Filters
total: 30
Best results in : Research Potential Pokaż wszystkie wyniki (29)
Search results for: phishing
-
Zespół Katedry Architektury Miejskiej i Przestrzeni Nadwodnych
Research PotentialWszystkie programy badań prowadzone w Katedrze powstają w odpowiedzi na problemy środowiskowe, wiążą się ze zmianami demograficznymi i wyzwaniami wynikającymi z rozwoju miast. Badane są urbanistyczne i architektoniczne możliwości związane z przekształceniami terenów poprzemysłowych. Zespół katedralny zaangażowany jest w opracowywanie kreatywnych rozwiązań dla ponownego wykorzystania struktur historycznych w oparciu o koncepcję...
-
Inteligentne Systemy Interaktywne
Research PotentialNaturalne interfejsy, umożliwiające inteligentną interakcję człowiek-maszyna z możliwością oddziaływania na możliwie wszystkie zmysły człowieka równocześnie i bez potrzeby jego wcześniejszego szkolenia w zakresie używania typowych urządzeń zewnętrznych komputera, w tym z wykorzystaniem metod automatycznego rozpoznawania i syntezy mowy, biometrii, proaktywnych (samo-wykonywalnych) dokumentów elektronicznych, rozpoznawania emocji...
-
Katedra Przedsiębiorczości i Prawa Gospodarczego
Research PotentialZatrudnieni w niej pracownicy wywodzą się z różnych katedr i reprezentują kilka dyscyplin naukowych, które wiążą się z przedsiębiorczością. Zajmujemy się ekonomią, zarządzaniem, prawem, psychologią, czyli naukami, w których przedsiębiorczość jest jednym z istotnych analizowanych zjawisk. Dzięki zróżnicowaniu dyscyplin, które reprezentujemy, realizujemy wielostronne badania dotyczące - poza przedsiębiorczością - także samego przedsiębiorcy...
Best results in : Business Offer Pokaż wszystkie wyniki (1)
Search results for: phishing
-
Laboratorium Badawcze 2-3
Business OfferObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
Other results Pokaż wszystkie wyniki (65)
Search results for: phishing
-
Optimized Decision Forest for Website Phishing Detection
Publication -
Ensemble-Based Logistic Model Trees for Website Phishing Detection
Publication -
Nauka w świecie cyfrowym okiem młodego inżyniera - phishing w mediach elektronicznych
PublicationPhishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych, zainstalowania szkodliwego oprogramowania bądź też nakłonienia ofiary do wykonania określonych zadań. Jest to przestępstwo wykorzystujące zarówno metody socjotechniczne, jak i sztuczki technologiczne do osiągnięcia zaplanowanego celu. Działania hakerów żerują na nieostrożnych ofiarach, skłaniając je do...
-
Perfect hashing tree automata
PublicationWe present an algorithm that computes a function that assigns consecutive integers to trees recognized by a deterministic, acyclic, finite-state, bottom-up tree automaton. Such function is called minimal perfect hashing. It can be used to identify trees recognized by the automaton. Its value may be seen as an index in some other data structures. We also present an algorithm for inverted hashing.Przedstawiamy algorytm, który oblicza...
-
Dynamic Perfect hashing with finite-state automata
PublicationMinimalna doskonała funkcja mieszająca dostarcza odwzorowania zbioru n niepowtarzalnych słów w zwarty zakres n liczb całkowitych. Gdy jest realizowane za pomocą automatów skończonych, odwzorowanie wynika z porządku słów (zwykle alfabetycznego) w zbiorze. Dodanie nowych słów zmieniłoby porządek słów rozpoznawanych przez automat, zmieniając całe odwzorowanie i czyniąc je bezużytecznym w wielu dziedzinach. Dlatego nazywamy je statycznym....