Filters
total: 1765
-
Catalog
- Publications 1348 available results
- Journals 24 available results
- Publishing Houses 3 available results
- People 87 available results
- Inventions 5 available results
- Projects 23 available results
- Laboratories 3 available results
- Research Teams 12 available results
- Research Equipment 1 available results
- e-Learning Courses 224 available results
- Events 12 available results
- Open Research Data 23 available results
displaying 1000 best results Help
Search results for: PROTOKOŁY BEZPIECZEŃSTWA
-
Źródła informacji w zakresie bezpieczeństwa pracy w bibliotekach - na przykładzie zasobów biblioteki CIOP-PIB
PublicationArtykuł został przygotowany na podstawie przeglądu zasobów biblioteki CIOP-PIB z lat 2000-2016, który obejmował artykuły, materiały informacyjne, książki Zakres tematyczny omawianych publikacji dotyczy stanowisk pracy, zagrożeń mikrobiologicznych i chemicznych, oceny ryzyka zawodowego, zarządzania bhp. Zawiera informacje z zakresu bezpiecznego funkcjonowania pracowników bibliotek w środowisku pracy, w każdego rodzaju bibliotece...
-
OPINIA - ORZECZENIE TECHNICZNE DOTYCZĄCE BEZPIECZEŃSTWA UŻYTKOWANIA HOTELU "PAŁAC MARYSIEŃKI" W GNIEWIE, UL. ZAMKOWA 3
Publication.....
-
Modelowanie ruchu obiektów poruszających się na granicy wody i powietrza. Modelowanie bezpieczeństwa tych obiektów
PublicationW artykule przedstawiono główne problemy związane z opracowaniem koncepcji nowej generacji szybkichbezzałogowych obiektów wodnych poruszających się na granicy wody i powietrza w różnych warunkachoperacyjnych, w tym stanów załadowania. Przedstawiono problemy związane z modelowaniem ruchu tychobiektów oraz oceną ich zachowania się w różnych fazach ruchu. W artykule opisano koncepcję wybranegoobiektu, w tym jego kształt i podział...
-
Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym
PublicationW artykule przedstawiono Platformę KASKADA rozumianą jako system przetwarzania danych cyfrowych i strumieni multimedialnych oraz stanowiącą ofertę usług wspomagających zapewnienie bezpieczeństwa publicznego, ocenę badań medycznych i ochronę własności intelektualnej. celem prowadzonych prac było stworzenie innowacyjnego systemu umozliwiajacego wydajną i masową analizę dokumentów cyfrowych i strumieni multimedialnych w czasie rzeczywistym...
-
Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)
PublicationW niniejszym rozdziale przedstawiono charakterystyki rozwiązań użytkowych zrealizowanych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół badawczy Katedry, systemy bezprzewodowego monitoringu zagrożeń bezpieczeństwa oraz zarządzania i sterowania infrastrukturami krytycznymi. W tym też kontekście omówiono następujące systemy i aplikacje użytkowe: − globalny...
-
Koncepcje kształtowania bezpieczeństwa ruchu drogowego. Część 2. Możliwości zastosowania koncepcji trzech er w Polsce.
PublicationOdpowiadając na zalecenia ONZ i Unii Europejskiej, Polska przystąpiła do opracowania strategicznego programu brd na lata 2013-2020. Jednym z podejśc do opracowania tego programu powinna być koncepcja trzech er. W artykule przedstawiono propozycję wdrożenia koncepcji trzech er na sieci dróg w Polsce.
-
Analiza używania hulajnóg elektrycznych w miastach w kontekście bezpieczeństwa ruchu drogowego na przykładzie Gdańska
PublicationTematem artykułu jest analiza wpływu hulajnóg elektrycznych na bezpieczeństwo ruchu drogowego w miastach, ze szczególnym uwzględnieniem Gdańska. W pierwszej części, która jest teoretycznym wprowadzeniem do tematu, przedstawiono – w oparciu o zagraniczne publikacje – na jaką skalę ludzie na całym świecie korzystają z hulajnóg elektrycznych i jakie zagrożenia z tego wynikają. Z powodu braku polskiej literatury w zakresie tego stosunkowo...
