Filters
total: 1959
filtered: 1512
-
Catalog
- Publications 1512 available results
- Journals 51 available results
- Conferences 7 available results
- Publishing Houses 3 available results
- People 82 available results
- Inventions 5 available results
- Projects 23 available results
- Laboratories 3 available results
- Research Teams 9 available results
- Research Equipment 1 available results
- e-Learning Courses 217 available results
- Events 12 available results
- Open Research Data 34 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: protokoly bezpieczenstwa
-
Assessment of safety - related systems in industrial hazardous plants
PublicationPrzedstawiono problemy związane z określaniem bezpieczeństwa funkcjonalnego systemów przemysłowych, w oparciu o standard IEC 61508. Wykorzystując informacje zawarte w cytowanym standardzie opisujemy metody określenia wymaganych poziomów zabezpieczeń dla instalacji przemysłowej. Wyjaśniamy znaczenie poziomów SIL. Poddano dyskusji procedurę poprawnego określania poziomów bezpieczeństwa systemów składających się z elementów o...
-
Randomness Amplification under Minimal Fundamental Assumptions on the Devices
PublicationRecently, the physically realistic protocol amplifying the randomness of Santha-Vazirani sources producing cryptographically secure random bits was proposed; however, for reasons of practical relevance, the crucial question remained open regarding whether this can be accomplished under the minimal conditions necessary for the task. Namely, is it possible to achieve randomness amplification using only two no-signaling components...
-
Współpraca aplikacji użytkowych.
PublicationPraca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublicationW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Serwery pośredniczące (proxy).
PublicationDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
A model for performance assessment of damaged ships when usig the risk-based method
PublicationArtykuł prezentuje elementy badań związanych z rozwojem metody i modelu do oceny bezpieczeństwa statków i obiektów oceanotechnicznych w stanie uszkodzonym. Przedsawiono podejście do oceny bezpieczeństwa statków i obiektów oceanotechnicznych,składające się z dwóch części: oceny zachowania się obiektów oraz oceny ryzyka. Głównym problemem zaprezentowanym w arytkule jest ocena ocena zachowania się statków i obiektów oceanotechnicznych...
-
A performance-oriented risk-based method for safety assessment of ships
PublicationW pracy przedstawiono wybrane informacje na temat metody oceny bezpieczeństwa statków w warunkach krytycznych. Metoda łączy podejście oparte na ocenie osiągów statku z podejściem opartym o ocenę ryzyka wypadku. Analiza ryzyka w metodzie oparta jest na zastosowaniu elementów Formalnej Oceny Bezpieczeństwa FSA. Analiza ryzyka w metodzie dotyczy: identyfikacji zagrożeń, oceny zagrożeń, identyfikacji scenariuszy wypadku, oceny ryzyka,...
-
Safety assessment of ships in critical conditions using a knowledge-based system for design and neural network system
PublicationW pracy opisano wybrane elementy metody oceny bezpieczeństwa statków w stanie uszkodzonym, ukierunkowanej na ocenę osiągów statku i ocenę ryzyka. Metoda analizy osiągów i zachowania się statku w stanie uszkodzonym została wykorzystana do oceny charakterystyk hydromechanicznych statku uszkodzonego. Do oceny ryzyka wykorzystano elementy metodyki Formalnej Oceny Bezpieczeństwa. System ekspertowy został wykorzystany do analziy podziału...
-
Quantum-state transfer in spin chains via isolated resonance of terminal spins
PublicationWe propose a quantum-state transfer protocol in a spin chain that requires only the control of the spins at the ends of the quantum wire. The protocol is to a large extent insensitive to inhomogeneity caused by local magnetic fields and perturbation of exchange couplings. Moreover, apart from the free evolution regime, it allows one to induce an adiabatic spin transfer, which provides the possibility of performing the transfer...
-
Designing engine rooms of new generation ships realized within the framework of European research projects EUREKA - chosen questions.
PublicationWykazano znaczenie niezawodności i bezpieczeństwa w fazie eksploatacji siłowni okrętowych. Zaproponowano koncepcję projektowania siłowni okrętowych z uwzględnieniem niezawodności i bezpieczeństwa funkcjonowania siłowni okrętowych oraz ich własności proekologicznych. Przedstawiono potrzebę i główne zasady wykonania badań empirycznych w etapach projektowania statków.Uzasadniono w ujęciu fizycznym możiwość zastosowania teorii procesów...
-
Semi-definite programming and quantum information
PublicationThis paper presents a comprehensive exploration of semi-definite programming (SDP) techniques within the context of quantum information. It examines the mathematical foundations of convex optimization, duality, and SDP formulations, providing a solid theoretical framework for addressing optimization challenges in quantum systems. By leveraging these tools, researchers and practitioners can characterize classical and quantum correlations,...
