Wyniki wyszukiwania dla: bezpieczeństwo systemów komputerowych - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: bezpieczeństwo systemów komputerowych

Filtry

wszystkich: 3306
wybranych: 2117

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: bezpieczeństwo systemów komputerowych

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publikacja

    - Rok 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publikacja

    - Rok 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publikacja

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Wybrane aspekty architektur rozproszonych systemów komputerowych

    Publikacja

    - Rok 2012

    Scharakteryzowano architekturę systemu klasy grid w odniesieniu do wybranych aspektów architektur systemów rozproszonych. Przedstawiono wnioski wyciągnięte na podstawie prac projektowych prowadzonych nad systemem Comcute na Politechnice Gdańskiej. Omówiono kluczowe wymagania, jakim powinny sprostać tej klasy systemy.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.

    Publikacja

    - Rok 2003

    ..

  • Bezpieczeństwo funkcjonalne systemów sterowania i zabezpieczeń

    Publikacja

    - Rok 2006

    W referacie przedstawia się wybrane zagadnienia oceny bezpieczeństwa funkcjonalnego w kontekście wymagań zawartych w dyrektywach europejskich ATEX 100a i ATEX 137 oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Część referatu poświęcono wybranym zagadnieniom analizy bezpieczeństwa funkcjonalnego...

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publikacja

    - Rok 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Pełny tekst do pobrania w portalu

  • Architecture supporting security of agent systems

    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Bezpieczeństwo funkcjonalne w projektowaniu i eksploatacji systemów technicznych podwyższonego ryzyka.

    Publikacja

    - Rok 2003

    W referacie przedstawiono niektóre zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreślono znaczenie ilościowych ocen ryzyka w zarządzaniu bezpieczeństwem złożonego obiektu technicznego. Zarządzanie to proponuje się oprzeć na ocenie opcji sterowania ryzykiem z uwzględnieniem analizy kosztów i efektów. W związku z kłopotami interpretacyjnymi i trudnościami stosowania...

  • Bezpieczeństwo, niezawodność, diagnostyka urządzeń i systemów gazowych, wodociągowych, kanalizacyjnych oraz grzewczych

    Prezentacja tematyki specjalistycznej konferencji Strategia-identyfikacja, skala zagrożenia, przeciwdziałanie.

  • Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning

    Publikacja

    - Civitas et Lex - Rok 2022

    Tematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...

    Pełny tekst do pobrania w portalu

  • Możliwości stosowania wirtualizacji w systemach komputerowych

    Wykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.

    Pełny tekst do pobrania w portalu

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508

    Artykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...

  • Koncepcja analizy stanów emocjonalnych użytkowników w kontekście systemów zabezpieczeń transportowych

    Autorzy, przywołując własne i światowe badania nad rozpoznawaniem emocji ludzkich z obrazu twarzy, wskazują na możliwość zastosowania algorytmów komputerowych i ich implementacji w komputerach osobistych (i innych urządzeniach personalnych wyposażonych w dostatecznie silny procesor obliczeniowy). Zastosowanie takiego rozwiązania może poprawić bezpieczeństwo użytkowania urządzeń, maszyn i pojazdów, których operatorzy muszą gwarantować...

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena

    Publikacja

    W niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...

  • Blended-learning w nauczaniu przedmiotów nieinformatycznych

    Blended-learning jest coraz powszechniej wykorzystywany w nauczaniu przedmiotów informatycznych lub innych przedmiotów, w których ćwiczenia realizowane są w laboratoriach komputerowych. W przypadku przedmiotów bez dostępu do sal komputerowych, blended-learning wspomaga prowadzenie wykładów i ćwiczeń poprzez np. lekcje interaktywne. Artykuł opisuje zastosowanie form blended-learning w realizacji laboratoriów z przedmiotu Bezpieczeństwo...

    Pełny tekst do pobrania w portalu

  • Deduplication of Tracked Objects Position Data at Single Observation Point of a Vessel Monitoring System

    Vessel Monitoring System (VMS) play a major role in safety navigation. In most cases they are based on two data sources, namely Automatic Identification System (AIS) and Automatic Radar Plotting Aids (ARPA). Integration of data obtained from these sources is an important problem, which needs to be solved in order to ensure the correct performance of a given VMS. In this paper basic functions which should be implemented in a tracked...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Pomiar i obróbka sygnałów emisji akustycznej w diagnostyce obiektów.

    Publikacja

    - Rok 2004

    Praca zawiera skrótowy przegląd metod diagnostycznego badania obiektów, ukierunkowany na zastosowanie analizy emisji akustycznej (AE) i elektromagnetycznej (EME) z uwypukleniem korzyści aplikacyjnych tych metod. Opisano eksperyment wskazujący na korelację między sygnałami AE i EME, co stwarza możliwośc lokalizacji źródła sygnału emisji akustycznej w miejscu wystąpienia defektu. Rekonstrukcja zniekształconych i zaszumionych obrazów...

