Filters
total: 2955
-
Catalog
- Publications 2365 available results
- Journals 67 available results
- Conferences 1 available results
- Publishing Houses 3 available results
- People 146 available results
- Inventions 5 available results
- Projects 36 available results
- Laboratories 3 available results
- Research Teams 16 available results
- e-Learning Courses 277 available results
- Events 31 available results
- Open Research Data 5 available results
displaying 1000 best results Help
Search results for: STATEGIE BEZPIECZEŃSTWA
-
Diagnoza stanu bezpieczeństwa transportu w Polsce
PublicationOpracowanie stanowi rozdział syntezy prac wykonanych w ramach projektu ZEUS "Zintegrowany System Bezpieczeństwa Transportu", zamówionego przez MNiSW w 2007 roku.
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublicationW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Koncepcja regionalnego systemu bezpieczeństwa ruchu drogowego
PublicationIstnienie systemu zarządzania bezpieczeństwem ruchu drogowego stanowi warunek konieczny powodzenia każdego programu. System taki powinien precyzować formuły prawne, organizacyjne oraz finansowe, określające zasady współdziałania organizacji, instytucji i osób zaangażowanych w proces poprawy brd. System powinien także obligować do metodycznego i naukowego podejścia do rozwiązywania problemów brd. W artykule przedstawiono koncepcję...
-
Rozwój techniki i problemy zarządzania bezpieczeństwem.
PublicationPrzedstawionoa ktualne problemy związane z analizą zagrożeń, oceną ryzyka i i zarządzanie bezpieczeństwem w systemach etchnicznych. Opisano funkcje bezpieczeństwa i warstwy ochronne w obiektach podwyższonego ryzyka. Wyróżniono podstawowe kategorie awaryjne i strategie zarządzania ryzykiem. Omówiono hierarchię informacyjną i decyzyjną w proaktywnym zarządzaniu bezpieczeństwem systemu, co wymaga ujęcia interdyscyplinarnego. Wskazano...
-
Strategic Comments
Journals -
Strategic Analysis
Journals -
Strategic Management
Journals -
Strategic Direction
Journals -
Strategic Survey
Journals -
Strategic Organization
Journals -
Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.
PublicationPrzedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublicationSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublicationPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
Bezpieczeństwo okrętu w sytuacjach ekstremalnych.
PublicationW pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublicationLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublicationWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublicationArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublicationArtykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublicationArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Bezpieczeństwo w IP Multimedia Subsystem
PublicationAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
ERP migration strategies
PublicationPresja rynku na sferę produkcji i logistyki wymusza w niej przechodzenie do efektywnych i optymalnych kosztowo aplikacji IT. Niniejszy artykuł pokazuje zmiany paradygmatu projektowania i eksploatacji systemów ERP (Enterprise Resource Planning) koncentrując się na strategiach migracyjnych, niezbędnych w dynamicznym środowisku biznesowym. Dokonano analizy porównawczej wybranych zastosowań informatyki w przedmiotowym obszarze, akcentując...
-
Strategia modelowania zlewni
PublicationOmawia się pojecie zlewni hydrologicznej, jej modelu oraz strategie modelowania matematycznego. Prawdziwość modelu sprawdza się albo zgodnie z kryterium Arystotelesa, albo Kartezjusza. Podaje sięprzykłady modeli matematycznych zlewni.
-
Strategic balance in graphs
PublicationFor a given graph G, a nonempty subset S contained in V ( G ) is an alliance iff for each vertex v ∈ S there are at least as many vertices from the closed neighbourhood of v in S as in V ( G ) − S. An alliance is global if it is also a dominating set of G. The alliance partition number of G was defined in Hedetniemi et al. (2004) to be the maximum number of sets in a partition of V ( G ) such that each set is an alliance. Similarly,...
-
Strategia personalna firm.
PublicationW artykule zanalizowano wpływ strategii personalnej na zarządzanie przedsiębiorstwem. Przedstawiono substrategie personalne praktykowane przez polskie firmy.
-
Strategie rozwoju kolei a rewitalizacja struktur miejskich
PublicationPlanując nowe linie kolejowe dużych prędkości należy pamiętać o trzech zasadach makroekonomicznych w zakresie polityki regionalnej, sformułowanych w roku 2000 przez Roberta Gild'a: (1) Aby infrastruktura komunikacyjna miała pozytywny wpływ na regionalną gospodarkę, ta musi posiadać wystarczający potencjał by odnieść korzyść z nowego połączenia. W przeciwnym razie nowa infrastruktura wywoła efekt drenu, pogłębiającego recesję regionu....
