Search results for: BEZPIECZEŃSTWO SYSTEMU INFORMATYCZNEGO - Bridge of Knowledge

Search

Search results for: BEZPIECZEŃSTWO SYSTEMU INFORMATYCZNEGO

Search results for: BEZPIECZEŃSTWO SYSTEMU INFORMATYCZNEGO

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publication

    - Magazyn Ex - Year 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • BEZPIECZEŃSTWO PRACY

    e-Learning Courses
    • I. Wysocka
    • J. Łuczak
    • E. Pawelczyk
    • E. Głowińska
    • K. Formela
    • P. Wiśniewska
    • J. Datta
    • Ż. Polkowska

    Kurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.

  • Analiza systemu zabezpieczeń dla internetowego portalu typu Online Judge

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy pozwalający na organizację zawodów programistycznych. System taki, określany popularnie jako online judge lub online contester, udostępnia użytkownikom do rozwiązania zestaw zadań o charakterze algorytmicznym. Reguły konkursów oraz treści i zasady oceny poszczególnych zadań ustalane są przez uprzywilejowanych użytkowników zarządzających swoimi konkursami poprzez...

  • Marek Kubale prof. dr hab. inż.

     Details concerning: Qualifications, Experiences, Editorial boards, Ph.D. theses supervised, Books, and Recent articles can be found at http://eti.pg.edu.pl/katedra-algorytmow-i-modelowania-systemow/Marek_KubaleGoogle ScholarSylwetka prof. Marka Kubalego Prof. Marek Kubale pracuje na Wydziale ETI Politechniki Gdańskiej nieprzerwanie od roku 1969. W tym czasie napisał ponad 150 prac naukowych, w tym ponad 40 z listy JCR. Ponadto...

  • Bezpieczeństwo w eksploatacji maszyn.

    Publication

    - Year 2003

    Lektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....

  • Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności

    Publication

    - Year 2011

    Opracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...

  • Wpływ farm wiatrowych na pracę systemu elektroenergetycznego.

    Publication

    - Year 2002

    W referacie omówiono wpływ farm wiatrowych na pracę systemu przesyłowego. Analizowano wpływ zmienności generacji mocy czynnej przez farmy wiatrowe na zmiany częstotliwości, poziomów napięć i rozpływu mocy biernej, warunki zwarciowe oraz bezpieczeństwo i stabilność systemu elektroenergetycznego.

  • Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet

    Publication

    W niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.

  • Architecture supporting security of agent systems

    Publication

    - Year 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Realizacja Projektu Informatycznego 2021/2022

    e-Learning Courses
    • K. Łukasiewicz
    • J. Miler
    • O. Springer
    • M. Pykała

    Informatyka, I stopień

  • Realizacja Projektu Informatycznego 2022/2023

    e-Learning Courses
    • K. Łukasiewicz
    • J. Miler

    Informatyka, I stopień

  • Realizacja Projektu Informatycznego 2023/2024

    e-Learning Courses
    • K. Łukasiewicz
    • J. Miler

    Informatyka, I stopień

  • Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk

    Analysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....

    Full text available to download

  • Identyfikacja ryzyka projektu informatycznego na podstawie modelu procesu.

    Publication

    - Year 2004

    Artykuł prezentuje nowe systematyczne techniki identyfikacji ryzyka w projektach informatycznych wykorzystujące modele procesu projektowego. Jawne modelowanie rozważanego obszaru biznesowego umożliwia kontrolę zakresu identyfikacji i zapewnia kompletność analiz. W artykule przedstawiono szczegółowe procedury postępowania dla proponowanych technik, a następnie omówiono eksperyment, w którym zastosowano te procedury do identyfikacji...

  • Metoda BP jako próba sformalizowania informatycznego projektu badawczego.

    Publication

    - Year 2003

    Artykuł prezentuje nowe iteracyjne podejście organizacji procesu do wytwarzania oprogramowania. Przedyskutowana metoda kładzie największy nacisk na zarządzanie innowacjami w projekcie informatycznym.

  • Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach

    Publication

    Województwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...

  • Bezpieczeństwo w monitoringu

    Publication

    - Year 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Full text to download in external service

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Mechanizmy bezpieczeństwa w strefie C systemu netBaltic

    W artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...

    Full text to download in external service

  • Bezpieczeństwo Funkcjonowania Bankowości Konwencjonalnej a Islamskiej w Aspekcie Ryzyka Bankowego

    Publication

    - Year 2016

    Autor publikacji porównuje działanie banków konwencjonalnych i islamskich w odniesieniu do ponoszonego ryzyka bankowego. Analizie poddane zostały różnice w działaniu obu rodzaju banków z punktu widzenia obszarów jego działalności. Wskazane zostały różnice w podejmowanym ryzyku. Autor podejmuje próbę odpowiedzi na pytanie o bezpieczeństwo obu rodzajów banków oraz ich klientów.

