Filtry
wszystkich: 3094
-
Katalog
- Publikacje 2333 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 166 wyników po odfiltrowaniu
- Wynalazki 10 wyników po odfiltrowaniu
- Projekty 21 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 431 wyników po odfiltrowaniu
- Wydarzenia 17 wyników po odfiltrowaniu
- Dane Badawcze 84 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczeństwo sieci komputerowej
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.
PublikacjaPrzedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...
-
Autonomiczny sterownik systemu pomiarowego na bazie sieci komputerowej
PublikacjaWspółpraca wielu urządzeń pomiarowych czy długotrwała akwizycja danych napotyka problemy: brak jednolitego interfejsu umożliwiającego użytkownikowi proste zarządzanie zbieraniem danych i przejrzystą ekspozycję danych, zużycie energii komputera nadzorującego ciągłą pracę sieci przyrządów pomiarowych. Rozwiązaniem może być zastosowanie autonomicznego kontrolera procesu akwizycji danych umożliwiającego konfigurację parametrów pracy...
-
Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.
PublikacjaPrzedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublikacjaOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg
PublikacjaRegulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...
-
Industrial computer networks and functional safety
PublikacjaW rozdziale monografii przedstawiono wybrane aspekty bezpieczeństwa funkcjonalnego na przykładzie przemysłowych sieci komputerowych stosowanych w obiektach infrastruktury krytycznej. Pierwszą cześć rozdziału poświęcono omówieniu klasycznych rozwiązań w zakresie sieci komputerowych. Drugą część rozdziału stanowi analiza przypadku typowej przemysłowej sieci komputerowej z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego.
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublikacjaNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Bezpieczeństwo systemów i sieci 2024
Kursy Online -
Bezpieczeństwo systemów i sieci 2023
Kursy Online -
Zespół Teleinformatyki
Zespoły BadawczeDziałalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...
-
Piotr Szczuko dr hab. inż.
OsobyDr hab. inż. Piotr Szczuko w 2002 roku ukończył studia na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej zdobywając tytuł magistra inżyniera. Tematem pracy dyplomowej było badanie zjawisk jednoczesnej percepcji obrazu cyfrowego i dźwięku dookólnego. W roku 2008 obronił rozprawę doktorską zatytułowaną "Zastosowanie reguł rozmytych w komputerowej animacji postaci", za którą otrzymał nagrodę Prezesa Rady...
-
Jerzy Proficz dr hab. inż.
OsobyJerzy Proficz – dyrektor Centrum Informatycznego Trójmiejskiej Akademickiej Sieci Komputerowej (CI TASK) na Politechnice Gdańskiej. Uzyskał stopień naukowy doktora habilitowanego (2022) w dyscyplinie: Informatyka techniczna i telekomunikacja. Autor i współautor ponad 50 artykułów w czasopismach i na konferencjach naukowych związanych głównie z równoległym przetwarzaniem danych na komputerach dużej mocy (HPC, chmura obliczeniowa). Udział...
-
Rafał Leszczyna dr hab. inż.
OsobyDr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...
-
Henryk Krawczyk prof. dr hab. inż.
OsobyDyscyplina naukowa: informatyka Sprawował urząd rektora od 2008 do 2016. Urodził się 20 maja 1946 r. w Dybowie. Studia wyższe ukończył w 1969 r. na Wydziale Elektroniki Politechniki Gdańskiej, uzyskując tytuł magistra inżyniera w zakresie informatyki. W latach 1969–1972 pracował w Przemysłowym Instytucie Telekomunikacji. W 1972 r. rozpoczął pracę na Wydziale Elektroniki Politechniki Gdańskiej, gdzie w 1976 r. uzyskał doktorat,...
-
Tomasz Maria Boiński dr inż.
OsobyZ uczelnią jestem związany już od 2000r kiedy to rozpocząłem studia na kierunku Informatyka wydziału Elektroniki, Telekomunikacji i Informatyki. Po ich ukończeniu z wyróżnieniem, w 2005 roku rozpocząłem studia doktoranckie. W trakcie studiów i bezpośrednio po ich zakończeniu zaangażowany byłem, we współpracy z firmą Hogart z Warszawy, we wdrażanie rozwiązań biznesowych w gdyńskiej firmie Elektronia S.A. (Infor FMS SunSystems) oraz...
-
Jerzy Balicki dr hab. inż.
Osoby -
Piotr Borowiecki dr hab. inż.
Osoby -
Grzegorz Szwoch dr hab. inż.
