Filters
total: 19508
filtered: 13153
-
Catalog
- Publications 13153 available results
- Journals 551 available results
- Conferences 257 available results
- Publishing Houses 4 available results
- People 528 available results
- Inventions 36 available results
- Projects 139 available results
- Laboratories 16 available results
- Research Teams 45 available results
- Research Equipment 15 available results
- e-Learning Courses 1501 available results
- Events 69 available results
- Open Research Data 3194 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: BEZIECZEŃSTWO SYSTEMÓW
-
Wiarygodna integracja systemów ESB oraz Web services
PublicationW pracy przedstawiono problem wiarygodnej integracji aplikacji rozproszonych z wykorzystaniem technologii Enterprise Service Bus oraz Web services. Przeprowadzono badania trzech platform integracji serwisów: Sun Open ESB, Windows Workflow Foundation oraz Mule ESB wraz z najbardziej popularnymi serwerami Web services. Badania wykazały, że delkarowane i zaimplementowane możliwości współpracy w platformach integracji różnią się w...
-
Koncepcje ekologicznych systemów napędowych nowoczesnych jednostek rekreacyjnych
PublicationW pracy przedstawiono koncepcje ekologicznych a przy tym wysoko-sprawnych nowoczesnych systemów napędowych pasażerskich statków śródlądowych do pływania na szlakach płytkowodnych. Posłużono się tutaj przykładowym projektem tego typu statku składającego się z dwóch segmentów: pchacza z siłownią i ogólnym pomieszczeniami rekreacyjno gastronomicznymi oraz barki hotelowej. Statek ten przeznaczony jest do żeglugi na trasie Berlin -...
-
Otwartość jako metacecha systemów wytwórczych nowej generacji
PublicationPunktem wyjścia rozdziału są zmiany paradygmatu zarządzania systemami wytwórczymi oraz skojarzone z nimi problemy projektów komputerowego wspomagania organizacji produkcji. Z kolei pokazano megatrendy rozwojowe informatyki powiązane z systemami wytwórczymi nowej generacji. Odrębnej analizie poddano problemy integracji interfejsów systemowych. Zaprezentowano przykład identyfikacji wyrobów w praktyce przemysłowej w odniesieniu do...
-
Organizacja badań poligonowych budowy wybranych systemów deskowań
PublicationW artykule przedstawiono wybrane aspekty prowadzenia badań poligonowych dotyczących technologii i organizacji robót montażowych deskowań inwentaryzowanych. Wyniki badań posłużą do opracowania katalogów nakładów rzeczowych niedeterministycznych i opracowania programu komputerowego wspomagania montażu deskowań.
-
Stanowisko do analizy sygnałów współczesnych systemów adiokomunikacyjnych
PublicationW referacie zaprezentowano budowę stanowiska służącego do analizy sygnałów współczesnych systemów radiokomunikacyjnych. Stanowisko to pozwala na badanie szerokiego zakresu systemów łączności radiowej pracujących w paśmie od 20 MHz do 3,6 GHz. Poprzez zastosowanie programowego modułu cyfrowego przetwarzania sygnału, możliwe jest łatwe przystosowanie stanowiska do badania wybranego systemu radiokomunikacyjnego.
-
Zastosowanie systemów e-learningu w szkolnictwie wyższym
PublicationWzrost dostępności internetu oraz rozwój systemów informatycznych przyczyniły się do zmian w zakresie edukacji. Poprzez wykorzystanie narzędzi informatycznych coraz popularniejszą formą nauczania stał się e-learning. Obecnie większość uczelni wyższych stosuje wybrany przez siebie system e-learningowy, którego głównym zadaniem jest wsparcie procesu dydaktycznego. Celem pracy jest analiza zastosowania kilku przykładowych systemów...
-
Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych
PublicationZaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...
-
Wybrane narzędzia do symulacji systemów przetwarzania rozproszonego
PublicationPrzedstawiono przegląd narzędzi symulacji systemów przetwarzania rozproszonego oraz dokonano oceny ich przydatności do symulacji systemu powszechnego przetwarzania opartego o wolontariat.
