Didn't find any results in this catalog!
But we have some results in other catalogs.Filters
total: 961
Search results for: POZIOM UZASADNIONEGO ZAUFANIA
-
Security aspects in verification of the safety integrity level of distributed control and protection systems
PublicationPrzedstawiono najważniejsze zagadnienia zwišzane z weryfikacjš poziomu nienaruszalnoci bezpieczeństwa SIL rozproszonych systemów sterowania i zabezpieczeń z uwzględnieniem aspektów ochrony informacji. Przedstawiono ilociowš metodę weryfikacji poziomu SIL z wykorzystaniem wskaników różnicowych oraz dwuparametrowš funkcję kryterialnš łaczšcš wymagania SIL oraz EAL (poziom uzasadnionego zaufania dla ochrony informacji).
-
Budowanie zaufania w relacjach interentowych
PublicationArtykuł prezentuje znaczenie zaufania w relacjach interpersonalnych oraz wpływ globalizacji na proces budowania i percepcji zaufania pomiędzy uczestnikami relacji społecznych. Przedstawiono badania własne, w których autorka zweryfikowała postawy badanych wobec zaufania w relacjach internetowych i poziom wiarygodności partnera w komunikacji odbywającej się z wykorzystaniem różnych internetowych funkcjonalności (forum internetowe,...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublicationNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Pomiędzy kontrolą i zaufaniem – jakich liderów potrzebują wirtualne zespoły projektowe
PublicationArtykuł dotyczy zarządzania zespołem wirtualnym, które jest szczególnym wyzwaniem ze względu na rozproszenie geograficzne członków zespołu oraz porozumiewanie się za pośrednictwem technologii informacyjnej. Skoncentrowano się na utrzymywaniu odpowiedniej proporcji pomiędzy zaufaniem i kontrolą zespołu i opracowano listę rekomendacji dla liderów zespołów wirtualnych, dotyczących budowania zaufania i koordynacji pracy. Do realizacji...
-
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublicationPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublicationW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
ZARZADZANIE ORGANIZACJĄ TYPU SMART
PublicationZaprezentowano organizacji, w której charakterystykę wpisano następujące cechy: strategiczne uwarunkowanie, maksymalną innowacyjność, atrakcyjność dla interesariuszy, rozwijanie osobowości pracowników oraz twórczość w działaniu. Te atrybuty, tworzą koncepcję organizacji SMART (akronim od pierwszych liter powyższych cech), która wyróżnia się dodatkowo strukturą opartą o dynamicznie kreowane zespoły oraz skutecznym wspomaganiem...
-
Etyczne aspekty zaufania.
PublicationArtykuł analizuje komponenty składające się na fenomen zaufania, ze szczególnym uwzględnieniem sfery etycznej.
-
Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym
PublicationSformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Determini-styczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego.
-
Przetwarzanie i wnioskowanie z wiedzy o różnym poziomie zaufania
PublicationOntologie i bazy wiedzy wykorzystuje się w wielu zastosowaniach, takŜe takich, w których wnioskowanie ma charakter krytyczny, jak np. w przypadku systemów medycznych. W rozdziale przedstawione zostały kwestie zaufania do danych przechowywanych w bazach wiedzy i pobieranych z zewnętrznych źródeł. Opisane zostały przykłady uwzględnienia aspektów zaufania wykorzystujące kartograficzną reprezentację wiedzy - nowe podejście opracowane...