-
Strategie rozwoju kolei a rewitalizacja struktur miejskich
PublicationPodobnie jak w przypadku programu budowy autostrad i dróg ekspresowych, decyzja o ujęciu lub odrzuceniu danego regionu w programie kolei dużych prędkości wpływa na wieloletnie przyśpieszenie lub zahamowanie jego rozwoju przestrzennego, gospodarczego i społecznego. Lokalizacja węzłów przesiadkowych i przystanków w ramach sieci winna stanowić wyraz aktywnej strategii danego regionu w zakresie świadomego wzmacniania zapóźnionych obszarów....
-
Strategie obsługi wyjątków w aplikacjach rozproszonych.
PublicationRozpatrzono wykorzystanie mechanizmu obsługi wyjątków w systemach rozproszonych. Zaprezentowano różne strategie obsługi wyjątków dla różnych modeli przetwarzania i odpowiadającym ich środowisk programistycznych. Przyjęto nową koncepcję zdalnego odbiorcy wyjątków oraz zaprezentowano jego implementację przy wykorzystaniu biblioteki MPI oraz RMI.
-
Bezpieczeństwo Jądrowe i Ochrona Radiologiczna
Journals -
Powiatowy Program Bezpieczeństwa Ruchu Drogowego - GAMBIT człuchowski
PublicationReferat zawiera genezę powstania pierwszego w Polsce Powiatowego Programu Bezpieczeństwa Ruchu Drogowego - GAMBIT Człuchowski. W szczególności uwagę zwrócono na zagadnienia związane z budową lokalnego systemu brd oraz diagnozę stanu bezpieczeństwa w powiecie.
-
Odrębności i wzajemne powiązania systemów bezpieczeństwa transportu
PublicationKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą transportową i badających wypadki, systemów monitorujących ruch pojazdów, pociągów i statków. Pomimo wielu odrębności w funkcjonowaniu poszczególnych...
-
Analiza niezawodności i bezpieczeństwa maszyn i instalacji
PublicationW rozdziale przedstawiona została koncepcja kompleksowego zarządzania niezawodnością i bezpieczeństwem złożonej maszyny krytycznej w oparciu o analizy i oceny ryzyka prowadzone na podstawie metod wykorzystujących modele probabilistyczne. Istotne są tu parametry modelu, takie jak: intensywność uszkodzeń elementów składowych, intensywność odnowy, pokrycie diagnostyczne, czas pomiędzy prowadzeniem testów i inne, w zależności od specyfiki...
-
Rozwój fotowoltaiki - sposób na zapewnienie bezpieczeństwa energetycznego
PublicationSzczytowa cena 147 $ za baryłkę ropy, odnotowana w lipcu 2008 r. i spekulacje na temat jej dalszego wzrostu do 200 $ stały się rzeczywistością, co spowodowało zwiększone zainteresowanie gazem i węglem, jako źródłami energii. Jednakże kryzys gazowy na początku roku 2006 i trudności w utrzymaniu stałych dostaw gazu w Europie latem 2008 r. ujawniły, że Europa jest na wysoce niepewnej pozycji, jeśli chodzi o zaspokojenie dostaw energii...
-
Czynniki ludzkie w analizie rozwiązan bezpieczeństwa funkcjonalnego
PublicationArtykuł opisuje wybrane zagadnienia związane z uwzględnianiem czynników ludzkich podczas projektowania warstw zabezpieczeniowych w instalacjach przemysłowych podwyższonego ryzyka, w tym systemu alarmowego. Biorąc pod uwagę własne doświadczenia oraz zasady zaproponowane w poradniku EEMUA zarysowano sposób projektowania oraz użytkowania systemu alarmowego z uwzględnieniem analizy niezawodności człowieka HRA (ang. Human Reliability...
-
Ocena stanu bezpieczeństwa ruchu na drogach krajowych
PublicationPierwszym etapem przygotowywanego Programu Bezpieczeństwa Ruchu Drogowego na Drogach Krajowych ''GAMBIT Drogi Krajowe'' była diagnoza bezpieczeństwa ruchu drogowego. Diagnoza zawierała analizę oraz ocenę stanu i systemu bezpieczeństwa ruchu drogowego na drogach. W niniejszym artykule przedstawiono najważniejsze elementy oceny stanu bezpieczeństwa ruchu na drogach krajowych w Polsce w latach 2001-2005.
