bezpiecznej transmisji informacji 1.2.1.Wiadomości podstawowe 1.2.2.Analiza emisji elektromagnetycznej 1.2.3.Analiza mocy 1.2.4.Analiza błędów 1.2.5.Atak czasowy 1.3. Sposoby ochrony przed atakami bocznym kanałem 1.3.1.Konstrukcja fizyczna modułu kryptograficznego 1.3.2.Zabezpieczenia przed atakami opartymi na analizie mocy 1.3.3.Zapobieganie analizie błędów 1.3.4.Ochrona przed atakiem czasowym 2.Bezpieczeństwo bezprzewodowych sieci spontanicznych i sensorowych 2.1.Bezpieczeństwo mobilnych sieci spontanicznych 2.2.Bezpieczeństwo bezprzewodowych sieci sensorowych 2.2.1.Rodzaje ataków na bezprzewodowe sieci sensorowe 2.2.2.Sposoby obrony bezprzewodowych sieci sensorowych przed atakami 2.2.2.1.Obrona WSN na podstawie zarządzania kluczami kryptograficznymi 2.2.2.2.Zapobieganie atakom Sinkhole 2.2.2.3.Zapobieganie atakom Sybil 2.2.2.4.Zapobieganie atakom tunelowym (Wormhole) 3.Systemy szyfrowania strumieniowego na potrzeby bezpieczeństwa informacji 3.1.Wiadomości podstawowe 3.2.Formowanie kluczowej sekwencji gamma 3.2.1.Podstawowe wymagania generatorów gamma do szyfrowania strumieniowego 3.2.2.Prymitywy kryptograficzne generatorów sekwencji gamma kluczowej 3.3.Analiza porównawcza systemów szyfrowania strumieniowego 3.3.1.Sprzętowo-zorientowane szyfry strumieniowe 3.3.2.Programowo-zorientowane szyfry strumieniowe 4.Odporność algorytmów potęgowania modularnego na ataki rodzaju specjalnego 4.1.Algorytmy potęgowania modularnego oraz ich stosowanie w kryptosystemach z kluczem publicznym 4.2.Ocena odporności na atak czasowy algorytmu potęgowania modularnego 5.Bezpieczeństwo kryptosystemów opartych na krzywych eliptycznych 5.1.Kryptosystemy oparte na krzywych eliptycznych 5.2.Krzywe eliptyczne i ich arytmetyka 5.3.Równoległy algorytm Rho Pollard'a 5.4.Rozwiązanie logarytmu dyskretnego przez zastosowanie realizacji programowej przy użyciu systemów wieloprocesorowych 5.5.Sprzętowe wykonanie podstawowych operacji na krzywych eliptycznych GF(p) oraz realizacja błądzenia przypadkowego w układach programowalnych 6.Odporność symetrycznych szyfrów blokowych na atak typu analizy mocy 6.1.Metody wykonania operacji nad danymi zamaskowanymi 6.1.1.Operacje logiczne nad danymi zamaskowanymi 6.1.2.Przekształcenia tabelaryczne danych zamaskowanych 6.1.3.Operacja odwracania danych zamaskowanych w ciałach skończonych Galois charakterystyki GF(2N) 6.1.4.Przekształcenia danych zamaskowanych 6.2.Układy operacyjne do wykonania operacji nad danymi zamaskowanymi 6.2.1.Wyodrębnienie i adaptacja operacji bazowych algorytmów przekształceń kryptograficznych do opracowania danych zamaskowanych 6.2.2.Struktury układów operacyjnych do wykonania operacji logicznych i arytmetycznych nad danymi zamaskowanymi 6.2.3.Struktury układów operacyjnych przekształcenia tabelarycznego danych w przedstawieniu zamaskowanym 6.2.4.Struktury układów operacyjnych odwracania danych zamaskowanych w ciałach Galois charakterystyki dwa (2) 6.2.5.Struktury układów operacyjnych przekształcenia danych zamaskowanych 6.3. Komponenty systemów komputerowych bezpiecznej komunikacji informacji w oparciu o wykonywanie operacji w postaci zamaskowanej 6.3.1.Architektura komponentów komputerowych do opracowania danych zamaskowanych 6.3.2.Realizacja i badania eksperymentalne procesora mCrypton do opracowania danych w postaci zamaskowanej 6.3.3.Realizacja i badania eksperymentalne procesora wykonania algorytmu kryptograficznego GOST dla danych zamaskowanych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153702 N (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz norm na stronach 171-178.
