Filters
total: 1235
-
Catalog
- Publications 907 available results
- Journals 17 available results
- Publishing Houses 1 available results
- People 83 available results
- Inventions 4 available results
- Projects 7 available results
- Laboratories 2 available results
- Research Teams 7 available results
- e-Learning Courses 188 available results
- Events 19 available results
displaying 1000 best results Help
Search results for: BEZPIECZEŃSTWO W SIECIACH SPOŁECZNYCH
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublicationW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.
-
Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach
PublicationWojewództwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...
-
BEZPIECZEŃSTWO PRACY 2024
e-Learning CoursesKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
Rola przewodów skrętkowych w sieciach komputerowych 2020
PublicationW pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.
-
Bezpieczeństwo techniki UPnP
PublicationArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Bezpieczeństwo w monitoringu
PublicationZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Bezpieczeństwo handlu elektronicznego
PublicationRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Stacja podczyszczania wody w sieciach ciepłowniczych
PublicationW publikacji przedstawiono wyniki badań przeprowadzonych w skali technicznej zakresie poprawy jakości wody w sieciach ciepłowniczych. Przeprowadzone badania nad funkcjonalnością pracy stacji SPW (Stacji Podczyszczania Wody) produkcji CBW Unitex w miejskich systemach ciepłowniczych wykazały jego skuteczność w zakresie oczyszczania wody sieciowej i przywracania jej parametrów zgodnych z normą PN-85/C-04601. W wyniku zainstalowania...
-
Miejsca codzienne w przestrzeniach społecznych miasta : Środowiskowe aspekty kształtowania
PublicationPrzestrzeń miejska a zwłaszcza środowisko mieszkaniowe doby ponowoczesnej przeżywa kryzys. Polega on na jej dezintegracji, zaniku więzi społecznych, wyobcowaniu, utracie tożsamości i poczucia bezpieczeństwa. Przyczyny tego zjawiska leżą przede wszystkim w sferach społecznej, behawioralnej i psychologicznej, ale pewna ich część ma też wymiar przestrzenny. Miejsca codzienne, kluczowe zagadnienie tej pracy, są podstawowymi składnikami...
-
Psychologia zagrożeń społecznych WILiŚ - kurs 2023 / 2024
e-Learning CoursesCelem zajęć jest zapoznanie studentów z aktualnymi zagrożeniami społecznymi, ich uwarunkowaniami oraz sposobami przeciwdziałania. Ważnym aspektem zajęć jest wyposażenie studentów w podstawową wiedzę na temat rozpoznawania problemów wśród rówieśników oraz kierunków poszukiwania pomocy we właściwych miejscach.
-
Bezpieczeństwo Funkcjonowania Bankowości Konwencjonalnej a Islamskiej w Aspekcie Ryzyka Bankowego
PublicationAutor publikacji porównuje działanie banków konwencjonalnych i islamskich w odniesieniu do ponoszonego ryzyka bankowego. Analizie poddane zostały różnice w działaniu obu rodzaju banków z punktu widzenia obszarów jego działalności. Wskazane zostały różnice w podejmowanym ryzyku. Autor podejmuje próbę odpowiedzi na pytanie o bezpieczeństwo obu rodzajów banków oraz ich klientów.
-
Polityka i Bezpieczeństwo
Journals -
PRACA, ZDROWIE, BEZPIECZEŃSTWO
Journals -
Law & Security
Journals -
Efektywność estymacji położenia terminala ruchomego w sieciach komórkowych III generacji
PublicationW referacie przedstawiono problem wyznaczania położenia terminala ruchomego w sieciach komórkowych, ze szczególnym uwzględnieniem europejskiego programu E112, dotyczącego m.in. wymogów stawianych europejskim operatorom sieci komórkowych w przypadku realizacji usług alarmowych związanych z wywołaniami pod specjalnym numerem 112. Opisano zalecane metody lokalizowania terminala ruchomego w sieciach komórkowych III generacji.
