Filters
total: 1782
filtered: 1359
-
Catalog
- Publications 1359 available results
- Journals 24 available results
- Publishing Houses 3 available results
- People 89 available results
- Inventions 5 available results
- Projects 25 available results
- Laboratories 3 available results
- Research Teams 12 available results
- Research Equipment 1 available results
- e-Learning Courses 226 available results
- Events 12 available results
- Open Research Data 23 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: PROTOKOŁY BEZPIECZEŃSTWA
-
System lokalizacji pojazdów
PublicationNiniejsze opracowanie zawiera opis systemu lokalizacji pojazdów, przeznaczonego do stosowania w przedsiębiorstwach transportu publicznego, wykorzystujących analogowe radiotelefony łączności dyspozytorskiej. Omówiono rozwiązania układowe oraz zastosowane protokoły komunikacyjne, przedstawiono wyniki testów sieci pilotowej oraz wyniki symulacji zachowania sieci docelowej w warunkach maksymalnego obciążenia.
-
The need for new transport protocols on the INTERNET
PublicationThe TCP/IP protocol suite is widely used in IP networks, regardless of diverse environments and usage scenarios. Due to the fact of being the basic concept of organizing the work of the Internet, it is the subject of interest and constant analysis of operators, users, network researchers, and designers. The Internet is a "living" organism in which new needs appear all the time. This is particularly important due to the emerging...
-
Współpraca aplikacji użytkowych.
PublicationPraca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.
-
MACRO MODEL OF SEAT BELT USE BY CAR DRIVERS AND PASSENGERS
PublicationThe article presents some problems of seat belt use by car drivers and passengers. It looks in particular at seat belt use and effectiveness in selected countries. Next, factors of seat belt use are presented and methodology of model development. A macro model of seat belt use is presented based on data from around fifty countries from different continents.
-
A service-oriented approach to the identification of IT Risk
PublicationArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Serwery pośredniczące (proxy).
PublicationDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublicationW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Metody identyfikacji miejsc niebezpiecznych na sieci dróg
PublicationW artykule przedstawiono metodę identyfikacji miejsc niebezpiecznych na sieci dróg bazującej na ryzyku, jako elemencie systemu zarządzania bezpieczeństwem infrastruktury drogowej na przykładzie sieci dróg krajowych. Przedstawiono doświadczenia zagraniczne identyfikacji miejsc niebezpiecznych i uwarunkowania prawne w Polsce wdrażające konieczność identyfikacji miejsc niebezpiecznych na sieci TEN-T. W ostatniej części zaprezentowano...
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublicationArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
WYBRANE KIERUNKI BADAŃ W ZAKRESIE PODWÓJNEGO ZASTOSOWANIA ZAAWANSOWANYCH TECHNOLOGII ZARZĄDZANIA PRZEPŁYWEM CIEPŁA W CENTRACH DANYCH
PublicationW pracy przedstawiono wybrane kierunki badań związane z szeroko pojętą problematy-ką zarządzenia przepływem ciepła w nowoczesnych centrach danych. Autorzy pracy omówili trendy rozwojowe w zakresie rozwoju i ewolucji systemów zarządzania przepływem ciepła w centrach danych, z uwzględnieniem funkcji podwójnego zastosowania. W artykule wskazano także wybrane sposoby oraz zaprezentowano koncepcję i podstawowe założenia aktywnego systemu...
-
METODA I NARZĘDZIA DNIAGNOZOWANIA PROBLEMÓW PRZEPŁYWU POWIETRZA POD PODŁOGĄ TECHNICZNĄ
PublicationW pracy opisano wagę problematyki kontroli i diagnostyki przepływu powietrza chłodzą-cego pod podniesiona podłogą techniczną w centrach danych telefonii komórkowej, z uwzględnie-niem funkcji podwójnego zastosowania. Opisano specjalizowane narzędzie pomiarowe, oraz metodę pomiarów i weryfikacji, które pozwalają identyfikować problemy przepływu powietrza chłodzącego. Narzędzia i metoda zostały opracowane przez zespół Laboratorium...