-
Odwodnienia drogowe z uwzględnieniem powierzchni specyficznych
PublicationRezultaty specjalistycznego seminarium dotyczącego odwodnień. Problemy strategiczne dla bezpieczeństwa użytkowania dróg.
-
Modelowanie wybranych miar ryzyka na sieci dróg w regionach
PublicationW rozprawie przedstawiono metodykę konstruowania użytecznych modeli szacowania wybranych miar ryzyka na sieci dróg w regionach administracyjnych z wykorzystaniem podejścia bazującego na zarządzaniu ryzykiem w inżynierii drogowej. W rozdziale 1 przedstawiono ogólną charakterystykę problemów bezpieczeństwa i zarządzania bezpieczeństwem ruchu drogowego w województwach oraz motywacje podjęcia pracy. Sformułowano cel główny, cele naukowe...
-
Odwodnienia drogowe ze szczególnym uwzględnieniem dróg szybkiego ruchu i autostrad.
Publicationprezentacja wyników specjalistycznego seminarium dotyczącego odwodnień. Specyfika bezpieczeństwa na drogach szybkiego ruchu.
-
Security and knowledge management
PublicationOmówiono zagadnienia związane z problemami bezpieczeństwa w obszarach technologicznego wspomagania zarządzania wiedzą.
-
Next generation automatic IP configuration deployment issues
PublicationAlthough Dynamic Host Configuration Protocol for IPv6 (DHCPv6) protocol was defined in 2003, it was designed as a framework rather than a complete solution to the automatic configuration in IPv6 networks. There are still some unsolved problems and new options yet to be defined. One example of such case is Fully Qualified Domain Name (FQDN) option, which final version has been published in late 2007. It describes DHCPv6 client...
-
Mobility Managment Scenarios for IPv6 Networks-Proxy Mobile IP-v6Implementation Issues
PublicationManagement of user at the network layer plays an important role in efficient network operation. In the paper, authors' implementation of one of network-based mobility management models, namely Proxy Mobile IPv6, is presented and tested in a number of networking topologies and communication scenarios. The proposed implementation covers PMPIv6 functionality with optional security extensions (use of Diameter protocol) and handover...
-
Przyszłościowe kierunku badawcze w dziedzinie technik komórkowych nowej generacji i systemowych rozwiązań aplikacyjnych
PublicationW pracy przedstawiono ważne kierunki badawcze w zakresie nowych technik transmisyjnych stosowanych w systemach komórkowych nowej generacji. Wskazano interesujące funkcje systemów komórkowych, umożliwiające tworzenie rozbudowanych systemów informatyczno-telekomunikacyjnych, przeznaczonych do monitoringu oraz zastosowań związanych z bezpieczeństwem w ruchu drogowym i poprawą bezpieczeństwa obywateli. Omówiono przykład systemu fotoradarowego...
-
Radiowe sieci BAN
PublicationPrzedstawiono aktualny stan wiedzy z zakresu radiowych sieci BAN, w tym zagadnienia podstawowe (tj. definicję radiowych sieci BAN, ich klasyfikację i dostępne pasma częstotliwości), właściwości elektryczne ciała człowieka, zagadnienia warstwy fizycznej oraz zagadnienia antenowe. Zaprezentowano również możliwe źródła zasilania, zagadnienia bezpieczeństwa danych i bezpieczeństwa człowieka, a także omówiono zastosowania tych sieci...
-
Determining diagnostic coverage of elements and analysis of subsystems` architectural constraints
PublicationWypełnienie funkcji bezpieczeństwa przez systemy E/E/PE łączy się z niezawodnym działaniem podsystemów, których struktura i właściwości muszą gwarantować skuteczne i szybkie wykrywanie uszkodzeń. Do określenia przeciętnego prawdopodobieństwa niewypełnienia funkcji bezpieczeństwa na żądanie (PFDavg) niezbędna jest znajomość pokrycia diagnostycznego w odniesieniu do wszystkich podsystemów. Najlepiej, aby podsystemy były zaliczane...
-
Zarządzanie kryzysowe w portach morskich
PublicationZapewnienie szeroko pojętego bezpieczeństwa kompleksów portowo-przemysłowych staje się, w aspekcie występowania wielu różnorodnych zagrożeń, jednym z zadań strategicznych dla zarządów portów i kierownictw przedsiębiorstw zlokalizowanych w portach. Działania na rzecz bezpieczeństwa portów, obejmują nie tylko przestrzenie portowe, ale mają także zasięg: lokalny, regionalny, krajowy i międzynarodowy. Powoduje to, że stanowią one ważny...
