Filtry
wszystkich: 58
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (49)
Wyniki wyszukiwania dla: CLOUD COMPUTING, FAKE VIP ATTACK, REPUTATION, TRUST, STACKELBERG GAME
-
Zespół Teleinformatyki
Potencjał BadawczyDziałalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...
-
Inteligentne Systemy Interaktywne
Potencjał BadawczyNaturalne interfejsy, umożliwiające inteligentną interakcję człowiek-maszyna z możliwością oddziaływania na możliwie wszystkie zmysły człowieka równocześnie i bez potrzeby jego wcześniejszego szkolenia w zakresie używania typowych urządzeń zewnętrznych komputera, w tym z wykorzystaniem metod automatycznego rozpoznawania i syntezy mowy, biometrii, proaktywnych (samo-wykonywalnych) dokumentów elektronicznych, rozpoznawania emocji...
-
Architektura Systemów Komputerowych
Potencjał BadawczyGłówną tematyką badawczą podejmowaną w Katedrze jest rozwój architektury aplikacji i systemów komputerowych, w szczególności aplikacji i systemów równoległych i rozproszonych. "Architecture starts when you carefully put two bricks together" - stwierdza niemiecki architekt Ludwig Mies von der Rohe. W przypadku systemów komputerowych dotyczy to nie cegieł, a modułów sprzętowych lub programowych. Przez architekturę systemu komputerowego...
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (9)
Wyniki wyszukiwania dla: CLOUD COMPUTING, FAKE VIP ATTACK, REPUTATION, TRUST, STACKELBERG GAME
-
Superkomputer Tryton
Oferta BiznesowaObliczenia dużej skali, Wirtualna infrastruktura w chmurze (IaaS), Analiza danych (big data)
-
Laboratorium Zanurzonej Wizualizacji Przestrzennej LZWP
Oferta Biznesowasześcienna jaskinia rzeczywistości wirtualnej (czyli pomieszczenie, którego ściany są ekranami do projekcji stereoskopowej, ang. CAVE), wstawiany do jaskini przezroczysty sferyczny symulator chodu (czyli sfera obrotowa pozwalająca człowiekowi niczym chomikowi w kołowrotku na chód w miejscu).
-
Laboratorium Innowacyjnych Zastosowań Informatyki
Oferta BiznesowaBadania nad użytecznością i jakością oprogramowania w różnych zastosowaniach, w szczególności rozpoznawanie emocji użytkowników komputerów oraz badanie użyteczności oprogramowania i doświadczenia użytkownika aplikacji.
Pozostałe wyniki Pokaż wszystkie wyniki (100)
Wyniki wyszukiwania dla: CLOUD COMPUTING, FAKE VIP ATTACK, REPUTATION, TRUST, STACKELBERG GAME
-
Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions
PublikacjaWe consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...
-
Fake VIP Attacks and Their Mitigation via Double-Blind Reputation
PublikacjaIn a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...
-
Defending against Fake VIP in Scant-Transparency Information Systems with QoS Differentiation
PublikacjaIn client-server information systems with quality of service (QoS) differentiation, Client may deplete Server’s resources by demanding unduly high QoS level. Such QoS abuse has eluded systematic treatment; known defenses using Client authorization, payments, or service request inspection prior to QoS assignment, are heuristic and environment-specific. We offer a game-theoretic approach on the premise that a service request is occasionally...
-
Jerzy Konorski dr hab. inż.
OsobyJerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...
-
Complementary oriented allocation algorithm for cloud computing
PublikacjaNowadays cloud computing is one of the most popular processing models. More and more different kinds of workloads have been migrated to clouds. This trend obliges the community to design algorithms which could optimize the usage of cloud resources and be more effiient and effective. The paper proposes a new model of workload allocation which bases on the complementarity relation and analyzes it. An example of a case of use is shown...