Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (6)

Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA

  • Zespół Teleinformatyki

    Potencjał Badawczy

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

  • Architektura Systemów Komputerowych

    Główną tematyką badawczą podejmowaną w Katedrze jest rozwój architektury aplikacji i systemów komputerowych, w szczególności aplikacji i systemów równoległych i rozproszonych. "Architecture starts when you carefully put two bricks together" - stwierdza niemiecki architekt Ludwig Mies von der Rohe. W przypadku systemów komputerowych dotyczy to nie cegieł, a modułów sprzętowych lub programowych. Przez architekturę systemu komputerowego...

  • Zespół Systemów i Sieci Radiokomunikacyjnych

    Aktualnie zespół Katedry prowadzi działalność badawczą w dziedzinie szeroko rozumianej radiokomunikacji, przy czym do najważniejszego nurtu naszej działalności zaliczamy badania systemowe w następujących obszarach: trendy rozwojowe współczesnej radiokomunikacji obejmujące systemy LTE, nowe interfejsy radiowe oraz zarządzanie zasobami radiowymi, radio programowalne określane skrótowo nazwą SDR (Software Defined Radio), zwłaszcza...

Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (3)

Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA

Pozostałe wyniki Pokaż wszystkie wyniki (47)

Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA

  • Architecture supporting security of agent systems

    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Józef Woźniak prof. dr hab. inż.

    Prof. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...

  • Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA

    Platforma KASKADA rozumiana jako system przetwarzania strumieni multimedialnych dostarcza szeregu usług wspomagających zapewnienie bezpieczeństwa publicznego oraz ocenę badań medycznych. Wydajność platformy KASKADA w znaczącym stopniu uzależniona jest od efektywności metod komunikacji, w tym wymiany danych multimedialnych, które stanowią podstawę przetwarzania. Celem prowadzonych prac było zaprojektowanie podsystemu komunikacji...

  • Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej

    W artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo w IP Multimedia Subsystem

    Abstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...