Filtry
wszystkich: 3271
wybranych: 2826
-
Katalog
- Publikacje 2826 wyników po odfiltrowaniu
- Czasopisma 10 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 123 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 20 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 7 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 249 wyników po odfiltrowaniu
- Wydarzenia 20 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMU INFORMATYCZNEGO
-
Wdrażanie systemu informatycznego klasy ERP
PublikacjaWobec wysokiej złożoności oraz kosztów wdrożenia systemu klasy ERP rodzio się pytanie-co robić, aby minimalizować ryzyka niepowodzenia? Nie ma w tym zakresie jednego kanonu postępowania, a firmy informatyczne prześcigają sie w przedstawianiu bogatych ofert. Autorzy artykułu, wykorzystując swoje doświadczenia praktyczne, przedstawili, w podziale na poszczególne fazy cyklu zycia projektu, pewne wskazówki w tym zakresie.
-
Koncepcja systemu informatycznego dla potrzeb SZwWP
PublikacjaImplementacja zaawansowanego, zintegrowanego systemu sterowania dla potrzeb Systemu Zaopatrzenia w Wodę Pitną (SZwWP), wymaga odpowiednich platform sprzętowych i programowych - systemu informatycznego. Zaproponowane rozwiązania muszą pozwolić na realizację niezbędnych funkcji systemu - sterowania czy monitorowania, zapewniając jednocześnie dużą niezawodność działania oraz bezpieczeństwo przetwarzanych danych. Ponadto wykorzystywana...
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublikacjaWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Jakość i bezpieczeństwo oprogramowania systemu E/E/PE .
PublikacjaPrzedstawiono wymagania dla bezpieczeństwa oprogramowania systemu E/E/PE w cyklu życia według EN 61508 - 3 oraz problemy związane z projektowaniem, budową, weryfikacją i walidacją modułów oprogramowania. Ukazano również problematykę związaną z integrowaniem oprogramowania ze sprzętem i wymaganiami dotyczącymi certyfikacji systemu.
-
Wspomaganie procesu decyzyjnego doboru i wdrożenia systemu informatycznego klasy ERP w przedsiębiorstwie
PublikacjaW artykule opisano próbę opracowania metody analizy stosowanej w procesie wspomagania decyzji o rozpoczęciu prac nad doborem i wdrożeniem systemu klasy ERP w przedsiębiorstwie. Istotnym elementem prezentowanej metody jest uwzględnienie opinii użytkowników systemu obecnie wykorzystywanego w procesie podejmowania decyzji.
-
Wpływ odnawialnych źródeł generacji energii na bezpieczeństwo pracy krajowego systemu elektroenergetycznego
PublikacjaW referacie omówiono ogólne problemy związane z rozwojem systemów elektroenergetycznych, w tym związane z tzw. źródłami energii odnawialnej (OZE). Na tym tle przedstawiono zagadnienia związane z bezpieczeństwem energetycznym, wpływem OZE na bezpieczeństwo i dalej zagadnienia związane z kierunkami rozwoju systemów elektroenergetycznych.
-
Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning
PublikacjaTematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...
-
Specyficzne problemy regulacji automatycznej turbozespołów wpływające na bezpieczeństwo elektrowni jądrowych i pewność zasilania systemu elektroenergetycznego
PublikacjaWskazano na odmienność cech regulacyjnych turbozespołów w elektrowniach jądrowych, w porównaniu z konwencjonalnymi, ich wpływ na bezpieczeństwo bloków jądrowych oraz pewność zasilania systemu elektroenergetycznego. Na tle wymagań odnoszących się do pożądanej struktury układu regulacji automatycznej częstotliwości i mocy bloku jądrowego m.in. porównano trzy warianty struktury układu regulacji. Zbadano wpływ udziału elektrowni jądrowych...
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublikacjaSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
A service-oriented approach to the identification of IT Risk
PublikacjaArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublikacjaThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...
-
Bezpieczeństwo w systemie internetowym Sphere Online Judge
PublikacjaPrzedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.
-
Studium Wykonalności projektu informatycznego.
PublikacjaRozdział przedstawia przedmiot, cele i zakres Studium Wykrywalności oraz jego usytuowanie w cyklu życia projektu informatycznego. Omawiane są obszary dokonywanej oceny - wykrywalność techniczna, organizacyjna, zestawienia nakładów i oczekiwanych korzyści, elementy ryzyka i aspekty prawne. Proponowany jest zakres i kształt Raportu Wykrywalności, stanowiącego dokument kończący Studium. Prezentację kończy omówienie zawartości...
