Filtry
wszystkich: 136
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (102)
Wyniki wyszukiwania dla: bezpieczenstwo komputerow
-
Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa
Potencjał Badawczy1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.
-
Zespół Katedry Automatyki
Potencjał BadawczyMikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...
-
Zespół Systemów Multimedialnych
Potencjał Badawczy* technologie archiwizacji, rekonstrukcji i dostępu do nagrań archiwalnych * technologie inteligentnego monitoringu wizyjnego i akustycznego * multimedialne technologie telemedyczne * multimodalne interfejsy komputerowe
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (34)
Wyniki wyszukiwania dla: bezpieczenstwo komputerow
-
Superkomputer Tryton
Oferta BiznesowaObliczenia dużej skali, Wirtualna infrastruktura w chmurze (IaaS), Analiza danych (big data)
-
Laboratorium Zanurzonej Wizualizacji Przestrzennej LZWP
Oferta Biznesowasześcienna jaskinia rzeczywistości wirtualnej (czyli pomieszczenie, którego ściany są ekranami do projekcji stereoskopowej, ang. CAVE), wstawiany do jaskini przezroczysty sferyczny symulator chodu (czyli sfera obrotowa pozwalająca człowiekowi niczym chomikowi w kołowrotku na chód w miejscu).
-
Laboratorium Badawcze 2-3
Oferta BiznesowaObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
Pozostałe wyniki Pokaż wszystkie wyniki (2741)
Wyniki wyszukiwania dla: bezpieczenstwo komputerow
-
Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.
PublikacjaPrzedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublikacjaOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
KOMPUTER W LABORATORIUM VS LABORATORIUM W KOMPUTERZE
PublikacjaAbstract. In March 2020, all of the sudden, university teachers have been made to run all the classes remotely. But, how to deal with lab classes for future engineers? Different aspects of teaching labs on Moodle, that should be taken in consideration, are not only connected with the content of the class, but also with transferring the knowledge and materials to the students in a way that would avoid distractions and help students...
-
Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa
PublikacjaCharakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.
-
Wspomagane komputerowo określanie wymaganego poziomu nienaruszalności bezpieczeństwa z wykorzystaniem autorskiej aplikacji ProSIL
PublikacjaW referacie przedstawiony został autorski moduł oprogramowania ProSIL wspomagający zarządzanie bezpieczeństwem funkcjonalnym. W module ProSILen wykorzystuje się metody matrycy oraz grafów ryzyka. Referat nawiązuje w swej tematyce do zagadnień związanych z etapem określania specyfikacji wymagań bezpieczeństwa dla zidentyfikowanych funkcji bezpieczeństwa realizowanych przez systemy E/E/PE. Składa się ona z dwóch podstawowych grup...