Wyniki wyszukiwania dla: ATAKI KOMPUTEROWE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ATAKI KOMPUTEROWE

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (102)

Wyniki wyszukiwania dla: ATAKI KOMPUTEROWE

  • Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa

    Potencjał Badawczy

    1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.

  • Zespół Inżynierii Biomedycznej

    1. Komputerowo wspomagana analiza powierzchni ciała człowieka oraz mechaniki układu oddechowego; 2. Automatyzacja oceny stanu układu pokarmowego człowieka.

  • Zespół Katedry Automatyki

    Potencjał Badawczy

    Mikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...

Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (30)

Wyniki wyszukiwania dla: ATAKI KOMPUTEROWE

Pozostałe wyniki Pokaż wszystkie wyniki (1665)

Wyniki wyszukiwania dla: ATAKI KOMPUTEROWE

  • Ataki ddos - przegląd zagrożeń i środków zaradczych

    W artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Protokoły drzewa opinającego - ataki i metody obrony

    Publikacja

    - Rok 2006

    W pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.

  • Komputerowe modelowanie.

    Publikacja

    - Rok 2004

    .

  • Ptaki Śląska

    Czasopisma

    ISSN: 0860-3022

  • Komputerowe oko świadomości

    Publikacja

    - Rok 2017

    Znane metody badania osób w śpiączce nie dają odpowiedzi na pytanie jak funkcjonuje poznawczo osoba wybudzona ze śpiączki z obniżoną świadomością. Książka podsumowuje wyniki badań przybliżających odpowiedź na powyższe pytanie. Część prezentowanych badań była prowadzona przez autorów i współpracowników już wcześniej, z wykorzystaniem skonstruowanego urządzenia do śledzenia wzroku, zaś nowsze prezentowane badania dostarczyły wyników...

    Pełny tekst do pobrania w serwisie zewnętrznym