Search results for: ATAKI KOMPUTEROWE - Bridge of Knowledge

Search

Search results for: ATAKI KOMPUTEROWE
Przykład wyników znalezionych w innych katalogach

Search results for: ATAKI KOMPUTEROWE

  • Protokoły drzewa opinającego - ataki i metody obrony

    Publication

    - Year 2006

    W pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.

  • Ataki ddos - przegląd zagrożeń i środków zaradczych

    W artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...

    Full text to download in external service

  • Komputerowe modelowanie.

    Publication

    - Year 2004

    .

  • Ptaki Śląska

    Journals

    ISSN: 0860-3022

  • Komputerowe sprawdzanie wiedzy.

    Publication

    - Year 2004

    Omówiono programy komputerowe wspomagające sprawdzanie wiedzy i umiejętności. scharakteryzowano najczęściej spotykane formy komputerowego sprawdzania wiedzy: testy wyboru, testy uzupełnień oraz programy z bazą wiedzy do sprawdzania poprawności wnioskowania podczas rozwiązywania zadań obliczeniowych. Charakterystyka każdego rodzaju testu jest zilustrowana opisem odpowiedniego programu komputerowego.

  • Komputerowe oko świadomości

    Publication

    - Year 2017

    Znane metody badania osób w śpiączce nie dają odpowiedzi na pytanie jak funkcjonuje poznawczo osoba wybudzona ze śpiączki z obniżoną świadomością. Książka podsumowuje wyniki badań przybliżających odpowiedź na powyższe pytanie. Część prezentowanych badań była prowadzona przez autorów i współpracowników już wcześniej, z wykorzystaniem skonstruowanego urządzenia do śledzenia wzroku, zaś nowsze prezentowane badania dostarczyły wyników...

    Full text to download in external service

  • Nie taki szary PRL.

    Publication

    Recenzja książki: M. Kochanowski, Karnawał 1956-1968.

    Full text to download in external service

  • Wspomaganie komputerowe zarządzania logistycznego

    Publication

    Zwiększenie efektywności przedsiębiorstwa wymaga zastosowania w zarządzaniu podejścia logistycznego. Ważnym jego aspektem w integracji procesów logistycznych jest zastosowanie nowoczesnych technologii i systemów informatycznych.

  • Komputerowe szacowanie zaburzeń elektromagnetycznych

    Publication

    Przedstawiono symulacyjne badania porównawcze w zakresie kompatybilności elektromagnetycznej EMC modelu obwodowego przetwornicy DC-DC podwyższającej napięcie. Zbadano wrażliwość uzyskanego modelu na kolejne uproszczenia jego postaci, w ten sposób otrzymując zredukowany, równoważny model do oszacowania charakterystyki widma zaburzeń EMI na sieci sztucznej. Taki model zrealizowano w symulatorze TCad i porównano zgodność wyników symulacji...

  • Komputerowe wspomaganie badań endoskopowych

    Publication

    Niżej przedstawiono trendy rozwojowe systemów telemedycznych. Na tym tle za-prezentowano architekturę opracowanego systemu wspomagającego badania endo-skopowe. Ukazano sposób realizacji jego kolejnych wersji oraz budowę podsta-wowych komponentów w technologii WWW. Szczególną uwagę zwrócono na rejestra-cję badania endoskopowego i sporządzanie jego opisu w standardzie MST.