Filtry
wszystkich: 29956
-
Katalog
- Publikacje 5894 wyników po odfiltrowaniu
- Czasopisma 713 wyników po odfiltrowaniu
- Konferencje 173 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 237 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 24 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Kursy Online 165 wyników po odfiltrowaniu
- Wydarzenia 25 wyników po odfiltrowaniu
- Dane Badawcze 22720 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: CRYPTOGRAPHY, MEDICAL DATA, QUATERNION ROTATION, LOSSLESS SCHEME, SECURITY, DICOM, JULIA SETS.
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Adaptation of various persons' identification techniques as a solution for security and safety
PublikacjaPrzedstawiono różne metody identyfikacji osób w oparciu o ich cechy biometryczne w zastosowaniu do bezpieczeństwa i zabezpieczeń. Takimi biometrycznymi cechami mogą być właściwości fizjologiczne jak odciski palców, kształt dłoni, właściwości tęczówki jak również cechy behawioralne jak sposób pisania lub wypowiadania się.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Security of energy supply under the demonopolization of energy production in Poland,
PublikacjaOmówiono wzrost zapotrzebowania na energie elektryczną, udział nośników energii pierwotnej w pokryciu zapotrzebowania na paliwa. Omówiono pokrótce akty prawne związane z ochrona środowiska i energetyka. Scharakteryzowano proces starzenia się elektrowni w Polsce i rolę dużych elektrowni systemowych. Na tym tle przedstawiono rozproszone źródła energii elektrycznej i ich wpływ na bezpieczeństwo dostaw energii w sytuacjach ekstremalnych,...
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
LRIT - a novel system of vessels monitoring for maritime security and safety
PublikacjaW artykule przedstawiono propozycję architektury przyszłego, globalnego systemu monitorowania statków LRIT (Long Range ship's Identification and Tracking) podlegających konwencji SOLAS. Przedstawiono i scharakteryzowano poszczególne komponenty systemu ze szczególnym uwzględnieniem aspektów radiokomunikacyjnych.
-
Decisional DNA, reflexive ontologies, and security: developing decisional trust
PublikacjaOmowiono model osiagania zaufania decyzjnego opartego na decyzyjnym DNA, refleksyjnych ontologiach oraz na bezpieczenstwie technologicznym.
-
Innovative method for utilization of wastewater for security and safety in rural areas
PublikacjaIn the rural areas building of sewerage systems and central wastewater treatment plants (WWTPs) often brings too high costs, due to high distances from one farm to another and terrain configuration. Individual treatment systems for each farm are a good solution. The teratment wetlands for nine individual farms were constructed in Kaszubian Lake District in summer and autumn 2009. Three configurations of reed beds were chosen. In...
-
Data Extraction, Transformation and Loading process in data warehouse development.
PublikacjaOmówiono podstawowe elementy procesu projektowania hurtowni danych.
-
A comprehensive review of open data platforms, prevalent technologies, and functionalities
PublikacjaOpen data can play a crucial role in different sectors of the world,such as government, science, research, technology, culture, andfinance. There are several necessary measures that every organiza-tion needs to consider before opening data. There are three majorsteps to opening the data: (1) Preparation stage, and (2) launchingthe open data initiative (3) In this case, the feedback mechanismstudy such as expand and sustain stage,...
-
White light thermoplasmonic activated gold nanorod arrays enable the photo-thermal disinfection of medical tools from bacterial contamination
PublikacjaThe outspread of bacterial pathogens causing severe infections and spreading rapidly, especially among hospitalized patients, is worrying and represents a global public health issue. Current disinfection techniques are becoming insufficient to counteract the spread of these pathogens because they carry multiple antibiotic-resistance genes. For this reason, a constant need exists for new technological solutions that rely on physical...
-
ORDER-A JOURNAL ON THE THEORY OF ORDERED SETS AND ITS APPLICATIONS
Czasopisma -
Towards More Realistic Probabilistic Models for Data Structures: The External Path Length in Tries under the Markov Model
PublikacjaTries are among the most versatile and widely used data structures on words. They are pertinent to the (internal) structure of (stored) words and several splitting procedures used in diverse contexts ranging from document taxonomy to IP addresses lookup, from data compression (i.e., Lempel- Ziv'77 scheme) to dynamic hashing, from partial-match queries to speech recognition, from leader election algorithms to distributed hashing...