-
DETERMINANTS OF THE PROVISION OF MARITIME TRAVEL IN THE CONTEXT OF A SENSE OF SECURITY OF GENERATION Y REPRESENTATIVES
Publication -
Militaryzacja jednostek w świetle zmian powstałych w związku z wejściem w życie ustawy o obronie Ojczyzny - zarys problemu
PublicationWejście w życie ustawy z 11 marca 2022 r. o obronie Ojczyzny było powodem znaczących zmian w systemie obronnym Rzeczypospolitej Polskiej. Zgodnie z założeniami ta nowa ustawa miała wychodzić naprzeciw wyzwaniom współczesnego świata, zastąpić regulacje archaiczne, skonsolidować, uprościć oraz zwiększyć czytelności i użyteczności przepisów obowiązujących w tym obszarze. Jak w przypadku każdych zmian należało się spodziewać pewnych...
-
Analiza zastosowania gumowych słupków na przejściach przez dwupasowe drogi jednokierunkowe do poprawy brd
PublicationBezpieczeństwo pieszych w Polsce, mimo prowadzonych wielu działań systemowych, nadal pozostawia wiele do życzenia i jest na niepokojąco niskim poziomie. W roku 2018 prawie 24% wypadków stanowiły wypadki z pieszymi, a udział ofiar śmiertelnych w nich stanowi od wielu lat niezmiennie około 30% pieszych. W celu zwiększenia bezpieczeństwa na przejściach dla pieszych znajdujących się na jezdniach o przekroju 2 x 2 zaczęto niedawno...
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublicationNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublicationArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Problemy określania położenia geograficznego węzłów sieci IP
PublicationW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
Implementation of integrated control In drinking water distribution systems - IT system proposal
PublicationImplementation of integrated control algorithms requires suitable hardware and software platforms. Proposed solution must allow realizing control and monitoring tasks, while ensuring high reliability and security of processed data. Additionally, the software and hardware solutions must be immune to outside influence. This paper presents an approach to implementation of control systems in drinking water distribution system. Presented...
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublicationDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
A multi-level risk-based method for safety assessment of ships in critical conditions. Option for preliminary design
PublicationW pracy przedstawiono wybrane informacje na temat metody oceny bezpieczeństwa statków w warunkach krytycznych. Metoda umożliwia wielokryterialne i wieloparametryczne badanie bezpieczeństwa statków, w celu otrzymania wymaganego i optymalnego poziomu bezpieczeństwa. W metodzie wykorzystano podejście do projektowania oparte o ocenę osiągów statku i ocenę ryzyka. Istnieje możliwość dostosowania metody do oceny bezpieczeństwa statku...
-
Environmental safety of a seagoing ship power plant.
PublicationPrzedstawiono probabilistyczne podejście do oceny bezpieczeństwa środowiskowego siłowni statku. Zaproponowano kryterium oceny bezpieczeństwa środowiskowego siłowni statku.
-
A risk-based method for ship safety assessment at the preliminary designstage
PublicationPraca zawiera wyniki badań dotyczących opracowania metody do analizy bezpieczeństwa statku w warunkach krytycznych. Metoda oparta jest na podejściu systemowym do oceny bezpieczeństwa, formalnej ocenie bezpieczeństwa FSA i hydromechanice okrętu. Podano przykłady oceny ryzyka utraty statku w warunkach krytycznych.
-
Struktura systemu diagnostycznego ciągnika kołowego
PublicationSystemy diagnostyczne OBD (On Board Diagnosis) są coraz częściej stosowane w pojazdach. Tylko niektóre ciągniki kołowe są wyposażone w systemy diagnostyczne. Dotychczas stosowana diagnostyka pokładowa pojazdów jest silnie związana z wymaganiami emisyjnymi i nie obejmuje innych ważnych funkcji pojazdu. W tworzonym systemie diagnostycznym ciągnika kołowego, ze względu na możliwe skutki przyjęto cztery grupy uszkodzeń: funkcjonalne...
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublicationW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Generalized access control in hierarchical computer network
PublicationThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
An integrated analysis of protection layers in hazardous systems
PublicationGłównym tematem niniejszej publikacji jest dyskusja nad wybranymi zagadnieniami związanymi z analizą bezpieczeństwa funkcjonalnego infrastruktury krytycznej oraz obiektów podwyższonego ryzyka. Problematyka bezpieczeństwa funkcjonalnego związana jest z międzynarodowymi normami IEC 61508 oraz IEC 61511. W artykule przedstawiono problematykę zintegrowanej oceny bezpieczeństwa funkcjonalnego wraz z uwzględnieniem analizy warstw zabezpieczeń...