-
Koncepcja projektowania siłowni statków morskich i śródlądowych z uwzględnieniem ich niezawodności i bezpieczeństwa funkcjonowania.
PublicationPrzedstawiono potrzebę i możliwość projektowania siłowni okrętowych z zastosowaniem teorii niezawodności i bezpieczeństwa systemów technicznych. Przedstawiono także główne zasady wykonywania badań empirycznych, niezbędnych w poszczególnych etapach takiego projektowania siłowni statków. Przedstawiono możliwości formułowania oraz znaczenie hipotez w badaniach naukowych dotyczących siłowni różnych statków morskich i śródlądowych,...
-
Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning
PublicationTematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...
-
Wpływ imperfekcji geometrycznych na bezpieczeństwo montażu i naprawy zbiorników cylindrycznych metoda podbudowy
PublicationW pracy zajęto się wyznaczeniem nośności granicznej zbiorników stalowych o osi pionowej montowanych lub naprawianych z zastosowaniem hydraulicznego systemu podnoszenia konstrukcji. Podniesiony zbiornik jest szczególnie narażony na utratę stateczności, a obciążenie wiatrem utrudnia prowadzenie prac. Jakiekolwiek deformacje blach, szczególnie w pobliżu zamocowań podnośników mogą w znacznym stopniu obniżyć obciążenie krytyczne konstrukcji....
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Zintegrowany program szkoleniowy w procesie wdrażania nowoczesnych rozwiązań bezpieczeństwea funkcjonalnego w Polsce.
PublicationPrzedstawiono zarys koncepcji zintegrowanego programu szkoleniowego (zaproponowano program szkolenia na 3 poziomach: menadżerskim, specjalistycznym i eksperckim, który zakłada możliwość uzyskania odpowiednich certyfikatów kompetencji przez kadrę z różnych sektorów gospodarki), który ma na celu przygotowanie menadżerów, kadry technicznej i specjalistów krajowych przedsiębiorstw i instytucji do efektywnego wdrażania nowoczesnych...
-
Wpływ osiadania podłoża na bezpieczeństwo eksploatacji pionowych walcowych zbiorników na paliwa płynne
PublicationZestawiono typowe formy osiadania stalowych walcowych zbiorników na paliwa z prawdopodobnymi przyczynami ich powstawania. Przedstawiono wyniki obliczen MES dla rzeczywistego zbiornika o poj. V=20000m3 wykazującego osidanie nierównomierne na obwodzie płaszcza o postaci harmonicznej. Przedstawiono wyniki obliczeń MES wpływu osiadania nieckowatego dla w/w zbiornika. W analizach MES uwzględniano współpracę konstrukcji stalowej zbiornika...
-
Zarządzanie jakością i niezawodnością oprogramowania w systemach związanych z bezpieczeństwem
PublicationW artykule poruszono problem zapewnienia wymaganej jakości i niezawodności oprogramowania stosowanego w systemach związanych z bezpieczeństwem. Przedstawiono podstawowe rodzaje modeli niezawodnościowych oprogramowania i wynikające z nich specyficzne właściwości tego elementu systemu. Na przykładzie "Modelu V" cyklu życia omówiono zasady zarządzania procesem wytwarzania oprogramowania, ze szczególnym uwzględnieniem roli procesów...
-
Quality assessment of mobile host services in IP networks
PublicationW pracy opisano podstawowe protokoły wspierające komunikację stacji ruchomych w sieciach IP. Przedmiotem zainteresowania były w szczególności rozwiązania MIP oraz Calkular IP i HAWAII - wspierające mobilność w skali makro bądź mikro. Przeprowadzono badania symulacyjne wskazujące na przydatność powyższych protokołów w przypadku różnych konfiguracji sieci.
