Wyniki wyszukiwania dla: ATTACKS AGAINST NODES - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ATTACKS AGAINST NODES

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (18)

Wyniki wyszukiwania dla: ATTACKS AGAINST NODES

  • Zespół Teleinformatyki

    Potencjał Badawczy

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

  • Zespół Algorytmów i Modelowania Systemów

    Studiowanie problemów i modeli teoriografowych ma na celu badanie złożoności obliczeniowej uogólnień problemu klasycznego kolorowania wierzchołków i krawędzi grafu znajdujących zastosowania w modelowaniu praktycznych problemów oraz badanie nowych miar oceny skuteczności algorytmów. W zakresie szeregowania zadań badania koncentrują się na konstrukcji harmonogramów optymalnych z punktu widzenia długości harmonogramu i średniego czasu...

  • Inteligentne Systemy Interaktywne

    Naturalne interfejsy, umożliwiające inteligentną interakcję człowiek-maszyna z możliwością oddziaływania na możliwie wszystkie zmysły człowieka równocześnie i bez potrzeby jego wcześniejszego szkolenia w zakresie używania typowych urządzeń zewnętrznych komputera, w tym z wykorzystaniem metod automatycznego rozpoznawania i syntezy mowy, biometrii, proaktywnych (samo-wykonywalnych) dokumentów elektronicznych, rozpoznawania emocji...

Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (1)

Wyniki wyszukiwania dla: ATTACKS AGAINST NODES

Pozostałe wyniki Pokaż wszystkie wyniki (19)

Wyniki wyszukiwania dla: ATTACKS AGAINST NODES

  • Assessment of Connectivity-based Resilience to Attacks Against Multiple Nodes in SDNs

    Publikacja
    • D. Santos
    • A. de Sousa
    • C. Mas-Machuca
    • J. Rak

    - IEEE Access - Rok 2021

    In Software Defined Networks (SDNs), the control plane of a network is decoupled from its data plane. For scalability and robustness, the logically centralized control plane is implemented by physically placing different controllers throughout the network. The determination of the number and placement of controllers is known as the Controller Placement Problem (CPP). In the regular (i.e., failure-free) state, the control plane...

    Pełny tekst do pobrania w portalu

  • Using Probabilistic Availability Measures for Predicting Targeted Attacks on Network Nodes

    Publikacja

    - Rok 2020

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Reliable Anycast and Unicast Routing: Protection against Attacks

    Obecne sieci są przeważnie chronione przed awariami losowymi, a topologie sieci są w większości uznawane za regularne. Znane mechanizmy ochrony dotyczą typowo transmisji unicast (jeden-do-jednego). Jednakże w związku z obserwowaną konwergencją technologii/usług, inne odmiany transmisji (np. anycast - jeden-do-jednego-z-wielu) nabierają znaczenia. Co więcej, okazuje się, iż często awarie nie mają losowego charakteru, a topologie...

    Pełny tekst do pobrania w portalu

  • Quantum randomness protected against detection loophole attacks

    Publikacja
    • P. A. Mironowicz
    • G. Cañas
    • J. Cariñe
    • E. S. Gómez
    • J. F. Barra
    • A. Cabello
    • G. B. Xavier
    • G. Lima
    • M. Pawłowski

    - Quantum Information Processing - Rok 2021

    Device and semi-device-independent private quantum randomness generators are crucial for applications requiring private randomness. However, they are vulnerable to detection inefficiency attacks and this limits severely their usage for practical purposes. Here, we present a method for protecting semi-device-independent private quantum randomness generators in prepare-and-measure scenarios against detection inefficiency attacks....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Potential of ASH technology for protection against chemical and biological attacks

    Publikacja

    - Rok 2005

    Technologia wykorzystująca reaktor cyklonowy dzięki dużej wydajności posiada szczególne predyspozycje do usuwania lub niszczenia składników broni chemicznej i biologicznej ze strumieni gazów o dużym natężeniu przepływu, pochodzących z systemów ogrzewania, wentylacji i klimatyzacji, bez powodowania znacznych spadków ciśnienia. Reaktor cyklonowy posiada znaczne mniejsze rozmiary, około 10% objętości tradycyjnych systemów oczyszczania...