Filters
total: 744
filtered: 548
-
Catalog
Chosen catalog filters
Search results for: BEZPIECZEŃSTWO
-
Spam classification methods besed on users e-mail communication graphs
PublicationW artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...
-
Zagrożenia w ruchu drogowym na sieci dróg powiatów ziemskich.
PublicationZróżnicowanie stanu bezpieczeństwa na drogach w powiatach.Charakterystyka zagrożeń na drogach powiatów ziemskich.Identyfikacja problemów i grup ryzyka.Klasyfikacja powiatów ziemskich ze względu na stan brd.
-
Learning from the often-forgotten Jan Heweliusz disaster
PublicationPrzedstawiono konieczność przeprowadzenia badań nad zatonięciem promu Jan Heweliusz, którego katastrofa - w odróżnieniu od innych promów - została przemilczana i nie wywołała żadnych badań naukowych.
-
Zagrożenie katastrofą budowlaną Mostu Uniwersyteckiego w Bydgoszczy. Analiza i badania
PublicationMost Uniwersytecki został zamknięty po 7 latach od oddania do użytku. Powodem były błędy projektowe ujawnione w przeglądzie w roku 2020, potwierdzone teoretycznymi analizami nośności. Bezpośrednim powodem zamknięcia przeprawy było stwierdzenie zagrożenia katastrofą budowlaną. W roku 2021, zgodnie z zaleceniem i koncepcją ekspercką, krytyczne elementy konstrukcji mostu zostały wzmocnione. W styczniu 2022 most został przywrócony...
-
"All together to protect you" – ATLAS Network, European Special Intervention Units
Publication -
Dowodzenie w Policji – koncepcja zmian w zakresie dowodzenia formacją
PublicationThe dynamic development of human civilization at the turn of the 20th and 21st centuries unfortunately generates not only positive developments. So we need to constantly improve crisis management systems. The purpose of the research was to improve the police command system. Primarily, the research was based on the methods of non-standard observation and analysis and logical construction. The article presents the command in the...
-
Dualizm znaczeniowy i niejednoznaczność stopni alarmowych w ustawie o działaniach antyterrorystycznych
PublicationDługo oczekiwana ustawa z 10 czerwca 2016 r. o działaniach antyterrorystycznych wprowadziła do polskiego systemu prawnego — prawa powszechnie obowiązującego — instytucję stopni alarmowych. Niestety w ustawie tej spotykamy jednobrzmiące sformułowanie „stopnie alarmowe” w dwojakim rozumieniu, raz jako komplet ośmiu stopni, o których mowa w ustawie, innym razem jako cztery stopnie alarmowe: Alfa, Brawo, Charlie, Delta. Dodatkowo...
-
Stany nadzwyczajne i „niezwyczajne”
PublicationKonstytucja Rzeczypospolitej Polskiej jako ustawa zasadnicza definiuje trzy stany nadzwyczajne, które mogą być wprowadzone w sytuacjach szczególnych zagrożeń, jeżeli zwykłe środki konstytucyjne są niewystarczające. Dodatkowo w systemie prawnym Rzeczypospolitej Polskiej funkcjonują stan zagrożenia epidemicznego i stan epidemii, a także stany gotowości obronnej państwa i stopnie alarmowe wprowadzane w związku z zagrożeniami o...
-
Militaryzacja jednostek w świetle zmian powstałych w związku z wejściem w życie ustawy o obronie Ojczyzny - zarys problemu
PublicationWejście w życie ustawy z 11 marca 2022 r. o obronie Ojczyzny było powodem znaczących zmian w systemie obronnym Rzeczypospolitej Polskiej. Zgodnie z założeniami ta nowa ustawa miała wychodzić naprzeciw wyzwaniom współczesnego świata, zastąpić regulacje archaiczne, skonsolidować, uprościć oraz zwiększyć czytelności i użyteczności przepisów obowiązujących w tym obszarze. Jak w przypadku każdych zmian należało się spodziewać pewnych...
-
KURS STRZELECTWA
Publication -
Obrona konieczna pracownika ochrony
PublicationKsiążka "Obrona Konieczna" autorstwa Marcina Niedopytalskiego to kompleksowy przewodnik po zasadach i metodach interwencji stosowanych przez służby ochrony, policję oraz inne służby mundurowe, które zajmują się utrzymaniem porządku publicznego i ochroną osób oraz mienia. Autor, opierając się na swoim wieloletnim doświadczeniu jako instruktor samoobrony, Krav Maga oraz trener strzelectwa, dostarcza praktycznych porad i szczegółowych...
-
Twoje Prawa na Uczelni Chroń Się i Nie Bądź Pionkiem
Publication"Twoje Prawa na Uczelni Chroń Się i Nie Bądź Pionkiem" to przystępny przewodnik dla studentów, którzy chcą zrozumieć i chronić swoje prawa na uczelniach wyższych. Książka ta porusza kluczowe aspekty funkcjonowania w środowisku akademickim od obrony przed niesprawiedliwym traktowaniem, przez walkę o swoje prawa, aż po świadome zarządzanie relacjami z kadrą dydaktyczną. Autor przedstawia nie tylko teoretyczne zasady, ale także...
