Search results for: ARCHITEKTURA SYSTEMU BEZPIECZEŃSTWA - Bridge of Knowledge

Search

Search results for: ARCHITEKTURA SYSTEMU BEZPIECZEŃSTWA

Search results for: ARCHITEKTURA SYSTEMU BEZPIECZEŃSTWA

  • Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2022/2023

    e-Learning Courses
    • J. Wachnicka
    • Ł. Jeliński
    • Ł. Mejłun

    „Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5  koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński

  • Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2021/2022

    e-Learning Courses
    • J. Wachnicka
    • Ł. Jeliński

    „Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5  koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński

  • Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2023/2024

    e-Learning Courses
    • J. Wachnicka
    • Ł. Jeliński
    • Ł. Mejłun

    „Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5  koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński

  • Wpływ współczesnych stylów architektonicznych na akustykę sal widowiskowych

    Publication

    - Year 2011

    Praca omawia główne style architektoniczne sal, których akustyka wynika z przesłanek naukowych, tj. powstałych po ogłoszeniu statystycznej teorii pola akustycznego przez W.C. Sabine'a (art deco, modernizm, architektura organiczna, postmodernizm, high-tech, dekonstruktywizm). Przedstawiono elementy poszczególnych stylów, będące czynnikiem rozwoju bądź ograniczeń w dziedzinie akustyki pomieszczeń. Pokazano różnicę w podejściu akustyka,...

  • Moduł platformy SyMEC odpowiedzialny za współpracę serwera MEC z sieciami komórkowymi i bezprzewodowymi sieciami dostępowymi WLAN

    Zaprezentowano moduł współpracy z sieciami dostępowymi, będący istotnym elementem serwera MEC (Multi-access Edge Computing), budowanego w ramach projektu SyMEC i umożliwiającego uruchamianie elementów aplikacyjnych na brzegu sieci. Przedstawiono różnice w wymaganiach dotyczących sposobu realizacji tego komponentu w przypadku sieci dostępowych standaryzowanych przez 3GPP oraz sieci WLAN. Zaproponowana została architektura umożliwiająca...

    Full text available to download

  • Kinetyka w architekturze

    Publication

    - Year 2012

    Artykuł omawia wpływ zmian w rozumieniu pojęcia przestrzeni w filozofii na rozwój myśli architektonicznej w odniesieniu do architektury kinetycznej. Która w połączeniu z projektowaniem parametrycznym oraz komputerowymi algorytmami otwiera przed nami nowe możliwości kształtowania i rozumienia przestrzeni. Architektura kinetyczna może stanowić odpowiedź na pytania, które stawia przed nami postęp cywilizacyjny, a dzięki poszerzającym...

  • Pakiet oceny bezpieczeństwa systemów informacyjnych.

    Publication

    - Year 2004

    Opracowano koncepcję oceny bezpieczeństwa w skali 6-cio poziomowej, umożliwiającej lokalizację mechanizmów zabezpieczeń w różnych warstwach architektury systemu, a także różnych procedur reagowania w przypadku naruszenia bezpieczeństwa. Przedstawiono założenia logiki rozmytej oraz diagram przejść stanów, przydatne do badania reakcji systemu na tzw. testy penetracyjne. Podano architekturę symulatora środowiskowego do oceny różnych...

  • Kurort Sopot-wielki plac budowy

    Publication

    Miejsca będące uzdrowiskami poza walorami leczniczymi są kojarzone z charakterystycznymi budynkami czego przykładem jest Sopot. Architektura budynków z przed wojny przeplata się z tą pochodzącą z czasów powojennej odbudowy. Jednocześnie trwają prace związane z modernizacją układu komunikacyjnego i przestrzennego centrum miasta. Zakończenie prac budowlanych nastąpi w 2009 roku. Sopot i nowa zabudowa na jego terenie stanowi podstawę...

  • Szkoła letnia Wydziału Architektury - artykuł w Piśmie PG

    Publication

    - Pismo PG - Year 2022

    Artykuł opisuje tematykę cyklu szkół letnich Wydziału Architektury pn. "Architektura dla miejsca" Wakacyjne warsztaty stanowią realizację ważnego celu w dydaktyce projektowania architektonicznego, jakim jest gotowość projektanta do gromadzenia doświadczeń bezpośrednio w terenie i poznawania wielowymiarowych – ekologicznych, społecznych, kulturowych – uwarunkowań kształtowania przestrzeni. Małomiasteczkowe lub wiejskie, studio projektowania...

    Full text to download in external service

  • Kontekstowo zorientowany model bezpieczeństwa systemów internetowych

    Publication

    - Year 2016

    W rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...

