Filters
total: 1209
filtered: 905
-
Catalog
- Publications 905 available results
- Journals 17 available results
- Publishing Houses 1 available results
- People 81 available results
- Inventions 4 available results
- Projects 7 available results
- Laboratories 2 available results
- Research Teams 7 available results
- e-Learning Courses 166 available results
- Events 19 available results
Chosen catalog filters
Search results for: BEZPIECZEŃSTWO W SIECIACH SPOŁECZNYCH
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublicationLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publication..
-
Early detection of imminent threats in social relation graphs
PublicationWczesne wykrywanie zagrożeń i anomalii w sieciach społecznych jest dziś prawdziwym wyzwaniem. Ludzie w realnym świecie tworzą wiele złożonych relacji społecznych, które mogą być przedstawione za pomocą grafów, w których węzły reprezentują aktorów (pojedyncze osoby lub organizacje) a krawędzie wskazują na powiązania pomiędzy nimi. Analiza nieustannie zmieniających się relacji pomiędzy aktorami może wskazać konkretne nadciągające...
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublicationW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Flexicurity. Elastyczność i bezpieczeństwo
PublicationFlexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...
-
Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
PublicationArtykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...
-
Imminent threats analysis and security level evaluation in social networks
PublicationRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Współdziałanie głównym wymiarem przedsiębiorczości Polaków na emigracji - studia przypadku polskich przedsiębiorców w Szkocji
PublicationW artykule przedstawiono wyniki analizy badań przeprowadzonych metodą wywiadu pogłębionego wśród polskich przedsiębiorców - emigrantów rezydujących w Szkocji. Wykorzystano analizę studium przypadku metodą wyjaśniającą. Przedstawiono formy i wymiary współpracy polskich przedsiębiorców w ich sieciach społecznych kontaktów. Nakreślono również niejednoznaczną rolę silnych więzi i kapitału społecznego dla procesu przedsiębiorczego...
-
Limiting influence of wireless network emissions on environment
PublicationW pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...
-
Metody wgłębnej mody$ kacji gruntu słabonośnego do posadowienia nowych i zapasowych lotniczych dróg startowych.
PublicationPo analizie oddziaływań statków powietrznych na nawierzchnię lotniska (miejsca postojowe, pasy startowe, drogi startowe) uznano za celowe rozważenie problemu wgłębnego ulepszania lub wzmacniania podłoża gruntowego. Dotyczy to szczególnie gruntu sła- bonośnego. Przedstawiono szybką i skuteczną metodę wzmacniania podłoża gruntowego przeznaczonego do budowy obiektów inżynier- skich wykorzystywanych do wykonywania cywilnych lub wojskowych...
-
Modele fizyczne w ekonomii i naukach społecznych
PublicationW niniejszym rozdziale przedstawiono współczesne zagadnienia z zakresu dwóch nowych dyscyplin naukowych: ekonofizyki i socjotechniki, które znalazły zastosowanie w ekonomii i naukach społecznych. Są to m.in. model Blacka-Scholesa, modele wzrostu wartosci firm i PKB państw oraz model Bonabeau. Poza podaniem relacji miedzy ekonomią i miechanika, a także omówieniem systemów złożonych, w pracy określono dalsze kierunki prac w modelowaniu...
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublicationW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Bezpieczeństwo ewakuacji
PublicationArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
Identyfikacja własności społecznych portali internetowych na podstawie teorii socjologicznych
PublicationW czasie wytwarzania oprogramowania można wpływać na własności społeczne portali głównie w fazie analizy systemu, kiedy to oprócz analizy funkcjonalności, zachowania, czy też użyteczności aplikacji, można dokonać także analizy własności społecznych. Następnie wyniki tej analizy należy uwzględnić przy określaniu wizji systemu. W celu dostarczenia technik, które ułatwiają to zadanie konieczna jest identyfikacja własności społecznych...
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublicationArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Komunikacja M2M w sieciach BAN
PublicationScharakteryzowano komunikację M2M w sieciach BAN oraz przedstawiono wiele przykładów rozwiązań. Opisano strukturę sieci z komunikacją typu M2M do zastosowania w sieciach BAN, a następnie przeanalizowano wieloaspektowo możliwości praktycznego zastosowania tego rodzaju sieci w systemach medycznych w celu ochrony życia i zdrowia.
