Search results for: protokoly bezpieczenstwa - Bridge of Knowledge

Search

Search results for: protokoly bezpieczenstwa

Search results for: protokoly bezpieczenstwa

  • Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa

    Publication

    - Year 2009

    Charakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.

  • Appraisement of modifications in dynamic routing protocols to support the IPng Protocol

    Publication

    W pracy, biorąc pod uwagę dynamiczny proces migracji sieci IPv4 do nowej wersji protokołu IP, przedstawiono konieczność realizacji w Internecie nowych protokołów routingu dynamicznego lub adaptacji już istniejących do nowego protokołu IPng. W artykule przedstawiono sposoby dostosowania protokołów routingu dynamicznego RIP, OSPF, BGP do nowego protokołu IP. Oceniono wpływ w/w dostosowywania na zbieżność i skalowalność protokołów...

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publication

    - Magazyn Ex - Year 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz.1

    Publication

    - Magazyn Ex - Year 2013

    W artykule przedstawiono zagadnienia określania wymagań na nienaruszalność bezpieczeństwa SIL wybranych funkcji związanych z bezpieczeństwem, które należy zaimplementować w systemach podwyższonego ryzyka.

    Full text to download in external service

  • Krzysztof Nowicki dr inż.

  • Safety Engineering of Anthropogenic Objects

    Journals

    ISSN: 2450-1859 , eISSN: 2450-8721

  • Occupational Safety – Science and Practice

    Journals

    ISSN: 0137-7043

  • Bezpieczeństwo Narodowe

    Journals

    ISSN: 1896-4923

  • Sylwester Kaczmarek dr hab. inż.

    Sylwester Kaczmarek received his M.Sc in electronics engineering, Ph.D. and D.Sc. in switching and teletraffic science from the Gdansk University of Technology, Gdansk, Poland, in 1972, 1981 and 1994, respectively. His research interests include: IP QoS and GMPLS and SDN networks, switching, QoS routing, teletraffic, multimedia services and quality of services. Currently, his research is focused on developing and applicability...

  • Rocznik Bezpieczeństwa Międzynarodowego

    Journals

    ISSN: 1896-8848 , eISSN: 2450-3436

  • Internal Security Review

    Journals

    ISSN: 2080-1335 , eISSN: 2720-0841

  • Maritime Security Annual

    Journals

    ISSN: 1898-3189

  • Bezpieczeństwo statków towarowych w stanach uszkodzonego poszycia w odniesieniu do warunków eksploatacyjnych. Wady probabilistycznego modelu opisu bezpieczeństwa

    Publication
    • S. Piotr

    - Logistyka - Year 2015

    Artykuł ten jest poświęcony bezpieczeństwu statków w stanie uszkodzonym. Została w nim przedstawionaanaliza wybranego modelu stanu awaryjnego, polegająca na uszkodzeniu poszycia i wtargnięciu wody dokadłuba statku. W artykule znalazła się krytyka istniejącej metody zawartej w przepisach konwencji SOLAS2009 oceny bezpieczeństwa statków, oraz wnioski z możliwego do zastosowania alternatywnego modelu, któryodpowiada wynikom...

  • Bezpieczeństwo i Administracja Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej

    Journals

    ISSN: 2353-8872

  • Serwery bezpieczeństwa.

    Publication

    - Year 2002

    Przedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.

  • Ocena protokołu 6rd

    W pracy przedstawiono nową propozycję dostępu do Internetu IPv6 - tunelowanie 6rd, zorientowaną na operatorów telekomunikacyjnych i dostawców usług internetowych. Oceniono złożoność protokołu i porównano z poprzednimi rozwiązaniami tunelowania, w szczególności 6to4. Przedyskutowano możliwości i zagrożenia szybkiego wdrażania tunelowania 6rd.

  • Ocena wpływu stanu wody na Świnie na bezpieczeństwo żeglugi w porcie Świnoujście z wykorzystaniem formalnej oceny bezpieczeństwa żeglugi

    Publication

    - Year 2011

    Formalna ocena bezpieczeństwa jest procesem stworzonym na podstawie zaleceń Międzynarodowej Organizacji Morskiej (ang. International Maritime Organization (IMO)) w celu rozwinięcia lub wprowadzenia nowych rozwiązań, które przyczynią się do podniesienia poziomu bezpieczeństwa. FSA jest adresowana dla konkretnej kategorii statków lub obszarów nawigacyjnych, jak również może być zastosowana do konkretnej morskiej kwestii bezpieczeństwa...