-
Nowoczesne systemy bezpieczeństwa: monitoring, biometryka i Internet Rzeczy
PublicationNowoczesne technologie, takie jak systemy monitoringu, biometryka i Internet Rzeczy (IoT), odgrywają coraz większą rolę w ochronie osób i mienia. W dobie rosnących zagrożeń i dynamicznych zmian technologicznych, wdrażanie tych rozwiązań staje się kluczowe dla zapewnienia skuteczności systemów bezpieczeństwa. Monitoring pozwala na ciągłe śledzenie zdarzeń w czasie rzeczywistym, co umożliwia szybką reakcję na potencjalne...
-
Silent Signals The Covert Network Shaping the Future
PublicationSilent Signals The Covert Network Shaping the Future In a world dominated by information flow and rapid technological advancements, the existence of hidden networks and unseen influences has never been more relevant. "Silent Signals: The Covert Network Shaping the Future" delves deep into the mysterious and often opaque world of covert communication networks. This influential work sheds light on the silent...
-
Adaptacja i Odpowiedzialność Jak Przygotować Ochronę na Przyszłość
PublicationMarcin Niedopytalski, doświadczony ekspert w dziedzinie ochrony, zwraca uwagę na kluczowe znaczenie adaptacji i odpowiedzialności w przygotowaniu ochrony na przyszłość. Wskazuje, że w dobie dynamicznego rozwoju technologicznego i zmieniających się zagrożeń, tradycyjne podejście do bezpieczeństwa przestaje wystarczać. Niedopytalski podkreśla, że nie tylko technologia, jak drony czy robotyka, powinna być na pierwszym planie, ale...
-
Road safety strategy on national roads
PublicationMimo podejmowanych wielu działań w zakresie brd na sieci dróg krajowych w Polsce, rezultaty są dalekie od oczekiwań i zadań postawionych przez Krajowy Program BRD GAMBIT 2005. Można by to tłumaczyć dużym przyrostem liczby pojazdów i wzrostem pracy przewozowej szczególnie na drogach krajowych. Ale porównanie ryzyka występującego na sieci dróg krajowych w Polsce do ryzyka występującego na drogach krajowych najbliższych krajów europejskich...
-
Modelowanie zagrożeń w sieciach komputerowych
PublicationW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Port knocking - alternatywne rozwiązania
PublicationOmówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...
-
Problemy bezpieczeństwa podatkowego przedsiębiorców
PublicationPodstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....
-
Network-centric warfare: a strategy for homeland security
PublicationPojawienie się międzynarodowego terroryzmu skutkuje nowym podejście do identyfikacji potencjalnych zagrożeń dla bezpieczeństwa krajowego. Powstał strategiczny dylemat - jak zidentyfikować przeciwnika? Utworzono pojęcie asymetrycznego zagrożenia i, w konsekwencji, asymetrycznej wojny. Z dużym prawdopodobieństwem można założyć, że kolejne zagrożenia będą dotyczyć takich elementów krajowej infrastruktury, jak źródła energii, elektrownie,...
-
Web-based marine gis for littoral security
PublicationW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego
PublicationW artykule zaprezentowano mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego dla potrzeb aglomeracji miejskich. Nowością w proponowanym rozwiązaniu, w stosunku do rozwiązań już istniejących, jest kontrola zanieczyszczeń powietrza wzdłuż ciągów komunikacyjnych. W opracowanym systemie stacja monitorująca może być montowana na samochodach osobowych, autobusach i tramwajach komunikacji miejskiej lub na ciężarówkach....
-
A modified static equivalency method for roll-on/roll-off vessels
PublicationPrzedstawiono zmodyfikowaną metodę statycznej równoważności dla statków ro-ro, opartą na wypiętrzaniu się wody na pokładzie samochodowym w wypadku wystąpienia otworu w burcie, do oceny bezpieczeństwa statku.
-
System monitorowania ładunków kontenerowych w transporcie morskim
PublicationW pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (IMK), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
-
Ocena bezpieczeństwa i możliwości realizacji bezprzewodowej sieci dostępu do Internetu w dużej aglomeracji miejskiej
PublicationW rozdziale przedstawiono opracowaną przez autorów (w ramach projektu prowadzonego w Politechnice Gdańskiej) metodologię pomiarów zajętości pa-sma sieci bezprzewodowych standardu 802.11 i zasięgu działania punktów do-stępowych. Omówiono problemy akwizycji, jak też aspekty przetwarzania pozy-skanych danych. Na podstawie pomiarów dokonanych w Gdańsku, przedstawiono wnioski dotyczące oceny bezpieczeństwa i możliwości realizacji bezprzewodowej...
