Filtry
wszystkich: 717
wybranych: 524
-
Katalog
- Publikacje 524 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Osoby 37 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 3 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 131 wyników po odfiltrowaniu
- Wydarzenia 6 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO
-
Metody zapewnienia bezpieczeństwa w aplikacjach przetwarzania nieustajacego
PublikacjaPrzedstawiono wybrane problemy bezpiecze«stwem systemówprzetwarzania ustawicznego z uwzględnieniem kontekstu. Zwrócono uwagęna wiarygodność kontekstu oraz ochronę prywatności. Omówiono także wybrane metody zapewniania bezpieczeństwa w poszczególnych warstwach modelu przetwarzania ustawicznego.
-
Analiza miar narażenia na ryzyko w ruchu drogowym
PublikacjaNarażenie na ryzyko jest elementem składowym ryzyka społecznego. W artykule przedstawiono analizę miar narażenia na ryzyko w ruchu drogowym. Przedstawiono ewolucję definicji narażenia na ryzyko w ruchu drogowym, a następnie scharakteryzowano najczęściej stosowane i proponowane do analizy miary narażenia na ryzyko. Wykorzystując analizę regresji korelacji określono siłę współzależności pomiędzy piętnastoma miarami narażenia na ryzyko,...
-
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublikacjaW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.
-
Architektura zintegrowanego środowiska usług wspomagających funkcjonowanie uczelni
PublikacjaZaprezentowano koncepcję środowiska zintegrowanego e-uczelni. Przedstawiono architekturę zorientowaną na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Działalność w obszarze grantów realizowana przez Katedrę Sieci Teleinformacyjnych
PublikacjaPrzedstawiono działalność Katedry Sieci Teleinformacyjnych PG WETI w obszarze grantów finansowanych przez instytucje centralne, przy czym główny nacisk położono na scharakteryzowanie aktualnie realizowanych projektów. Opisano dwa projekty finansowane przez NCBiR. Pierwszy dotyczy koncepcji oraz implementacji integracji informacji w rozproszonych elementach systemu wymiany danych Straży Granicznej, natomiast drugi strumieniowej...
-
ASPEKTY BEZPIECZEŃSTWA W PROJEKTOWANIU I BUDOWIE INFRASTRUKTURY TRAMWAJOWEJ
PublikacjaW artykule omówiono podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa. Wskazano kierunki i przykłady działań w zakresie poprawy bezpieczeństwa w ruchu tramwajowym. Za konieczne uznano projektowanie i ciągły rozwój rozwiązań infrastrukturalnych w sposób uwzględniający wymogi bezpieczeństwa ruchu drogowego.
-
A Plan for Training Global Leaders in Cybersecurity
PublikacjaReferat prezentuje wizję globalnego uniwersytetu, który będzie kształcił potencjalnych liderów w obszarze globalnego cyber-bezpieczeństwa. Opisuje on profil absolwenta z uwzględnieniem kompetencji technicznych, organizacyjnych, psychologiczno-socjologicznych i etycznych, a następnie przedstawia drogę realizacji tej wizji z uwzględnieniem istniejących zasobów.
-
Security ontology construction and integration
PublikacjaThere are many different levels on which we can examine security. Each one is different from others, all of them are dependent on the context. Hence the need to bear additional knowledge enabling efficient utilization of the knowledge by the computers. Such information can be provided by ontologies. The paper presentsgathered requirements needed to be taken into account when creating an ontology. The method of ontology creation...
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Primary role identification in dynamic social networks
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...
-
Zagrożenia bezpieczeństwa ruchu na przejazdach przez torowisko tramwajowe obok jezdni oraz środki poprawy.
PublikacjaArtykuł przedstawia analizę konfliktów ruchowych oraz badań ankietowych jako narzędzia do poprawy bezpieczeństwa na skrzyżowaniach ulic z torowiskiem zlokalizowanym obok jezdni. Jego głównym zamierzeniem jest wyróżnienie roli badań konfliktów oraz opinii użytkowników na tego typu skrzyżowaniach w celu identyfikacji występujących problemów. Przybliżono problemy wynikające z lokalizacji infrastruktury torowej po jednej stronie drogi....