-
Seatbelts as the Effective Tool for protecting Drivers and Car Occupants
PublicationW referacie przedstawiono charakterystykę i porównanie różnych metod badań stosowania pasów bezpieczeństwa w Polsce. Przedstawiono także wyniki prowadzonych systematycznych badań krajowych stosowania pasów bezpieczeństwa przez kierowców i pasażerów w pojazdach z podziałem na różne grupy. W końcowej części opisano model zależności konsekwencji wypadków drogowych w zależności od stopnia stosowania pasów bezpieczeństwa przez uczestników...
-
Functional safety and security assessment of the control and protection systems
PublicationW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Funcional safety concept for hazardous systems and new challenges
PublicationPrzedstawia się wybrane zagadnienia bezpieczeństwa funkcjonalnego według norm międzynarodowych IEC 61508 i IEC 61511. Opisuje się proces wyznaczanie poziomu nienaruszalności bezpieczeństwa (SIL) systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Podkreśla się znaczenie modelowania probabilistycznego tych systemów i weryfikowania SIL. Omawia się nowe aspekty analizy bezpieczeństwa funkcjonalnego...
-
Komunikacja między komputerem a procesorem sygnałowym z zastosowaniem protokołu RTDX. Zastosowanie Komputerów w Nauce i Technice. XIII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublicationW artykule opisano możliwości realizacji komunikacji między komputerem osobistym a procesorem sygnałowym TMS320C6711 firmy Texas Instruments. Scharakteryzowano własności karty uruchomieniowej ze zmiennoprzecinkowym procesorem sygnałowym TMS320C6711 pod kątem zastosowań dydaktyczno-naukowych. Przedstawiono przykłady praktycznych rozwiązań procedur komunikacyjnych, utworzonych w środowiskach programistycznych Visual C++ oraz LabView,...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublicationW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublicationW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
ProSIL software for computer aided functional Safety management = Program komputerowy ProSIL do wspomagania zarządzaniem bezpieczeństwa funkcjonalnego
Publication..
-
Hala namiotowa o konstrukcji stalowej - Statyczno - wytrzymałościowa weryfikacja nośności i bezpieczeństwa obiektu o konstrukcji stalowej
PublicationPrzedmiotem opracowania jest analiza statyczno – wytrzymałościowa konstrukcji hali namiotowej zlokalizowanej na nabrzeżu portu rybackiego, usytuowanego na brzegu Morza Bałtyckiego, na terenie administrowanym przez oddział stoczniowy spółki Szkuner. Celem niniejszego opracowania eksperckiego jest określenie: stopnia wykorzystania nośności istniejących elementów konstrukcyjnych obiektu na podstawie: pierwotnego opracowania projektowego...
-
Metoda AHP/ANP jako narzędzie wyboru wariantów inwestycji drogowej z uwzględnieniem aspektu bezpieczeństwa ruchu drogowego
PublicationCelem artykułu było opracowanie wielokryterialnego modelu decyzyjnego wykorzystującego metodę AHP/ANP na potrzeby usprawnienia procedury wyboru wariantów inwestycji drogowej. Poszukiwanie nowego rozwiązania w tym zakresie było związane z ograniczeniami analizy kosztów korzyści w zakresie wyceny skutków inwestycji. W związku z tym zaproponowano dwuetapowe podejście obejmujące w pierwszym etapie dobór wag kryteriów decyzyjnych za...
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublicationIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Analiza przydatności usługi lokalizowania terminala osobistego w sieciach komórkowych dla potrzeb systemu bezpieczeństwa na morzu
PublicationW referacie przedstawiono wyniki badań symulacyjnych komercyjnego systemu bezpieczeństwa w bałtyckiej strefie przybrzeżnej, służącego do lokalizowania na morzu użytkownika terminala osobistego pracującego w oparciu o infrastruktruę istniejących sieci komórkowych. Scharakteryzowano stronę funkcjonalną takiego systemu i opisano sposób wymiany informacji pomiędzy ruchomym terminalem osobistym i siecią szkieletową systemu komórkowego...