-
Gwarantowanie bezpieczeństwa w systemie z połączeniami awaryjnymi
PublicationRozważamy zapewnianie bezpieczeństwa przed zewnętrznym intruzem w systemie o topologii drzewa, w którym wprowadzono dodatkowe połączenia awaryjne. Grupa mobilnych autonomicznych agentów musi przechwycić intruza, niezależnie od przyjętej przez niego strategii unikania. W literaturze problem ten jest modelowany jako przeszukiwanie grafów. W pracy zawężamy dotychczasowe oszacowanie na liczbę przeszukiwawczą kaktusów podkubicznych,...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublicationArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Elektryczne urządzenia przeciwwybuchowe w aspekcie bezpieczeństwa funkcjonalnego
PublicationW niniejszej pracy przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego systemów elektrycznych, elektronicznych, programowalnych elektronicznych (E/E/PE) w kontekście wymagań zawartych w dyrektywach europejskich ATEX oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Przedstawiono...
-
Współczesne wyzwania dla rozwoju systemów bezpieczeństwa tarnsportu
PublicationRozdział I: Współczesne wyzwania dla rozwoju systemów bezpieczeństwa transportu.1.1 Prawo do bezpieczeństwa1.2 Kultura bezpieczeństwa1.3 Polityka bezpieczeństwa1.4 Podsumowanie
-
Problemy bezpieczeństwa informacji w środowisku przetwarzania wszechobecnego
PublicationPrzetwarzanie wszechobecne jest dziedziną informatyki, któracoraz szerzej zaczyna pojawiać się w życiu przeciętnego człowieka, ułatwiając mu wykonywanie codziennych czynności. Przedstawiono pryncypia mechanizmów bezpieczeństwa, które należy bra pod uwagę przy implementacji tego typu systemu. Pokrótce opisano ideę przetwarzania wszechobecnego oraz aplikacji agentowych. Omówiono najważniejsze mechanizmy zabezpieczeń komunikacji...
-
Rozwój zintegrowanych systemów bezpieczeństwa transportu na świecie
PublicationRozdział monografii o bezpieczeństwie transportu powstałej w ramach projektu pt.: ''Zintegrowany system bezpieczeństwa transportu'' zawierający podrozdziały: wprowadzenie, proces integracji administracji bezpieczeństwa transportu, proces integracji badań przyczyn wypadków, integracja ponadnarodowa, staandardy współczesnej instytucji bezpieczeństwa, podsumowanie.
-
Metody zapewnienia bezpieczeństwa w aplikacjach przetwarzania nieustajacego
PublicationPrzedstawiono wybrane problemy bezpiecze«stwem systemówprzetwarzania ustawicznego z uwzględnieniem kontekstu. Zwrócono uwagęna wiarygodność kontekstu oraz ochronę prywatności. Omówiono także wybrane metody zapewniania bezpieczeństwa w poszczególnych warstwach modelu przetwarzania ustawicznego.
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Informacja - Krok w kierunku dostępności i bezpieczeństwa
PublicationArtykuł opisuje rolę informacji w przestrzeni publicznej dla lepszej orientacji użytkownikow w tym szczególnie osób o ograniczonej percepcji. Przedstawiono zagadnienia związane z projektowaniem Systemów Informacji Miejskiej (SIM). Szczególną uwagę zwrócono na problemy orientacji w przestrzeni miejskiej osób niewidomych
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Zagrożenia zewnętrzne w narodowych strategiach bezpieczeństwa Gruzji
PublicationArtykuł porównuje treść dwóch strategii bezpieczeństwa Gruzji i wskazuje na działania podjęte przez państwo w celu zwiększenia bezpieczeństwa
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublicationW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Optymalizacja podatkowa przedsiębiorców – granice prawa a granice bezpieczeństwa
PublicationOptymalizacja podatkowa jest kategorią niezbędną w działalności każdego podmiotu gospodarczego. Niestety przepisy prawa podatkowego nie wyzna-czają zakresu dopuszczalnych prawem działań optymalizujących. Działaniom takim nie sprzyjają: niejasne i niestabilne przepisy prawne, ukierunkowanie sytemu podatkowego wyłącznie na cele fiskalne, brak strategii podatkowych wobec przedsiębiorców oraz niewystarczający poziom edukacji podatkowej....
-
Przyjęta procedura oceny bezpieczeństwa ruchu na drogach
PublicationOcena poziomu brd na drogach krajowych i wojewódzkich na podstawie przyjętej procedury.
-
Miejsce edukacji w systemie bezpieczeństwa ruchu drogowego
PublicationEdukacja jako jeden z obszarów systemu BRD.