-
Kanał radiowy w sieciach WBAN
PublicationMonografia poświęcona modelowaniu kanałów radiowych w sieciach WBAN, czyli sieciach radiokomunikacyjnych krótkiego zasięgu, obejmujących swoim działaniem ciało człowieka (lub zwierzęcia) i jego bezpośrednie otoczenie. Podano definicję sieci WBAN i ich klasyfikację. Opisano podstawowe zagadnienia związane z tymi sieciami z uwzględnieniem problematyki radiokomunikacyjnej, narzędzia statystyczne najczęściej stosowane do analizy wyników...
-
Historia idei związanych z zastosowaniem nauk społecznych w inżynierii oprogramowania.
PublicationIdea zastosowania nauk społecznych w inżynierii oprogramowania ciągle znajduje się poza głównym nurtem badań. Tymczasem pojawiła się ona dość dawno temu, wywarła już pewien wpływ na obecny stan wiedzy, a w ostatnich latach można zaobserwować jej renesans. W tym rozdziale dokonano przeglądu idei związanych z zastosowaniem nauk społecznych w inżynierii oprogramowania w ujęciu historycznym oraz zaprezentowano szkic rozwoju metodologicznego...
-
Bezpieczeństwo ruchu drogowego na arteriach miejskich
PublicationBezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...
-
Bezpieczeństwo ruchu drogowego na arteriach miejskich.
PublicationBezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...
-
Kształcenie kompetencji społecznych inżynierów z wykorzystaniem e-technologii
PublicationKompetencje społeczne to jedne z najbardziej poszukiwanych umiejętności w połączeniu z wiedzą techniczną pośród pracodawców. Na uczelniach technicznych przedmioty humanistyczne częściej traktowane są marginalnie, niż jako szansa na współpracę ze studentami na zupełnie innej płaszczyźnie. Artykuł prezentuje doświadczenia autorki w kreowaniu kompetencji społecznych pośród inżynierów studiujących na II...
-
Stabilizatory napięcia w sieciach dystrybucyjnych
PublicationZwiększenie możliwości przyłączania odnawialnych źródeł energii i poprawienie jakości energii, zwłaszcza w sieciach wiejskich, wymaga kosztownych inwestycji związanych ze zwiększeniem przekrojów przewodów linii czy budową nowych stacji transformatorowych w pobliżu odbiorców. Zastosowanie zaawansowanych urządzeń regulacji napięcia w istniejących sieciach dystrybucyjnych pozwala na zachowanie dopuszczalnych zmian napięcia linii nN...
-
Ruting QOS w sieciach NGN
PublicationZnaczna różnorodność usług dostępnych w dzisiejszych sieciach pakietowych wymaga architektur wspierających różnicowanie tych usług, przy jednoczesnym gwarantowaniu jakości usług (QoS). Zapewnienie QoS osiągnąć można jedynie poprzez zastosowanie efektywnych mechanizmów zarówno na poziomie obsługi pakietów jak i strumieni. Jednym z bardzo istotnych mechanizmów na poziomie pakietów jest wyznaczanie dróg połączeniowych. Jest to proces...
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublicationSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Konfiguracja przestrzeni a bezpieczeństwo = Crime and space configuration
PublicationArtykuł podejmuje kwestię występowania patologii społecznych na wielkich osiedlach mieszkaniowych z perspektywy uwarunkowń przestrzennych Przedstawiono wyniki badań pokazujące, że bardzo podobne pod względem rodzaju tkanki, położenia, oraz struktury społecznej blokowiska mogą posiadać odmienną charakterystykę poziomu bezpieczeństwa, co daje się powiązać ze specyficznie kształtowaną strukturą przestrzeni osiedla jako całości. Wskazuje...
-
Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności
PublicationOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
QoS w lokalnych sieciach bezprzewodowych
PublicationZaprezentowano dwa najpopularniejsze obecnie rozwiązania lokalnych sieci bezprzewodowych (Wireless LAN - WLAN). Zarówno sieci standardu IEEE 802.11, jak i ETSI HIPERLAN/2, są postrzegane jako istotne elementy systemów łączności bezprzewodowej czwartej generacji (4G). Ze względu na ograniczoną szerokość pasma radiowego, w sieciach tych niebagatelną rolę zaczynają odgrywać mechanizmy dopasowujące jakość obsługi (QoS) do wymagań aplikacji...
-
QoS w lokalnych sieciach bezprzewodowych.
PublicationZaprezentowano dwa najpopularniejsze obecnie rozwiązania lokalnych sieci bezprzewodowych (Wireless LAN - WLAN). Zarówno sieci standardu IEEE 802.11 jak i ETSI HIPERLAN/2, są postrzegane jako istotne elementy systemów łączności bezprzewodowej czwartej generacji (4G). Ze względu na ograniczoną szerokość pasma radiowego, w sieciach tych niebagatelną rolę zaczynają odgrywać mechanizmy dopasowujące jakość obsługi (QoS) do wymagań aplikacji...