    Full text available to download

  • Modelowanie ciągów danych z użyciem sieci neuronowych

    Publication

    - Year 2021

    Rozdział opisuje problematykę przetwarzania ciągów danych. Opisane zostały typy ciągów danych: dane sekwencyjne, sekwencje czasowe oraz przebiegi czasowe. Przedstawiona została architektura sieci rekurencyj

    Full text to download in external service

  • Fault diagnosing system of wheeled tractors

    Publication

    - Year 2015

    A defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...

  • Serwery bezpieczeństwa.

    Publication

    - Year 2002

    Przedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.

  • Józef Woźniak prof. dr hab. inż.

    Professor Józef Woźniak received his M.Sc., Ph.D. and D.Sc. degrees in electronics and telecommunications from the Faculty of Electronics, Gdańsk University of Technology (GUT), Poland, in 1971, 1976 and 1991, respectively. In January 2002 he became a full professor. In 1993 he was elected Associate Dean of the Faculty of Electronics and in 1994 he was he was appointed a Professor at GUT. Simultaneously, from October 1994 till...

  • Architecture, Urban Planing, Interior Design

    Journals

    ISSN: 2658-2619

  • Perspektywy wykorzystania architektury korporacyjnej w tworzeniu rozwiązań smart city

    Publication

    - Roczniki Kolegium Analiz Ekonomicznych - Year 2015

    Idea jaką jest SmartCity jest na tyle nowa, iż trudno znaleźć kompleksowy i w pełni działający system obejmujący wszystkich jego interesariuszy oraz ich wymagania względem niego – rozumianego jako przedsięwzięcie, a nie system informatyczny. Obecnie prowadzonych jest wiele projektów o których można powiedzieć, iż są to projekty „wyspowe” - obejmują tylko jedno, lub kilka zagadnień (domen, aspektów), związanych z zarządzaniem przestrzenią...

    Full text to download in external service

  • CoRBAC – kontekstowo zorientowany model bezpieczeństwa

    Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.

    Full text to download in external service

  • Krzysztof Bikonis dr inż.

  • Społeczna odpowiedzialność architektury. Problem dyskryminacji etnicznej na przykładzie Gdańska

    Dyskryminacja ze względu na pochodzenie etniczne jest zjawiskiem pojawiającym się w całej Europie, również na terenie Gdańska. Prawie połowa respondentów ankiety przeprowadzonej w Gdańsku zauważa, że głównym powodem dyskryminacji jest odmienne pochodzenie etniczne. Na podstawie dostępnych badań autorzy przybliżają rozmiar zjawiska i jego konsekwencje w kontekście Gdańska. Aspekt historyczny oraz bieżące wydarzenia pozwalają na...

    Full text available to download

  • Mechanizmy bezpieczeństwa w systemie Comcute

    Publication

    - Year 2012

    Wyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.

    Full text to download in external service

  • Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych

    Publication

    - Year 2009

    Artykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...

  • Kazimierz Kosmowski prof. dr hab. inż.

    People

    Kazimierz Tadeusz Kosmowski (ur. 12 maja 1947 r. w Nakle nad Notecią) – specjalizacja z zakresu niezawodności i bezpieczeństwa systemów technicznych. Prowadzi badania dotyczące metod identyfikacji zagrożeń oraz analizy i oceny ryzyka ukierunkowanych na obiekty przemysłowe i systemy infrastruktury krytycznej w cyklu życia. Aktualne zainteresowania naukowe dotyczą współdziałania systemów OT i IT oraz bezpieczeństwa funkcjonalnego...

  • Safety Engineering of Anthropogenic Objects

    Journals

    ISSN: 2450-1859 , eISSN: 2450-8721

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...

  • Wiktoria Wojnicz dr hab. inż.

    DSc in Mechanics (in the field of Biomechanics)  - Lodz Univeristy of Technology, 2019 PhD in Mechanics (in the field of Biomechanics)  - Lodz Univeristy of Technology, 2009 (with distinction)   List of papers (2009 - ) Wojnicz W., Wittbrodt E., Analysis of muscles' behaviour. Part I. The computational model of muscle. Acta of Bioengineering and Biomechanics, Vol. 11, No.4, 2009, p. 15-21 Wojnicz W., Wittbrodt E., Analysis of...

  • System bezpieczeństwa transportu drogowego w Polsce

    Publication

    Celem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.

