Filtry
wszystkich: 3
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (2)
Wyniki wyszukiwania dla: ZŁOŚLIWE OPROGRAMOWANIE
-
Katedra Elektrotechniki, Systemów Sterowania i Informatyki
Potencjał BadawczyW Katedrze Elektrotechniki, Systemów Sterowania i Informatyki prowadzone są badania w tematyce podstaw elektrotechniki, zaawansowanych systemów sterowania, prototypowania dedykowanych rozwiązań sprzętowych w FPGA. Prowadzone badania skupiają się również na wykorzystaniu zaawansowanych technik analizy komputerowej w systemach sterowania oraz elektrotechniki.
-
Katedra Analizy Ekonomicznej i Finansów
Potencjał Badawczy* analizy finansowej przedsiębiorstwa, * prognozowania upadłości przedsiębiorstwa, * bankowości, * zarządzania finansami przedsiębiorstw, * zarządzania finansami publicznymi, * zarządzania finansami gospodarstw domowych, * inwestycji alternatywnych, * funkcjonowania rynków finansowych w tym w warunkach kryzysu.
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (1)
Wyniki wyszukiwania dla: ZŁOŚLIWE OPROGRAMOWANIE
-
Laboratorium Badawcze 2-3
Oferta BiznesowaObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
Pozostałe wyniki Pokaż wszystkie wyniki (2)
Wyniki wyszukiwania dla: ZŁOŚLIWE OPROGRAMOWANIE
-
Zagrożenia bezpieczeństwa IT/OT
PublikacjaZłośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...
-
Umysł kontra umysł - zagrożenia i metody walki ze złośliwym oprogramowaniem
PublikacjaZaprezentowano aktualny stan wiedzy na temat malware – złośliwego oprogramowania. Na początku przedstawiane są definicje malware oraz motywacja osób rozwijających takie oprogramowanie, a następnie klasyfikacja malware. W dalszej części referatu zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcony jest technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia...