638 research outputs found

    A Security Formal Verification Method for Protocols Using Cryptographic Contactless Smart Cards

    Get PDF
    We present a method of contactless smart card protocol modeling suitable for finding vulnerabilities using model checking. Smart cards are used in applications that require high level of security, such as payment applications, therefore it should be ensured that the implementation does not contain any vulnerabilities. High level application specifications may lead to different implementations. Protocol that is proved to be secure on high level and that uses secure smart card can be implemented in more than one way, some of these implementations are secure, some of them introduce vulnerabilities to the application. The goal of this paper is to provide a method that can be used to create a model of arbitrary smart card, with focus on contactless smart cards, to create a model of the protocol, and to use model checking to find attacks in this model. AVANTSSAR Platform was used for the formal verification, the models are written in the ASLan++ language. Examples demonstrate the usability of the proposed method

    Investigation of the magnetic field in the vicinity of AC electrical railway ČD with support of excel

    Get PDF
    This contribution deals with the calculation of the magnetic field in the vicinity of an AC electric railway. We focused on an AC 25 kV; 50Hz power-supply system. The calculation procedures are based on the numerical solution of the Helmholtz equation. The method of finite differences in EXCEL is used in the computation. The results are compared with FE method

    Delete My Account: Impact of Data Deletion on Machine Learning Classifiers

    Full text link
    Users are more aware than ever of the importance of their own data, thanks to reports about security breaches and leaks of private, often sensitive data in recent years. Additionally, the GDPR has been in effect in the European Union for over three years and many people have encountered its effects in one way or another. Consequently, more and more users are actively protecting their personal data. One way to do this is to make of the right to erasure guaranteed in the GDPR, which has potential implications for a number of different fields, such as big data and machine learning. Our paper presents an in-depth analysis about the impact of the use of the right to erasure on the performance of machine learning models on classification tasks. We conduct various experiments utilising different datasets as well as different machine learning algorithms to analyse a variety of deletion behaviour scenarios. Due to the lack of credible data on actual user behaviour, we make reasonable assumptions for various deletion modes and biases and provide insight into the effects of different plausible scenarios for right to erasure usage on data quality of machine learning. Our results show that the impact depends strongly on the amount of data deleted, the particular characteristics of the dataset and the bias chosen for deletion and assumptions on user behaviour.Comment: 14 pages, 14 figure

    Isomerisierungsreaktionen von Azobenzolen auf Metallen und dünnen Isolatorschichten

    Get PDF
    [no abstract

    Software for Air Traffic Data Analysis

    Get PDF

    Technology project for non-rotary (plate) parts production

    Get PDF
    Diplomová práce je zaměřena na vypracování technologického projektu výroby nerotačních (deskových) součástí na základě požadavků společnosti TOS KUŘIM – OS, a.s. V první části práce je zpracována literární studie z oblasti technologie obrábění a technologického projektování. V další části je provedeno zhodnocení současného stavu výroby a členění výrobků do skupin. Navazující část se zabývá návrhem a analýzou navržených variant uspořádání, výběrem nejvhodnější varianty, její optimalizací a zhodnocením pomocí kapacitního propočtu. V poslední části je zpracována výkresová dokumentace včetně materiálového toku a provedeno technicko – ekonomické zhodnocení.The aim of the thesis is to elaborate the technological project for non-rotary (plate) parts production based on requirements of TOS KUŘIM – OS, a.s. The literary studies from the area of machining technology and technological designing are in the first part of the thesis. The evaluation of the contemporary state of production and dividing of products into groups is made in the next part. The following part of the thesis is dealing with the design and analysis of designed variants of disposition, choosing the most suitable variant, its optimalization and evaluation by the help of capacitive calculation. The drawing documentation (material flow included) and technoeconomic evaluation is elaborated in the final part of the thesis.

    Roller burnishing tools in engineering.

    Get PDF
    Bakalářská práce se zabývá beztřískovou technologií obrábění válečkováním a nástroji se zaměřením na válečkování kruhových otvorů a navazujících ploch. V první části práce jsou objasněny základní pojmy týkající se dokončování a zpevňování strojních součástí válečkováním. V další části je provedeno rozdělení nástrojů vyráběné Německou společností Baublies AG. V následující části jsou příklady využití metody válečkování ve strojírenské výrobě. Dále je provedeno technicko – ekonomické zhodnocení a srovnání s konvenčními metodami dokončování, jako je lapování, honování, superfinišování, leštění, broušení, vyhrubování a vystružování, vyvrtávání, vyhlazování povrchu diamantem a kuličkování. V závěru práce jsou uvedeny předpoklady do budoucna.This bachelor work deals with chipless technology of roller burnishing and tools with bearing on roller burnishing of circular orifices and back-to back surfaces. In the first part of the work elementary conections concerned with finishing and hardening of machine components by roller burnishing are explained. In the next part the classification of tools produced by German company Baublies AG is realised. In the following part there are examples of roller burnishing method utilization in the machine industry. Hereafter, the technical – economical evaluation and comparation with conventional methods of finishing such as lapping, honing, superfinishing, polishing, grinding, core – drilling and reaming, boring work, diamond burnishing and shot peening is realised. In the conclusion of the work the assumptions for the future are given.

    Light driven reactions of single physisorbed azobenzenes

    Get PDF
    We present a successful attempt of decoupling a dye molecule from a metallic surface via physisorption for enabling direct photoisomerization. Effective switching between the isomers is possible by exposure to UV light via the rotation pathway. © 2011 The Royal Society of Chemistry

    Security of Contactless Smart Card Protocols

    Get PDF
    Tato práce analyzuje hrozby pro protokoly využívající bezkontaktní čipové karty a představuje metodu pro poloautomatické hledání zranitelností v takových protokolech pomocí model checkingu. Návrh a implementace bezpečných aplikací jsou obtížné úkoly, i když je použit bezpečný hardware. Specifikace na vysoké úrovni abstrakce může vést k různým implementacím. Je důležité používat čipovou kartu správně, nevhodná implementace protokolu může přinést zranitelnosti, i když je protokol sám o sobě bezpečný. Cílem této práce je poskytnout metodu, která může být využita vývojáři protokolů k vytvoření modelu libovolné čipové karty, se zaměřením na bezkontaktní čipové karty, k vytvoření modelu protokolu a k použití model checkingu pro nalezení útoků v tomto modelu. Útok může být následně proveden a pokud není úspěšný, model je upraven pro další běh model checkingu. Pro formální verifikaci byla použita platforma AVANTSSAR, modely jsou psány v jazyce ASLan++. Jsou poskytnuty příklady pro demonstraci použitelnosti navrhované metody. Tato metoda byla použita k nalezení slabiny bezkontaktní čipové karty Mifare DESFire. Tato práce se dále zabývá hrozbami, které není možné pokrýt navrhovanou metodou, jako jsou útoky relay. This thesis analyses contactless smart card protocol threats and presents a method of semi-automated vulnerability finding in such protocols using model checking. Designing and implementing secure applications is difficult even when secure hardware is used. High level application specifications may lead to different implementations. It is important to use the smart card correctly, inappropriate protocol implementation may introduce a vulnerability, even if the protocol is secure by itself. The goal of this thesis is to provide a method that can be used by protocol developers to create a model of arbitrary smart card, with focus on contactless smart cards, to create a model of the protocol, and to use model checking to find attacks in this model. The attack can be then executed and if not successful, the model is refined for another model checker run. The AVANTSSAR platform was used for the formal verification, models are written in the ASLan++ language. Examples are provided to demonstrate usability of the proposed method. This method was used to find a weakness of Mifare DESFire contactless smart card. This thesis also deals with threats not possible to cover by the proposed method, such as relay attacks.

    Spectator Response to the Participant Blast

    Get PDF
    corecore