Search results for: BEZPIECZEŃSTWO INFORMACJI - Bridge of Knowledge

Search

Search results for: BEZPIECZEŃSTWO INFORMACJI

Search results for: BEZPIECZEŃSTWO INFORMACJI

  • System monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL.- Cz. 1

    Publication

    Wymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...

  • Zarządzanie informacją w procesie projektowania statku

    Publication

    W prezentowanej pracy przedstawiono znaczenie przepływu informacji w procesach projektowych oraz pomiędzy poszczególnymi stronami procesu projektowego jak np. towarzystwa klasyfikacyjne, poddostawcy czy organizacje konsultingowe. Przedstawione zostały etapy projektowania statku od projektu ofertowego poprzez projekt techniczny a kończąc na dokumentacji zdawczej. Skuteczne zarządzanie potrzebną informacją wpływa na lepszą jakość...

    Full text to download in external service

  • Innowacyjny system monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL cz. 2

    Publication

    Wymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...

  • Dobór algorytmu do przetwarzania zależności czasowych w drzewach błędów

    Publication

    - Year 2007

    Analizę drzew błędów można wzbogacić o rozważenia dotyczące zależności czasowych. Na podstawie informacji o zależnościach przyczynowo-skutkowych oraz o zależnościach czasowych zawartych w drzewie błędów można określić wymagania czasowe wobec komponentów analizowanego systemu, które podniosą jego bezpieczeństwo. Analiza zależności czasowych została precyzyjnie zdefiniowana w zakresie warunków wejściowych i wyjściowych przyjętego...

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • XII Międzynarodowa Konferencja GAMBIT 2018

    Events

    12-04-2018 00:00 - 13-04-2018 23:59

    Konferencja GAMBIT jest poświęcona problematyce bezpieczeństwa ruchu drogowego. Tematem przewodnim tegorocznej, dwunastej edycji jest rozwój innowacji drogowych na rzecz bezpieczeństwa.

  • Paweł Tysiąc dr inż.

    He was born on March 25, 1992 in Gdańsk. After graduating from Junior High School No. 32, he attended the VIII Liceum Ogólnokształcące im. National Education Commission in Gdańsk, classes with a mathematical and geographical profile, obtaining a secondary school-leaving examination certificate in 2011. Then, in 2011-2016, he continued his studies at the Faculty of Civil and Environmental Engineering of the Gdańsk University of...

  • Sztuczna słodzycz wokół nas

    Publication

    Syntetyczne słodziki o dużej mocy słodzącej stanowią ważną klasę dodatków do żywności, które są szeroko stosowane w przemyśle spożywczym. Główną cechą tych zwykle niskokalorycznych środków jest bardzo intensywny słodki smak. Producenci żywności, mając na uwadze osiągnięcie lepszych doznań smakowych, stosują coraz to nowe typy słodzików bądź ich różne mieszaniny. Zapotrzebowanie na żywność z substancjami słodzącymi nieustannie rośnie....

  • Przegląd technologii baz danych - architektura systemu baz danych

    Publication

    - Year 2006

    Rozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...