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublicationPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
Warstwowy system zabezpieczeń w przemysłowych instalacjach podwyższonego ryzyka
PublicationRozdział poświęcono aktualnym zagadnieniom analizy i projektowania warstw zabezpieczeń w kontekście oceny ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z wyróżnieniem trzech warstw: (1) podstawowego systemu sterowania BPCS (basic process control system), (2) człowieka-operatora korzystającego opcjonalnie z systemu alarmowego AS (alarm system) oraz (3) przyrządowego systemu bezpieczeństwa SIS (safety instrumented...
-
On a risk-based method for safety assessment of a ship in critical conditions at the preliminary design stage.
PublicationW pracy przedstawiono wybrane rezultaty badań na temat metody oceny bezpieczeństwa statków w warunkach krytycznych, na etapie projektu wstępnego. Podano główne założenia nowoczesnego podejścia do oceny bezpieczeństwa statków. Przedstawiono opis metody do projektowania statków dla bezpieczeństwa, w warunkach krytycznych. Opisano główne elementy modelu obliczeniowego. Podano wybrane wyniki obliczeń. Opisano propozycje dalszych badań.
-
Struktura systemu diagnostycznego cągnika kołowego
PublicationSystemy diagnostyczne OBD (On Board Diagnosis) są coraz częściej stosowane w pojazdach. Tylko niektóre ciągniki kołowe są wyposażone w systemy diagnostyczne. Dotychczas stosowana diagnostyka pokładowa pojazdów jest silnie związana z wymaganiami emisyjnymi i nie obejmuje innych ważnych funkcji pojazdu. W tworzonym systemie diagnostycznym ciągnika kołowego, ze względu na możliwe skutki przyjęto cztery grupy uszkodzeń: funkcjonalne...
-
Modelowanie zagrożeń w sieciach komputerowych
PublicationW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Assessment of safety of ships after the collision and during the ship salvage using the matrix type risk model and uncertainties
PublicationW pracy omówiono metody oceny bezpieczeństwa statków w stanie uszkodzonym w warunkach operacyjnych. Przedstawiono proponowana metodę oceny bezpieczeństwa statku w stanie uszkodzonym opartą na ocenie zachowania się statku i ocenie ryzyka. Opisano całościowy, macierzowy model ryzyka wypadku. Podano informacje na temat zastosowania proponowanej metody do oceny bezpieczeństwa uszkodzonego statku w czasie katastrofy na morzu.
-
Koncepcja platformy wymiany informacji o incydentach cyberbezpieczeństwa dla krajowego systemu elektroenergetycznego
PublicationArtykuł opisuje wybrane zagadnienia związane z cyberbezpieczeństwem w sektorze elektroenergetyki. Jednym z elementów zapewniania bezpieczeństwa sieci elektro-energetycznej jest efektywna wymiana informacji o incydentach bezpieczeństwa. W jej ramach wszystkie zaangażowane podmioty systemu elektroenergetycznego, tj.: elektrownie, operatorzy systemów przesyłowych, operatorzy systemów dystrybucyjnych, dostawcy rozwiązań bezpieczeństwa,...
-
Charakterystyczne zagrożenia w wodociągach i kanalizacji
PublicationPrzedstawiono współczesne zagadnienia bezpieczeństwa działania wodociągów i kanalizacji. Wyszczególniono specyficzne cechy współczesnych systemów. Wykazano wyjątkowość bezpieczeństwa zasilania energetycznego oraz znzczenia infrmcji wewnętrznej. Dwuznaczność kompetencji w zakresie melioracji miejskich.
-
Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP.
PublicationPrzemieszczanie się użytkownika sieci, zarówno w obrębie budynku, jak też na obszarze miasta, kraju, bądź nawet kontynentu, wiąże się coraz częściej z potrzebą zapewnienia mu niezawodnj komunikacji. Istnieje szereg rozwiązań starających się sprostać temu wymogowi. W pracy przedstawiono podstawowe wymagania i oczekiwania użytkowników ruchomych. Zaprezentowano też wybrane protokoły wspierania mobilności w sieciach IP (Mobile IPv4,...
-
Hierarchical approach to security monitoring and risk evaluation
PublicationPrzedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.