  • JAK SKUTECZNIE ZABEZPIECZYĆ OBIEKT PRZED KRADZIEŻĄ ZA POMOCĄ SZTUCZNEJ INTELIGENCJI?

    Publikacja

    - Rok 2000

    W dobie rosnących zagrożeń, jakie stawiają przed społeczeństwami zorganizowane grupy przestępcze, terroryzm czy wzrastająca liczba przestępstw ulicznych, nowoczesne technologie stają się kluczowym elementem w walce z przestępczością. Systemy monitoringu wizyjnego, wsparte przez sztuczną inteligencję (AI), przechodzą transformację, od prostych rejestratorów obrazu do zaawansowanych narzędzi analitycznych zdolnych do detekcji...

    Pełny tekst do pobrania w portalu

  • CHALK & TALK OR SWIPE & SKYPE?

    Technology in classroom is a matter of heated discussions in the field of education development, especially when multidisciplinary education goes along with language skills. Engineers’ education requires theoretical and practical knowledge. Moreover, dedicated computer skills become crucial for both young graduates and experienced educators on the labor market. Teaching online with or without using different Learning Management...

    Pełny tekst do pobrania w portalu

  • Nowoczesne mechanizmy ochrony integralności systemów plików

    Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...

    Pełny tekst do pobrania w portalu

  • Wykorzystanie algorytmu ewolucyjnego i logiki rozmytej do kierowania statkiem

    Publikacja
    • A. Łebkowski
    • R. Smierzchalski

    - Rok 2003

    Rozwój technik komputerowych w ostatnich latach, wpłynął na zmiany w sposobie prowadzenia nawigacji na współczesnym statku floty handlowej. Dysponując doświadczeniami związanymi z zatonięciem promu ''Estonia'', pod pokładem którego życie utraciły 852 osoby (95 ciał odnaleziono, 757 uznano za zaginione) oraz innych jednostek morskich, opracowano Konwencję STCW-95 nakładającą na oficerów nawigacyjnych i personel pokładowy, obowiązek...

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publikacja
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Rok 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Pełny tekst do pobrania w portalu

  • Typoszereg komputerowych interfejsów multimodalnych

    W referacie opisano opracowywane w ramach realizowanego projektu, multimodalne interfejsymultimodalne, ułatwiające użytkowanie urządzeń komputerowych, w tym również terminali mobilnych.Przedstawiono zasady działania poszczególnych interfejsów oraz dotychczasowo uzyskane rezultaty.Wyniki uzyskane zostały drogą prób i eksperymentów z udziałem grup użytkowników docelowych,obejmujących zarówno użytkowników standardowych, jak również...

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publikacja

    - Rok 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • Bezpieczeństwo ewakuacji

    Publikacja

    Artykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...

  • Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.

    Publikacja

    W referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.

  • Kopalnia pomysłów - wzorce dla projektowania gier komputerowych

    Publikacja
    • P. Rudnicki
    • R. Rudnicki

    - Rok 2009

    Referat omawia ideę wzorców dla projektowania gier komputerowych. Przedstawiona jest w nim geneza ich powstania, omówienie ich typowych elementów i konkretny przykład takiego wzorca. Podane są sposoby na tworzenie nowych wzorców, wdrażanie ich na etapie projektowania i zarządzanie nimi, a także plusy i minusy stosowania takiego podejścia do tworzenia gier komputerowych.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ochrona praw twórców programów komputerowych prawem autorskim

    Publikacja

    - Rok 2005

    W artykule przedstwaiono możliwości ochrony praw twórców programów komputerowych w świetle ustawy o prawie autroskim i prawach pokrewnych. Przedstawiony został przedmiot i podmiot prawa autorskiego oraz osobiste i majątkowe prawa autorskie. Przeanalizowano problemy związane ze specyfiką powstawania programów komputerowych jak np.: podmiot prawa autorskiego w przypadków utworów współautorskich czy utworów pracowniczych.

  • Metaheurystyki sztucznej inteligencji w wybranych grach komputerowych

    W pracy omówiono trzy metaheurystyki sztucznej inteligencji, które mogą stać się źródłem inspiracji dla projektantów gier komputerowych. Pokazano, w jaki sposób zastosowano algorytm mrówkowy, algorytm genetyczny i algorytm tabu search w grach komputerowych zaprojektowanych przez studentów Politechniki Gdańskiej. W szczególności, odniesiono się do problematyki wyznaczania trajektorii przemieszczających się obiektów...

