Filters
total: 3267
filtered: 2826
-
Catalog
- Publications 2826 available results
- Journals 10 available results
- Publishing Houses 1 available results
- People 123 available results
- Inventions 6 available results
- Projects 16 available results
- Laboratories 4 available results
- Research Teams 7 available results
- Research Equipment 5 available results
- e-Learning Courses 249 available results
- Events 20 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: BEZPIECZEŃSTWO SYSTEMU INFORMATYCZNEGO
-
Szkoła systemu Linux
PublicationKsiążka ''Szkoła systemu Linux'' wprowadza czytelnika w świat oprogramowania typu open source. Przedstawione zostały liczne programy, które umożliwiają między innymi zarządzanie danymi, pisanie i drukowanie dokumentów czy korzystanie z sieci. Za pomocą ksiązki można się nauczyć używania środowiska graficznego oraz wiersza poleceń. Opisano również działanie systemów operacyjnych, w tym Linux. Na płycie dołączonej do książki znajduje...
-
Bezpieczeństwo zintegrowanych łańcuchów transportowych
PublicationArtykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublicationW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
Wytwarzanie architektury korporacyjnej jako środowisko weryfikacji systemu agentowego do oceny technologii informatycznych
PublicationPrezentowana praca jest kontynuacją serii artykułów obejmujących badania technologii informatycznych i w swoich założeniach prezentuje rozwinięcie koncepcji zastosowania systemu wieloagentowego do oceny technologii informatycznych. Koncepcja powstała w Zakładzie Zarządzania Technologiami Informatycznymi na Politechnice Gdańskiej w 2007 roku a jej rozwój i aktualny stan badań jest prezentowany w niniejszym artykule. Głównym przeznaczeniem...
-
IMPLEMENTACJA ARCHITEKTURY SYSTEMU SYMEC
PublicationW artykule przedstawiono docelową architekturę systemu obliczeń na brzegu sieci, która została opracowana, zaimplementowana i wdrożona w ramach projektu SyMEC. W szczególności przedstawiono główne elementy opracowanego systemu, podstawowe realizowane procesy dotyczące zarządzania cyklem życia oferowanych aplikacji i usług MEC, a także doświadczenia wynikające z implementacji prototypu systemu SyMEC i jego wdrożenia w krajowej sieci...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublicationRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublicationW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
Creating the e-decisional community through the knowledge supply chan system
PublicationW pracy przedstawiono zasady tworzenia społeczeństwa cyfrowego opartego na wymianie wiedzy dostępnej w nośnikach internetowych. Omówiono zasady modelowania takiej wiedzy i budowy tzw. łańcucha zaopatrzenia w wiedzę.
-
Problemy bezpieczeństwa systemu elektroenergeetycznego.
PublicationArtykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową
-
Wpływ układów regulacji grupowej na stabilność napięciową systemu elektroenergetycznego.
PublicationW węzłach wytwórczych współpracujących z siecią przesyłową stosuje się układy regulacji grupowej napięcia i mocy biernej. Układ regulacji grupowej węzła wytwórczego- (RGWW) - swoim sterowaniem (nadrzędnym) obejmuje wszystkie układy regulacji biorące udział w procesie U i Q w wężle tzn. regulatory generatora, regulatory transformatorów blokowych (ewentualnie), regulatory transformatorów sprzęgłowych. W węzłach przesyłowych stosuje...
-
Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg
PublicationRegulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...
-
Atrybuty społeczeństwa informatycznego w zrównoważonym rozwoju i ich wykorzystanie w zarządzaniu.
PublicationCzym jest społeczeństwo informacyjne i na czym polega jego doniosła rola w gospodarce XXI wieku to pytania, które zadajemy sobie w Polsce na początku nowego wieku. Definicja tego pojęcia zapewne przekracza możliwości wielu dziedzin nauki, które w mniejszym lub większym stopniu próbują nam przybliżyć ten problem. Niemniej jednak to z czym nam kojarzy się rozwinięte społeczeństwo informacyjne w sposób bardzo ogólny, to pewien...
-
Bezpieczeństwo w IP Multimedia Subsystem
PublicationAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa
PublicationCharakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.
-
Bezpieczeństwo okrętu w sytuacjach ekstremalnych.
PublicationW pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...
-
Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.
PublicationPrzedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublicationPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublicationArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublicationArtykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublicationLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublicationZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Założenia do systemu kształcenia ustawicznego
PublicationRozdział bazuje na analizachprzeprowadzonych w poprzednich rozdziałach. Sprecyzowano wymagania,zarówno do merytorycznej jak i organizacyjnej struktury budowanego systemu kształcenia.Przedstawiono też przykład sformułowania założeń do systemu identyfikacji potrzeb szkoleniowych.
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Koncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu
PublicationKoncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu. Cele i funkcje systemu. Struktura organizacyjna Systemu.
-
Wpływ koincydencji nierówności toru kolejowego na bezpieczeństwo przy małych prędkościach jazdy
PublicationW diagnostyce geometrii toru jednym z bardziej skomplikowanych problemów jest wyznaczenie wartości granicznych pomierzonych nierówności toru oraz określenie wpływu ich jednoczesnego występowania na jednym mikro odcinku toru na bezpieczeństwo jazdy. W praktyce prowadzi to do wielu nieporozumień, szczególnie w czasie badania wypadków kolejowych, gdzie bardzo często pojedyncze przekroczenia odchyłki dopuszczalnej interpretowane jest...
-
Prace badawczo-rozwojowe nad poprawą parametrów konstrukcyjnych fotelika samochodowego wpływających na bezpieczeństwo dziecka
PublicationW pracy przedstawiono przebieg i wyniki prac badawczo-rozwojowych nad fotelikiem samochodowym do przewozu dziecka. Pokazano wpływ wybranych parametrów konstrukcyjnych na bezpieczeństwo transportu. Omówiono kryteria oceny bezpieczeństwa według obowiązujących przepisów. Przedstawiono także prototypy fotelików wykorzystanych w badaniach oraz zaprezentowano wybrane wyniki symulacji MES.
-
Stabilność systemu zasilania trakcji elektrycznej
PublicationW referacie przedstawiono wybrane problemy podatności trakcyjnego systemu zasilania na występowanie oscylacji prądów i napięć. Oscylacje te są uzależnione od elementów LC, (m.in. filtrów podstacji, filtrów pojazdów) oraz algorytmów sterowania napędów. Przeprowadzono analizę systemu zasilania trakcji elektrycznej pod kątem stabilności w zależności od jego parametrów elektrycznych. Uwzględniono różne możliwe konfiguracje układu dla...
-
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublicationW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Cyfrowa architektura systemu rozmytego
PublicationW artykule przedstawiono architekturę cyfrowego systemu rozmytego. Poszczególne zbiory rozmyte posiadają swój kod, który wykorzystywany jest do adresowania pamięci przechowującej reguły. Wykorzystana technika adresowania znacznie przyspiesza proces obliczeń w porównaniu do szeregowego przetwarzania reguł. Dodatkowo mozliwe jest wykorzystanie w systemie zbiorów rozmytych o różnej szerokości podstaw, a także różnych kształtach funkcji...
-
Optymalizujące krzepkie sterowanie hydrauliką systemu wodociągowego
PublicationSterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemu naruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny, co powoduje...
-
Optymalizujące krzepkie sterowanie hydrauliką systemu wodociągowego
PublicationSterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemu naruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny, co powoduje...
-
Projekt wąskopasmowego, radiowego systemu alarmowego
PublicationW niniejszym artykule przedstawiono realizację prototypu wąskopasmowego systemu alarmowego przeznaczonego do montażu wewnątrz budynków. Opis realizacji projektu poprzedzono wstępem teoretycznym do bezprzewodowych sieci sensorowych. Następnie opisano kolejne etapy realizacji projektu, zakończone przeprowadzeniem pomiarów w środowisku wewnątrzbudynkowym dla różnych warunków propagacyjnych, tj. LOS oraz NLOS. Dokonano analizy uzyskanych...
-
Diagnostyka antropidalnego systemu decyzyjnego
PublicationW pracy rozważa się zagadnienie błędów możliwych do wystąpienia podczas przetwarzania informacji w inteligentnym systemie podejmowania decyzji (ISD) opartym na antropogenicznym modelu psychologii. Wyszczególnione zostały miejsca występowania błędów i ich typy, a następnie przeanalizowano możliwości zapobiegania błędom poprzez wprowadzenie odpowiedniego sprzężenia zwrotnego do modułów systemu ISD. Dzięki możliwości auto-nauki system...
-
Rozwój systemu bezpieczeństwa ruchu drogowego.
PublicationProgramowanie systemu zarządzania bezpieczeństwem ruchu drogowego.System bezpieczeństwa ruchu drogowego w Polsce.Regionalne i lokalne systemy brd.Działania w programie GAMBIT 2005.
-
Usługi bilansowania systemu dystrybucyjnego
PublicationW artykule omówiono rolę operatorów systemów dystrybucyjnych (OSD) oraz przedsiębiorstw obrotu energią jako pośredników w dostawie usług systemowych, agregujacych mozliwości rozproszonych podmiotów na rynku energii (odbiorców i wytwórców). Omówiono zasady funkcjonowania grup bilansujących oraz pozyskanie rezerw mocy wsród odbiorców poprzez wykorzystanie technik oddziaływania na stronę popytową (DSM). W artykule zawarto opis koncepcji...
-
KONCEPCJA SYSTEMU OCENY STANU TECHNICZNEGO PRZEJAZDÓW TRAMWAJOWYCH
PublicationPrzejazdy tramwajowe stanowią kluczowy element infrastruktury transportu miejskiego. Ich stan techniczny wpływa zarówno na bezpieczeństwo użytkowników linii tramwajowych jak i dróg kołowych. W artykule przedstawiono koncepcję oceny stanu technicznego przejazdów bazującą na doświadczeniach z gdańskiej sieci tramwajowej. Podano jej kryteria, zestawiono występujące wady i uszkodzenia oraz dokonano takiej oceny wraz z analizą przyczynowo...
-
Opis funkcjonalny systemu ochrony własności intelektualnej
PublicationDokonano porównania utworzonego systemu ochrony własności intelektualnej (SOWI) z istniejącymi rozwiązaniami. Opisano wymagania projektowe i przypadki użycia. Przedstawiono ogólny model architektury systemu oraz opis oferowanych scenariuszy analiz z podziałem na różne typy analizy. Scharakteryzowano mechanizm równoległego przetwarzania zleceń, a także sposób raportowania wyników. Omówiono dalsze perspektywy rozwoju systemu. SOWI...
-
BEZPIECZEŃSTWO DZIECI W CYBERPRZESTRZENI KLUCZOWE ZAGADNIENIA I PRZEPISY PRAWNE
PublicationBezpieczeństwo dzieci w cyberprzestrzeni kluczowe zagadnienia i przepisy prawneOpracowanie eksperckie Marcin Niedopytalski W dobie powszechnej cyfryzacji, kiedy dostęp do internetu stał się nieodłącznym elementem życia codziennego, kwestia bezpieczeństwa dzieci w sieci nabiera szczególnego znaczenia. Z jednej strony obserwujemy korzyści płynące z edukacji online, swobodnego dostępu do informacji...
-
Bezpieczeństwo funkcjonalne systemów sterowania i zabezpieczeń
PublicationW referacie przedstawia się wybrane zagadnienia oceny bezpieczeństwa funkcjonalnego w kontekście wymagań zawartych w dyrektywach europejskich ATEX 100a i ATEX 137 oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Część referatu poświęcono wybranym zagadnieniom analizy bezpieczeństwa funkcjonalnego...
-
Konfiguracja przestrzeni a bezpieczeństwo = Crime and space configuration
PublicationArtykuł podejmuje kwestię występowania patologii społecznych na wielkich osiedlach mieszkaniowych z perspektywy uwarunkowń przestrzennych Przedstawiono wyniki badań pokazujące, że bardzo podobne pod względem rodzaju tkanki, położenia, oraz struktury społecznej blokowiska mogą posiadać odmienną charakterystykę poziomu bezpieczeństwa, co daje się powiązać ze specyficznie kształtowaną strukturą przestrzeni osiedla jako całości. Wskazuje...
-
Bezpieczeństwo ruchu na węzłach [Rozdział 5]
Publication -
Zarządzanie jakością a bezpieczeństwo w sektorze spożywczym
Publication -
Wpływ logistyki miejskiej na bezpieczeństwo transportu
Publication -
Bezpieczeństwo infrastruktury szynowej na bocznicach kolejowych
PublicationW referacie przedstawiony został problem bezpieczeństwa infrastrukturyszynowej na przykładzie bocznicy kolejowej. Omówiono zasady bezpiecznego użytkowania budowli przeznaczonych do ruchu kolejowego, zasady uzyskania świadectwa dopuszczenia do eksploatacji oraz prowadzenia prób eksploatacyjnych.
-
Lekka obudowa, część 2: bezpieczeństwo pożarowe
PublicationLekka obudowa ścienna i dachowa. Przedstawiono wymagania dotyczące bezpieczeństwa przeciwpożarowego zewnętrznych przegród ściennych i dachowych
-
Bezpieczeństwo elektryczne w miejscach gromadzących publiczność
PublicationW artykule przestawiono zasady zasilania urządzeń elektrycznych w miejscach, w których może gromadzić się znaczna liczba ludzi. Podano pojęcia i definicje określeń związanych z imprezami gromadzącymi publiczność oraz wymagania dotyczące wykonania instalacji elektrycznych: układów zasilania, zabezpieczeń i przewodów. Zaprezentowano wytyczne ochrony przeciwpożarowej i przeciwporażeniowej, a także wymagania dotyczące oświetlenia podstawowego...
-
Bezpieczeństwo użytkowania urządzeń chłodniczych i klimatyzacyjnych
PublicationW artykule przedstawiono zagrożenia pochodzące od urządzeń chłodniczych i klimatyzacyjnych oraz sposoby zapobiegania tym zagrożeniom. Do głównych zagrożeń można zaliczyć pracę przy czynnikach chłodniczych oraz zagrożenia elektryczne pochodzące od instalacji i urządzeń napędowych, oświetleniowych i sygnalizacyjnych. Zaprezentowano środki mające na celu wyeliminowanie tych zagrożeń, przedstawiono sposoby zapobiegania porażeniom elektrycznym...
-
Bezpieczeństwo funkcjonalne i norma IEC 61508.
PublicationArtykuł poświęcono genezie serii norm IEC 61508 i wprowadzeniu do koncepcji bezpieczeństwa funkcjonalnego z uwzględnieniem podstawowego przewodnika, wydanego ostatnio przez IEC (International Electrotechnical Commission.
-
Bezpieczeństwo eksploatacyjne komina żelbetowego-studium przypadku
PublicationMonografia traktuje o bezpieczeństwie eksploatacyjnym komina. Monografia na podstawie ekspertyzy dotyczącej oceny stanu technicznego komina o wysokości 100 m usytuowanego na terenie Elektrociepłowni Elbląg zlokalizowanej w Elblągu przy ulicy Elektrycznej 20a.