Filtry
wszystkich: 28
wybranych: 27
Filtry wybranego katalogu
Wyniki wyszukiwania dla: PROBLEMY ZABEZPIECZANIA
-
Analiza bezpieczeństwa scenariuszy usług
PublikacjaPrzedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.
-
Wybrane problemy detekcji zakłóceń w dławiku uziemiającym przyłączonym do punktu gwiazdowego dławika kompensacyjnego
PublikacjaW referacie przedstawiono problematykę zabezpieczania dławików uziemiających przyłączanych do punktu gwiazdowego dławików kompensacyjnych stosowanych w liniach wysokiego napięcia, ze szczególnym uwzględnieniem detekcji zwarć wewnętrznych. Przedstawiono analizy modelowe dla rzeczywistego układu oddanego do pracy w 2015, który docelowo ma zostać doposażony w dławiki uziemiające.
-
Najczęstsze problemy usługowych środowisk wdrożeniowych
PublikacjaZakres dostępnych obecnie rozwiązań informatycznych umożliwia zna- czące usprawnienie procesu wytwarzania i dostarczania oprogramowania do klienta. Poprawna integracja środowiska wytwórczego pozwala wy- eliminować szereg problemów dotyczących wewnętrznej współpracy ze- społów developerskich. Zmiana architektur aplikacji z monolitycznych na rozproszone heterogeniczne zbiory usług wymaga innego podejścia do wdrażania usług. Dotychczasowe...
-
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
PublikacjaCelem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...
-
Nieniszczące badania stalowych konstrukcji obiektów budowlanych
PublikacjaW miarę powszechne jest wykonywanie badań nieniszczących w zakresie wytwarzania elementów i obiektów o konstrukcji stalowych. Wynika to z potrzeby właściwego kontrolowania materiału stalowego poddawanego przetwarzaniu i łączeniu za pomocą technik spawalniczych. Badania nieniszczące związane są też z wykonywaniem zabezpieczeń antykorozyjnych, które chronią nasz materiał przed jego przyspieszoną degradacją w warunkach jakim przychodzi...
-
Estetyka elewacji docieplanych metodą lekko-mokrą
PublikacjaArtukuł opisuje błedy wykonawcze w wykonywaniu termomodernizacji budynków metodą lekką-mokrą. Omawia problem porastania elewacji glonami i porostami i wskazuje na sposób zabezpieczania elewacji docieplonych metodą lekką-mokrą.
-
Zabezpieczanie małych transformatorów SN/nn - ocena skuteczności stosowanych środków.
PublikacjaW dyskusji o celowości zabezpieczania małych transformatorów SN/nn, co jakiś czas następuje zmiana poglądów: raz uznaje się, że zabezpieczenia są zbyteczne, raz - że są niezbędne. Wynika to ze zmian priorytetów, warunków ekonomicznych oraz możliwości technicznych. W publikacji porównuje się skutki różnych koncepcji zabezpieczania transformatora SN/nn od strony wn: przy pomocy bezpieczników gazowydmuchowych, piaskowych, jak i wyłącznikiem...
-
Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.
PublikacjaW artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.
-
Radiofonia cyfrowa w zakresach fal długich, średnich i krotkich.
PublikacjaPrzedstawiono nowy system radiofonii cyfrowej opracowany przez międzynarodowe konsorcjum pod nazwą Digital Radio Mondiale (DRM), który został oficjalnie zaprezentowany w r. 2003. System jest przystosowany do naziemnej emisji sygnałów w zakresie częstotliwości poniżej 30 MHz i uzyskał standaryzację w ramach ETSI. Można się spodziewać, że w niedługim czasie zastąpi analogową radiofonię z modulacją amplitudową. Omówiono założenia...
-
Ocena skuteczności ochrony przeciwporażeniowej w obwodzie silnika elektrycznego napędzającego sprężarkę chłodniczą
PublikacjaW artykule przedstawiono zasady oceny skuteczności ochrony przeciwporażeniowej w obwodzie silnika elektrycznego sprężarki chłodniczej w najczęściej stosowanym układzie niskiego napięcia. Zaprezentowano typowe sposoby zabezpieczania silników elektrycznych w takich obwodach oraz procedurę oceny skuteczności ochrony w zależności od zastosowanego zabezpieczenia. Rozważania poparto przykładem obliczeniowym.