-
Testing aggressive TCP configurations
PublicationNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
Obliczeniowa ocena zdeformowanego węzła dźwignicy
PublicationW pracy przedstawiono wybrane problemy obliczeń wytrzymałościowych węzła ładowarki statkowej, który uległ uszkodzeniu. Przeprowadzono szereg analiz numerycznych, które miały na celu zidentyfikowanie przyczyn i warunków powstania zaobserwowanej formy deformacji. Następnie oceniono stan bezpieczeństwa węzła i zaproponowano najmniej złożone sposób jego naprawy oraz modernizacji mającej na celu poprawę bezpieczeństwa pracy. Całość...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublicationZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Challenges of modern assessment of safety of ships in critical conditions. Options for preliminary design
PublicationW pracy przedstawiono wyniki badań na temat zastosowania formalnej metody oceny bezpieczeństwa statków w stanie uszkodzonym w stosunku do obecnej metody, opartej na przepisach zawartych w konwencji SOLAS rozdział II-1, części A, B i B-1. Przedstawiono elementy analizy bezpieczeństwa obejmujące identyfikację zagrożeń i scenariuszy wypadków, ocenę zagrożeń, ocenę ryzyka i kontrolę ryzyka. Podano przykłady obliczeniowe i wnioski praktyczne.
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublicationThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...
-
Film na szosie : Zagospodarowanie wód opadowych
PublicationOdwodnienie nawierzchni drogowej. Problem skuteczności i bezpieczeństwa. Ochrona przed tworzeniem się na powierzchni filmu.
-
System wizyjny do nocnych poszukiwań nawodnych zintegrowany z łodzią typu RIB (Rigid Inflatable Boat)
PublicationSystem wizyjno-koordynacyjny oraz zintegrowanie go z dostosowaną łodzią motorową do prowadzenia poszukiwań w nocy realizowano w ramach projektu badawczego celowego nr UDA-POIG.01.04.00-22-008/11-00. Wszystkie prezentowane rozwiązania zostały przetestowane w warunkach rzeczywistych, przez specjalistów praktyków. Prezentowane rozwiązanie wpisuje się w priorytetowe kierunki badań naukowych i dotyczy obszaru technologicznego związanego...
-
TEORIA DECYZYJNYCH PROCESÓW SEMI-MARKOWA I JEJ ZASTOSOWANIE W PROJEKTOWANIU I EKSPLOATACJI OKRĘTOWYCH SILNIKÓW GŁÓWNYCH I INNYCH URZĄDZEŃ SIŁOWNI OKRĘTOWYCH
PublicationW referacie zaprezentowano znaczenie teorii procesów semi-Markowa w naukach technicznych, zwłaszcza w teorii niezawodności urządzeń technicznych, teorii bezpieczeństwa ich działania oraz statystycznej teorii podejmowania decyzji eksploatacyjnych. W referacie wyeksponowano także przydatność teorii procesów semi-Markowa w teorii i praktyce eksploatacji wspomnianych urządzeń technicznych na przykładzie tak istotnych urządzeń w transporcie...
-
Stanowisko laboratoryjne do transmisji danych pomiarowych z wykorzystaniem magistrali M-Bus
PublicationPrzedstawiono stanowisko laboratoryjne przeznaczone do zdalnego monitorowania zużycia różnych mediów użytkowych z wykorzystaniem magistrali M-Bus. Omówiono również aplikację, przygotowaną w środowisku programowania LabVIEW, której zadaniem jest zapewnienie obsługi i odczytu danych z urządzeń pomiarowych, zgodnie z formatem zdefiniowanym w protokole M-Bus. Podano przykładowe wyniki pomiarów uzyskanych z mierników zainstalowanych...
-
Problemy określania położenia geograficznego węzłów sieci IP
PublicationW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
Zalecenia w zakresie rozmieszczania wpustów deszczowych. Część I.
PublicationProblemy właściwego w aspekcie bezpieczeństwa ruchu projektowania odwodnień drogowych. Podstawy projektowania, rodzaje wpustów, nasady wpustów.
-
Transport towarów niebezpiecznych
PublicationArtykuł jest podrozdziałem ropzdziału 8 9 problemy bezpieczeństwa wielomadalnego transportu osób i towarów ) Monografii ZSBT.
-
Zarządzanie bezpieczeństwem
PublicationZarzadzanie bezpieczeństwem. System bezpieczeństwa transportu drogowego. System zarządzania bezpieczeństwem transportu drogowego. Zarządzanie ryzykiem. Działania profilaktyczne.
