Wyniki wyszukiwania dla: COMPUTER SECURITY LABORATORY - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: COMPUTER SECURITY LABORATORY

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (107)

Wyniki wyszukiwania dla: COMPUTER SECURITY LABORATORY

  • Inteligentne Systemy Interaktywne

    Naturalne interfejsy, umożliwiające inteligentną interakcję człowiek-maszyna z możliwością oddziaływania na możliwie wszystkie zmysły człowieka równocześnie i bez potrzeby jego wcześniejszego szkolenia w zakresie używania typowych urządzeń zewnętrznych komputera, w tym z wykorzystaniem metod automatycznego rozpoznawania i syntezy mowy, biometrii, proaktywnych (samo-wykonywalnych) dokumentów elektronicznych, rozpoznawania emocji...

  • Katedra Elektroenergetyki

    Potencjał Badawczy

    * ochrona i bezpieczeństwo pracy systemu elektroenergetycznego, * stabilność sterowanie pracą systemu elektroenergetycznego, * kompleksowe modelowanie systemów elektroenergetycznych oraz szczegółowe modele elementów systemu, * urządzenia FACTS i systemy HVDC w systemach elektroenergetycznych, * odnawialne źródła energii w systemach elektroenergetycznych, * urządzenia i instalacje elektryczne, * optymalizacja struktury i parametrów...

  • Zespół Metrologii i Optoelektroniki

    * komputerowo wspomagana metrologia i diagnostyka * projektowanie systemów * mikrosystemów i makrosystemów elektronicznych * testowanie i diagnostyka elektroniczna * pomiary właściwości szumowych i zakłóceń * spektroskopia impedancyjna * telemetria i telediagnostyka internetowa * katedra redaguje Metrology and Measurement Systems * kwartalnik PAN znajdujący się na liście JCR

Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (40)

Wyniki wyszukiwania dla: COMPUTER SECURITY LABORATORY

Pozostałe wyniki Pokaż wszystkie wyniki (4082)

Wyniki wyszukiwania dla: COMPUTER SECURITY LABORATORY

  • Cost assessment of computer security activities

    Publikacja

    Comprehensive cost-benefit analysis plays a crucial role in the decision-making process when it comes to investments in information security solutions. The cost of breaches needs to be analysed in the context of spending on protection measures. However, no methods exist that facilitate the quick and rough prediction of true expenditures on security protection systems. Rafal Leszczyna of Gdansk University of Technology presents...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Software Agents for Computer Network Security

    Publikacja

    - Rok 2012

    The chapter presents applications of multi-agent technology for design and implementation of agent-based systems intended to cooperatively solve several critical tasks in the area of computer network security. These systems are Agent-based Generator of Computer Attacks (AGCA), Multi-agent Intrusion Detection and Protection System (MIDPS), Agent-based Environment for Simulation of DDoS Attacks and Defense (AESAD) and Mobile Agent...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Computer-assisted assessment of learning outcomes in the laboratory of metrology

    Publikacja

    - Rok 2015

    In the paper, didactic experience with broad and rapid continuous assessment of students’ knowledge, skills and competencies in the Laboratory of Metrology, which is an example of utilisation of assessment for learning, is presented. A learning management system was designed for manage, tracking, reporting of learning program and assessing learning outcomes. It has ability to provide with immediate feedback, which is used by the...

  • Information and Computer Security

    Czasopisma

    ISSN: 2056-4961

  • Journal of Computer Security

    Czasopisma

    ISSN: 0926-227X , eISSN: 1875-8924