Search results for: METODA DEMPSTERA-SHAFERA - Bridge of Knowledge

Search

Search results for: METODA DEMPSTERA-SHAFERA

Best results in : Research Potential Pokaż wszystkie wyniki (102)

Search results for: METODA DEMPSTERA-SHAFERA

  • Information Assurance Group (IAG)

    Grupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.

  • Zespół Teleinformatyki

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

  • Zespół Katedry Fizyki Teoretycznej i Informatyki Kwantowej

    Prace naukowe prowadzone w Katedrze dotyczą współczesnych zagadnień fizyki teoretycznej i informatyki kwantowej. W ramach współpracy międzynarodowej stworzony został w Katedrze program komputerowy umożliwiający obliczanie relatywistycznych przejść w atomach i jonach. Jego celem jest dostarczenie danych atomowych potrzebnych do interpretacji pomiarów plazmy astrofizycznej i laboratoryjnej. Dane atomowe obejmują nie tylko siły oscylatorów...

Best results in : Business Offer Pokaż wszystkie wyniki (27)

Search results for: METODA DEMPSTERA-SHAFERA

Other results Pokaż wszystkie wyniki (1446)

Search results for: METODA DEMPSTERA-SHAFERA

  • Using Dempster-Shafer approach to support reasoning about trust in IT infrastructures

    Publication

    - Year 2005

    W artykule przedstawiono zastosowanie podejścia Dempstera-Shafera do do wnioskowania o poziomie zaufania do infrastruktur TI.

  • Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs

    Publication

    - Year 2009

    Przedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.

  • Expert assessment of arguments: a method and its experimental evaluation

    Publication

    - Year 2008

    Argument structures are commonly used to develop and present cases for safety, security and other properties. Such argument structures tend to grow excessively. To deal with this problem, appropriate methods of their assessment are required. Two objectives are of particular interest: (1) systematic and explicit assessment of the compelling power of an argument, and (2) communication of the result of such an assessment to relevant...

    Full text to download in external service

  • Metoda elementów skończonych

    e-Learning Courses
    • L. Dąbrowski

    Celem kursu jest poznanie elementarnych metod, z których zbudowane są algorytmy metody elementów skończonych. Odbędzie się to poprzez studiowanie danych do obliczeń, ich przebiegu i wyników w wersji surowej, w programie ANSYS, bez "upiększeń" i "uwygodnień" domyślnie stosowanych w programie. Studialne zadania obliczeniowe będą oprogramowane przez studentów w trakcie zajęć projektowych w laboratorium komputerowym, w języku APDL...

  • ASYNCHRONICZNA METODA TDOA

    Przedstawiono nową metodę lokalizowania terminali ruchomych MT (Mobile Terminal) w sieciach radiowych, w których stacje bazowe BS (Base Station) pracują asynchronicznie względem siebie. Metoda ta, nazwana ATDOA (Asynchronous Time Difference of Arrival), umożliwia estymację położenia MT na podstawie pomiarów różnicy czasów propagacji sygnałów radiowych pomiędzy terminalem ruchomym będącym w ruchu, a pojedynczą stacją bazową w różnych...