-
Risk assessment for tram traffic on tramway bridges
PublicationMiejski transport szynowy wielu miastach stanowi istotny element systemu transportowego i jest przestrzennie rozwijającym się systemem zapewniającym mieszkańcom codzienną obsługę transportową. Bezpieczeństwo pasażerów transportu szynowego i użytkowników dróg jest jednym z najważniejszych czynników, który należy uwzględnić w trakcie projektowania infrastruktury oraz w ocenie operacyjnej systemu miejskiego transportu tramwajowego....
-
Modelowanie ryzyka w ruchu drogowym szeregami czasowymi.**2003, 142 s. 48rys. bibliogr. 99 poz. maszyn. Rozprawa doktorska /17.12.2003/. P. Gdań., Wydz. Inż. Ląd. Promotor: prof. dr. hab. inż. Ryszard Krystek.
PublicationW pracy przedstawiono metodę modelowania wielkości ryzyka w ruchu drogowym z wykorzystaniem teorii szeregów czasowych, umożliwiającą wykrywanie i interpretację zmian poziomu bezpieczeństwa ruchu drogowego oraz wnioskowanie o przyszłych tendencjach tych zmian. Na jej podstawie zbudowano modele, dzięki którym możliwe było określenie związku pomiędzy poziomem bezpieczeństwa ruchu drogowego w Polsce, mierzonym liczbą śmiertelnych ofiar...
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublicationZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
Szeregowe sterowanie maszyną CNC
PublicationW artykule przedstawiono projekt urządzenia klasy CNC. Opracowano nowy sposób sterowania elementami wykonawczymi odciążający komputer centralny poprzez ograniczenie jego roli do wysyłania poleceń do mikrokontrolera sterującego, zamiast bezpośrednio do elementów wykonawczych. Uzyskano to poprzez wykorzystanie protokołu szeregowego z użyciem portu USB do sterowania maszyną CNC.
-
Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850
PublicationNorma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...
-
Długie pociągi
PublicationWskazano, że przy wprowadzaniu długich pociągów pojawiają się możliwości, ale i ograniczenia różnej natury oraz problemy do rozwiązania. Inne w przypadku długich pociągów i inne w przypadku ciężkich pociągów. Pokazano długie pociągi, jako szansę na polepszenie bezpieczeństwa na drogach, poprzez ograniczenie na nich ruchu samochodów ciężarowych. Łatwiej będzie w praktyce realizować pomysł „Tiry na tory” Długie pociągi są szansą...
-
Moduł komunikacji bezprzewodowej dla bezzałogowego statku latającego
PublicationW artykule przedstawiono projekt modułów komunikacji bezprzewodowej przeznaczonych do zastosowania w Bezzałogowych Statkach Latających. Przedstawiono opis i zasadę działania poszczególnych podzespołów wchodzących w skład urządzenia oraz opis zaprojektowanego protokołu komunikacyjnego wraz z jego funkcjonalnościami. Ze względu na zasilanie bateryjne modułu powietrznego zastosowane zostały techniki zmniejszenia zużycia energii.
-
Biomasa w opinii Polskiej Akademii Nauk
PublicationOmawia się stan polskiej wsi oraz perspektywy agroenergetyki. Rozwój agroenergetyki wymaga wielofunkcyjnego modelu rolnictwa, nastawionego na bezpieczeństwo żywnosciowe, bezpieczeństwo energetyczne i bezpieczeństwo ekologiczne, łącznie z zachowaniem bioróżnorodności. Najpilniejsze to tworzenie rozwiązań i obiektów demonstracyjnych o wysokim potencjale replikacyjnym.
-
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
PublicationCelem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...
-
Ruting w sieciach sensorowych typu ad hc
PublicationW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublicationZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS
PublicationW materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP oraz sieciach Internetu Przyszłości
PublicationW rozdziale przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności, biorąc pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe,...
-
Human reliability analysis in the context of accident scenarios
PublicationArtykuł przedstawia problematykę analizy niezawodności człowieka (HRA) w kontekście zidentyfikowanych scenariuszy awaryjnych. Podkreślono potrzebę kontekstowej analizy postępowania człowieka-operatora ze szczególnym uwzględnieniem błędów i uszkodzeń zależnych w rozważanych scenariuszach awaryjnych. Analizę bezpieczeństwa funkcjonalnego z uwzględnieniem oceny niezawodności człowieka zilustrowano na przykładzie warstw zabezpieczeń...