  • Ocena stanu bezpieczeństwa ruchu na drogach krajowych

    Publication

    Pierwszym etapem przygotowywanego Programu Bezpieczeństwa Ruchu Drogowego na Drogach Krajowych ''GAMBIT Drogi Krajowe'' była diagnoza bezpieczeństwa ruchu drogowego. Diagnoza zawierała analizę oraz ocenę stanu i systemu bezpieczeństwa ruchu drogowego na drogach. W niniejszym artykule przedstawiono najważniejsze elementy oceny stanu bezpieczeństwa ruchu na drogach krajowych w Polsce w latach 2001-2005.

  • Powiatowy Program Bezpieczeństwa Ruchu Drogowego - GAMBIT człuchowski

    Publication

    - Year 2005

    Referat zawiera genezę powstania pierwszego w Polsce Powiatowego Programu Bezpieczeństwa Ruchu Drogowego - GAMBIT Człuchowski. W szczególności uwagę zwrócono na zagadnienia związane z budową lokalnego systemu brd oraz diagnozę stanu bezpieczeństwa w powiecie.

  • Jacek Stefański prof. dr hab. inż.

    JJacek Stefański received M.Sc., Ph.D. and D.Sc. degrees in telecommunications engineering from Gdansk University of Technology (GUT), Poland, in 1993, 2000 and 2012, respectively. Awarded title of Professor by the President of Poland in 2020. Currently, he works as a professor at the Department of Radio Communication Systems and Networks (DRCSN) in GUT. From 2005 to 2009, he worked as an assistant professor in the National Institute...

  • Podejście topologiczne w architekturze na przełomie wieków XX/XXI.

    Publication

    - Year 2006

    Jedną z immanentnych cech architektury jest zmienność. Na przestrzeni wieków wyrażała się ona głównie poprzez przebudowy i modernizacje istniejących budowli, które z biegiem czasu ulegały procesowi degradacji. Budowla zazwyczaj postrzegana była jako element stabilny, trwały, niekiedy wręcz monumentalny. Wraz z rewolucją przemysłową otworzyły się nowe możliwości techniczne i materiałowe dla budownictwa, co pociągnęło za sobą również...

  • Kinematyka jako odpowiedź na współczesną potrzebę tworzenia przestrzeni = KINEMATICS AS AN ANSWER TO THE CURRENT NEED TO CREATE A RE-CONFIGURABLE SPACE

    Publication

    - Year 2014

    Przestrzeń re-konfigurowalna pojawiły się w sztuce i architekturze już w pierwszej połowie XX wieku jako forma odpowiedzi na na pytania, które stawia przed nią świat. Nasze życie i potrzeby zmieniają się niesamowicie dynamicznie. Postfordowski model społeczeństwa sprzyja generowaniu zjawisk, których jeszcze rok temu nie brano pod uwagę. Stąd architektura próbuje stanowić odpowiedź na problemy jeszcze niezaistniałe. Jedną z jej...

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • Zagadnienia bezpieczeństwa w fizyce radiacyjnej

    e-Learning Courses
    • D. Rygielska
    • D. Buszowiecka
    • B. Mielewska

    Kurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia

  • Dworzec kolejowy w strukturze miasta : nowe szanse

    Publication

    - Year 2006

    Renesans kolei nie dotyczy całej sieci, ale jedynie nowych linii, będących w rzeczywistości nową formą szybkiego transportu pasażerskiego, konkurencyjnego dla regionalnych linii lotniczych. Nowe formy przestrzenne dworców kolejowych III generacji wymagają nowatorskiego podejścia do projektowania. Głównymi czynnikami projektowania węzłów komunikacyjnych winno być koordynowanie i organizacja ruchu pasażerów i pojazdów. Architektura...

  • Korporacja Guggenheima- globalny charakter sieci muzeów a tożsamość miasta = Guggenheim's Corporation- global character of museums' network vresus city identity

    Publication

    - Year 2006

    Fundacja Solomona R. Guggenheima jest instytucją zajmującą się promowaniem współczesnej kultury wizualnej za pomocą organizowanych wystaw, badań, programów edukacyjnych oraz publikacji. Architektura obiektów wystawienniczych związanych z Fundacją, jest przedmiotem i zarazem pełni rolę środka promocji współczesnej sztuki. Status instytucji przewiduje globalną ekspansję, jednak dotychczas w gestii władz Fundacji znajdują się: siedziba...

  • Przetwarzanie wielkoskalowych danych w ochronie zdrowia - możliwości i korzyści

    Publication

    - Year 2019

    W rozdziale przedstawiona została idea, pojęcia związane z przetwarzaniem wielkoskalowych danych oraz uogólniona architektura aktualnie wykorzystywanych tego typu systemów w zastosowaniach medycznych. Opisano funkcje oferowane przez bazowe elementy architektury ze szczególnym uwzględnieniem możliwości komponentu analityki dużych zbiorów danych medycznych. Na bazie dostępnej literatury przedmiotu dokonano zestawienia kluczowych...