-
Badania odporności na zakłócenia wybranych systemów GNSS
PublicationWstępnie scharakteryzowano wybrane systemy GNSS i omówiono rodzaje zagrożeń uniemożliwiających poprawne korzystanie z usługi lokalizacji oferowanej przez te systemy. Następnie opisano stanowiska laboratoryjne do badania wpływu zakłóceń na możliwość poprawnego odbioru sygnałów nawigacyjnych w systemach GPS oraz GLONASS. Omówiono i podsumowano wyniki przeprowadzonych badań pomiarowych.
-
Stanowisko do badania systemów łożyskowania wirników szybkoobrotowych
PublicationZagadnienia podjęte w niniejszym artykule dotyczą modelowania i optymalizacji stanowiska do badania łożysk szybkoobrotowych pod kątem minimalizacji drgań. Stanowisko do badania łożysk szybkoobrotowych powinno charakteryzować się odpowiednią sztywnością i uniwersalnością, musi być zapewniona możliwość badania wielu parametrów różnego typów łożysk oraz możliwość łatwej modyfikacji stanowiska. Wyniki obliczeń przedstawione w opracowaniu...
-
Problemy integracji systemów informatycznych przedsiębiorstw - ujęcie modelowe
PublicationW artykule zwrócono uwagę na potrzebę wsparcia organizacji informatycznych narzędziami informatycznymi służącymi do zarządzania zmianami i incydentami na przykładzie informatycznej organizacji wsparcia
-
Monitorowanie systemów wieloagnetowych z uzyciem oprogramowania Nagios
PublicationPrzyjęte rozwiązanie polega na rozszerzeniu Nagios w części dotyczącej jego wtyczek o jedną komendę (parallel_check), która pozwoli wielokrotnie – zamiast jednokrotnie – wykonać zdefiniowany dla elementu program testujący. Dodatkowo wykorzystuje się przy tym fakt, że pole address w definicji hosta nie jest interpretowane, a jedynie przechowywane i udostępniane przez Nagios. Wymienione elementy pozwalają na skonstruowanie warstwy...
-
Architektura systemów informatycznych w nowoczesnych przedsiębiorstwach telekomunikacyjnych
PublicationCelem artykułu było zapoznanie czytelnika z architekturą zorientowaną na usługi. Omówiono wady i zalety tego rozwiązania, a także rozwiązania alternatywne. Przedstawiono technologie i standardy w SOA oraz zaprezentowano dwa narzędzia wspierające rozwijanie i utrzymanie korporacyjnego systemu informatycznego.
-
Transformacja systemów bankowych w wybranych krajach bałtyckich
PublicationCelem monografii jest ocena zmian zachodzących w systemach bankowych wybranych krajów bałtyckich w okresie transformacji systemowej. Scharakteryzowano w niej systemy bankowe na Litwie, Łotwie i w Estonii oraz makro i mikrootoczenie banków od lat 90. XX wieku aż do 2014 roku. Przedstawiono w niej sytuację ekonomiczno-finansową państw bałtyckich na początku okresu transformacji koncentrując się na genezie zachodzącego w tych krajach...
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublicationPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Metody oceny efektywności miejskich systemów sterowania ruchem
PublicationRozwijające się duże miasta borykają się ze wzrostem zatłoczenia motoryzacyjnego. Celem usprawnienia sieci transportowej duże miasta, w tym również kilka miast polskich decyduje się na wdrożenie narzędzia, które umożliwi im efektywne zarządzanie i sterowanie ruchem. Jeden z takich systemów został wdrożony w Trójmieście w grudniu 2015 roku. W niniejszym referacie przedstawiono metody oceny efektywności miejskich systemów sterowania,...
-
Projektowanie systemów informatycznych z wykorzystaniem języka korzyści
PublicationCelem rozdziału jest prezentacja możliwości zastosowania języka korzyści zamiast języka wymagań w projektowaniu systemów informatycznych. W części pierwszej został przedstawiony problem złożoności wymagań pozyskiwanych od klienta. Scharakteryzowano podstawowe pojęcia: inżynierii wymagań i języka wymagań oraz wskazano na ich znaczenie. W części drugiej przedstawiono koncepcję języka korzyści. Omówiono język korzyści z punktu widzenia...
-
Degradacja powłokowych systemów ochronnych w zmiennych temperaturach
PublicationPrzedstawiono wyniki badań wpływu cyklicznych sinusoidalnych zmian temperatury na powłokowe systemy ochronne o skrajnie różnych właściwościach antykorozyjnych. Porównano zachowanie nowej powłoki poliestrowej typu "coil-coating" na ocynkowanej stali i uprzednio eksponowanej w warunkach atmosferycznych alkidowej powłoki malarskiej na podłożu stalowym. Badania przeprowadzono przy zastosowaniu techniki spektroskopii impedancyjnej....