-
Badanie i analiza właściwości kanałów radiowych w sieciach WBAN (część 1)
PublicationPrzedstawiono uniwersalne stanowisko pomiarowe do kompleksowego badania kanałów radiowych w sieciach WBAN, metodykę badań pomiarowych kanałów radiowych w tych sieciach oraz oszacowano standardową i rozszerzoną niepewność pomiarową zastosowanego stanowiska i metodyki badawczej. Zaprezentowano model kanału radiowego dla sieci WBAN typu off-body, pracujących w środowisku biurowym oraz przeprowadzono analizę polaryzacyjną fal radiowych...
-
Badanie i analiza właściwości kanałów radiowych w sieciach WBAN (część 2)
PublicationW tej części artykułu przeprowadzono analizę zaników wolnozmiennych i szybkozmiennych w sieciach WBAN typu off-body z przestrzennym odbiorem zbiorczym oraz analizę stopnia skorelowania odbieranych sygnałów. Zaprezentowano model kanału radiowego dla wąskopasmowych i szerokopasmowych sieci WBAN typu off-body, pracujących w środowisku promu pasażerskiego. Przeprowadzono analizę porównawczą zaników wolnozmiennych i szybkozmiennych...
-
Badania algorytmów wyboru tras w niskoorbitowych sieciach satelitarnych.
PublicationArtykuł przedstawia wyniki badań symulacyjnych różnych algorytmów wyboru tras (ang. routing) w niskoorbitowych sieciach satelitarnych. Badania uwzględniają nierównomierny w skali globu rozkład zapotrzebowania na usługi transmisji danych. Właściwości wybranych algorytmów badano przy różnym stopniu obciążenia sieci satelitarnej. Obserwowano rozkład obciążenia sieci, opóźnienia transmisji oraz ilość pakietów traconych wskutek przepełniania...
-
Badanie metod i projektowanie usług lokalizacyjnych w sieciach radiokomunikacyjnych
PublicationW pracy przedstawiono wybrane problemy lokalizowania obiektów w sieciach radiokomunikacyjnych, w tym komórkowych. W pierwszej kolejności zostały przedstawione nowe zasady budowy i działania systemu wywołania w niebezpieczeństwie na morzu, z wykorzystaniem infrastruktury sieci komórkowej. Na podstawie zebranych danych pomiarowych w warunkach morskich została opracowana nowa, bardziej dokładna metoda estymacji położenia terminala...
-
Analiza i badania pomiarowe dokładności lokalizowania terminali ruchomych w sieciach komórkowych
PublicationJakość oferowanych przez operatorów sieci komórkowych usług o wartości wzbogaconej (usług dodanych) zależy od efektywności metod estymacji położenia geograficznego terminala ruchomego MS (Mobile Station). Dokładność istniejących w sieciach komórkowych metod lokalizacyjnych jest niewystarczająca, szczególnie w odniesieniu do usług związanych z wywołaniem w niebezpieczeństwie. Obecnie, do najbardziej popularnej w sieciach komórkowych...
-
Problemy walki ze spamem w sieciach VoIP
PublicationIlość spamu w dzisiejszych systemach VoIP jest niewielka. Szacuje się jednak, iż w przyszłości liczba niechcianych połączeń dramatycznie wzrośnie, paraliżując pracę większości firm z sektora biznesowego (zarówno małych jak i dużych). Odbije się to także na kliencie indywidualnym. W pracy przedstawiono możliwości atakowania klientów telefonicznych w sieciach VoIP. Scharakteryzowano problemy związane z realizacją wielu niechcianych...
-
BEZPIECZEŃSTWO PRACY 2024/2025
e-Learning CoursesKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
BEZPIECZEŃSTWO PRACY 2024/2025
e-Learning CoursesKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
Przegląd termoplastycznych tworzyw sztucznych stosowanych w sieciach i instalacjach wodno-kanalizacyjnych
PublicationTermoplasty w sieciach i instalacjach sanitarnych. Przegląd włsności. Ograniczenia zastosowań
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublicationBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Nauczyciel wobec współczesnych wyzwań społecznych i zawodowych
PublicationW tekście prezentowane są wyniki badań ankietowych dotyczących aktywności zawodowej i społecznej współczesnych nauczycieli.