-
O odpowiedzialności płynącej z funkcjonowania elektrowni jądrowej
PublikacjaOdkąd powstał pomysł budowy elektrowni jądrowej w Polsce, w naszym kraju rozgorzała dyskusja na temat bezpieczeństwa związanego z funkcjonowaniem takiego obiektu. Społeczności lokalne, w miejscach przewidzianych pod budowę elektrowni, mają różnorodne zdanie na ten temat. Zostają zakładane komitety przeciwko budowie elektrowni jądrowej jak również opozycyjne stowarzyszenia. Taki obraz rzeczywistości uświadamia nam, że nasze społeczeństwo...
-
Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet
PublikacjaW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych...
-
Wybrane systemy służące bezpieczeństwu w łańcuchu dostaw
PublikacjaW artykule zaprezentowano podstawowe definicje i zagrożenia dotyczące łań- cucha dostaw i bezpieczeństwa w łańcuchu dostaw. We wnioskach wskazano, iż zdarzenia negatywne tego typu przekładają się na utratę wizerunku danego operatora jako podmiotu godnego zaufania. Z tego powodu, organizacje korzystające z globalnych czy innych, o mniejszym zasięgu, łańcuchów dostaw poszukują gwarancji ich bezpieczeństwa. Środkiem do tego celu jest...
-
Propozycja metody oceny bezpieczeństwa użytkowania rekreacyjnego obiektu wodnego typu ‘dzika rzeka’
PublikacjaPrzedstawiona praca dotyczy możliwości wykorzystania numerycznej symulacji przepływu do oceny bezpieczeństwa użytkowania torów rekreacyjnych występujących w wodnych parkach rozrywki. Użytkownicy licznie odwiedzanych aquaparków oczekują wyjątkowych wrażeń z jednoczesną gwarancją bezpieczeństwa. Projektowanie tych obiektów odbywa się w oparciu o przepisy zawarte w odpowiednich normach, lecz nie są one precyzyjne. Jednak wstępną weryfikację...
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublikacjaW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Szacowanie miar bezpieczeństwa ruchu drogowego dla potrzeb oceny efektywności inwestycji drogowych
PublikacjaKoszty wypadków drogowych to jeden z elementów składowych kosztów, które stanowią podstawę do analiz efektywności ekonomicznej inwestycji drogowych. Obok kosztów eksploatacji pojazdów, czasu podróży i czasu pracy oraz kosztów emisji spalin i hałasu, koszty wypadków drogowych decydują o tym czy dana inwestycja będzie opłacalna z punktu widzenia efektywności ekonomicznej. Prawidłowe wyliczenie kosztów wypadków dla planowanych inwestycji...
-
NUMERYCZNE MODELOWANIE HYDRODYNAMIKI JAKO NARZĘDZIE WSPOMAGANIA PROJEKTOWANIA REKREACYJNYCH I SPORTOWYCH OBIEKTÓW WODNYCH
PublikacjaW artykule opisano zastosowanie obliczeń numerycznych w procesie projektowania, analizy działania oraz oceny bezpieczeństwa użytkowania wodnych obiektów rekreacyjnych i sportowych. Użytkownicy aquaparków, sportowcy, a szczególnie kibice, oczekują wyjątkowych doznań na obiektach wodnych z jednoczesną gwarancją bezpieczeństwa. Na te kwestie duży wpływ ma hydrodynamika przepływu. Aby właściwie dobrać parametry geometryczne i hydrauliczne...
-
An Approach to Trust Case Development
PublikacjaIn the paper we present an approach to the architectural trust case development for DRIVE, the IT infrastructure supporting the processes of drugs distribution and application. The objectives of DRIVE included safer and cheaper drugs distribution and application. A trust case represents an argument supporting the trustworthiness of the system. It is decomposed into claims that postulate some trust related properties. Claims differ...
-
Założenia modelu zarządzania kryzysowego bezpieczeństwem w portach morskich
PublikacjaZłożoność przestrzenna i gospodarcza oraz silne oddziaływanie działalności portowej na procesy społeczno-gospodarcze w regionie, wymaga opracowania specjalnego podejścia do zarządzania bezpieczeństwem na obszarach portowych. W pracy przedstawiono założenia modelu zarządzania kryzysowego bezpieczeństwem w portach morskich uwzględniające zasady międzynarodowego kodeksu ISPS (International Ship and Port Security Code) oraz wymagania...
