Search results for: phishing - Bridge of Knowledge

Search

Search results for: phishing

Best results in : Research Potential Pokaż wszystkie wyniki (29)

Search results for: phishing

  • Zespół Katedry Architektury Miejskiej i Przestrzeni Nadwodnych

    Wszystkie programy badań prowadzone w Katedrze powstają w odpowiedzi na problemy środowiskowe, wiążą się ze zmianami demograficznymi i wyzwaniami wynikającymi z rozwoju miast. Badane są urbanistyczne i architektoniczne możliwości związane z przekształceniami terenów poprzemysłowych. Zespół katedralny zaangażowany jest w opracowywanie kreatywnych rozwiązań dla ponownego wykorzystania struktur historycznych w oparciu o koncepcję...

  • Inteligentne Systemy Interaktywne

    Naturalne interfejsy, umożliwiające inteligentną interakcję człowiek-maszyna z możliwością oddziaływania na możliwie wszystkie zmysły człowieka równocześnie i bez potrzeby jego wcześniejszego szkolenia w zakresie używania typowych urządzeń zewnętrznych komputera, w tym z wykorzystaniem metod automatycznego rozpoznawania i syntezy mowy, biometrii, proaktywnych (samo-wykonywalnych) dokumentów elektronicznych, rozpoznawania emocji...

  • Katedra Przedsiębiorczości i Prawa Gospodarczego

    Zatrudnieni w niej pracownicy wywodzą się z różnych katedr i reprezentują kilka dyscyplin naukowych, które wiążą się z przedsiębiorczością. Zajmujemy się ekonomią, zarządzaniem, prawem, psychologią, czyli naukami, w których przedsiębiorczość jest jednym z istotnych analizowanych zjawisk. Dzięki zróżnicowaniu dyscyplin, które reprezentujemy, realizujemy wielostronne badania dotyczące - poza przedsiębiorczością - także samego przedsiębiorcy...

Best results in : Business Offer Pokaż wszystkie wyniki (1)

Search results for: phishing

Other results Pokaż wszystkie wyniki (65)

Search results for: phishing

  • Optimized Decision Forest for Website Phishing Detection

    Publication
    • A. Balogun
    • H. Mojeed
    • K. Adewole
    • A. Akintola
    • S. Salihu
    • A. Bajeh
    • R. Jimoh
    • H. A. Mojeed

    - Year 2021

    Full text to download in external service

  • Ensemble-Based Logistic Model Trees for Website Phishing Detection

    Publication
    • V. Adeyemo
    • A. Balogun
    • H. Mojeed
    • N. Akande
    • K. Adewole
    • H. A. Mojeed

    - Year 2021

    Full text to download in external service

  • Nauka w świecie cyfrowym okiem młodego inżyniera - phishing w mediach elektronicznych

    Publication

    Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych, zainstalowania szkodliwego oprogramowania bądź też nakłonienia ofiary do wykonania określonych zadań. Jest to przestępstwo wykorzystujące zarówno metody socjotechniczne, jak i sztuczki technologiczne do osiągnięcia zaplanowanego celu. Działania hakerów żerują na nieostrożnych ofiarach, skłaniając je do...

    Full text to download in external service

  • Perfect hashing tree automata

    Publication

    - Year 2008

    We present an algorithm that computes a function that assigns consecutive integers to trees recognized by a deterministic, acyclic, finite-state, bottom-up tree automaton. Such function is called minimal perfect hashing. It can be used to identify trees recognized by the automaton. Its value may be seen as an index in some other data structures. We also present an algorithm for inverted hashing.Przedstawiamy algorytm, który oblicza...

    Full text to download in external service

  • Dynamic Perfect hashing with finite-state automata

    Publication

    - Year 2005

    Minimalna doskonała funkcja mieszająca dostarcza odwzorowania zbioru n niepowtarzalnych słów w zwarty zakres n liczb całkowitych. Gdy jest realizowane za pomocą automatów skończonych, odwzorowanie wynika z porządku słów (zwykle alfabetycznego) w zbiorze. Dodanie nowych słów zmieniłoby porządek słów rozpoznawanych przez automat, zmieniając całe odwzorowanie i czyniąc je bezużytecznym w wielu dziedzinach. Dlatego nazywamy je statycznym....