  • Modelowanie zagrożeń w sieciach komputerowych

    Publikacja

    W artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Artykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Możliwości ochrony praw twórców programów komputerowych poza prawem autorskim

    Publikacja

    - Rok 2005

    W Polsce prawa twórców programów komputerowych chronione są przede wszystkim przepisami ustwy o prawie autorskim i prawach pokrewnych. Jednak nie każdy program komputerowy może być przedmiotem praw autorskich. W artykule przedstawiono pozaautorskie możliwości prawnej ochrony twórców programów komputerowych.

  • Problemy bezpieczeństwa systemów informatycznych organizacji.

    Publikacja

    Scharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...

  • Architektura MDA w rozwoju interaktywnych aplikacji komputerowych

    Publikacja

    - Rok 2009

    Zaprezentowano koncepcję architektury aplikacji zorientowanejna modele (MDA) oraz jej wykorzystanie przy projektowaniu współczesnych aplikacji komputerowych. Rozpatrzono trzy główne podejścia związane z obliczeniami stawiająęymi w centrum uwagi maszynę, usługi i człowieka. Opisano główne cechy tego typu obliczeń oraz dokonano ich odniesienia do architektury MDA. Przedstawiono otwarte problemy, zwłaszcza tych obliczeń, w których...

  • Wpływ odnawialnych źródeł generacji energii na bezpieczeństwo pracy krajowego systemu elektroenergetycznego

    Publikacja

    - Rok 2014

    W referacie omówiono ogólne problemy związane z rozwojem systemów elektroenergetycznych, w tym związane z tzw. źródłami energii odnawialnej (OZE). Na tym tle przedstawiono zagadnienia związane z bezpieczeństwem energetycznym, wpływem OZE na bezpieczeństwo i dalej zagadnienia związane z kierunkami rozwoju systemów elektroenergetycznych.

  • Możliwości programów komputerowych służących do rekonstrukcji wypadków drogowych

    Artykuł przedstawia definicje wypadku drogowego, statystyki na ich temat oraz omawia możliwości poszczególnych programów komputerowych wspierających proces rekonstrukcji wypadków drogowych. Programy dzielą się na kategorie: symulacyjne, arkusze kalkulacyjne, do analizy czasowo-przestrzennej, rysunkowe oraz fotogrametryczne.

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich

    Publikacja

    - Rok 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich.

    Publikacja

    - Rok 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publikacja

    - Rok 2011

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wstępna analiza systemów pneumatycznych i hydraulicznych w obiektach do pozyskiwania energii fal morskich

    Publikacja

    - Rok 2012

    W pracy przedstawiono przegląd i analizę systemów hydraulicznych i pneumatycznych w elektrowniach wykorzystujących energię falowania mórz i oceanów. Zaprezentowano także uproszczone schematy przekładni hydrostatycznych do transmisji energii stosowanych w tego typu obiektach

  • Porównanie tradycyjnych i komputerowych metod animacji 2D i 3D.

    Publikacja

    - Rok 2004

    Artykuł opisuje najważniejsze zagadnienia związane z animacją tworzoną zarówno w sposób tradycyjny, jak i z zastosowaniem technik komputerowych oraz związki między tymi sposobami generowania ruchu.

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publikacja

    - Magazyn Ex - Rok 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • Chłodzenie współczesnych procesorów komputerowych. Część I Typowe układy chłodzenia powietrznego

    Artykuł poświęcony jest ocenie standardowych i współczesnych metod chłodzenia procesorów komputerowych. W jego części pierwszej przedstawiono charakterystykę techniczną typowych układów chłodzenia takich procesorów oraz wyniki badań doświadczalnych konwencjonalnych konstrukcji radiatorów przeznaczonych do chłodzenia procesorów komputerowych, stosowanych przez firmy Pentalpha i Xilence. W tym drugim przypadku radiator aluminiowy...

  • Badania modelowe struktury krajowego systemu energetycznego w świetle zapisów Dyrektywy 2009/28/WE

    Publikacja

    Dyrektywa 2009/28/WE nakłada na Polskę obowiązek zwiększenia do roku 2030 udziału energii wyprodukowanej w źródłach odnawialnych do 20% w całkowitym zużyciu energii. Realizacja tego celu wiążę się ze zmianą obecnej infrastruktury systemu energetycznego, opartego w znacznej części na krajowych surowcach energetycznych: węglu kamiennym i brunatnym. Polska posiada znaczne zasoby węgla kamiennego i brunatnego i należy do czołówki producentów...

    Pełny tekst do pobrania w portalu

  • Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności

    Publikacja

    - Rok 2011

    Opracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...

  • BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP

    Publikacja

    - Rok 2023

    Wstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.

  • Bezpieczeństwo w systemie internetowym Sphere Online Judge

    Publikacja

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.