-
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Wykorzystanie ontologii przy ocenie złożoności projektu informatycznego
PublikacjaRozdział dotyczy systemu do oceny technologii informatycznych. System ten ma korzystać z narzędzi sztucznej inteligencji, takich jak systemy ekspertowe oraz sztuczne sieci neuronowe, a także z ontologii. Elementy te spinać ma architektura agentowa. Celem działania proponowanego systemu ma być z jednej strony gromadzenie wiedzy o technologiach informatycznych, zdobywanej głównie od ekspertów, a z drugiej - udostępnianie tej wiedzy...
-
Szacowanie złożoności czasowej projektu informatycznego
PublikacjaArtykuł analizuje czasową złożoność projektu informatycznego jako kwalifikowaną prognozę z uwzględnieniem doświadczeń modeli COCOMO. Na wstępie, dyskusji poddano zaproponowaną funkcję prognostyczną. Z kolei wskazano na szereg, także pozatechnicznych, czynników, mających wpływ na powodzenie projektu. Wreszcie pokazano formuły opisujące trójwymiarową integrację systemową w obszarze: osobowym, softwarowym i hardwarowym. W podsumowaniu...
-
Szacowanie złożoności czasowej projektu informatycznego
PublikacjaArtykuł analizuje złożoność projektu informatycznego jako kwalifikowaną prognozę z uwzglednieniem doświadczeń modeli COCOMO. Na wstepie, dyskusji poddano zaproponowaną funkcję prognostyczną. Z kolei wskazano na szereg, także pozatechnicznych, czynników, mających wpływ na powodzenie projektu. Wreszcie pokazano formuły opisujaace trójwymiarową integrację systemową w obrzasze: osobowym, softwarowym i hardwarowym. W podsumowaniu wskazano...
-
Udział zespołu kontroli jakości w sukcesie zaawansowanego przedsięwzięcia informatycznego
PublikacjaPrzedstawiono rolę zespołu kontroli jakości we współcześnie realizowanych projektach informatycznych. Zaprezentowano najważniejsze wskaźniki sukcesu informatycznego, określone przez zespół zarządzania jakością. Podkreślono znaczenie specyfikacji wymagań systemowych oraz omówiono cykl życia typowego projektu informatycznego. Przedstawiono także projekty, w których zabrakło zdycyplinowanej polityki jakości, co doprowadziło do spektakularnych...
-
Fault diagnosing system of wheeled tractors
PublikacjaA defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublikacjaW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Bezpieczeństwo ewakuacji
PublikacjaArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Projekt oraz implementacja systemu udostępniania produktów fotogrametrycznych
PublikacjaArtykuł poświęcony jest realizacji projektu informatycznego, majacego na celu budowę internetowego systemu udostępniania obrazów fotogrametrycznych.
-
Bezpieczeństwo ruchu drogowego na arteriach miejskich
PublikacjaBezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...
-
Bezpieczeństwo ruchu drogowego na arteriach miejskich.
PublikacjaBezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...
-
Flexicurity. Elastyczność i bezpieczeństwo
PublikacjaFlexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...
-
Wybór wariantu outsourcingu informatycznego w praktyce
PublikacjaW artykule opisano możliwości wykorzystania outsorcingu do obniżenia kosztów eks-ploatacji zasobów informatycznych przedsiębiorstwa. Podano podstawowe informacje związane z eksploatacją zasobów informatycznych. Przedstawiono prace analityczne, które mogą wspomóc wypracowanie podjęcia decyzji o przeniesieniu zasobów informatycznych do outsourcingu. Artykuł opracowano na podstawie rzeczywistego projektu wprowadzonego w przedsiębiorstwie...
-
Środowisko gospodarcze biznesu informatycznego w Polsce
PublikacjaTechnologie informatyczne przyczyniaja się do przyspieszenia wzrostu gospodarki narodowej i warunkują sukces nowym przedsiębiorstwom. Jednakże udział tych technologii w tworzeniu PKB w Polsce jest jeszcze bardzo niski. Przystapienie polski do uE stwarza dla Polskich firm sektora IT nowe możliwości rozwoju, zwłaszcza dzięki realizowaniu incjatywy budowy europejskiego społeczeństwa informacyjnego.
-
Gotowość szpitali do wdrożenia informatycznego wspomagania procesów dystrybucji stosowania leków - studium przypadku.
