Filtry
wszystkich: 66
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (55)
Wyniki wyszukiwania dla: information security
-
Architektura Systemów Komputerowych
Potencjał BadawczyGłówną tematyką badawczą podejmowaną w Katedrze jest rozwój architektury aplikacji i systemów komputerowych, w szczególności aplikacji i systemów równoległych i rozproszonych. "Architecture starts when you carefully put two bricks together" - stwierdza niemiecki architekt Ludwig Mies von der Rohe. W przypadku systemów komputerowych dotyczy to nie cegieł, a modułów sprzętowych lub programowych. Przez architekturę systemu komputerowego...
-
Emotions in Human-Computer Interaction Research Group (EMORG)
Potencjał Badawczy* rozpoznawanie emocji użytkownika (ang. emotion elicitation) * reprezentację informacji o emocjach użytkownika (ang. emotion representation/ affect modelling) i zarządzanie nimi * ekspresję emocji lub reakcję na emocje przez programy np. przez wirtualne postaci (ang. affect expression) * wybrane zastosowania to badanie użyteczności oprogramowania rozszerzone o aspekty emocjonalne * badania wzorców behawioralnych w połączeniu...
-
Zespół Katedry Automatyki
Potencjał BadawczyMikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (11)
Wyniki wyszukiwania dla: information security
-
Superkomputer Tryton
Oferta BiznesowaObliczenia dużej skali, Wirtualna infrastruktura w chmurze (IaaS), Analiza danych (big data)
-
Laboratorium Zanurzonej Wizualizacji Przestrzennej LZWP
Oferta Biznesowasześcienna jaskinia rzeczywistości wirtualnej (czyli pomieszczenie, którego ściany są ekranami do projekcji stereoskopowej, ang. CAVE), wstawiany do jaskini przezroczysty sferyczny symulator chodu (czyli sfera obrotowa pozwalająca człowiekowi niczym chomikowi w kołowrotku na chód w miejscu).
-
Laboratorium Badawcze 2-3
Oferta BiznesowaObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
Pozostałe wyniki Pokaż wszystkie wyniki (427)
Wyniki wyszukiwania dla: information security
-
Information Security Journal
Czasopisma -
Approach to security assessment of critical infrastructures' information systems
PublikacjaThis study presents an approach to the security assessment of the information systems of critical infrastructures. The approach is based on the faithful reconstruction of the evaluated information system in a computer security laboratory followed by simulations of possible threats against the system. The evidence collected during the experiments, stored and organised using a proprietary system InSAW, may later be used for the creation...
-
Security Information Sharing for the Polish Power System
PublikacjaThe Polish Power System is becoming increasingly more dependent on Information and Communication Technologies which results in its exposure to cyberattacks, including the evolved and highly sophisticated threats such as Advanced Persistent Threats or Distributed Denial of Service attacks. The most exposed components are SCADA systems in substations and Distributed Control Systems in power plants. When addressing this situation...
-
Data Model Development for Security Information Sharing in Smart Grids
PublikacjaThe smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid, the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...
-
IET Information Security
Czasopisma