  • Protokoły zarządzające w rozproszonych bazach danych

    Publication

    - Year 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Tomasz Gierszewski dr inż.

    People

  • Polityka i Bezpieczeństwo

    Journals

    ISSN: 2082-9159

  • PRACA, ZDROWIE, BEZPIECZEŃSTWO

    Journals

    ISSN: 1642-4670

  • Law & Security

    Journals

    ISSN: 2956-7440 , eISSN: 2956-7610

  • Zagrożenia bezpieczeństwa IT/OT

    Publication

    - Year 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • Problemy wdrażania protokołu ipv6

    W artykule dokonano próby odpowiedzenia na pytanie, dlaczego tak długo trwa migracja istniejącego Internetu do protokołu IPv6? Publikacja wskazuje na obszary, które wciąż stanowią przeszkodę do wdrażania nowego protokołu biorąc pod uwagę dostawców usług i treści, operatorów, sieci lokalne domowe i korporacyjne. Prace prowadzone są w ramach projektu Inżynieria Internetu Przyszłości

  • IoT protocols, architectures, and applications

    Publication
    • C. Buratti
    • E. G. Ström
    • L. Feltrin
    • L. Clavier
    • G. Gardašević
    • T. Blazek
    • L. Berbakov
    • T. C. Balan
    • L. Orozco-Barbosa
    • C. Anton-Haro... and 2 others

    - Year 2021

    The proliferation of embedded systems, wireless technologies, and Internet protocols have enabled the IoT to bridge the gap between the virtual and physical world enabling the monitoring and control of the environment by data processing systems. IoT refers to the inter-networking of everyday objects that are equipped with sensing, computation, and communication capabilities. These networks can collaboratively interact and perform...

    Full text to download in external service

  • Bezpieczeństwo ewakuacji

    Publication

    Artykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...

  • Marcin Budzyński dr inż.

    I am a Faculty member (Assistant Professor, Highway and Transportation Engineering Department) at the Faculty of Civil and Environmental Engineering, Gdansk University of Technology, Poland). My main research interests include: road safety, including the build and implementation of safety management tools, modeling of safety measures. In addition, road infrastructure design, economic and multi-criteria analyzes for road investments....

  • Protokoły drzewa opinającego - ataki i metody obrony

    Publication

    - Year 2006

    W pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.

  • Current Protocols

    Journals

    eISSN: 2691-1299

  • STAR Protocols

    Journals

    eISSN: 2666-1667

  • Methods and Protocols

    Journals

    eISSN: 2409-9279

  • Zasady zapewniania bezpieczeństwa żywności

    Publication

    - Year 2017

    Żywność jest niezbędnym elementem życia człowieka, a jej spożywanie jest czynnością codzienną i bardzo ważną dla funkcjonowania organizmu. Produkcja i spożycie żywności wywołuje konsekwencje ekonomiczne, społeczne i środowiskowe. Pominięcie aspektów związanych z bezpieczeństwem żywności skutkowałoby występowaniem chorób układu pokarmowego oraz strat ekonomicznych o zasięgu zarówno regionalnym, jak i światowym. Bezpieczeństwo żywności...

  • Pasy bezpieczeństwa ratują życie

    Publication

    - Transport Miejski i Regionalny - Year 2005

    Różne aspekty stosowania pasów bezpieczeństwa w pojazdach, jako najtańszego i najbardziej dostępnego środka zmniejszenia liczby ofiar śmiertelnych w wypadkach drogowych. Sposoby poprawy poziomu użytkowania pasów bezpieczeństwa. Zagraniczne programy badawcze.

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...

  • Problemy bezpieczeństwa systemu elektroenergeetycznego.

    Publication

    - Year 2004

    Artykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową

  • Bezpieczenstwo transportu drogowego - podsumowanie

    Publication

    - Year 2009

    Podsumowanie rozdziału 2: bezpieczenstwo transportu drogowego

  • System bezpieczeństwa narodowego RP.