-
Bezpieczenstwo żeglugi pasażerskiej na Zatoce Gdańskiej, jako część składowa produktu turystycznego
PublikacjaCelem pracy jest analiza zjawiska bezpieczenstwo żeglugi pasażerskiej na Zatoce Gdańskiej, jako części składowej produktu turystycznego
-
The concept of smart and secure laboratory.
PublikacjaW chwili obecnej, w erze globalizacji istnieje niezbędna konieczność rozwoju struktur gwarantujących zapewnienie bezpieczeństwa dla zasadniczych wyzwań stawianych przed ludzkością. Stąd potrzeba ujęcia aspektu bezpieczeństwa w kategoriach globalnych. Instytucje akademickie dostosowują się w tym zakresie stosunkowo szybko i zaczynają wyznaczać nowe trendy oraz prowadzą współpracę z instytucjami pozaakademickimi. Tego typu kooperacja,...
-
The formal safety assesment in conforming to chosen vessel's type on the ground of hydromechanic characteristics in critical conditions.
PublikacjaTragedia jednego ze statków typu ro-ro pokazała podatność tego typu statków na utratę stateczności, przewrócenie a w ostateczności zatonięcie. Wszystkie ro-rowce charakteryzują się małym zanurzeniem, a wynurzona część kadłuba podatna jest na działanie wiatru. Jeżeli dodatkowo w takich warunkach dochodzi element nieprawidłowego rozmieszczenia pojazdów i ich słabego zamocowania to groźba przesunięcia ładunku staje się realna. W konsekwencji...
-
Designing engine rooms of new generation ships realized within the framework of European research projects EUREKA - chosen questions.
PublikacjaWykazano znaczenie niezawodności i bezpieczeństwa w fazie eksploatacji siłowni okrętowych. Zaproponowano koncepcję projektowania siłowni okrętowych z uwzględnieniem niezawodności i bezpieczeństwa funkcjonowania siłowni okrętowych oraz ich własności proekologicznych. Przedstawiono potrzebę i główne zasady wykonania badań empirycznych w etapach projektowania statków.Uzasadniono w ujęciu fizycznym możiwość zastosowania teorii procesów...
-
Operation of gas turbine engines as the index of their reliability and safety.
PublikacjaW referacie przedstawiono propozycję ilościowej interpretacji działania turbinowego silnika spalinowego, które (podobnie jak przedstawione w fizyce działania Hamiltona i Maupertiusa oraz działanie wynikające ze zmiany pędu ciała) jest rozpatrywane jako wielkość fizyczna z jednostką miary zwaną dżulosekundą [dżulsekunda]. Wykazano też, że taka interpretacja działania może być uznana za wskaźnik niezawodności, a w szczególnych przypadkach...
-
Proposal of the interpretation of technical systems operation to determine their safety and reliability indices.
PublikacjaW artykule zaproponowano interpretację wartościującą działania, które (podobnie jak przedstawione w fizyce działania Hamiltona i Maupertiusa oraz działanie wynikające ze zmiany pędu ciała) jest rozpatrywane jako wielkość fizyczna o jednostce miary zwanej dżulosekundą [dżulsekunda]. Przedstawiono oryginalna metodę analizy i oceny działania systemu technicznego z uwzględnieniem jego niezawodności i bezpieczeństwa funkcjonowania....
-
Koncepcja projektowania siłowni statków morskich i śródlądowych z uwzględnieniem ich niezawodności i bezpieczeństwa funkcjonowania.
PublikacjaPrzedstawiono potrzebę i możliwość projektowania siłowni okrętowych z zastosowaniem teorii niezawodności i bezpieczeństwa systemów technicznych. Przedstawiono także główne zasady wykonywania badań empirycznych, niezbędnych w poszczególnych etapach takiego projektowania siłowni statków. Przedstawiono możliwości formułowania oraz znaczenie hipotez w badaniach naukowych dotyczących siłowni różnych statków morskich i śródlądowych,...
-
A Framework for Analyzing Trust in IT Systems.
PublikacjaProblem uzasadnienia zaufania do systemów realizowanych w technologiach informacyjnych nabiera coraz większego znaczenia wraz z poszerzaniem zakresu zastosowań takich systemów. W artykule wprowadzono koncepcje 'dowodu zaufania', który stanowi strukturę zawierająca cały materiał dowodowy wraz ze stowarzyszona z nim argumentacja uzasadniająca, ze system jest wystarczająco wiarygodny (w sensie bezpieczeństwa, zabezpieczenia, prywatności...