-
Diagnozowanie systemów ochrony katodowej techniką spektroskopii impedancyjnej
PublicationZaprezentowano wyniki badań wykonywanych techniką elektrochemicznej spektroskopii impedancyjnej (EIS) na elementach instalacji ochrony katodowej podziemnego rurociągu stalowego. Przedstawiono widma impedancyjne układów rurociąg-elektrody odniesienia (stacjonarne i przenośne). Wykazano, że przy pomocy EIS można zbadać stan techniczny elektrod odniesienia, co pozwala określić wiarygodność wyników pomiarów potencjału chronionej konstrukcji....
-
Identyfikacja nieparametryczna systemów farmakokinetycznych metodą funkcji korelacji.
PublicationW pracy omówiono metodę funkcji korelacji, przedstawiono jej ograniczenia numeryczne oraz pobudzenia zapewniające maksymalną dokładność estymat odpowiedzi impulsowej w tej metodzie: szum biały oraz pobudzenia PRBS.
-
Technologie informacyjne w zarządzaniu domeną systemów DGT.
PublicationW referacie przedstawiono metody zbierania, przekazywania oraz sposoby interpretacji informacji wykorzystywane w zarządzaniu domeną systemów DGT.
-
Obiektywna metoda wyznaczania skuteczności systemów implantów ślimakowych
PublicationPrzedmiotem pracy było opracowanie nowej metody wyznaczania skuteczności systemów implantów ślimakowych opartej o komputerowe symulacje słyszenia elektrycznego.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublicationW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Wykorzystanie serwerów UDDI dla systemów zdalnej edukacji.
PublicationW artykule przedstawiono możliwości wykorzystania usług sieciowych opartych na serwerach UDDI (Universal Description, Discovery and Integration) do przechowywania obiektów edukacyjnych. Opisane rozwiązanie wykorzystujące język XML, protokół SOAP (Simple Object Access Protocol) i standard WSDL (Web Services Description Language) pozwala na tworzenie baz wiedzy przeznaczonych zarówno dla uczniów jak również dla nauczycieli....
-
Logistyka twarda HL systemów usuwania odpadów komunalnych.
PublicationPrzedstawiono zadnia techniczne i organizacyjne budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego osiedla.
-
Przegląd metod współbieżnej symulacji heterogenicznych systemów wbudowanych.
PublicationW pracy opisano współbieżną symulację sprzętowo-programową heterogenicznych systemów wbudowanych jako metodę weryfikującą spełnienie wyspecyfikowanych założeń. Podkreślono jej znaczenie na każdym etapie projektowania. Przedstawiono zasadę działania symulatorów HDL i symulatorów oprogramowania oraz dokonano charakterystyki środowisk współbieżnej symulacji podkreślając najważniejsze cechy. Szczegółowo opisano modele procesora stosowane...
-
Sztuczna inteligencja i elementy hybrydowych systemów ekspertowych
PublicationTematyka monografii dotyczy problematyki wchodzacej w skład szeroko pojetej sztucznej inteligencji i obejmuje: - klasyczną sztuczną inteligencję zawierającą zagadnienia reprezentacji i przetwarzania wiedzy symbolicznej, łącznie z realizacją symbolicznych systemów ekspertowych, - zbiory rozmyte i logikę rozmytą, wraz z rozmytymi systemami przetwarzającymi wiedzę nieprecyzyjną, - sztuczne sieci neuronowe łącznie z neuronowymi systemami...
-
Zastosowanie systemów chatter-bot do wspomagania zarządzania
PublicationCelem rozdziału jest analiza systemów przetwarzania języka naturalnego do wspomagania zarządzania na przykładzie chatter-botów - tzw. wirtualnych konsultantów - systemów informatycznych, które potrafią odpowiadać na pytania zadawane w języku naturalnym. Przedstawiono zakres zastosowań systemów, główne czynniki wpływające na ich funkcjonalność, analizę kosztów wdrożenia i efektywności inwestycji oraz przykłady komercyjnych zastosowań.