    Publication

    - Year 2009

    System bezpieczeństwa narodowego RP1. struktura systemu2.strategia bezpieczeństwa narodowego RP3. zarządzanie kryzysowe- podstawa prawna działania- struktura organizacyjna i kompetencje- realizowana strategia działania4. podsumowanie

  • Model bezpieczeństwa statku morskiego.

    Publication

    - Year 2002

    Bezpieczeństwo statku zależy istotnie od jego procesu eksploatacji. Proces ten zamodelowano jako semi-Markowowski. Fazostany procesu eksploatacji wywołują zapotrzebowanie na użytkowanie określonych systemów statku. Podczas realizacji procesów użytkowania tych systemów mogą powstawać zdarzenia niezdatności elementów technicznych i antropijnych, co może powodować wypadki morskie, czyli niespodziewane zdarzenia, których...

  • Modele bezpieczeństwa aplikacji rozproszonych

    Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.

  • Strategia bezpieczeństwa ruchu drogowego

    Publication

    Skuteczność działań na rzecz poprawy bezpieczeństwa ruchu drogowego (brd)w Polsce uwarunkowane jest podejmowaniem wszelkich środków zaradczych w sposób uporządkowany i powszechny, dostosowany do założonych celów i dostępczych środków finansowych. Takie podejście do problemu zakłada Program Bezpieczeństwa Ruchu Drogowego GAMBIT 2005, którego strategicznym celem jest zmniejszenie o 50% liczby ofiar śmertelnych wypadków drogowych...

  • Zintegrowany system bezpieczeństwa transportu

    Publication

    - Journal of KONBiN - Year 2008

    W styczniu 2007 Minister Nauki i Szkolnictwa Wyższego, na podstawie konkursu na projekt badawczy zamawiany PBZ 2/2006, podjął decyzję o przyznaniu prawa realizacji trzyletniego projektu pt. ''Zintegrowany system bezpieczeństwa transportu'' konsorcjum naukowemu w składzie: Politechnika Gdańska, Politechnika Śląska, Instytut Techniczny Wojsk Lotniczych w Warszawie oraz Akademia Morska w Szczecinie. Przedmiotem niniejszego referatu...

    Full text available to download

  • Problemy bezpieczeństwa podatkowego przedsiębiorców

    Publication

    - Year 2006

    Podstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....

  • Analiza bezpieczeństwa scenariuszy usług

    Publication

    - Year 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Finansowanie bezpieczeństwa ruchu drogowego

    Publication

    - Year 2010

    Potrzeby finansowania brd, koszty wypadków drogowych, potencjalne źródła finansowania, istniejące i możliwe systemy finansowania brd w owj. kujawsko - pomorskim.

  • Inspekcje bezpieczeństwa ruchu drogowego

    Publication

    Inspekcja drogowa prowadzona pod kątem bezpieczeństwa ruchu drogowego jest narzędziem pozwalającym na identyfikowanie mankamentów sieci drogowej. W artykule przedstawiono ogólne założenia wykonywania inspekcji i jej cele oraz wskazano inspekcję jako element oceny zagrożenia na drogach. Na podstawie inspekcji drogi wojewódzkiej przedstawiono przykłady problemów dotyczących jakości sieci drogowej oraz opisano procedurę wyboru najbardziej...

  • Badania bezpieczeństwa ruchu drogowego

    Publication

    - Year 2010

    Potrzeba, rodzaje i zakres badań BRD, stan istniejący w woj. kujawsko - pomorskim, uwarunkowania organizacji badań.

  • Aspekt bezpieczeństwa podpisu elektronicznego

    Publication

    - Year 2005

    Przedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.

  • Modelowanie bezpieczeństwa ruchu drogowego

    Publication

    - Year 2005

    Kluczowe w badaniach bezpieczeństwa ruchu drogowego są analizy rozwoju ryzyka, stanowiące merytoryczną podstawę wszelkich, podejmowanych działań prewencyjnych i zaradczych. Mierzenie ich efektywności oraz monitoring procesu wdrażania jest zadaniem wymagającym odpowiedniego warsztatu naukowego uwzględniającego metody oceny, a także badania zmian poziomu bezpieczeństwa w kolejnych latach. Referat przedstawia metodykę działania w...

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2005

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...