-
Strategia wykorzystania zasobów energetycznych w Polsce ze szczególnym uwzględnieniem źródeł odnawialnych
PublicationPrzedstawiono możliwe kierunki wykorzystania zasobów energetycznych z uwzględnieniem krajowych surowców energetycznych w postaci paliw organicznych i zasobów odnawialnych. Strategia obejmuje studium na temat racjonalnego wykorzystania dostępnych zasobów w nadchodzących latach wzmacniając bezpieczeństwo energetyczne oraz konkurencyjność polskiej gospodarki poprzez dostęp do taniej energii elektrycznej i cieplnej. Polska posiada...
-
Sterowanie małą elektrownią wiatrową z wykorzystaniem efektu przeciągnięcia
PublicationW artykule przedstawiono sposób sterowania małą elektrownią wiatrową o zmiennej prędkości kątowej i o stałym kącie ustawienia łopat. Algorytmy sterowania przeniesione z dużych elektrowni wiatrowych nie zapewniają ani odpowiedniej sprawności aerodynamicznej ani bezpieczeństwa. Zaproponowany algorytm umożliwia zwiększenie wydajności o ponad 50% i zapewnienie bezpieczeństwa przy dużej prędkości wiatru przez wejście w stan przeciągnięcia....
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublicationNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Komputerowe stanowisko pomiarowe pneumatycznego układu hamulcowego. Zastosowanie Komputerów w Nauce i Technice. XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublicationRozwój komputerowych technik pomiarowych pozwala na dokładniejsze wyznaczanie mierzonych parametrów. Stosowane układy kontroli układu hamulcowego wagonów nie pozwalają na wyznaczanie powtarzalnych wyników pomiaru tego układu. Normy branżowe i wymagania użytkowników wagonów narzucają na zakłady naprawcze nowe standardy jakościowe wykonanej usługi. Dzięki technice komputerowej i zastosowaniu specjalistycznych kart pomiarowych...
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublicationProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
On UMTS HSDPA Performance
PublicationMechanizm szybkiej transmisji danych do uzytkownika, HSDPA, zostal wprowadzony w wersji 5 systemu UMTS. Poza nowymi rozwiazaniami w warstwie fizycznej wprowadzono szereg zmian w protokole dostepu do lacza oraz dodano nowa podwarstwe MAC-hs. Celem tego artykulu jest przeanalizowanie mechanizmow odpowiedzialnych za transmisje danych w MAC-hs, przedstawienie wybranych problemow zwiazanych z ta warstwa oraz zaproponowanie mozliwych...
-
Wprowadzenie: Niebezpieczeństwo w transporcie
PublicationRozdział I: Wprowadzenie1.1 Niebezpieczeństwo transportu w Polsce1.2 Projekt Zintegrowanego Systemu Bezpieczeństwa1.3 Niezależność badań bezpieczeństwa transportu1.4 Podsumowanie
-
Czynniki kształtujące strukturę modalną wypadków w transporcie
PublicationArtykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) tomu II monografii ZSBT
-
Zaopatrzenie w wodę. Wymagania dotyczące systemów zewnętrznych i ich części składowych. Norma PN-EN 805 jako charakterystyczny przykład uwzględnienia specyfiki współczesnych warunków projektowania rurociągu ciśnieniowego
PublicationCharakterystyczne problemy projektowania współczesnego rurociągu ciśnieniowego. Problemy bezpieczeństwa technicznego i sanitarnego. Zróżnicowania materiałowe, strategia normalizacji europejskiej.
-
Skutki zmian zwierciadła wód gruntowych wywołanych zmianami eksploatacji wód podziemnych oraz zagrożeń powodziowych wywołanych procesami urbanizacyjnymi
PublicationCelem referatu jest przedstawienie wyników analizy bezpieczeństwa zabudowy miejskiej i terenów zabudowanych na przykładzie miasta Gdańska.
-
Protokół SIP i jego implementacja
PublicationW pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...
-
Protokół SIP i jego implementacja
PublicationW pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublicationArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Usterki dachu płaskiego z pokryciem membrana dachowa
PublicationBłedy projektowe i wykonawcze wpływają bezpośrednio na bezpieczeństwo użytkowania oraz bezpieczeństwo konstrukcji obiektów budowlanych, w tym budynków mieszkalnych. W artykule przedstawiono opis błedów popełnionych zarówno podczas projektowania, jak również realizacji dachu płaskiego z pokryciem membrana dachową. Zaproponowano sposób usunięcia występujących usterek.
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublicationDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Aby ro-ro było bezpieczne
PublicationW artykule przedstawiono skrótowo najważniejsze zasady podziału wodoszczelnego statków ro-ro pod kątem bezpieczeństwa w stanie awaryjnym.