-
Poszukiwanie terenów dla zabudowy mieszkaniowej a zasoby obszarów zielonych w aspekcie bezpieczeństwa środowiska na przykładzie Gdańska
PublicationWażnym zagdanienie związanym z rozwojem miasta jest ochrona terenów podmiejskich przed niekontrolowaną zabudową terenów czynnych ekologicznie. Jednocześnie istnieją treny w obrębie miasta, które stanowią rezerwę terenową. Są nimi tereny zielone (np. ogródki działkowe) których sposób wykorzystania jest niezgodny z ich przeznaczeniem. Poszukiwanie ternów pod zabudowę mieszkaniowa winno obejmować głównie rejony juz uzbrojone, oraz...
-
Formalna metoda oceny bezpieczeństwa statków w stanie uszkodzonym na podstawie analizy przyczyn i skutków wypadków
PublicationW pracy przedstawiono elementy formalnej analizy bezpieczeństwa statków w oparciu o analizę przyczyn i skutków wypadków. Do analizy bezpieczeństwa zastosowano metodykę Formalnej Oceny Bezpieczeństwa FSA. Zgodnie z metodyką FSA analize bezpieczeństwa przeprowadzono w następującym zakresie: identyfikacja zagrożeń, ocena zagrożeń, identyfikacja scenariuszy wypadków, ocenaę ryzyka i kontrola ryzyka. Metoda umożliwia podejmowanie decyzji...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublicationArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Prace badawczo-rozwojowe nad poprawą parametrów konstrukcyjnych fotelika samochodowego wpływających na bezpieczeństwo dziecka
PublicationW pracy przedstawiono przebieg i wyniki prac badawczo-rozwojowych nad fotelikiem samochodowym do przewozu dziecka. Pokazano wpływ wybranych parametrów konstrukcyjnych na bezpieczeństwo transportu. Omówiono kryteria oceny bezpieczeństwa według obowiązujących przepisów. Przedstawiono także prototypy fotelików wykorzystanych w badaniach oraz zaprezentowano wybrane wyniki symulacji MES.
-
Certification system of persons responsible for functional Safety = System certyfikacji osób odpowiedzialnych za bezpieczeństwo funkcjonalne
Publication -
IV program brd Unii Europejskiej : Bezpieczeństwo ruchu drogowego prawem i obowiązkiem każdego obywatela
PublicationW maju 2007r. Minister Nauki i Szkolnictwa Wyższego powierzył Konsorcjum Naukowemu, kierowanemu przez Politechnike Gdańską, realizacje trzyletniego projektu Badawczego pt. ''Zintegrowany system bezpieczeństwa transportu''. Projektowi nadano akronim ZEUS. Głównym celem projektu jest stworzenie przez badania naukowe merytorycznych podstaw dla rozwoju integracji bezpieczeństwa transportu w Polsce, traktując tę integrację jako warunek...
-
Wpływ rozwiązań architektonicznych oraz technologicznych na użytkownaie budynku i bezpieczeństwo w laboratoriach mikrobiologicznych
PublicationBudynki laboratoriów są obiektami budowlanymi, podlegającym szczególnym rygorom funkcjonalnym i prawnym. Podczas ich użytkowania powstają zagrożenia zarówno dla zdrowia personelu pracującego w laboratorium, jak i ryzyko powstania niewiarygodnych wyników przeprowadzonych badań. W procesie projektowania laboratoriów decydującą rolę odgrywają powiązania technologiczne wynikające z założeń programowych oraz ukształtowanie przestrzeni,...
-
Stanisław Taryma dr hab. inż.
People -
Reversible transformations from pure to mixed states and the unique measureof information.
PublicationWprowadzono protokół w którym kwantowe stany czyste są w sposób odwracalny przeprowadzane w stany mieszane. W oparciu o analizę protokołu wyprowadzono jednoznaczną miarę informacji. Dokonano porównania z innymi nieodwracalnymi protokółami przeprowadzającymi stany czyste w mieszane.