-
Badanie zanieczyszczenia osadów portowych związkami cynoorganicznymi
PublikacjaTributylocyna (TBT) jest składnikiem farb przeciwporostowych, stosowanych przez przemysł stoczniowy do zabezpieczania powierzchni stalowych na statkach przed ich porastaniem przez glony i skorupiaki. TBT dostaje sie do środowiska podczas malowania oraz eksploatacji statków - zanieczyszczając w szczególności wody i osady portowe oraz glebę wokół suchych doków.
-
Zabezpieczanie dławika uziemiającego przyłączonego do punktu gwiazdowego dławika kompensacyjnego wysokiego napięcia
PublikacjaW artykule przedstawiono problematykę zabezpieczania dławików uziemiających przyłączanych do punktu gwiazdowego dławików kompensacyjnych stosowanych w liniach wysokiego napięcia, ze szczególnym uwzględnieniem detekcji zwarć wewnętrznych. Załączono analizy modelowe dla rzeczywistego układu oddanego do pracy w 2015 roku, który docelowo ma zostać doposażony w dławiki uziemiające.
-
Możliwości wykorzystania technologii zarządzania prawami autorskimi w systemach zdalnego nauczania
PublikacjaW referacie przedstawiono istniejące koncepcje zabezpieczania danych multimedialnych oraz opisano zasady działania systemów DRM (Digital Rights Management) zarządzania prawami autorskimi, mającymi na celu zapewnienie twórcy utworu w postaci elektronicznej sprawowania kontroli nad zdalną kopią utworu, zwłaszcza jego nieautoryzowanego rozpowszechniania. W pracy wskazano konieczność i możliwości wykorzystania DRM w systemach e-learning.
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublikacjaBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublikacjaZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Integrated protection/restoration in survivable multilayer architectures
PublikacjaArtykuł przedstawia nową koncepcję projektowania wielowarstwowych architektur sieci przeżywalnych, wykorzystującą informację międzywarstwową do zabezpieczania odtwarzania na wypadek pojedyńczej awarii węzła lub łącza w sposob zapobiegający propagacji awarii. Oryginalne zadanie optymalizacji całej zintegrowanej architektury przeżywalnej sformułowano jako zadanie programowania całkowitego. Jest ono NP-zupełne i zaproponowano algorytm...
-
ROZWIĄZANIE PRZEGRODY WIBROIZOLACYJNEJ W BUDYNKU ZABYTKOWYM NARAŻONYM NA DRGANIA WYWOŁANE RUCHEM KOŁOWYM I SZYNOWYM
PublikacjaW artykule przedstawiono opis usterek murów zabytkowego budynku użyteczności publicznej, który uległ dalszej degradacji w czasie, głównie w wyniku oddziaływania drgań komunikacyjnych. Budynek pochodzący z początku XX wieku został zrealizowany jako obarczony niedoskonałościami projektowymi i wykonawczymi, a drgania komunikacyjne spowodowały dodatkowo pogorszenie stanu technicznego obiektu. W pracy przedstawiono wyniki analizy numerycznej...
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublikacjaW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Region protection/restoration scheme in survivable networks
PublikacjaW artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublikacjaOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublikacjaZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
TRADYCYJNE METODY WZMACNIANIA FUNDAMENTÓW OBIEKTÓW ZABYTKOWYCH
PublikacjaW pracy przedstawiono tradycyjne metody wzmacniania fundamentów obiektów zabytkowych. Dokonano podziału metod zabezpieczania fundamentu na: wzmocnienie samego fundamentu, wzmocnienie podłoża gruntowego oraz przeniesienie obciążenia na niżej zalegające warstwy gruntu. W każdej z grup wyszczególniono oraz opisano stosowane metody poprawiające stan techniczny oraz pracę fundamentów. Wśród sposobów wzmacniających sam fundament znalazły...
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Zastosowanie techniki GC-FPD do oznaczania związków cynoorganicznych w próbkach osadów dennych pobranych w morskim porcie Gdańsk oraz w morskim porcie Gdynia
PublikacjaObecność tributylocyny (TBT-tributyltin) w osadach morskich, a w szczególności w osadach portowych wynika głównie z zastosowania tego związku w farbach do zabezpieczania kadłubów statków przed porastaniem przez florę i faunę morską. Związek ten uwolniony do środowiska wodnego ulega kumulacji głównie w osadach dennych. Wydobywanie lub przemieszczanie tych osadów w trakcie prac pogłębieniowych może prowadzić do poważnych zagrożeń...