-
Ochrona przeciwpożarowa w warunkach zmniejszających się przepływów wody w sieciach i instalacjach wodociągowych.
PublikacjaMożliwości zapewnienia skutecznej ochrony przeciwpożarowej w warunkach dużego spadku przepływów wody oraz konieczności redukcji średnic przewodów wodociągowych. Propozycja alternatywnego bezpiecznego pod względem sanitarnym rozwiązania ''mokrej'' instalacji gaśniczej.
-
Wybrane zagadnienia zagospodarowania wód opadowych.
Publikacjawspółczesne problemy bezpiecznego rozwiązania zagospodarowania wód pochodzenia opadowego. Rezerwa objętości kanału jako element bezpieczeństwa użytkownika systemu. Aktualne regualacje europejskie.
-
Intensywny spływ. Inna filozofia projektowania kanalizacji deszczowej.
PublikacjaZmiany zasad określania deszczy obliczeniowych w kanalizacji. Dążenie do efekty katastrofy kontrolowanej.
-
Trust Case: justifying trust in an IT solution
PublikacjaW artykule prezentujemy podejście wykorzystane przy budowie dowodu zaufania (ang. trust case) do DRIVE, infrastruktury informatycznej wspomagającej dystrybucję i podawanie leków. Cele DRIVE obejmowały bezpieczniejszą i mniej kosztowną dystrybucję leków. Dowód zaufania reprezentuje argumentację przemawiającą za tym, że DRIVE jest godne zaufania. Składa się on z żądań (ang. claims) postulujących pewne związane z zaufaniem własności...
-
Assessment of occupational risk in technical undertakings
PublikacjaSummary An undertaking - as a new and often single action - in its nature creates problems with predicting the realization of planned aims. Each undertaking bears some risk. Protection of a man who carries out an undertaking is even a more difficult task. The article offers a method of estimating potential risks connected with labour conditions on the basis of risk evaluation at the stage of undertaking planning.Streszczenie Realizacja...
-
Architektura a sprawy bezpieczeństwa na statku
PublikacjaStatek - jako obiekt pływający, o złożonym wielofunkcyjnym układzie, spełnia jednocześnie rolę miejsca pracy, mieszkania i oraz odpoczynku. Ze względu na tę wielorakość funkcji oraz specyfikę tego szczególnego środowiska człowieka, w referacie poświęcono uwagę względom bezpieczeństwa na statku, które dotyczą również aspektów zdrowotnych. Te ostatnie wiążą się z wpływem czynników fizykochemicznych i biologicznych decydujących o...
-
Computer aided failure modes and effect analysis of safety related controlsystem
PublikacjaW artykule przedstawiamy problem związany z podniesieniem bezpieczeństwa funkcjonalnego elementów wykonawczych na przykładzie zaworu regulacyjnego. Jest to istotne z punktu widzenia pracy całego układu, ponieważ elementy wykonawcze decydują o wypełnieniu misji związanej z produkcją lub bezpieczeństwem. Stosowanie analizy FMECA na etapie projektowania umożliwia wyznaczenie krytycznych uszkodzeń z całego ich zbioru oraz określenie...
-
Operation of diesel engines as the index of their reliability and safety
PublikacjaPrzedstawiono propozycję ilościowej interpretacji działania systemów technicznych która jest rozpatrywana jako wielkość fizyczna z jednostką miary zwaną dżulosekundą [dżulxsekunda]. Wykazane zostanie też, że taka interpretacja działania może być uznana za wskaźnik niezawodności, a w szczególnych przypadkach - wskaźnik bezpieczeństwa funkcjonowania takiego sytemu. Do uzasadnienia takiej przydatności wspomnianego działania silnika...
-
Zastosowania metody HAZOP w inżynierii oprogramowania.
PublikacjaArtykuł przedstawia HAZOP - metodę analizy modeli systemów oraz jej zastosowania w dziedzinie inżynierii oprogramowania do identyfikacji błędów obecnych w modelach. Omawiane są różne obszary stosowalności związane z różnymi klasami błędów: defektów modelowania, zdarzeń niebezpiecznych dla otoczenia systemu oraz zagrożeń związanych z zabezpieczeniem systemu. Artykuł prezentuje również dotychczasowy stan badań związanych...