-
Tożsamość zawodowa nauczycieli w perspektywie zmian społecznych
PublicationW pracy uwagę koncentruję na kwestii tożsamości zawodowej nauczycieli, która stanowi główny problem badawczy. Interesuje mnie ich tożsamość w sytuacji zmian o charakterze społecznym, gospodarczym, politycznym, kulturowym i wewnątrzszkolnym. Moją intencją jest określenie, jak współcześni nauczyciele postrzegają swoją pracę i swój profesjonalizm, jak "czują się" w swoim zawodzie, z kim i z czym się utożsamiają, "tu i teraz", po około...
-
Badania rozkładu mocy sygnału radiowego w sieciach WLAN
PublicationW pracy poruszono problem uwarunkowań propagacyjnych w sieciach WLAN. Na wstępie scharakteryzowano modele propagacyjne służące do wyznaczania tłumienia sygnału radiowego w środowisku wnętrza budynku. Następnie przedstawiono wyniki badań symulacyjnych poziomu mocy sygnału wykonanych przy użyciu opisanych modeli w warunkach rzeczywistych. Na tej podstawie przeprowadzono analizę porównawczą wyników teoretycznych z wynikami pomiarowymi...
-
Wpływ drzew w koronie drogi na bezpieczeństwo użytkowników dróg
PublicationW referacie przedstawiono problem wystepowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...
-
Badanie wybranych algorytmów rutingu QoS w sieciach MPLS
PublicationW pracy dokonano przeglądu wybranych, opublikowanych algorytmów rutingu QoS dla sieci MPLS. Zrealizowano program "Ruting QoS" w środowisku MATLAB, w którym zaimplementowano trzy algorytmy: Profile-Based Routing, Kowalika-Colliera oraz Erbasa-Mathara. Przedstawiono i omówiono sieci, które zostały użyte do badań. Przebadano zaimplementowane algorytmy w przykładowych sieciach. Porównano badane algorytmy pod względem: procentu obsłużonych...
-
Algorytmy samostabilizujące w sieciach o wybranych topologiach
PublicationIdea algorytmów samostabilizujących została zapoczątkowana przez E. Dijkstrę artykułem pt. „Self-stabilizing systems in spite of distributed control” (Communications of the ACM, 1974). W rozprawie został położony nacisk na algorytmy samostabilizujące działające w sieciach o pewnych specyficznych topologiach, jak na przykład w grafach maksymalnych zewnętrznie planarnych, iloczynach kartezjańskich tych grafów ze ścieżkami i w drzewach. Wykorzystując...
-
Ocena możliwości wykorzystania technologii Power over Ethernet w sieciach przemysłowych
PublicationW pracy opisano standard zasilania przez Ethernet IEEE 802.3af. Przedstawiono podstawowe zalety i wady tego rozwiązania. Oceniono możliwość bezpośredniego wykorzystania technologii Power over Ethernet w sieciach przemysłowych.
-
Bezpieczeństwo zintegrowanych łańcuchów transportowych
PublicationArtykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.
-
Bezpieczeństwo w eksploatacji maszyn.
PublicationLektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....
-
Kierunki rozwoju technik transmisji w wielousługowych optyczno-miedzianych sieciach dostępowych
PublicationReferat przedstawia kierunki zmian w sieciach dostępowych, wykorzystujących linie miedziane i światłowodowe, prowadzące do uzyskania sieci oferujących pełny zestaw usług szeroko- i wąskopasmowych (FSAN). Celem takiej sieci jest udostępnianie jej użytkownikom usług, konwencjonalnych i nowych, z właściwym dla sieci telekomunikacyjnej poziomem jakości i niezawodności. Zmiany w sieciach dostępowych polegają na rosnącym udziale transmisji...
-
Wpływ odnawialnych źródeł generacji energii na bezpieczeństwo pracy krajowego systemu elektroenergetycznego
PublicationW referacie omówiono ogólne problemy związane z rozwojem systemów elektroenergetycznych, w tym związane z tzw. źródłami energii odnawialnej (OZE). Na tym tle przedstawiono zagadnienia związane z bezpieczeństwem energetycznym, wpływem OZE na bezpieczeństwo i dalej zagadnienia związane z kierunkami rozwoju systemów elektroenergetycznych.
-
Zarządzanie mobilnością w nowoczesnych sieciach IP oraz sieciach Internetu Przyszłości
PublicationW rozdziale przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności, biorąc pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe,...
