Stretnutie 6.12. - Zápisnica

Témy na prebratie

  1. Analýza - OK
  2. Rozdelenie design chapteru - OK
  3. Požiadavky - funkčné nefunkčné
  4. Naša metóda útoku

Požiadavky

  • Zrušiť 3D a pohľady z rôznych strán
  1. požiadavka -> nie len dáta ale aj parametre čo mal ten samotný útok (pozície, etc)
    1. encryption zmazať
  • Pridať Replay útokov do požiadaviek

Dáta

  • Ukladať si útoky aj atribúty útokov
  • Návrh databázy

Interface

  • Pulse Power - pridať "od" "do" a granularitu
  • Tabuľka
    • Indikátor či bol útok úspešný (zelený, žltý - timeout, červený)
    • Dať preč labels, spraviť ako thead

Arduino

  • Čaká sa na objednané zariadenia na odokrytie
  • Predpokladáme serial communication, kde bajty musíme odoslať aj prijať
  • Vyriešiť komunikáciu s arduinom cez kryt

AI

  • Ak používate AI, prosím zacitovať podľa smernice STU - dá sa to zistiť cez napr. GPTZero