-
Lokalizowanie terminala ruchomego w sieciach LTE
PublicationW artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.
-
Techniki inżynierii oprogramowania służące do tworzenia portali o określonych własnościach społecznych
PublicationW referacie zawarto próbę odpowiedzi na następujące pytanie: czy w czasie wytwarzania oprogramowania można wpływać na własności społeczne tworzonych portali? zakładając, że jest to możliwe, poszukiwane są takie techniki z pogranicza socjologii i inżynierii oprogramowania, które będą udostępniały analitykom i projektantom oprogramowania pewien proces, dzięki któremu możliwe będzie systematyczne i świadome kontrolowanie tych własności...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Bezpieczeństwo w systemie internetowym Sphere Online Judge
PublicationPrzedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.
-
Współpraca małych i średnich przedsiębiorstw w sieciach
PublicationArtykuł zarysowuje ekonomiczne podstawy kooperacji małych i średnich przedsiębiorstw w tak zwanych sieciach z punktu widzenia teorii kosztów transakcyjnych.
-
Pomiary zakłóceń w sieciach niskiego napięcia
PublicationDla pomiarów zakłóceń w sieciach niskiego napięcia zaproponowano procedurę rozdzielenia składowych deterministycznych i losowych sygnałów zakłóceń co pozwala na ich dokładniejszą analizę. Przedstawiono wirtualny system do pomiaru zakłóceń małoczęstotliwościowych. Podano algorytm rozdzielenia składowej okresowej i losowej napięcia sieci. Omówiono dokładność cyfrowego przetwarzania danych pomiarowych.
-
Modelowanie zagrożeń w sieciach komputerowych
PublicationW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Zadanie transportowe jako problem przepływu w sieciach
PublicationW artykule przedstawiono sposób sprowadzenia zagadnienia transportowego do problemu przepływu w sieciach, w szczególności do problemu wyznaczania opływu o minimalnym koszcie.
-
KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH
PublicationW referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.
-
Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet
PublicationW niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.
-
Ruting w sieciach sensorowych typu ad hc
PublicationW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Zagadnienie lokalizowania terminala ruchomego w sieciach komórkowych
PublicationW referacje przedstawiono problem wyznaczania położenia terminala ruchomego w systemach komórkowych. Opisano wybrane metody oraz na podstawie systemu GSM i UMTS zaprezentowano obowiązujące standardy lokalizowania terminala ruchomego w sieciach komórkowych.
-
Przedsiębiorczość społeczna przestrzeń rozwiązywania problemów społecznych i realizacja szans przedsiębiorczych - analiza zjawiska
PublicationZjawisko przedsiębiorczości społecznej wymaga wielowymiarowej analizy a analiza dorobku w ty zakresie, wskazuje, że jest ono zbadane jeszcze w niewystarczającym zakresie. W dyskursie publicznym, naukowym na gruncie polskim rzadko kiedy porusza się problemy związane z innowacyjnością, poszukiwaniem nisz rynkowych tj. społecznych. W artykule dokonano identyfikacji tego obszaru.
-
TRANSMISJA KOOPERACYJNA W SIECIACH 4G I 5G
PublicationW referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych czwartej i piątej generacji. Transmisja kooperacyjna polega na wykorzystaniu terminali ruchomych jako stacji przekaźnikowych w celu poprawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii.
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublicationW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach
PublicationWojewództwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...
-
Rola przewodów skrętkowych w sieciach komputerowych 2020
PublicationW pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.
-
Bezpieczeństwo techniki UPnP
PublicationArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Bezpieczeństwo handlu elektronicznego
PublicationRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Bezpieczeństwo w monitoringu
PublicationZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Stacja podczyszczania wody w sieciach ciepłowniczych
PublicationW publikacji przedstawiono wyniki badań przeprowadzonych w skali technicznej zakresie poprawy jakości wody w sieciach ciepłowniczych. Przeprowadzone badania nad funkcjonalnością pracy stacji SPW (Stacji Podczyszczania Wody) produkcji CBW Unitex w miejskich systemach ciepłowniczych wykazały jego skuteczność w zakresie oczyszczania wody sieciowej i przywracania jej parametrów zgodnych z normą PN-85/C-04601. W wyniku zainstalowania...