Search results for: KONTROLA DOSTĘPU - Bridge of Knowledge

Search

Search results for: KONTROLA DOSTĘPU

Best results in : Research Potential Pokaż wszystkie wyniki (17)

Search results for: KONTROLA DOSTĘPU

  • Zespół Robotyki i Systemów Mechatroniki

    1. Robotyka stacjonarna oraz mobilna; 2. Zastosowanie metod wibracyjnych do detekcji uszkodzeń elementów maszyn i urządzeń mechatroniki; 3. Wykorzystanie energii elektrycznej gromadzonej w czasie pracy systemów mechatroniki zbudowanych z materiału piezoelektrycznego; 4. Projektowanie układów, urządzeń i systemów automatyki elektroenergetycznej.

  • Katedra Mechatroniki i Inżynierii Wysokich Napięć

    * Precyzyjna estymacja powierzchni ciała człowieka * Analiza biosygnałów * Systemy rehabilitacyjne * Analiza wpływu pól elektromagnetycznych na organizmy żywe * Elektro-mechaniczne struktury periodyczne jako aktywne akustycznie metamateriały * Właściwości elektro-mechaniczne materiałów dielektrycznych w różnych warunkach środowiskowych * Prądy upływu w diagnostyce ochronników przepięciowych * Roboty mobilne do diagnostyki linii...

  • Zespół Teleinformatyki

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

Best results in : Business Offer Pokaż wszystkie wyniki (2)

Search results for: KONTROLA DOSTĘPU

  • Laboratorium Badań Terenowych

    diagnostyka obiektów mostowych i inżynierskich: badania in situ, próbne obciążenia, monitoring i identyfikacja konstrukcji, zaawansowane analizy teoretyczne i obliczeniowe

  • Laboratorium Inżynierii Jakości LAB Q

    1. Six sigma – podstawy 2. Six Sigma – wybrane narzędzia (m.in. analiza rozkładu - rozkład normalny/dwumianowy, normalizacja rozkładu – centralne twierdzenie graniczne) 3. Six Sigma - testowanie hipotez (rozróżnianie grup komponentów na podstawie pomiarów i analizy statystycznej) z wykorzystaniem programu Minitab 4. Analiza systemów pomiarowych (MSA) dla pomiarów powtarzalnych z wykorzystaniem programu Minitab (m.in. Gage R&R...

Other results Pokaż wszystkie wyniki (5)

Search results for: KONTROLA DOSTĘPU

  • Biometryczna kontrola dostępu

    Opisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów nodalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.Biometrics is the study of automated...

    Full text available to download

  • Generalized access control in hierarchical computer network

    The paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...

    Full text available to download

  • CoRBAC – kontekstowo zorientowany model bezpieczeństwa

    Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.

    Full text to download in external service

  • Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments

    Publication

    - Year 2010

    The goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...

  • Sylwester Kaczmarek dr hab. inż.

    Sylwester Kaczmarek received his M.Sc in electronics engineering, Ph.D. and D.Sc. in switching and teletraffic science from the Gdansk University of Technology, Gdansk, Poland, in 1972, 1981 and 1994, respectively. His research interests include: IP QoS and GMPLS and SDN networks, switching, QoS routing, teletraffic, multimedia services and quality of services. Currently, his research is focused on developing and applicability...