Search results for: bezpieczeństwo sieci komputerowych - Bridge of Knowledge

Search

Search results for: bezpieczeństwo sieci komputerowych

Search results for: bezpieczeństwo sieci komputerowych

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publication

    - Year 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publication

    - Year 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.

    Publication

    - Year 2003

    ..

  • Ocena jakości wielopętlowych szybkich sieci komputerowych

    Publication

    Omówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....

  • Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.

    Publication

    - Year 2004

    Przedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...

  • Niezawodność sieci komputerowych o strukturach wielo-pętlowych.

    Publication

    - Year 2004

    Założono, że sieć ma strukturę wielo-pętlową. Jako oceny niezawodności tych sieci przyjęto: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. przyjęto następujący model uszkodzeń: węzły sieci ulegają uszkodzeniom z okreslonym prawdopodobieństwem, kanały nie ulegają uszkodzeniom, uszkodzenia węzłów są od siebie statystycznie...

  • Niezawodność scentralizowanych sieci komputerowych o wielostopniowych strukturach gwiaździstych

    Rozważono sieci o wielostopniowych strukturach gwiaździstych. Jako ocenę niezawodności tych sieci przyjęto następującą miarę niezawodności: prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się przez węzeł centralny. Przyjęto następujący model uszkodzeń. Węzły oraz kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie niezależne. Porównano różne gwiaździste struktury...

  • Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet

    Publication

    - Year 2013

    W artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...

  • Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.

    Publication

    - Year 2004

    Przedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.

  • TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP

    Dla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...

  • Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.

    Publication

    - Year 2004

    Omówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.

  • Niezawodność scentralizowanych sieci komputerowych o dwustopniowych strukturach gwiaździstych oraz mieszanych

    Publication

    - Year 2007

    Rozważono sieci o topologiach gwiaździstych i gwiaździsto?pętlowych. Jako oceny niezawodności tych sieci przyjęto: średnią liczbę sprawnych węzłów, które mogą komunikować się z węzłem centralnym; średnią liczbę sprawnych par węzłów, które mogą komunikować się przez węzeł centralny; prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się z węzłem centralnym. Przyjęto następujący model uszkodzeń. Węzły oraz kanały sieci...

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publication

    - Year 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg

    Publication

    Regulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...

  • Niezawodność sieci komputerowych o wielostopniowych strukturach gwiaździstych przy założeniu zawodności węzłów oraz kanałów

    Publication

    - Year 2010

    Rozważono sieci o wielostopniowych strukturach gwiaździstych. Jako ocenę niezawodności tych sieci przyjęto prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie niezależne. Wyznaczono niezawodność sieci jako funkcję prawdopodobieństwa sprawności węzłów...

  • Industrial computer networks and functional safety

    Publication

    W rozdziale monografii przedstawiono wybrane aspekty bezpieczeństwa funkcjonalnego na przykładzie przemysłowych sieci komputerowych stosowanych w obiektach infrastruktury krytycznej. Pierwszą cześć rozdziału poświęcono omówieniu klasycznych rozwiązań w zakresie sieci komputerowych. Drugą część rozdziału stanowi analiza przypadku typowej przemysłowej sieci komputerowej z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego.

  • Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap

    Publication

    - Year 2012

    Niezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...

    Full text to download in external service

  • Bezpieczeństwo Systemów Komputerowych

    e-Learning Courses
    • P. Rajchowski

  • Bezpieczeństwo Systemów Komputerowych - 2023

    e-Learning Courses
    • P. Rajchowski

  • Bezpieczeństwo Systemów Komputerowych - 2024

    e-Learning Courses
    • P. Rajchowski

  • Podstawy sieci komputerowych 2022

    e-Learning Courses
    • K. Nowicki

    Podstawy sieci komputerowych 2022

  • Podstawy sieci komputerowych 2023

    e-Learning Courses
    • K. Nowicki

    Podstawy sieci komputerowych 2023

  • Wstęp do sieci komputerowych 2021/22

    e-Learning Courses
    • K. Jurczenia
    • J. Woźniak
    • I. Szczypior
    • J. Grochowski
    • K. Jurczenia
    • K. Nowicki

    Wstęp do sieci komputerowych

  • Wstęp do sieci komputerowych 2022/23

    e-Learning Courses
    • M. Hoeft
    • J. Woźniak
    • J. Grochowski
    • K. Gierłowski
    • K. Nowicki

    Wstęp do sieci komputerowych

  • Wstęp do sieci komputerowych 2023/24

    e-Learning Courses
    • M. Hoeft
    • J. Woźniak
    • J. Grochowski
    • K. Gierłowski
    • K. Nowicki

    Wstęp do sieci komputerowych

  • Technika zintegrowanych układów dla sieci komputerowych

    e-Learning Courses
    • M. Kłosowski

  • Bezpieczeństwo systemów i sieci 2023

    e-Learning Courses
    • J. Rak
    • K. Gierłowski

  • Zespół Teleinformatyki

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

  • Technika zintegrowanych układów dla sieci komputerowych 2023/24

    e-Learning Courses
    • M. Kłosowski

  • Tomasz Maria Boiński dr inż.

    I’m associated with the University since the year 2000 when I started my studies in Computer Science on the Faculty of Electronics, Telecommunications and Informatics. After graduating with honors in 2005, I applied for doctoral studies. During his studies and immediately afterward I was involved in cooperation with Hogart from Warsaw, in the implementation of business solutions in Gdynia company Elektronika SA (Infor FMS SunSystems)...

  • Józef Woźniak prof. dr hab. inż.

