Filtry
wszystkich: 1
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (1)
Wyniki wyszukiwania dla: zagrozenia bezpieczenstwa
-
Zespół Katedry Urbanistyki i Planowania Regionalnego
Potencjał BadawczyPracownicy Katedry Urbanistyki i Planowania Regionalnego prowadzą różnorakie badania w zakresie szeroko rozumianej architektury, której celem jest planowanie i kształtowanie określonych zasad w aspekcie tez zrównoważonego rozwoju dotyczących architektury, budownictwa i urbanistyki w obszarach miejskich i metropolitalnych. Badania obejmą takie aspekty jak: - Rewitalizacja i odnowa struktur miejskich. - Planowanie i projektowanie...
Pozostałe wyniki Pokaż wszystkie wyniki (3)
Wyniki wyszukiwania dla: zagrozenia bezpieczenstwa
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
A model of an Ontology Oriented Threat Detection System (OOTDS)
PublikacjaArtykuł omawia projekt zorientowanego na ontologię systemu wykrywania zagrożeń (OOTDS) dla środowiska opisywalnego przez ontologię Bayesowską pierwszego rzędu wyrażoną w języku PR-OWL. Zakłada się, że środowisko monitorowane jest przez zbiór czujników dostarczających nieustannie systemowi OOTDS zdarzenia odzwierciedlające zmiany środowiska, wyrażone w specyficzny dla czujników sposób. Dedykowane moduły obsługi zdarzeń konwertują...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...