  • Polityka i Bezpieczeństwo

    Journals

    ISSN: 2082-9159

  • PRACA, ZDROWIE, BEZPIECZEŃSTWO

    Journals

    ISSN: 1642-4670

  • Law & Security

    Journals

    ISSN: 2956-7440 , eISSN: 2956-7610

  • CAES – UKŁADY WPŁYWAJĄCE NA BEZPIECZEŃSTWO ENERGETYCZNE KRAJU

    Publication

    - Year 2013

    Opracowanie przedstawia krótką charakterystykę systemu elektroenergetycznego, zawiera omówienie sposobów magazynowania energii. Proponowane rozwiązanie akumulacji oraz generacji energii elektrycznej oparte jest na współpracy turbiny gazowej z układem magazynowania powietrza CAES. Omówiono możliwe rodzaje współpracy siłowni CAES z odnawialnymi źródłami energii, w szczególności z siłowniami wiatrowymi.

  • Wpływ drzew w koronie drogi na bezpieczeństwo użytkowników dróg

    Publication

    - Year 2007

    W referacie przedstawiono problem wystepowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...

  • Bezpieczeństwo zintegrowanych łańcuchów transportowych

    Publication

    - Year 2009

    Artykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.

  • Architektura systemu Comcute

    Publication

    - Year 2012

    Przedstawiono architekturę systemu Comcute realizującego masywne przetwarzanie rozproszone wykorzystujące powszechny wolontariat użytkowników komputerów w sieciach rozległych.

    Full text to download in external service

  • Podstawy użytkowania systemu EZD

    e-Learning Courses
    • A. Krajewska
    • A. Chwazik
    • H. Kwiatkowska
    • A. Teklak
    • M. Sobucka
    • M. Bartnicka
    • K. Brzeziński

  • Bezpieczeństwo Systemów Informacyjnych 2023

    e-Learning Courses
    • B. Czaplewski
    • J. A. Litka

    Kurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).

  • Szkoła systemu Linux

    Publication

    Książka ''Szkoła systemu Linux'' wprowadza czytelnika w świat oprogramowania typu open source. Przedstawione zostały liczne programy, które umożliwiają między innymi zarządzanie danymi, pisanie i drukowanie dokumentów czy korzystanie z sieci. Za pomocą ksiązki można się nauczyć używania środowiska graficznego oraz wiersza poleceń. Opisano również działanie systemów operacyjnych, w tym Linux. Na płycie dołączonej do książki znajduje...

  • Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD

    W pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...

  • Wytwarzanie architektury korporacyjnej jako środowisko weryfikacji systemu agentowego do oceny technologii informatycznych

    Publication

    Prezentowana praca jest kontynuacją serii artykułów obejmujących badania technologii informatycznych i w swoich założeniach prezentuje rozwinięcie koncepcji zastosowania systemu wieloagentowego do oceny technologii informatycznych. Koncepcja powstała w Zakładzie Zarządzania Technologiami Informatycznymi na Politechnice Gdańskiej w 2007 roku a jej rozwój i aktualny stan badań jest prezentowany w niniejszym artykule. Głównym przeznaczeniem...

  • IMPLEMENTACJA ARCHITEKTURY SYSTEMU SYMEC

    Publication

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Year 2022

    W artykule przedstawiono docelową architekturę systemu obliczeń na brzegu sieci, która została opracowana, zaimplementowana i wdrożona w ramach projektu SyMEC. W szczególności przedstawiono główne elementy opracowanego systemu, podstawowe realizowane procesy dotyczące zarządzania cyklem życia oferowanych aplikacji i usług MEC, a także doświadczenia wynikające z implementacji prototypu systemu SyMEC i jego wdrożenia w krajowej sieci...

    Full text to download in external service

  • Creating the e-decisional community through the knowledge supply chan system

    Publication

    - Year 2006

    W pracy przedstawiono zasady tworzenia społeczeństwa cyfrowego opartego na wymianie wiedzy dostępnej w nośnikach internetowych. Omówiono zasady modelowania takiej wiedzy i budowy tzw. łańcucha zaopatrzenia w wiedzę.

  • Przegląd technologii baz danych - architektura systemu baz danych

    Publication

    - Year 2006

    Rozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...

  • Oprawa oświetleniowa do przestrzeni publicznych i komercyjnych konkurs na kreatywny projekt oprawy oświetleniowej

    e-Learning Courses
    • K. Zielińska-Dąbkowska

    W ramach seminarium obieralnego studenci podczas pracy w grupach 3 osobowych przygotują projekt oprawy oświetleniowej z zastosowaniem technologii LED na międzynarodowy konkurs pt.: „Oprawa oświetleniowa do przestrzeni publicznych i komercyjnych” organizowany przez Polski Związek Przemysłu Oświetleniowego(PZPO) we współpracy z organizatorem 30-tych Międzynarodowych Targów Światło oraz śląskim środowiskiem architektów. Więcej informacji...

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publication

    - Year 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg

    Publication

    Regulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...

  • Bezpieczeństwo w IP Multimedia Subsystem

    Abstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...

  • Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa

    Publication

    - Year 2009

    Charakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publication

    - Year 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.

    Publication

    - Year 2004

    Przedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...

  • Bezpieczeństwo informacji wymienianych między witrynami.

    Publication

    - Year 2004

    Przedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.

  • Bezpieczeństwo okrętu w sytuacjach ekstremalnych.

    Publication

    - Year 2004

    W pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...

  • Wpływ infrastruktury tramwajowej na bezpieczeństwo

    Publication

    Artykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publication

    - Year 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Publication

    - Year 2018

    Artykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii