Filters
total: 133
Best results in : Research Potential Pokaż wszystkie wyniki (102)
Search results for: ataki komputerowe
-
Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa
Research Potential1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.
-
Zespół Inżynierii Biomedycznej
Research Potential1. Komputerowo wspomagana analiza powierzchni ciała człowieka oraz mechaniki układu oddechowego; 2. Automatyzacja oceny stanu układu pokarmowego człowieka.
-
Zespół Katedry Automatyki
Research PotentialMikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...
Best results in : Business Offer Pokaż wszystkie wyniki (31)
Search results for: ataki komputerowe
-
Superkomputer Tryton
Business OfferObliczenia dużej skali, Wirtualna infrastruktura w chmurze (IaaS), Analiza danych (big data)
-
Laboratorium Materiałów Optoelektronicznych Innowacyjnych Materiałów i Displejów – Centrum Zaawansowanych Technologii
Business OfferStanowisko do optycznych nieinwazyjnych badań właściwości i charakteryzacji materiałów i elementów pozwalające na optymalizację technologii ich wytwarzania i rozszerzenie domeny ich zastosowań z wykorzystaniem:; • optycznej tomografii koherentnej – jest to metoda umożliwiająca nieinwazyjne badania cienkich warstw i elementów,; • spektroradiometrii – jest to metoda umożliwiająca badania właściwości displejów, źródeł światła i elementów...
-
Laboratorium Hydrauliki Siłowej
Business OfferSZKOLENIA z HYDRAULIKI SIŁOWEJ na różnym poziomie zaawansowania. Badania rozwojowe pomp wyporowych, silników hydraulicznych i elementów układów hydrostatycznego napędu maszyn
Other results Pokaż wszystkie wyniki (1734)
Search results for: ataki komputerowe
-
Protokoły drzewa opinającego - ataki i metody obrony
PublicationW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Ataki ddos - przegląd zagrożeń i środków zaradczych
PublicationW artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...
-
Komputerowe modelowanie.
Publication.
-
Ptaki Śląska
Journals -
Komputerowe sprawdzanie wiedzy.
PublicationOmówiono programy komputerowe wspomagające sprawdzanie wiedzy i umiejętności. scharakteryzowano najczęściej spotykane formy komputerowego sprawdzania wiedzy: testy wyboru, testy uzupełnień oraz programy z bazą wiedzy do sprawdzania poprawności wnioskowania podczas rozwiązywania zadań obliczeniowych. Charakterystyka każdego rodzaju testu jest zilustrowana opisem odpowiedniego programu komputerowego.