OsobyGrzegorz Szwoch urodził się w 1972 roku w Gdańsku. W latach 1991-1996 studiował na wydziale Elektroniki Politechniki Gdańskiej. W roku 1996 ukończył studia w Zakładzie Inżynierii Dźwięku (obecnie Katedra Systemów Multimedialnych), broniąc pracę dyplomową pt. Modelowanie fizyczne wybranych instrumentów muzycznych. W tym samym roku dołączył do zespołu badawczego Katedry jako uczestnik Studium Doktoranckiego. Od stycznia 2001 roku...
-
Tomasz Gierszewski dr inż.
Osoby -
Kazimierz Kosmowski prof. dr hab. inż.
OsobyKazimierz Tadeusz Kosmowski (ur. 12 maja 1947 r. w Nakle nad Notecią) – specjalizacja z zakresu niezawodności i bezpieczeństwa systemów technicznych. Prowadzi badania dotyczące metod identyfikacji zagrożeń oraz analizy i oceny ryzyka ukierunkowanych na obiekty przemysłowe i systemy infrastruktury krytycznej w cyklu życia. Aktualne zainteresowania naukowe dotyczą współdziałania systemów OT i IT oraz bezpieczeństwa funkcjonalnego...
-
Janusz Rachoń prof. dr hab. inż.
OsobySprawował urząd rektora w latach 2002-2008 Urodził się 11 sierpnia 1946 r. w Nowym Sączu. Studia wyższe ukończył w 1969 r. na Wydziale Chemicznym Politechniki Gdańskiej, uzyskując tytuł magistra inżyniera chemika. W 1969 r. rozpoczął pracę na Wydziale Chemicznym Politechniki Gdańskiej, na którym uzyskał w 1975 r. doktorat, a w 1985 r. habilitację. Na stanowisko docenta został powołany w 1989 r., na stanowisko profesora nadzwyczajnego...
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
EUROCC 2 Narodowe Centra Kompetencji EuroHPC, faza 2
ProjektyProjekt realizowany w Dział Administracji
-
Józef Woźniak prof. dr hab. inż.
OsobyProf. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...
-
Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk
PublikacjaAnalysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....
-
Aktualne Problemy w Elektroenergetyce” – APE’19
WydarzeniaWydział Elektrotechniki i Automatyki Politechniki Gdańskiej, Katedra Elektroenergetyki zaprasza do udziału w XIX Konferencji Naukowej „Aktualne Problemy w Elektroenergetyce” – APE’19
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublikacjaW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Cienie i cieniowanie w grafice komputerowej
PublikacjaW artykule poruszono kwestie dotyczące tworzenia cieni i światłocieni w gra-fice komputerowej. Przywołano popularne algorytmy do generowania cieni orazich relacje z metodami wykreślnymi. Ponadto omówiono specyfikę i niektóremożliwości przykładowego programu (3DStudio Viz 3) w tym zakresie.
-
Ocena skuteczności czyszczenia sieci wodociągowej metodą hydropneumatyczną
PublikacjaPrzedmiotem analizy było dyskusyjne kryterium oceny skuteczności czyszczenia sieci wodociągowej określone przez eksploatatora. Analizę oparto na wynikach badań terenowych po czyszczeniu 9,5 km sieci wodociągowej o średnicy od 80 do 160 mm. Empiryczną podstawę dalszych rozważań stanowił zbiór wartości umownego zastępczego współczynnika chropowatości rurociągów k10. Uzyskane rezultaty wykazały, że lokalne warunki reakizacji pomiarów...
-
Sylwester Kaczmarek dr hab. inż.
OsobySylwester Kaczmarek ukończył studia w 1972 roku jako mgr inż. Elektroniki, a doktorat i habilitację uzyskał z technik komutacyjnych i inżynierii ruchu telekomunikacyjnego w 1981 i 1994 roku na Politechnice Gdańskiej. Jego zainteresowania badawcze ukierunkowane są na: sieci IP QoS, sieci GMPLS, sieci SDN, komutację, ruting QoS, inżynierię ruchu telekomunikacyjnego, usługi multimedialne i jakość usług. Aktualnie jego badania skupiają...
-
Bezpieczeństwo ruchu drogowego na arteriach miejskich.
PublikacjaBezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...
-
Bezpieczeństwo ruchu drogowego na arteriach miejskich
PublikacjaBezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...
-
Bezpieczeństwo Pracy. Nauka i Praktyka
Czasopisma -
Zastosowanie reguł rozmytych w komputerowej animacji postaci
PublikacjaPrzedmiotem badawczym rozprawy jest wykazanie możliwości wspomagania komputerowej animacji postaci poprzez wykorzystanie metod inteligentnych, szczególnie logiki rozmytej, w taki sposób, aby możliwe było uzyskiwanie animacji płynnych i nacechowanych stylistycznie, dla których punktem wyjścia są animacje schematyczne, które nie posiadają tych cech. Wiedza zawarta w literaturze animacji i wiedza oparta na wynikach wydobywania danych...
