Filters
total: 3698
filtered: 2838
-
Catalog
- Publications 2838 available results
- Journals 23 available results
- Publishing Houses 4 available results
- People 172 available results
- Inventions 14 available results
- Projects 43 available results
- Laboratories 6 available results
- Research Teams 14 available results
- Research Equipment 5 available results
- e-Learning Courses 482 available results
- Events 22 available results
- Open Research Data 75 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: bezpieczenstwo sieci
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublicationW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.
PublicationPrzedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...
-
Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa
PublicationCharakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.
-
Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.
PublicationPrzedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublicationOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublicationW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet
PublicationW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych...
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz.1
PublicationW artykule przedstawiono zagadnienia określania wymagań na nienaruszalność bezpieczeństwa SIL wybranych funkcji związanych z bezpieczeństwem, które należy zaimplementować w systemach podwyższonego ryzyka.
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublicationBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg
PublicationRegulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...
-
Road safety strategy on national roads
PublicationMimo podejmowanych wielu działań w zakresie brd na sieci dróg krajowych w Polsce, rezultaty są dalekie od oczekiwań i zadań postawionych przez Krajowy Program BRD GAMBIT 2005. Można by to tłumaczyć dużym przyrostem liczby pojazdów i wzrostem pracy przewozowej szczególnie na drogach krajowych. Ale porównanie ryzyka występującego na sieci dróg krajowych w Polsce do ryzyka występującego na drogach krajowych najbliższych krajów europejskich...
-
Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.
PublicationW artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.
-
Ocena bezpieczeństwa i możliwości realizacji bezprzewodowej sieci dostępu do Internetu w dużej aglomeracji miejskiej
PublicationW rozdziale przedstawiono opracowaną przez autorów (w ramach projektu prowadzonego w Politechnice Gdańskiej) metodologię pomiarów zajętości pa-sma sieci bezprzewodowych standardu 802.11 i zasięgu działania punktów do-stępowych. Omówiono problemy akwizycji, jak też aspekty przetwarzania pozy-skanych danych. Na podstawie pomiarów dokonanych w Gdańsku, przedstawiono wnioski dotyczące oceny bezpieczeństwa i możliwości realizacji bezprzewodowej...
-
Industrial computer networks and functional safety
PublicationW rozdziale monografii przedstawiono wybrane aspekty bezpieczeństwa funkcjonalnego na przykładzie przemysłowych sieci komputerowych stosowanych w obiektach infrastruktury krytycznej. Pierwszą cześć rozdziału poświęcono omówieniu klasycznych rozwiązań w zakresie sieci komputerowych. Drugą część rozdziału stanowi analiza przypadku typowej przemysłowej sieci komputerowej z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego.
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublicationNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Bezpieczeństwo statków towarowych w stanach uszkodzonego poszycia w odniesieniu do warunków eksploatacyjnych. Wady probabilistycznego modelu opisu bezpieczeństwa
PublicationArtykuł ten jest poświęcony bezpieczeństwu statków w stanie uszkodzonym. Została w nim przedstawionaanaliza wybranego modelu stanu awaryjnego, polegająca na uszkodzeniu poszycia i wtargnięciu wody dokadłuba statku. W artykule znalazła się krytyka istniejącej metody zawartej w przepisach konwencji SOLAS2009 oceny bezpieczeństwa statków, oraz wnioski z możliwego do zastosowania alternatywnego modelu, któryodpowiada wynikom...
-
Bezpieczeństwo ewakuacji
PublicationArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
Ocena wpływu stanu wody na Świnie na bezpieczeństwo żeglugi w porcie Świnoujście z wykorzystaniem formalnej oceny bezpieczeństwa żeglugi
PublicationFormalna ocena bezpieczeństwa jest procesem stworzonym na podstawie zaleceń Międzynarodowej Organizacji Morskiej (ang. International Maritime Organization (IMO)) w celu rozwinięcia lub wprowadzenia nowych rozwiązań, które przyczynią się do podniesienia poziomu bezpieczeństwa. FSA jest adresowana dla konkretnej kategorii statków lub obszarów nawigacyjnych, jak również może być zastosowana do konkretnej morskiej kwestii bezpieczeństwa...
-
Bezpieczenstwo transportu drogowego - podsumowanie
PublicationPodsumowanie rozdziału 2: bezpieczenstwo transportu drogowego
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublicationZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
Bezpieczeństwo w monitoringu
PublicationZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Bezpieczeństwo handlu elektronicznego
PublicationRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Bezpieczeństwo techniki UPnP
PublicationArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Wietrzenie sieci
PublicationZagadnienia ochrony sieci przed odorami. Problem odpowietrzania w aspekcie hydrauliki
-
Serwery bezpieczeństwa.
PublicationPrzedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.
-
Flexicurity. Elastyczność i bezpieczeństwo
PublicationFlexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...
-
Bezpieczeństwo zintegrowanych łańcuchów transportowych
PublicationArtykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublicationW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Bezpieczeństwo w eksploatacji maszyn.
PublicationLektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....
-
Trasowanie sieci kanalizacyjnej
PublicationOgólne zasady trasowania kanalizacji grawitacyjnej. Ograniczenia. Kolizje. Trasowanie w planie. Trasowanie w przekroju
-
Uzbrojenie sieci kanalizacyjnych
PublicationCele uzbrojenia sieci. Kanalizacyjne studzienki rewizyjne - zasady, rozwiązania konstrukcyjne, rozwiązania materiałowe, współpraca z podłożem. Spoczniki, studzienki spadowe, płuczki, przewietrzniki, syfony, przelewy, separatory, wpusty deszczowe, zbiorniki retencyjne. Separacja olejów, specjalna konstrukcja KSR, ochrona przed cofką. Przepompownie ścieków, wyloty. Obiekty hydrotechniczne w infrastrukturze drogowej.
-
Sieci RPR - sprawiedliwość
PublicationW pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.
-
Ethernet - sieci, mechanizmy
PublicationMonografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...
-
Nieświadome sieci neuronowe
PublicationCoraz większą popularność zyskuje usługa predykcji za pomocą sieci neuronowych. Model ten zakłada istnienie serwera, który za pomocą wyuczonej sieci neuronowej dokonuje predykcji na danych otrzymanych od klienta. Model ten jest wygodny, ponieważ obie strony mogą skupić się na rozwoju w swojej specjalizacji. Wystawia on jednak na ryzyko utraty prywatności zarówno klienta, wysyła- jącego wrażliwe dane wejściowe, jak i serwer, udostępniający...
-
Zaufanie a sieci przedsiębiorstw
PublicationRozdział dotyczy analizy wpływu zaufania społecznego na powstawanie i funkcjonowanie sieci przedsiębiorstw. Autor posługuje się rozróżnieniem zaufania kruchego (fragile)i trwałego (resilent). Proponuje też wykorzystanie hipotez sformułowanych przez P. Smitha Ringa do badań nad rolą zaufania w sieciach przedsiębiorstw.
-
Odory z sieci
PublicationOgólne problemy powstawania odorów. Konsekwencje nieracjonalnego planowania sieci. Przeciwdziałanie. Ochrona ludności.
-
Radiowe sieci BAN
PublicationPrzedstawiono aktualny stan wiedzy z zakresu radiowych sieci BAN, w tym zagadnienia podstawowe (tj. definicję radiowych sieci BAN, ich klasyfikację i dostępne pasma częstotliwości), właściwości elektryczne ciała człowieka, zagadnienia warstwy fizycznej oraz zagadnienia antenowe. Zaprezentowano również możliwe źródła zasilania, zagadnienia bezpieczeństwa danych i bezpieczeństwa człowieka, a także omówiono zastosowania tych sieci...
-
Zagrożenia bezpieczeństwa IT/OT
PublicationZłośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...
-
Wirtualne sieci 5G, NGN i następne. Radioinformatyczna metamorfoza sieci komórkowych
PublicationPrzedstawiono problematykę ewolucyjnej, a w zasadzie rewolucyjnej, metamorfozy komórkowych systemów radiokomunikacyjnych w kontekście architektury sieci 5G, zasad jej działania oraz nowych możliwości implementacyjnych usług sieci NGN. Artykuł dotyczy w szczególności istoty działania sieci 5G, łączącej w sobie cechy sieci radiokomunikacyjnych poprzednich generacji, zwłaszcza 4G, oraz nowe właściwości charakterystyczne dla 5G. Dotyczą...
-
Wpływ zwarć występujących w sieci trakcyjnej na pracę sieci zasilającej.
PublicationW artykule zaprezentowano wybrane wyniki badań symulacyjnych dotyczących oddziaływania zwarć występujących w sieci trakcyjnej na pracę elektroenergetycznej sieci zasilającej. Przedstawiono przykładowe przebiegi napięć zasilających w sieci SN w trakcie zwarcia w sieci trakcyjnej. Badania symulacyjne wykonano za pomocą programu PSPICE.
-
Bezpieczeństwo w IP Multimedia Subsystem
PublicationAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublicationLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublicationWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublicationArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublicationArtykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublicationArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublicationSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublicationPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
Bezpieczeństwo okrętu w sytuacjach ekstremalnych.
PublicationW pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...