Wyniki wyszukiwania dla: ANONIMOWOŚĆ - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ANONIMOWOŚĆ

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (3)

Wyniki wyszukiwania dla: ANONIMOWOŚĆ

  • Zespół Katedry Historii, Teorii Architektury i Konserwacji Zabytków

    Tematyka badawcza Katedry oscyluje wokół badań architektonicznych architektury średniowiecznej i nowożytnej regionu Morza Bałtyckiego. Do głównych zainteresowań zespołu katedralnego możemy zaliczyć problematykę badawczą i konserwatorską zabytków architektury XIX i XX wieku, jak również badawcze skoncentrowane na problematyce architektury sakralnej, zwłaszcza cysterskiej. Teoria konserwacji oraz historii fortyfikacji to kolejna...

  • Katedra Przedsiębiorczości i Prawa Gospodarczego

    Potencjał Badawczy

    Zatrudnieni w niej pracownicy wywodzą się z różnych katedr i reprezentują kilka dyscyplin naukowych, które wiążą się z przedsiębiorczością. Zajmujemy się ekonomią, zarządzaniem, prawem, psychologią, czyli naukami, w których przedsiębiorczość jest jednym z istotnych analizowanych zjawisk. Dzięki zróżnicowaniu dyscyplin, które reprezentujemy, realizujemy wielostronne badania dotyczące - poza przedsiębiorczością - także samego przedsiębiorcy...

  • Zespół Teleinformatyki

    Potencjał Badawczy

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

Pozostałe wyniki Pokaż wszystkie wyniki (11)

Wyniki wyszukiwania dla: ANONIMOWOŚĆ

  • Anonimowość w komunikacji internetowej.

    Publikacja

    - Rok 2004

    Artykuł porusza problem anonimowości w Internecie, a szczegóolnie jej wpływ na komunikacje interpersonalną prowadzoną za pomoca sieci internetowej. Wskazane i przedyskutowane zostały zarówno pozytywne jak i negatywne konsekwencje poczucia anonimowości przez uzytkowników, zarówno w obszarze interpersonalnym jak i społecznym.

  • Architecture supporting security of agent systems

    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Performance analysis of untraceability protocols for mobile agents using an adaptable framework

    Publikacja

    Artykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • An untraceability protocol for mobile agents and its enhanced security study

    Publikacja

    Artykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...

  • Anonymity Architecture for Mobile Agent Systems

    Publikacja

    - Rok 2007

    The paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...

    Pełny tekst do pobrania w serwisie zewnętrznym