-
Język UML 2.0 w modelowaniu systemów informatycznych
PublicationKsiążka ''Język UML 2.0 w modelowaniu systemów informatycznych'' to szczegółowy opis najnowszej specyfikacji tego języka w kontekście zastosowania go w procesie wytwarzania oprogramowania. Zawiera omówienie elementów języka UML oraz zasad projektowania obiektowego. Przedstawia zastosowanie diagramów UML 2.0 oraz różnice pomiędzy modelowaniem analitycznym i biznesowym. Ponadto wyjaśnia podstawy metodyki RUP oraz prezentuje wybrane...
-
A service-oriented approach to the identification of IT Risk
PublicationArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Modified methods of impulse radio spectrum shaping to improve electromagnetic environment in UWB systems
PublicationW publikacji zamieszczono opis metod kształtowania widma ultraszerokopasmowego radia impulsowego w zakresie eliminacji niepożądanych składowych widma. Opisano sposób adaptacji tych metod do zwiększenia odporności transmisji ultraszerokopasmowych na zakłócenia wąskopasmowe i przedstawiono wyniki symulacji komputerowych jakości transmisji w łączu UWB.
-
Managing the security vulnerabilities of critical systems and hazardous plants
PublicationRozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....
-
LCS efficiency methods of a mobile terminal in monitoring system applications
PublicationW artykule zostały zaprezentowane nowe metody lokalizowania terminala ruchomego w asynchronicznych sieciach komórkowych trzeciej generacji. Przedstawiono opis zastosowanego modelu symulacyjnego oraz wyniki badań symulacyjnych w środowisku tzw. złym miejskim.
-
Wstępna analiza systemów pneumatycznych i hydraulicznych w obiektach do pozyskiwania energii fal morskich
PublicationW pracy przedstawiono przegląd i analizę systemów hydraulicznych i pneumatycznych w elektrowniach wykorzystujących energię falowania mórz i oceanów. Zaprezentowano także uproszczone schematy przekładni hydrostatycznych do transmisji energii stosowanych w tego typu obiektach
-
Using impedance spectroscopy to characterize and monitor protection aspects of organic coating systems on metal
PublicationOrganiczne powłoki ochronne stosowane są powszechnie do ochrony konstrukcji metalowych przed korozją i zużyciem mechanicznym. W pracy zaproponowano nowy typ sensora impedancyjnego, który może być zastosowany do ciągłej oceny właściwości barierowych i adhezyjnych systemów powłokowych w warunkach terenowych w sposób nieniszczący, bez konieczności stosowania naczyń z elektrolitem. Przedstawiono koncepcję czujnika oraz przykładowe...
-
Non-standard binary weighted number systems
PublicationZdefiniowano szeroką klasę binarnych systemów wagowych. Wszystkie sa wzajemnie jednoznaczne ale mogą być zupełne lub niezupełne. Jeżeli wagi systemu są kolejnymi liczbami naturalnymi to system jest minimalny.Jesli wagi sa kolejnymi potęgami podstawy Z to system jest maksymalny. W przestrzeni między tymi systemami znajdują się inne systemy binarne. Kilka z nich przedstawiono w referacie.
-
Wyznaczenie obciążeń na poszycie okrętu wywołanych uderzeniem fal i uderzeniem w lód i ich wpływ na bezpieczeństwo okrętu
PublicationThe main problem is the vessels rather accurate determination of the hydrodynamic loads so-called hydroelasticity outside . This can be done by theoretical analysis , computer simulation or by experiment. This gives the hydrodynamic pressure distribution on the walls of the ship's hull and also on the walls of marine vessels .The most dangerous are the impact of extreme storm waves , the impact of the wharf and the impact zone...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublicationZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublicationW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Zapożyczenia homonimów z obcych systemów językowych w zbiorach homonimiki międzyjęzykowej polsko-fińskiej [Homonym borrowings from other language systems in the collections of Polish-Finnish interlingual homonymy]
Publication -
Wyzwania metodyczne w procesie zarządzania bezpieczeństwem elektrowni jądrowych
PublicationW pracy przedstawiono aktualne zagadnienia i wyzwania metodyczne dotyczące zarządzania bezpieczeństwem elektrowni jądrowych. Nawiązuje się m.in. do publikacji Międzynarodowej Agencji Energii Atomowej z siedzibą w Wiedniu w sprawie zintegrowanego podejścia do zarządzaniu bezpieczeństwem (safety) i ochroną (security). Podkreśla się znaczenie projektowania niezależnych barier w systemie zabezpieczeń i zwiększania roli pasywnych układów...
