4261638622

4261638622



91

Analiza skuteczności ataków na systemy kryptograficzne.

Analysis of Effectiveness of Attacks on Cryptographics Systems.

Mendyk-Krajewska

T”

92

Bezpieczne administrowanie systemem teleinformatycznym.

Secure Administration of ICT System

Mendyk-Krajewska

T"S

93

Projekt i implementacja framework’u dla potrzeb udostępniania usług strumieniowych

Project and implementation of framework for streaming services provisioning

Świątek

P,wd

94

Wieloplatformowe narzędzie do uruchamiania usług strumieniowych

Multiplatform tool for execution of streaming services

Świątek

Paweł

95

Protokoły transmisji niemultimedialnych danych strumieniowych

Protocols for transmission of non-multimedia data streams

Świątek

P,wd

96

Usługi przetwarzania ruchu teleinformatycznego z wykorzystaniem karty DAG

DAG-based services for teletraffic Processing

Świątek

Paweł

97

Implementacja systemu wykrywania anomalii w ruchu teleinformatycznym.

Implementation of anomaly detection system for ICT security protection.

Świątek

Paweł



Wyszukiwarka

Podobne podstrony:
91 Analiza zostanie oparta na materiale zebranym w trakcie badan nad “Geografia polskiego kryzysu”.
84 Analiza metod przyspieszenia wykonania testów jednostkowych na platformie Java. Analysis of
Przykłady ataków na systemy informatyczne znaleźć można w wielu dziedzinach życia osobistego, gospod
52 M. Suwała Charakterystyka drzewostanów na powierzchniach badawczych Characteristic of stands on t
Badanie metod transmisji w systemach wieloantenowych - MIMO Etap 1: Analiza dostępnej literatury na
Atak na system informatycznyKlasy ataków lokalne/zdalne o lokalny: atakujący już ma dostęp do system

więcej podobnych podstron