-
Computational intelligence-aided character animation
PublikacjaW pracy przedstawiono pokrótce metody animacji komputerowej, a także podano zasady oceny jakości wyniku animacji postaci. Dodatkowo dokonano przeglądu metod inteligentnych stosowanych w animacji komputerowej i w dziedzinach pokrewnych. W badaniach skupiono się na animacji ruchu w kontekście uzyskiwanej ekspresji. Podano reguły stosowane w animacji tradycyjnej oraz wyznaczono parametry opisujące fazy ruchu w odniesieniu do poszczególnych...
-
Fault diagnosing system of wheeled tractors
PublikacjaA defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...
-
Bezpieczeństwo ewakuacji
PublikacjaArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
Zastosowanie komputerowej symulacji w procesie kształcenia inżyniera branży sanitarnej
PublikacjaObecnie warsztat pracy współczesnego inżyniera znacznie się zmienił w wyniku dynamicznego rozwoju programów komputerowych do symulacji kinetyki procesów biochemicznych w oczyszczalniach ścieków. Chcąc dostosować program kształcenia współczesnego inżyniera branży sanitarnej do rynku pracy uczelnie techniczne powinny ściśle współpracować z firmami oferującymi oprogramowanie do komputerowej symulacji procesów osadu czynnego. Zastosowanie...
-
Sesja jubileuszowa z okazji 25-lecia TASK
WydarzeniaZ okazji jubileuszu Rada Użytkowników TASK przy wsparciu CI TASK organizuje sesję „25-lecie porozumienia TASK”.
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Analiza zastosowania symulacji komputerowej do optymalizacji funkcjonowania systemu wytwórczego.
PublikacjaPrzedstawiono wyniki pracy badawczej, której celem było określenie możliwości i zakresu zastosowania symulacji komputerowej do analizy systemu wytwórczego o procesie produkcyjnym dyskretnym. Skoncentrowano się na analizie i ocenie zmian organizacyjnych, a szczególnie zmian dotyczących struktury przestrzennej i systemu transportu międzyoperacyjnego. Zbadano również możliwość zastosowania symulacji w procesie optymalizacji...
-
Wykorzystanie tomografii komputerowej przy analizie jakości zacementowania - migracja gazu
PublikacjaArtykuł przedstawia opis zjawiska znanego w wiertnictwie otworowym jako migracja gazu. Opisano główne przyczyny powstawania tego negatywnego zjawiska polegającego na przepływie gazów a także płynów w zaczynie cementacyjnym lub kamieniu cementowym. Przygotowano próbki imitujące zacementowany odcinek rur okładzinowych. Skupiono się na wykorzystaniu tomografii komputerowej, oraz analizie zrekonstruowanego trójwymiarowego obrazu, w...
-
Karolina Lademann mgr
OsobyCurriculum vitae
-
Projekt niezawodnej sieci Ethernet dla Radia Gdańsk
PublikacjaW referacie określono wymagania niezawodnościowe sieci komputerowej wspierającej transmisję dźwięków i wiadomości w Regionalnej Rozgłośni Radiowej (MTBF rzędu kilku lat). Przedstawiono elementy analizy niezawodności sieci i dla typowych wartości parametrów urządzeń (MTBF kilka lat), połączeń (MTBF kilkanaście lat) i struktur sieci Ethernet, określając średni czas między awariami sieci. Wykazano konieczność wprowadzenia elementów...
-
Warunki akustyczne w pracowni komputerowej.
PublikacjaW artykule przedstawiono warunki akustyczne panujące w laboratoriach komputerowych i ich wpływ na realizację procesu dydaktycznego. Elementem, który poddano analizie jest wpływ poziomu hałasu na możliwość skutecznego odbioru informacji i skupienia na wykonywanych zadaniach przez słuchaczy. W podsumowaniu zaproponowano kierunki właściwej organizacji prowadzenia zajęć w zależności od warunków akustycznych w laboratoriach komputerowych
-
Flexicurity. Elastyczność i bezpieczeństwo
PublikacjaFlexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...
-
Model filtru wyjściowego falownika napięcia w symulacji komputerowej.
PublikacjaW artykule przedstawiono układ z silnikiem asynchronicznym zasilanym z sieci elektroenergetycznej poprzez przemiennik częstotliwości z filtrem wyjściowym falownika napięcia. Zaproponowano nowy model filtru wyjściowego falownika napięcia połączonego z obwodem pośredniczącym przemiennika częstotliwości. Przy pomocy programu TCAD przeprowadzono analizę zamodelowanego układu. Dla badanego modelu filtru zamieszczono przebiegi prądów...
-
Bezpieczeństwo Narodowe
Czasopisma