-
Podejście obiektowe w budowie dowodu zaufania do systemów informatycznych.
PublikacjaArtykuł prezentuje obiektowe podejście w budowie dowodów zaufania dla systemów informatycznych. Przedstawiono strukturę koncepcyjną takiego dowodu,omówiono sposób konstrukcji drzewa dowodowego wykorzystujący analizę modeli obiektowych badanego systemu. W artykule zaproponowano sposób tworzenia obiektowych modeli kontekstu dla rozpatrywanych żądań oraz podkreślono wagę precyzyjnego wyrażenia tego kontekstu. Ponadto omówiono...
-
Porównanie obciążeń dynamicznych działających na dziecko w fotelikach samochodowych zamocowanych tyłem do kierunku jazdy z dodatkową bazą i bez bazy mocującej
PublikacjaPrzedstawiono konstrukcję wykorzystanych w teście fotelików. Wykonano analizę wybranych obciążeń dynamicznych działających na manekiny dzieci zapięte w identycznych fotelikach. jeden fotelik został zapięty bezpośrednio pasami a drugi fotelik został wyposażony w dodatkową bazę mocującą. Szczegółowo przedstawiono obciążenia głów manekinów dzieci w fotelikach.
-
Macro models of casualties in road transport. Modelowanie strat osobowych w transporcie drogowym.
PublikacjaW referacie przedstawiono propozycję makro modelu strat osobowych ponoszonych w wypadkach drogowych. Zaproponowano modele liczby ofiar śmiertelnych wypadków drogowych zbudowanych na bazie danych z kilkudziesięciu krajów całego świata. Przedstawione koncepcje budowy modeli mogą posłużyć do opracowania modeli czynnikowych opisujących strategiczne ryzyko społeczne na sieci dróg wybranych krajów z całego świata. jedną z koncepcji...
-
OCHRONA PRYWATNOŚCI W SYSTEMACH MONITORINGU WIZYJNEGO, PRZEGLĄD OPRACOWANYCH ARCHITEKTUR I ALGORYTMÓW
PublikacjaNieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublikacjaZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Systematyka narzędzi do zarządzania bezpieczeństwem infrastruktury drogowej
PublikacjaW ostatnich latach w zarządzaniu bezpieczeństwem ruchu drogowego pojawiło się kilka narzędzi takich jak audyt brd, ocena brd, kontrola brd. Dyskusja prowadzona podczas procedowania ustawy wdrażającej dyrektywę 2008/96/WE wskazała na nieznajomość wśród przedstawicieli stron biorących udział w dyskusji, narzędzi zarządzania bezpieczeństwem infrastruktury drogowej. W artykule przedstawiono koncepcję usystematyzowania tych narzędzi...
-
Mechanizmy bezpieczeństwa w systemie Comcute
PublikacjaWyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.
-
Propagacja i synchronizacja obliczeń między węzłami
PublikacjaPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
Analiza obciążeń dynamicznych działających na dzieci w fotelikach samochodowych na podstawie wyników testów zderzeniopwych
PublikacjaW pracy omówiono najważniejsze funkcje fotelika samochodowego. wykonano analizę wybranych obciążeń dynamicznych działających działających na pasażerów samochodu w trakcie kolizji. Szczególną uwagę zwrócono na dzieci zamocowane w fotelikach.
-
Agile Development of Critical Software - Can It be Justified?
PublikacjaThe paper introduces the problem of application of agile practices in critical software development projects. It summarizes the present state of research and identifies the need for having a ready-to-use model of being agile while still meeting the required assurance levels which could be particularly useful for small and medium sized safety-critical software companies. Then the objective and scope of a research aiming at delivering...
-
społecznie ujemne skutki wprowadzania do obrotu pieniędzy pochodzących z nielegalnego źródła i konieczność prawnego przeciwdziałania zjawisku
Publikacja -
Assessment of risks introduced to safety critical software by agile practices - a software engineer's perspective
PublikacjaIn this article we investigate the problem of applying agile practices into safety-critical projects.The goal of our research is to investigate potential benefits from introducing agile practicesinto safety-critical environment and to present a solution providing for balancing agileapproach with more disciplined assurance techniques, bringing the best of the two worlds together.In the article we present the supporting ideas such...