-
Risk analysis and functional safety management = Analiza ryzyka i zarządzanie bezpieczeństwem funkcjonalnym
Publication -
Bezpieczenstwo żeglugi pasażerskiej na Zatoce Gdańskiej, jako część składowa produktu turystycznego
PublicationCelem pracy jest analiza zjawiska bezpieczenstwo żeglugi pasażerskiej na Zatoce Gdańskiej, jako części składowej produktu turystycznego
-
CERTYFIKACJA SYSTEMÓW ZARZĄDZANIA JAKOŚCIĄ I BEZPIECZEŃSTWEM ŻYWNOŚCI - AKTUALNE TRENDY I PERSPEKTYWY
PublicationW opracowaniu zaprezentowano uwarunkowania dotyczące certyfikacji systemów zarządzania jakością i bezpieczeństwem żywności. Przedmiotem badań była liczba certyfikatów w przedsiębiorstwach należących do sektora rolno-spożywczego w Polsce. Na podstawie danych, uzyskanych od jednej z wiodących na świecie jednostek certyfikujących, przeprowadzono analizę porównawczą dotyczącą skali certyfikacji, zarówno w odniesieniu do wymagań norm...
-
Metody modelowania probabilistycznego systemów związanych z bezpieczeństwem i ich implementacja komputerowa.
PublicationPrzedstawiono metody modelowania systemów związanych z bezpieczeństwem. Podkreślono znaczenie ilościowego modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Przedstawiono również wspomagane komputerowo weryfikowanie poziomów SIL oraz modelowanie probabilistyczne systemów sterowania i automatyki zabezpieczeniowej z weryfikacją wyników względem przedziałów kryterialnych.
-
Studia Administracji i Bezpieczeństwa
Journals -
Kontrola przekazywania pakietów w mobilnych sieciach ad hoc opartych na rutingu geograficznym
PublicationW pracy opisano zagadnienia rutingu w sieciach mobilnych ad hoc, z szczególnym zwróceniem uwagi na protokoły geograficzne. Pokrótce scharakteryzowano tą grupę oraz zaproponowano rozwiązanie, oparte na koncepcji mechanizmów reputacyjnych, które umożliwia kontrolę niekooperacyjnych zachowań węzłów ze względu na przekazywanie pakietów w sieci mobilnej ad hoc opartej na typowym protokole geograficznym.
-
Traffic safety management in TRISTAR system
PublicationW niniejszym referacie przedstawiono przesłanki do zastosowania Inteligentnych Systemów Transportu w Trójmieście, założenia, cele stosowania systemu, koncepcję jego architektury oraz koncepcję funkcjonowania poszczególnych podsystemów, które zostaną zintegrowane w ramach planowanego systemu TRISTAR, ze szczególnym uwzględnieniem systemów zarządzania bezpieczeństwem ruchu drogowego.
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublicationPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Journals -
Unconditional privacy over channels which cannot convey quantum information
PublicationQuantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...
-
The effect of trees in the road crown on road safety
PublicationW referacie przedstawiono problem występowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...
-
Supporting Compliance with Security Standards by Trust Case Templates
PublicationTrust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....
-
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublicationArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
Ocena wpływu ataku filtrowania wiadomości zarządzających na oferowany poziom bezpieczeństwa w nowym kryptosystemie dla łącza krótkofalowego
PublicationNiniejszy artykuł przedstawia próbę obiektywnej oceny oferowanego poziomu bezpieczeństwa w nowym kryptosystemie dla transmisji danych w łączu krótkofalowym. W referacie tym skupiono się na potencjalnymataku, opartym o technikę filtrowania wiadomości zarządzających przesyłanych w kryptosystemie. W pierwszej kolejności przeanalizowano w sposób subiektywny możliwość wykorzystania takiej metody ataku na próbę uzyskania nieautoryzowanego...
-
Ocena bezpieczeństwa ruchu drogowego na wybranych odcinkach dróg krajowych z punktu widzenia określonych rodzajów wypadków drogowych
PublicationAnaliza wybranych rodzajów wypadków na drogach krajowych: zderzenia czołowe, wypadnięcia z drogi, najechania na pieszego, zderzenia boczne.