-
Multimedia noise monitoring system
PublicationW artykule przedstawiono Multimedialny System Monitorowania Hałasu. Projekt jest sieciocentrycznym systemem dedykowanym monitorowaniu zagrożeń hałasem. Jego nadrzędnym celem jest zwiększenie skuteczności w zakresie profilaktyki chorób słuchu. Umożliwia pobieranie, gromadzenie, analizę i wizualizację danych dotyczących hałasu, pobieranych ze zdalnych urządzeń pomiarowych oraz elektronicznych ankiet dostępnych przez Internet. Ponadto...
-
Analiza ryzyka i zarządzanie bezpieczeństwem funkcjonalnym w instalacjach technicznych
PublicationW rozdziale przedstawiono wybrane zagadnienia dotyczące analizy ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia w instalacjach technicznych podwyższonego ryzyka w nawiązaniu do odpowiednich norm międzynarodowych i aktualnej literatury przedmiotu. Podkreślono znaczenie definiowania matrycy lub grafu ryzyka w danym systemie technicznym, które odgrywa istotną rolę w określeniu wymaganego poziomu nienaruszalności bezpieczeństwa...
-
Computerized control and protection systems in technical objects and installations = Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych
PublicationArtykuł przedstawia zagadnienia dotyczące systemów komputerowych sterowania i układów automatyki bezpieczeństwa. Rozwój automatyki i informatyki na przestrzeni ostatnich lat wymusił wprowadzenie szeregu nowych rozwiązań technicznych, dotyczących procesów sterowania i kontroli instalacji technicznych. Dąży się do automatyzacji kompleksowej instalacji technicznych, rozumianej, jako możliwość sterowania wszystkimi układami i urządzeniami...
-
Interval estimator for chlorine monitoring in drinking water distribution systems under uncertain system dynamics, inputs and state measurement errors
PublicationThe design of interval observer for estimation of unmeasured state variables for application to drinking water distribution systems is described in this paper. In particular, it considers the design of such observer for estimation of water quality described by free chlorine concentration. An interval observer is derived to produce robust interval bounds on the estimated water quality state variables. The stability and robustness...
-
Roczna ocena stanu technicznego i stopnia bezpieczeństwa budowli hydrotechnicznych elektrowni wodnych na rzekach Radunia i Wierzyca.
PublicationOpracowanie zawiera roczną analizę przemieszczeń reperów kontrolowanych oraz kształtowania się zwierciadła wody w sieci piezometrów, które wraz z oględzinami budowli pozwoliły przedstawić ocenę stanu technicznego budowli hydrotechnicznych i zalecenia dotyczące ich dalszej eksploatacji.
-
Ocena wpływu ataku filtrowania wiadomości zarządzających na oferowany poziom bezpieczeństwa w nowym kryptosystemie dla łącza krótkofalowego
PublicationNiniejszy artykuł przedstawia próbę obiektywnej oceny oferowanego poziomu bezpieczeństwa w nowym kryptosystemie dla transmisji danych w łączu krótkofalowym. W referacie tym skupiono się na potencjalnymataku, opartym o technikę filtrowania wiadomości zarządzających przesyłanych w kryptosystemie. W pierwszej kolejności przeanalizowano w sposób subiektywny możliwość wykorzystania takiej metody ataku na próbę uzyskania nieautoryzowanego...
-
Ocena bezpieczeństwa ruchu drogowego na wybranych odcinkach dróg krajowych z punktu widzenia określonych rodzajów wypadków drogowych
PublicationAnaliza wybranych rodzajów wypadków na drogach krajowych: zderzenia czołowe, wypadnięcia z drogi, najechania na pieszego, zderzenia boczne.
-
Roczna ocena stanu technicznego i stopnia bezpieczeństwa budowli piętrzących elektrowni wodnych na rzekach Radunia i Wierzyca.
PublicationOpracowanie zawiera roczną analizę przemieszczeń reperów kontrolowanych oraz kształtowania się zwierciadła wody w sieci piezometrów, które wraz z oględzinami budowli pozwoliły przedstawić ocenę stanu technicznego budowli hydrotechnicznych i zalecenia dotyczące ich dalszej eksploatacji.
-
Supporting Compliance with Security Standards by Trust Case Templates
PublicationTrust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....