-
Supporting compliance with safety standards by trust case templates
PublicationStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
System bezpieczeństwa transportu drogowego w Polsce
PublicationCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Światowe trendy w edukacji motoryzacyjnej i nadzorze nad ruchem drogowym
PublicationReferat jest syntezą światowych trendów w kształceniu kierowców i nadzorze nad ruchem drogowym. Prezentuje doświadczenia m.in. projetów europejskich projektów: SafeyNet, ''Obserwatorium BRD'', EuroRAP, PACTS oraz poszcególnych państw członkowskich UE m.in.: Francji, Wielkiej Brytanii, Holandii, a także Polski.
-
Próba zastosowania rozkładu Weibulla do analiz strat w ruchu drogowym
PublicationPrzedstawiono próbę zastosowania rozkładu Weibulla do analiz strat (ofiar śmiertelnych) w ruchu drogowym. Postawiono pytanie: czy mogą być one analizowane metodami niezawodności technicznej? A jeżeli tak, to jaka jest interpretacja poszczególnych wielkości i pojęć? Przyjęto, że straty wynikające z nieprawidłowego funkcjonowania systemu transportu drogowego to śmiertelne ofiary wypadków drogowych. Ekspozycja na ryzyko pojawienia...
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublicationSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Portal ontologii: Zarządzanie bezpieczeństwem portalu
Publicationprzedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.
-
An integrated method for security protocols analysis
Publication -
Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
PublicationArtykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...
-
E-mail user roles identification using OWL-based ontology approach
PublicationSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Dedicated Geographical Information System in the context of Critical Infrastructure Protection
PublicationNowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...
-
Uwarunkowania kreatywnej działalności inżyniera budowlanego
PublicationPostęp w budownictwie, jak też jego jakość, jest wynikiem kreatywnej działaności człowieka. Z kolei efektywność tej działalności, jak też związane z tym uznanie społeczne zależy od wielu uwarunkowań. Te uwarunkowania Autor artykułu omówił i skomentował.
-
Dedykowany System Informacji Przestrzennej w kontekście ochrony infrastruktur krytycznych
PublicationNowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...
-
Argument strategies and patterns of the Trust-IT framework
PublicationArtykuł dotyczy metodologicznego i narzędziowego środowiska Trust-IT wspierającego budowę dowodów zaufania (ang. trust case), a w szczególności strategii tworzenia dowodu zaufania. Strategia uzależniona jest od właściwości systemu (lub innego rozważanego obiektu), która podlega analizie w ramach dowodu zaufania. W artykule zaprezentowano dwie strategie: oparta na ryzyku i oparta na standardach oraz omówiono kilka często stosowanych...
-
Application of social relation graphs for early detection of transient spammers
PublicationWczesne wykrywanie społecznych zagrożeń i anomalii jest prawdziwym wyzwaniem w dzisiejszch, dynamicznych społeczeństwach. Ludzie tworzą skoplikowane relacje społeczne, które mogą być przedstawione za pomocą różnych typów grafów, których wierzchołki reprezentować mogą aktorów sieci (konkretne osoby lub organizacje) a krawędzie relacje pomiędzy nimi. Analiza tych dynamicznie zmieniających się relacji może wskazywać na niektóre nadciągające...
-
Road safety system in Poland
PublicationCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Ocena stanu bezpieczeństwa ruchu na drogach krajowych
PublicationPierwszym etapem przygotowywanego Programu Bezpieczeństwa Ruchu Drogowego na Drogach Krajowych ''GAMBIT Drogi Krajowe'' była diagnoza bezpieczeństwa ruchu drogowego. Diagnoza zawierała analizę oraz ocenę stanu i systemu bezpieczeństwa ruchu drogowego na drogach. W niniejszym artykule przedstawiono najważniejsze elementy oceny stanu bezpieczeństwa ruchu na drogach krajowych w Polsce w latach 2001-2005.
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublicationW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Realizacja systemu zarządzania wydziałem wyższej uczelni w technologiach typu open-source
PublicationW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublicationNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
System wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki GdańskiejW : Perspektywy Rozwoju e-Uczelni w Kontekście Globalnej Informatyzacji; - e-uczelnia, konferencja krajowa; 14-15 maja 2009, Gdańsk. - [skrypt prezentacji]
PublicationW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Ograniczenie przyspieszeń działających na dziecko w trakcie zderzenia poprzez udoskonalenie konstrukcji fotelika samochodu
PublicationPrzedstawiono przegląd dostępnych na naszym rynku fotelików do przewozu dziecka w samochodzie. Zaprezentowano fotelik zaprojektowany przez autora i wdrożony do produkcji. Podano plan opracowania konstrukcyjnego fotelika z samonośną kołyską z innowacyjnym mocowaniem systemem. Przedstawiono stan zaawansowania pracy tej pracy.
-
System wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
PublicationW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublicationThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublicationPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.