Search results for: ATAKI KOMPUTEROWE - Bridge of Knowledge

Search

Search results for: ATAKI KOMPUTEROWE

Best results in : Research Potential Pokaż wszystkie wyniki (102)

Search results for: ATAKI KOMPUTEROWE

  • Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa

    1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.

  • Zespół Inżynierii Biomedycznej

    1. Komputerowo wspomagana analiza powierzchni ciała człowieka oraz mechaniki układu oddechowego; 2. Automatyzacja oceny stanu układu pokarmowego człowieka.

  • Zespół Katedry Automatyki

    Mikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...

Best results in : Business Offer Pokaż wszystkie wyniki (30)

Search results for: ATAKI KOMPUTEROWE

Other results Pokaż wszystkie wyniki (1665)

Search results for: ATAKI KOMPUTEROWE

  • Ataki ddos - przegląd zagrożeń i środków zaradczych

    W artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...

    Full text to download in external service

  • Protokoły drzewa opinającego - ataki i metody obrony

    Publication

    - Year 2006

    W pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.

  • Komputerowe modelowanie.

    Publication

    - Year 2004

    .

  • Ptaki Śląska

    Journals

    ISSN: 0860-3022

  • Komputerowe sprawdzanie wiedzy.

    Publication

    - Year 2004

    Omówiono programy komputerowe wspomagające sprawdzanie wiedzy i umiejętności. scharakteryzowano najczęściej spotykane formy komputerowego sprawdzania wiedzy: testy wyboru, testy uzupełnień oraz programy z bazą wiedzy do sprawdzania poprawności wnioskowania podczas rozwiązywania zadań obliczeniowych. Charakterystyka każdego rodzaju testu jest zilustrowana opisem odpowiedniego programu komputerowego.