PublikacjaW artykule przedstawiono wyniki badań przeprowadzonych w środowisku krajowych placówek ochrony zdrowia w celu oceny ich gotowości do stosowania zaawansowanych systemów informatycznych wspomagających procesy dystrybucji i stosowania leków. Badaniami objęto cztery szpitale, w tym zarówno duże państwowe jak i specjalistyczne prywatne. Przebadano punkty widzenia kierownictwa, lekarzy i pielęgniarek oddziałowych oraz aptek szpitalnych....
-
Analiza systemu zabezpieczeń dla internetowego portalu typu Online Judge
PublikacjaPrzedmiotem rozważań jest powszechnie dostępny portal internetowy pozwalający na organizację zawodów programistycznych. System taki, określany popularnie jako online judge lub online contester, udostępnia użytkownikom do rozwiązania zestaw zadań o charakterze algorytmicznym. Reguły konkursów oraz treści i zasady oceny poszczególnych zadań ustalane są przez uprzywilejowanych użytkowników zarządzających swoimi konkursami poprzez...
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublikacjaBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Bezpieczeństwo w eksploatacji maszyn.
PublikacjaLektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....
-
Wpływ farm wiatrowych na pracę systemu elektroenergetycznego.
PublikacjaW referacie omówiono wpływ farm wiatrowych na pracę systemu przesyłowego. Analizowano wpływ zmienności generacji mocy czynnej przez farmy wiatrowe na zmiany częstotliwości, poziomów napięć i rozpływu mocy biernej, warunki zwarciowe oraz bezpieczeństwo i stabilność systemu elektroenergetycznego.
-
Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności
PublikacjaOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet
PublikacjaW niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Identyfikacja ryzyka projektu informatycznego na podstawie modelu procesu.
PublikacjaArtykuł prezentuje nowe systematyczne techniki identyfikacji ryzyka w projektach informatycznych wykorzystujące modele procesu projektowego. Jawne modelowanie rozważanego obszaru biznesowego umożliwia kontrolę zakresu identyfikacji i zapewnia kompletność analiz. W artykule przedstawiono szczegółowe procedury postępowania dla proponowanych technik, a następnie omówiono eksperyment, w którym zastosowano te procedury do identyfikacji...
-
Metoda BP jako próba sformalizowania informatycznego projektu badawczego.
PublikacjaArtykuł prezentuje nowe iteracyjne podejście organizacji procesu do wytwarzania oprogramowania. Przedyskutowana metoda kładzie największy nacisk na zarządzanie innowacjami w projekcie informatycznym.
-
Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk
PublikacjaAnalysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....
-
Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach
PublikacjaWojewództwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...
-
Bezpieczeństwo techniki UPnP
PublikacjaArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Bezpieczeństwo w monitoringu
PublikacjaZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Bezpieczeństwo handlu elektronicznego
PublikacjaRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublikacjaW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Bezpieczeństwo Funkcjonowania Bankowości Konwencjonalnej a Islamskiej w Aspekcie Ryzyka Bankowego
PublikacjaAutor publikacji porównuje działanie banków konwencjonalnych i islamskich w odniesieniu do ponoszonego ryzyka bankowego. Analizie poddane zostały różnice w działaniu obu rodzaju banków z punktu widzenia obszarów jego działalności. Wskazane zostały różnice w podejmowanym ryzyku. Autor podejmuje próbę odpowiedzi na pytanie o bezpieczeństwo obu rodzajów banków oraz ich klientów.
-
CAES – UKŁADY WPŁYWAJĄCE NA BEZPIECZEŃSTWO ENERGETYCZNE KRAJU
PublikacjaOpracowanie przedstawia krótką charakterystykę systemu elektroenergetycznego, zawiera omówienie sposobów magazynowania energii. Proponowane rozwiązanie akumulacji oraz generacji energii elektrycznej oparte jest na współpracy turbiny gazowej z układem magazynowania powietrza CAES. Omówiono możliwe rodzaje współpracy siłowni CAES z odnawialnymi źródłami energii, w szczególności z siłowniami wiatrowymi.
-
Architektura systemu Comcute
PublikacjaPrzedstawiono architekturę systemu Comcute realizującego masywne przetwarzanie rozproszone wykorzystujące powszechny wolontariat użytkowników komputerów w sieciach rozległych.
-
Wpływ drzew w koronie drogi na bezpieczeństwo użytkowników dróg
PublikacjaW referacie przedstawiono problem wystepowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...