Wyniki wyszukiwania dla: CYBER HAZOP - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: CYBER HAZOP

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (16)

Wyniki wyszukiwania dla: CYBER HAZOP

  • Information Assurance Group (IAG)

    Grupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.

  • Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa

    Potencjał Badawczy

    1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.

  • Zespół Katedry Automatyki

    Potencjał Badawczy

    Mikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...

Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (3)

Wyniki wyszukiwania dla: CYBER HAZOP

Pozostałe wyniki Pokaż wszystkie wyniki (106)

Wyniki wyszukiwania dla: CYBER HAZOP

  • Zastosowania metody HAZOP w inżynierii oprogramowania.

    Publikacja

    - Rok 2003

    Artykuł przedstawia HAZOP - metodę analizy modeli systemów oraz jej zastosowania w dziedzinie inżynierii oprogramowania do identyfikacji błędów obecnych w modelach. Omawiane są różne obszary stosowalności związane z różnymi klasami błędów: defektów modelowania, zdarzeń niebezpiecznych dla otoczenia systemu oraz zagrożeń związanych z zabezpieczeniem systemu. Artykuł prezentuje również dotychczasowy stan badań związanych...

  • Development and validation of a HAZOP-based inspection of UML models

    Publikacja

    Artykuł prezentuje technikę inspekcji ukierunkowaną na wykrywanie defektów w modelach UML. Technika ta została opracowana poprzez adaptację HAZOP - metody szeroko stosowanej w dziedzinie systemów związanych z bezpieczeństwem. Wykorzystano podstawową koncepcję HAZOP (zastosowanie ogólnych słów kluczowych do wykrywania pełnej listy anomalii związanych z danym fragmentem modelu) do systematycznego wygenerowania list kontrolnych dla...

  • The EU's Cyber Security Strategy

    Publikacja
    • M. Bharti

    - Rok 2023

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Eksperymentalne porównanie inspekcji UML-HAZOP z przeglądem niestrukturalnym.

    Publikacja

    Artykuł opisuje eksperyment przeprowadzony w warunkach akademickich, z udziałem studentów Politechniki Gdańskiej. Celem eksperymentu było porównanie dwóch technik przeglądowych: inspekcji opartej na metodzie UML-HAZOP oraz zwykłego przeglądu niestrukturalnego. W ramach porównania obu technik dokonano oceny ich skuteczności i wydajności. Metodę UML-HAZOP poddano ponadto dodatkowej ocenie uczestników za pomocą anonimowych ankiet....

  • Detecting defects in object-oriented diagrams using UML-HAZOP

    Artykuł dotyczy metody wykrywania defektów w dokumentacji oprogramowania wykonywanego z zastosowaniem notacji UML. Metoda ta, nazwana UML-HAZOP, jest adaptacją metody HAZOP szeroko stosowanej w stosunku do systemów związanych z bezpieczeństwem. Metoda ta jest ukierunkowana na wykrywanie anomalii w dokumentacji projektowej na drodze analizy ''przepływów'' pomiędzy komponentami badanego systemu. Adaptacja metody do badania oprogramowania...