    Professor Józef Woźniak received his M.Sc., Ph.D. and D.Sc. degrees in electronics and telecommunications from the Faculty of Electronics, Gdańsk University of Technology (GUT), Poland, in 1971, 1976 and 1991, respectively. In January 2002 he became a full professor. In 1993 he was elected Associate Dean of the Faculty of Electronics and in 1994 he was he was appointed a Professor at GUT. Simultaneously, from October 1994 till...

  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508

    Artykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...

  • Krzysztof Nowicki dr inż.

  • Kazimierz Kosmowski prof. dr hab. inż.

    People

    Kazimierz Tadeusz Kosmowski (ur. 12 maja 1947 r. w Nakle nad Notecią) – specjalizacja z zakresu niezawodności i bezpieczeństwa systemów technicznych. Prowadzi badania dotyczące metod identyfikacji zagrożeń oraz analizy i oceny ryzyka ukierunkowanych na obiekty przemysłowe i systemy infrastruktury krytycznej w cyklu życia. Aktualne zainteresowania naukowe dotyczą współdziałania systemów OT i IT oraz bezpieczeństwa funkcjonalnego...

  • Jerzy Konorski dr hab. inż.

    Jerzy Konorski received his M. Sc. degree in telecommunications from Gdansk University of Technology, Poland, and his Ph. D. degree in computer science from the Polish Academy of Sciences, Warsaw, Poland. In 2007, he defended his D. Sc. thesis at the Faculty of Electronics, Telecommunications and Informatics, Gdansk University of Technology. He has authored over 150 papers, led scientific projects funded by the European Union,...

  • Rafał Leszczyna dr hab. inż.

    Dr hab. Rafal Leszczyna is an associate professor at Gdansk University of Technology, Faculty of Management and Economics. He holds the M.Sc. degrees of Computer Science and Business Management. In December, 2006 he earned a Ph.D. in Computer Science, specialisation - Computer Security at the Faculty of Electronics, Telecommunications and Informatics of Gdansk University of Technology. Between 2004 and 2008 he worked in the European...

  • Możliwości stosowania wirtualizacji w systemach komputerowych

    Wykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.

    Full text available to download

  • Henryk Krawczyk prof. dr hab. inż.

    Dyscyplina naukowa: informatyka Sprawował urząd rektora od 2008 do 2016. Urodził się 20 maja 1946 r. w Dybowie. Studia wyższe ukończył w 1969 r. na Wydziale Elektroniki Politechniki Gdańskiej, uzyskując tytuł magistra inżyniera w zakresie informatyki. W latach 1969–1972 pracował w Przemysłowym Instytucie Telekomunikacji. W 1972 r. rozpoczął pracę na Wydziale Elektroniki Politechniki Gdańskiej, gdzie w 1976 r. uzyskał doktorat,...

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria

    Publication

    Niniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publication

    - Year 2004

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Tomasz Gierszewski dr inż.

    People

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2005

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Blended-learning w nauczaniu przedmiotów nieinformatycznych

    Blended-learning jest coraz powszechniej wykorzystywany w nauczaniu przedmiotów informatycznych lub innych przedmiotów, w których ćwiczenia realizowane są w laboratoriach komputerowych. W przypadku przedmiotów bez dostępu do sal komputerowych, blended-learning wspomaga prowadzenie wykładów i ćwiczeń poprzez np. lekcje interaktywne. Artykuł opisuje zastosowanie form blended-learning w realizacji laboratoriów z przedmiotu Bezpieczeństwo...

    Full text available to download

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publication

    - Year 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Full text available to download

  • Pomiar i obróbka sygnałów emisji akustycznej w diagnostyce obiektów.

    Publication

    - Year 2004

    Praca zawiera skrótowy przegląd metod diagnostycznego badania obiektów, ukierunkowany na zastosowanie analizy emisji akustycznej (AE) i elektromagnetycznej (EME) z uwypukleniem korzyści aplikacyjnych tych metod. Opisano eksperyment wskazujący na korelację między sygnałami AE i EME, co stwarza możliwośc lokalizacji źródła sygnału emisji akustycznej w miejscu wystąpienia defektu. Rekonstrukcja zniekształconych i zaszumionych obrazów...

  • Koncepcja analizy stanów emocjonalnych użytkowników w kontekście systemów zabezpieczeń transportowych

    Autorzy, przywołując własne i światowe badania nad rozpoznawaniem emocji ludzkich z obrazu twarzy, wskazują na możliwość zastosowania algorytmów komputerowych i ich implementacji w komputerach osobistych (i innych urządzeniach personalnych wyposażonych w dostatecznie silny procesor obliczeniowy). Zastosowanie takiego rozwiązania może poprawić bezpieczeństwo użytkowania urządzeń, maszyn i pojazdów, których operatorzy muszą gwarantować...

  • Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk

    Analysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....

    Full text available to download

  • Wykorzystanie algorytmu ewolucyjnego i logiki rozmytej do kierowania statkiem

    Publication
    • A. Łebkowski
    • R. Smierzchalski

    - Year 2003

    Rozwój technik komputerowych w ostatnich latach, wpłynął na zmiany w sposobie prowadzenia nawigacji na współczesnym statku floty handlowej. Dysponując doświadczeniami związanymi z zatonięciem promu ''Estonia'', pod pokładem którego życie utraciły 852 osoby (95 ciał odnaleziono, 757 uznano za zaginione) oraz innych jednostek morskich, opracowano Konwencję STCW-95 nakładającą na oficerów nawigacyjnych i personel pokładowy, obowiązek...

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publication
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Year 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Full text available to download

  • Aktualne Problemy w Elektroenergetyce” – APE’19

    Events

    12-06-2019 00:00 - 14-06-2019 23:59

    Wydział Elektrotechniki i Automatyki Politechniki Gdańskiej, Katedra Elektroenergetyki zaprasza do udziału w XIX Konferencji Naukowej „Aktualne Problemy w Elektroenergetyce” – APE’19