  • REALIZACJA ELEMENTÓW SKŁADOWYCH ŁĄCZA RADIOWEGO Z UŻYCIEM URZĄDZEŃ RADIA PROGRAMOWALNEGO TYPU USRP

    Publication

    Przez ostatnią dekadę projektowanie systemów radiowych zaczęło w coraz większym stopniu polegać na cyfrowym przetwarzaniu sygnałów. Możliwość i moc obliczeniowa procesorów ogólnego przeznaczenia GPP (General Purpose Processor), procesorów sygnałowych DSP (Digital Signal Processor) oraz układów programowalnych FPGA (Field Programmable Gate Array) znacząco wzrosła zgodnie z prawem Moor’a. Naturalnym następstwem tego trendu było większe...

  • Architektura & Urbanizmus

    Journals

    ISSN: 0044-8680

  • Zagrożenia bezpieczeństwa IT/OT

    Publication

    - Year 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • System bezpieczeństwa narodowego RP.

    Publication

    - Year 2009

    System bezpieczeństwa narodowego RP1. struktura systemu2.strategia bezpieczeństwa narodowego RP3. zarządzanie kryzysowe- podstawa prawna działania- struktura organizacyjna i kompetencje- realizowana strategia działania4. podsumowanie

  • Integracja systemów bezpieczeństwa transportu - projekt ZEUS

    Publication

    W 2007 roku Minister Nauki zamówił trzyletni projekt badawczy pt. "Zintegrowany system bezpieczeństwa transportu", a jego realizację powierzyłkonsorcjum w składzie; Politechnika Gdańska - generalny wykonawca, transport drogowy, Politechnika Śląska - transport kolejowy,Instytut Techniczny Wojsk Lotniczych w Warszawie - transport lotniczy oraz Akademia Morska w Szczecinie - transport wodny. Zadaniem autorówjest opracowanie modelu...

  • Modele bezpieczeństwa aplikacji rozproszonych

    Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.

  • Pasy bezpieczeństwa ratują życie

    Publication

    - Transport Miejski i Regionalny - Year 2005

    Różne aspekty stosowania pasów bezpieczeństwa w pojazdach, jako najtańszego i najbardziej dostępnego środka zmniejszenia liczby ofiar śmiertelnych w wypadkach drogowych. Sposoby poprawy poziomu użytkowania pasów bezpieczeństwa. Zagraniczne programy badawcze.

  • Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa

    W artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...

  • Problemy bezpieczeństwa podatkowego przedsiębiorców

    Publication

    - Year 2006

    Podstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....

  • Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa

    W pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...

  • Czynniki ludzkie w analizie rozwiązan bezpieczeństwa funkcjonalnego

    Publication

    - Year 2009

    Artykuł opisuje wybrane zagadnienia związane z uwzględnianiem czynników ludzkich podczas projektowania warstw zabezpieczeniowych w instalacjach przemysłowych podwyższonego ryzyka, w tym systemu alarmowego. Biorąc pod uwagę własne doświadczenia oraz zasady zaproponowane w poradniku EEMUA zarysowano sposób projektowania oraz użytkowania systemu alarmowego z uwzględnieniem analizy niezawodności człowieka HRA (ang. Human Reliability...

  • Modelowanie bezpieczeństwa ruchu drogowego

    Publication

    - Year 2005

    Kluczowe w badaniach bezpieczeństwa ruchu drogowego są analizy rozwoju ryzyka, stanowiące merytoryczną podstawę wszelkich, podejmowanych działań prewencyjnych i zaradczych. Mierzenie ich efektywności oraz monitoring procesu wdrażania jest zadaniem wymagającym odpowiedniego warsztatu naukowego uwzględniającego metody oceny, a także badania zmian poziomu bezpieczeństwa w kolejnych latach. Referat przedstawia metodykę działania w...

  • Problemy bezpieczeństwa informacji w środowisku przetwarzania wszechobecnego

    Publication

    - Year 2009

    Przetwarzanie wszechobecne jest dziedziną informatyki, któracoraz szerzej zaczyna pojawiać się w życiu przeciętnego człowieka, ułatwiając mu wykonywanie codziennych czynności. Przedstawiono pryncypia mechanizmów bezpieczeństwa, które należy bra pod uwagę przy implementacji tego typu systemu. Pokrótce opisano ideę przetwarzania wszechobecnego oraz aplikacji agentowych. Omówiono najważniejsze mechanizmy zabezpieczeń komunikacji...