-
Analysis of server-side and client-side Web-GIS data processing methods on the example of JTS and JSTS using open data from OSM and geoportal
PublikacjaThe last decade has seen a rapid evolution of processing, analysis and visualization of freely available geographic data using Open Source Web-GIS. In the beginning, Web-based Geographic Information Systems employed a thick-client approach which required installation of platform-specific browser plugins. Later on, research focus shifted to platform-independent thin client solutions in which data processing and analysis was performed...
-
Macroscopic biaxiality and electric-field–induced rotation of the minor director in the nematic phase of a bent-core liquid crystal
Publikacja -
Algorithms for processing and visualization of Critical Infrastructure security data as well as simulation and analysis of threats = Algorytmy przetwarzania i wizualizacji danych dotyczących bezpieczeństwa infrastruktur krytycznych oraz symulacji i analizy zagrożeń
PublikacjaRozprawa traktuje o algorytmach przetwarzania danych dotyczących różnego rodzaju zagrożeń, w szczególności wyników analiz ryzyka infrastruktur krytycznych, pozwalających na przestrzenną analizę tych danych w kontekście geograficznym za pomocą dedykowanego Systemu Informacji Przestrzennej. Prezentowane metody analizy zgrupowań Infrastruktur Krytycznych oraz propagacji ich zagrożeń wykorzystują wyniki syntetycznej analizy podatności...
-
Data Processing Systems
Czasopisma -
DATA & KNOWLEDGE ENGINEERING
Czasopisma -
Big Data Research
Czasopisma -
Big Data & Society
Czasopisma -
Data Technologies and Applications
Czasopisma -
Journal on Data Semantics
Czasopisma -
Geoscience Data Journal
Czasopisma -
EPJ Data Science
Czasopisma -
Biodiversity Data Journal
Czasopisma -
Intelligent Data Analysis
Czasopisma -
Data Science Journal
Czasopisma -
Transactions on Data Privacy
Czasopisma -
Health data management
Czasopisma -
Data Science and Engineering
Czasopisma -
Methods Data Analyses
Czasopisma -
Chemical Data Collections
Czasopisma -
NCHS data brief
Czasopisma -
Annals of Data Science
Czasopisma -
Data Science and Management
Czasopisma -
Data-Centric Engineering
Czasopisma -
Foundations of Data Science
Czasopisma -
Frontiers in Big Data
Czasopisma -
Big Earth Data
Czasopisma -
NUCLEAR DATA SHEETS
Czasopisma -
BMC Genomic Data
Czasopisma -
LIFETIME DATA ANALYSIS
Czasopisma -
Application of OFDM technique to underwater acoustic data transmission
PublikacjaPerformances of underwater acoustic communication (UAC) digital systems are strongly related to specific transmission properties of the underwater channel. Depending on the characteristics of the channel, an architecture and modulation techniques are usually implemented that are known as reliable solutions for data transmission in difficult radio channels. The OFDM technique seems to be the most promising nowadays. The parameters...
-
Dis/Trust and data-driven technologies
PublikacjaThis concept paper contextualises, defines, and systematises the concepts of trust and distrust (and their interrelations), providing a critical review of existing literature so as to identify gaps, disjuncture, and continuities in the use of these concepts across the social sciences and in the context of the consolidation of the digital society. Firstly, the development of the concept of trust is explored by looking at its use...
-
Performance measurements and optimization of visualization of routes traveled in the distributed dispatcher and teleinformation system for visualization of multimedia data for the Border Guard
PublikacjaMonitoring of country maritime border is an important task of the Border Guard. This activity can be enhanced with the use of the technology enabling gathering information from distributed sources, processing of that information and its visualization. The system presented in the paper is an advancement of the previously developed distributed map data exchange system. The added functionality allows to supplement the map data with...
-
Ograniczenia i koszty wdrożenia systemu open data
PublikacjaPrzedstawienie kosztów i ograniczeń wdrażania open data w polskich urzędach miejskich.
-
Visualization of Economic Data - 2022
Kursy Online -
Efficient handover scheme for Mobile IPv4 over IEEE 802.11 networks with IEEE 802.21 triggers.
PublikacjaEfektywność przełączania jest bardzo istotnym parametrem, decydującym o pracy sieci bezprzewodowych, realizujacych usługi multimedialne na wysokim poziomie jakości. Użytkownicy takich sieci oczekują ciągłej obsługi podczas procesu przemieszczania się. Okazuje się, że istotnym źródlem opóźnień są nieefektywne procedury przełączania w warstwach drugiej i trzeciej, wynikający częściowo z postulatu o separacji funkcji realizowanych...