Search results for: ANONIMOWOŚĆ - Bridge of Knowledge

Search

Search results for: ANONIMOWOŚĆ

Best results in : Research Potential Pokaż wszystkie wyniki (3)

Search results for: ANONIMOWOŚĆ

  • Zespół Katedry Historii, Teorii Architektury i Konserwacji Zabytków

    Tematyka badawcza Katedry oscyluje wokół badań architektonicznych architektury średniowiecznej i nowożytnej regionu Morza Bałtyckiego. Do głównych zainteresowań zespołu katedralnego możemy zaliczyć problematykę badawczą i konserwatorską zabytków architektury XIX i XX wieku, jak również badawcze skoncentrowane na problematyce architektury sakralnej, zwłaszcza cysterskiej. Teoria konserwacji oraz historii fortyfikacji to kolejna...

  • Katedra Przedsiębiorczości i Prawa Gospodarczego

    Zatrudnieni w niej pracownicy wywodzą się z różnych katedr i reprezentują kilka dyscyplin naukowych, które wiążą się z przedsiębiorczością. Zajmujemy się ekonomią, zarządzaniem, prawem, psychologią, czyli naukami, w których przedsiębiorczość jest jednym z istotnych analizowanych zjawisk. Dzięki zróżnicowaniu dyscyplin, które reprezentujemy, realizujemy wielostronne badania dotyczące - poza przedsiębiorczością - także samego przedsiębiorcy...

  • Zespół Teleinformatyki

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

Other results Pokaż wszystkie wyniki (11)

Search results for: ANONIMOWOŚĆ

  • Anonimowość w komunikacji internetowej.

    Publication

    - Year 2004

    Artykuł porusza problem anonimowości w Internecie, a szczegóolnie jej wpływ na komunikacje interpersonalną prowadzoną za pomoca sieci internetowej. Wskazane i przedyskutowane zostały zarówno pozytywne jak i negatywne konsekwencje poczucia anonimowości przez uzytkowników, zarówno w obszarze interpersonalnym jak i społecznym.

  • Architecture supporting security of agent systems

    Publication

    - Year 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Anonymity Architecture for Mobile Agent Systems

    Publication

    - Year 2007

    The paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...

    Full text to download in external service

  • Performance analysis of untraceability protocols for mobile agents using an adaptable framework

    Publication

    - Year 2006

    Artykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...

    Full text to download in external service

  • An untraceability protocol for mobile agents and its enhanced security study

    Publication

    - Year 2006

    Artykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...