Best results in : Research Potential Pokaż wszystkie wyniki (3)
Search results for: DETEKCJA SYGNATUR
-
Zespół badawczo-rozwojowy systemów hydroakustycznych
Research Potential* systemy hydroakustyczne (nawigacyjne, echolokacyjne i komunikacyjne) * przetworniki ultradźwiękowe i anteny hydroakustyczne * propagacja fal akustycznych w morzu i wodach śródlądowych * prowadzone są również prace badawcze w zakresie akustyki teoretycznej, przetwarzania sygnałów analogowych i cyfrowych i techniki ultradźwiękowej * Katedry ma bogate, wieloletnie doświadczenie w budowie systemów hydroakustycznych, poczynając od...
-
Zespół Metrologii i Optoelektroniki
Research Potential* komputerowo wspomagana metrologia i diagnostyka * projektowanie systemów * mikrosystemów i makrosystemów elektronicznych * testowanie i diagnostyka elektroniczna * pomiary właściwości szumowych i zakłóceń * spektroskopia impedancyjna * telemetria i telediagnostyka internetowa * katedra redaguje Metrology and Measurement Systems * kwartalnik PAN znajdujący się na liście JCR
-
Katedra Automatyki i Energetyki
Research PotentialMikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...
Other results Pokaż wszystkie wyniki (1)
Search results for: DETEKCJA SYGNATUR
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublicationW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...