1.Historia rozwoju technologii RFID 2.Problematyka stosowania technologii RFID w przemyśle 3.Charakterystyka systemu RFID 4.1.Klasyfikacja i rodzaje tagów 4.2.Klasyfikacja i budowa odbiorników 4.3.Problematyka kolizji danych (wzajemne zakłócanie) 5.Globalne standardy identyfikacji i komunikacji 5.1.Organizacje standaryzujące EAN i RFID - GS1, EPC Global 5.2.Zasady centralizacji nadawania numerów identyfikacyjnych 5.3.Bezpieczeństwo systemów RFID (cyberbezpieczeństwo) 6.Prototypowanie systemów automatycznej identyfikacji RFID 6.1.Prototypowanie z zastosowaniem platformy Arduino 6.1.1.Opis platformy Arduino 6.1.2.Środowisko programistyczne Arduino IDE 6.1.3.Realizacja odczytu karty RFID za pomocą kontrolera Arduino UNO 6.1.4.Sterowanie funkcją ograniczonego dostępu 6.1.5.Przykład zastosowania systemu RFID do rejestracji czasu pracy 6.2.Prototypowanie i realizacja systemów RFID na sterownikach PLC 6.2.1.Opis funkcjonalny systemu 6.2.2.Programowanie systemu identyfikacji RFID na sterowniku S7-1200 6.2.3.Wizualizacja działania systemu identyfikacji z zastosowaniem rzeczywistości rozszerzonej 7.Aplikacje systemów RFID w procesach technologicznych 7.1.Koncepcja wdrożenia technologii RFID w produkcji miodu 7.1.1.Informacje podstawowe i proces przed wdrożeniem 7.1.2.Cel wdrożenia i funkcjonalności systemu RFID 7.1.3.Proces po wdrożeniu systemu RFID 7.1.4.Wyposażenie techniczne niezbędne do realizacji zadania 7.1.5.Przewidywane efekty wdrożenia systemu RFID do produkcji miodu 7.2.Zastosowania systemów RFID w procesach technologicznych 7.2.1. Zarządzanie systemem wypożyczania narzędzi 7.3.Problematyka wykorzystania technologii RFID w środowisku przemysłowym 7.3.1.Przemysł samochodowy - branża automotive 7.3.2.Identyfikacja narzędzi roboczych maszyny 7.3.3.Produkcja wiązek elektrycznych i proces chłodzenia 7.3.4.Przemysł chemiczny - zastosowania procesowe 7.3.5.Przemysł farmaceutyczny - bezpieczeństwo produkcji 7.3.6.Logistyka w zarządzaniu materiałami i gotowymi produktami 7.4. Identyfikacja zwierząt mlecznych w procesie produkcji mleka 7.4.1.Przegląd systemów identyfikacji zwierząt mlecznych 7.4.2.Systemy identyfikacji zwierząt na wolnym wybiegu 7.4.3.Systemy identyfikacji zwierząt na zrobotyzowanych stanowiskach udojowych 7.4.4.Problematyka systemów identyfikacji radiowej w procesie identyfikacji zwierząt przechodzących na stanowisko udojowe (robot udojowy) 7.4.5.Problematyka systemów identyfikacji radiowej w procesie identyfikacji zwierząt na stanowiskach udojowych w hali
Sygnatura czytelni BWEAiI: IX Ł 34
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154577 N, 154578 N (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154579 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach [220]-227. Netografia na stronach 227-228.
Dla studentów kierunków technicznych.
1. Podstawy bezprzewodowej transmisji informacji 2. Rodzaje sieci bezprzewodowych 3. Technologie sieci bezprzewodowych 4. Urządzenia elektroniczne sieci bezprzewodowych 5. Przegląd standardów sieci bezprzewodowych 6. Technologia IrDA 7. Technologia Bluetooth 8. Technologia Wi-Fi 9. IrDA, Bluetooth, Wi-Fi: zastosowanie i świdczone usługi, porównanie technologii 10. Standard IEEE 802.15.4 (ZigBee) 11. Standard IEEE 802.16 (WiMAX) 12. Bezpieczeństwo sieci bezprzewodowych 13. Przykłady aplikacji sieci bezprzewodowych w systemach informacyjno-pomiarowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121463 N, 121464, 128367, 153703 N (4 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności