Filters
total: 28
filtered: 27
Chosen catalog filters
Search results for: PROBLEMY ZABEZPIECZANIA
-
Analiza bezpieczeństwa scenariuszy usług
PublicationPrzedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.
-
Wybrane problemy detekcji zakłóceń w dławiku uziemiającym przyłączonym do punktu gwiazdowego dławika kompensacyjnego
PublicationW referacie przedstawiono problematykę zabezpieczania dławików uziemiających przyłączanych do punktu gwiazdowego dławików kompensacyjnych stosowanych w liniach wysokiego napięcia, ze szczególnym uwzględnieniem detekcji zwarć wewnętrznych. Przedstawiono analizy modelowe dla rzeczywistego układu oddanego do pracy w 2015, który docelowo ma zostać doposażony w dławiki uziemiające.
-
Najczęstsze problemy usługowych środowisk wdrożeniowych
PublicationZakres dostępnych obecnie rozwiązań informatycznych umożliwia zna- czące usprawnienie procesu wytwarzania i dostarczania oprogramowania do klienta. Poprawna integracja środowiska wytwórczego pozwala wy- eliminować szereg problemów dotyczących wewnętrznej współpracy ze- społów developerskich. Zmiana architektur aplikacji z monolitycznych na rozproszone heterogeniczne zbiory usług wymaga innego podejścia do wdrażania usług. Dotychczasowe...
-
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
PublicationCelem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...
-
Nieniszczące badania stalowych konstrukcji obiektów budowlanych
PublicationW miarę powszechne jest wykonywanie badań nieniszczących w zakresie wytwarzania elementów i obiektów o konstrukcji stalowych. Wynika to z potrzeby właściwego kontrolowania materiału stalowego poddawanego przetwarzaniu i łączeniu za pomocą technik spawalniczych. Badania nieniszczące związane są też z wykonywaniem zabezpieczeń antykorozyjnych, które chronią nasz materiał przed jego przyspieszoną degradacją w warunkach jakim przychodzi...
-
Estetyka elewacji docieplanych metodą lekko-mokrą
PublicationArtukuł opisuje błedy wykonawcze w wykonywaniu termomodernizacji budynków metodą lekką-mokrą. Omawia problem porastania elewacji glonami i porostami i wskazuje na sposób zabezpieczania elewacji docieplonych metodą lekką-mokrą.
-
Zabezpieczanie małych transformatorów SN/nn - ocena skuteczności stosowanych środków.
PublicationW dyskusji o celowości zabezpieczania małych transformatorów SN/nn, co jakiś czas następuje zmiana poglądów: raz uznaje się, że zabezpieczenia są zbyteczne, raz - że są niezbędne. Wynika to ze zmian priorytetów, warunków ekonomicznych oraz możliwości technicznych. W publikacji porównuje się skutki różnych koncepcji zabezpieczania transformatora SN/nn od strony wn: przy pomocy bezpieczników gazowydmuchowych, piaskowych, jak i wyłącznikiem...
-
Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.
PublicationW artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.
-
Radiofonia cyfrowa w zakresach fal długich, średnich i krotkich.
PublicationPrzedstawiono nowy system radiofonii cyfrowej opracowany przez międzynarodowe konsorcjum pod nazwą Digital Radio Mondiale (DRM), który został oficjalnie zaprezentowany w r. 2003. System jest przystosowany do naziemnej emisji sygnałów w zakresie częstotliwości poniżej 30 MHz i uzyskał standaryzację w ramach ETSI. Można się spodziewać, że w niedługim czasie zastąpi analogową radiofonię z modulacją amplitudową. Omówiono założenia...
-
Ocena skuteczności ochrony przeciwporażeniowej w obwodzie silnika elektrycznego napędzającego sprężarkę chłodniczą
PublicationW artykule przedstawiono zasady oceny skuteczności ochrony przeciwporażeniowej w obwodzie silnika elektrycznego sprężarki chłodniczej w najczęściej stosowanym układzie niskiego napięcia. Zaprezentowano typowe sposoby zabezpieczania silników elektrycznych w takich obwodach oraz procedurę oceny skuteczności ochrony w zależności od zastosowanego zabezpieczenia. Rozważania poparto przykładem obliczeniowym.