-
Ochrona przeciwporażeniowa w sieciach i instalacjach niskiego napięcia
PublicationUżytkowanie sieci i instalacji elektroenergetycznych jest związane z wieloma zagrożeniami, a jednym z nich jest zagrożenie porażeniem prądem elektrycznym. Obowiązkiem osób projektujących te sieci i instalacje, a także osób odpowiedzialnych za ich eksploatację jest zastosowanie środków zapewniających skuteczną ochronę przeciwporażeniową. Wymagania ochrony przeciwporażeniowej są nadrzędne w stosunku do innych wymagań technicznych,...
-
POMIAROWE BADANIA PROPAGACYJNE W SIECIACH WBAN TYPU BODY-TO-BODY
PublicationW referacie zaprezentowano pomiary tłumienia propagacyjnego w sieciach WBAN typu body-to-body, pracujących przy częstotliwości 2,45 GHz, dla zróżnicowanych scenariuszy i środowisk badawczych. Wstępna analiza wyników pomiarów, bazująca na wartości średniej i odchyleniu standardowym tłumienia propagacyjnego wykazała, że wartości te są zależne od wzajemnego położenia anteny nadawczej i odbiorczej, a także od typu scenariusza dynamicznego...
-
Psychologia zagrożeń społecznych WILiŚ - kurs 2022 / 2023 - Nowy
e-Learning CoursesCelem zajęć jest zapoznanie studentów z aktualnymi zagrożeniami społecznymi, ich uwarunkowaniami oraz sposobami przeciwdziałania. Ważnym aspektem zajęć jest wyposażenie studentów w podstawową wiedzę na temat rozpoznawania problemów wśród rówieśników oraz kierunków poszukiwania pomocy we właściwych miejscach.
-
Badanie i analiza dokładności wyznaczania położenia osób w sieciach WBAN
PublicationPrzedstawiono dwie najczęściej spotykane metody monitorowania poruszających się osób w środowiskach zamkniętych stosowane w sieciach WBAN, nawigację inercyjną oraz radiolokalizację. Sprawdzono dokładność wyznaczania estymaty położenia dla każdej z nich na podstawie przeprowadzonych badań pomiarowych, wykorzystując wykonane urządzenia pomiarowe.
-
Minimalizacja szerokości pasma w sieciach radiowych metodami szkieletowego kolorowania grafów
PublicationArtykuł poświęcony jest szkieletowemu kolorowaniu grafów, które jest matematycznym modelem dla problemu minimalizacji szerokości pasma w sieciach radiowych. Badamy w nim zależność szkieletowej liczby chromatycznej od parametrów zagadnienia. Dowodzimy, że dla dużych wartości parametrów ta zależność jest liniowa.
-
Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.
PublicationW referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.
-
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
PublicationW referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące...
-
Bezpieczeństwo Systemów Informacyjnych 2023
e-Learning CoursesKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Pomiar impedancji pętli zwarciowej w sieciach o odkształconej krzywej napięcia.
PublicationPrzedstawiono zagadnienia pomiaru impedancji pętli zwarciowej w sieciach o napięciu odkształconym. Przeprowadzono analizę wpływu odkształconego napięcia sieci na błędy pomiaru przy stosowaniu klasycznych metod i mierników impedancji pętli. Badania i obliczenia błędów przeprowadzone zostały dla wybranych odkształceń krzywej napięcia i różnych parametrów obwodu badanego.
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublicationW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc
PublicationW referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...
-
Rewitalizacja Starego Fordonu. Synergia działań społecznych i przestrzennych
PublicationStary Fordon jest dawnym miasteczkiem wchłoniętym w 1973 roku przez Bydgoszcz. Jego historia sięga wieku XIV w. i jest nierozerwalnie związana z położeniem nad Wisłą oraz trzema nacjami, które zamieszkiwały obok siebie: Polakami, Niemcami i żydami. Utrata autonomii w drugiej połowie XX wieku spowodowała z jednej strony degradację przestrzeni, a z drugiej powolne odbudowywanie lokalnej tożsamości. W rozprawie podjęto próbę wielowątkowej...