-
Zabezpieczanie dławika uziemiającego przyłączonego do punktu gwiazdowego dławika kompensacyjnego wysokiego napięcia
PublicationW artykule przedstawiono problematykę zabezpieczania dławików uziemiających przyłączanych do punktu gwiazdowego dławików kompensacyjnych stosowanych w liniach wysokiego napięcia, ze szczególnym uwzględnieniem detekcji zwarć wewnętrznych. Załączono analizy modelowe dla rzeczywistego układu oddanego do pracy w 2015 roku, który docelowo ma zostać doposażony w dławiki uziemiające.
-
Badanie zanieczyszczenia osadów portowych związkami cynoorganicznymi
PublicationTributylocyna (TBT) jest składnikiem farb przeciwporostowych, stosowanych przez przemysł stoczniowy do zabezpieczania powierzchni stalowych na statkach przed ich porastaniem przez glony i skorupiaki. TBT dostaje sie do środowiska podczas malowania oraz eksploatacji statków - zanieczyszczając w szczególności wody i osady portowe oraz glebę wokół suchych doków.
-
Możliwości wykorzystania technologii zarządzania prawami autorskimi w systemach zdalnego nauczania
PublicationW referacie przedstawiono istniejące koncepcje zabezpieczania danych multimedialnych oraz opisano zasady działania systemów DRM (Digital Rights Management) zarządzania prawami autorskimi, mającymi na celu zapewnienie twórcy utworu w postaci elektronicznej sprawowania kontroli nad zdalną kopią utworu, zwłaszcza jego nieautoryzowanego rozpowszechniania. W pracy wskazano konieczność i możliwości wykorzystania DRM w systemach e-learning.
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublicationBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublicationZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Architektura bezpieczeństwa systemu netBaltic
PublicationW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Integrated protection/restoration in survivable multilayer architectures
PublicationArtykuł przedstawia nową koncepcję projektowania wielowarstwowych architektur sieci przeżywalnych, wykorzystującą informację międzywarstwową do zabezpieczania odtwarzania na wypadek pojedyńczej awarii węzła lub łącza w sposob zapobiegający propagacji awarii. Oryginalne zadanie optymalizacji całej zintegrowanej architektury przeżywalnej sformułowano jako zadanie programowania całkowitego. Jest ono NP-zupełne i zaproponowano algorytm...
-
ROZWIĄZANIE PRZEGRODY WIBROIZOLACYJNEJ W BUDYNKU ZABYTKOWYM NARAŻONYM NA DRGANIA WYWOŁANE RUCHEM KOŁOWYM I SZYNOWYM
PublicationW artykule przedstawiono opis usterek murów zabytkowego budynku użyteczności publicznej, który uległ dalszej degradacji w czasie, głównie w wyniku oddziaływania drgań komunikacyjnych. Budynek pochodzący z początku XX wieku został zrealizowany jako obarczony niedoskonałościami projektowymi i wykonawczymi, a drgania komunikacyjne spowodowały dodatkowo pogorszenie stanu technicznego obiektu. W pracy przedstawiono wyniki analizy numerycznej...
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublicationW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Region protection/restoration scheme in survivable networks
PublicationW artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublicationOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublicationZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
TRADYCYJNE METODY WZMACNIANIA FUNDAMENTÓW OBIEKTÓW ZABYTKOWYCH
PublicationW pracy przedstawiono tradycyjne metody wzmacniania fundamentów obiektów zabytkowych. Dokonano podziału metod zabezpieczania fundamentu na: wzmocnienie samego fundamentu, wzmocnienie podłoża gruntowego oraz przeniesienie obciążenia na niżej zalegające warstwy gruntu. W każdej z grup wyszczególniono oraz opisano stosowane metody poprawiające stan techniczny oraz pracę fundamentów. Wśród sposobów wzmacniających sam fundament znalazły...
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Zastosowanie techniki GC-FPD do oznaczania związków cynoorganicznych w próbkach osadów dennych pobranych w morskim porcie Gdańsk oraz w morskim porcie Gdynia
PublicationObecność tributylocyny (TBT-tributyltin) w osadach morskich, a w szczególności w osadach portowych wynika głównie z zastosowania tego związku w farbach do zabezpieczania kadłubów statków przed porastaniem przez florę i faunę morską. Związek ten uwolniony do środowiska wodnego ulega kumulacji głównie w osadach dennych. Wydobywanie lub przemieszczanie tych osadów w trakcie prac pogłębieniowych może prowadzić do poważnych zagrożeń...