Filtry
wszystkich: 739
-
Katalog
- Publikacje 545 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Osoby 37 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 3 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 132 wyników po odfiltrowaniu
- Wydarzenia 6 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: bezpieczeństwo
-
Światło i cień w przestrzeni publicznej
PublikacjaŚwiatło w przestrzeni publicznej pełni funkcje użytkowe oraz wizualno-plastyczne. Funkcje użytkowe dotyczą ekonomicznego i korzystnego dla człowieka oświetlenia wnętrz urbanistycznych, jak również wykorzystania energii cieplnej słońca dla potrzeb budynków. Naturalne oświetlenie najlepiej odpowiadają zdrowiu fizycznemu i psychicznemu człowieka. Należy jednak pamiętać, że latem, w okresach silnego nasłonecznienia, może on szukać...
-
JAK SKUTECZNIE ZABEZPIECZYĆ OBIEKT PRZED KRADZIEŻĄ ZA POMOCĄ SZTUCZNEJ INTELIGENCJI?
PublikacjaW dobie rosnących zagrożeń, jakie stawiają przed społeczeństwami zorganizowane grupy przestępcze, terroryzm czy wzrastająca liczba przestępstw ulicznych, nowoczesne technologie stają się kluczowym elementem w walce z przestępczością. Systemy monitoringu wizyjnego, wsparte przez sztuczną inteligencję (AI), przechodzą transformację, od prostych rejestratorów obrazu do zaawansowanych narzędzi analitycznych zdolnych do detekcji...
-
Zwalczanie zagrożeń wewnętrznych i zewnętrznych Antyterroryzm w ochronie osób i mienia
PublikacjaSkuteczna walka z terroryzmem wymaga również budowania świadomości w społeczeństwie oraz rozwijania współpracy międzynarodowej. Tylko takie podejście pozwoli na minimalizowanie ryzyka związanego z terroryzmem oraz zapewnienie bezpieczeństwa osób i mienia w coraz bardziej złożonym i dynamicznym świecie. Zwalczanie zagrożeń wewnętrznych i zewnętrznych wymaga systematycznych i kompleksowych szkoleń dla osób zaangażowanych w ochronę...
-
Wybrane zagadnienia kierunku dyplomowania
Kursy OnlineTematyka seminarium 1.Rola energetyki i źródła energii: konwencjonalne i niekonwencjonalne, nieodnawialne i odnawialne; kryteria wytwarzania energii elektrycznej i ciepła. 2.Struktura źródeł energii w świecie i w Polsce; zasoby węgla, ropy, gazu; prognoza wyczerpalności; protokół z Kioto; pakiet 3x20; rozporządzenie ministra gospodarki. 3.Efekt cieplarniany; obieg CO2 dłuższy i krótszy; rodzaje gazów cieplarnianych; hipotezy...
-
Paweł Lubomski dr inż.
OsobyAbsolwent Politechniki Gdańskiej. Po zebraniu doświadczeń jako analityk systemowy i biznesowy w dużych korporacjach IT wrócił na uczelnię, gdzie aktualnie pracuje na stanowisku Dyrektora Centrum Usług Informatycznych. Naukowo specjalizuje się w zagadnieniach bezpieczeństwa i niezawodności dużych rozproszonych systemów usługowych oraz budową bezpiecznych i wydajnych architektur IT, a także projektowania architektur chmurowych oraz...
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublikacjaThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...
-
JAK SKUTECZNIE WPROWADZIĆ SZTUCZNĄ INTELIGENCJĘ W OCHRONIE OSÓB I MIENIA
PublikacjaSztuczna inteligencja w ochronie osób i mienia stanowi jedno z kluczowych wyzwań współczesnej technologii oraz bezpieczeństwa. Dynamiczny rozwój nowych technologii implikuje konieczność nie tylko zrozumienia ich potencjału, ale również planowania strategicznego, efektywnej alokacji zasobów oraz adaptacji w istniejących strukturach organizacyjnych. Celem niniejszego opracowania jest szczegółowa analiza procesu wdrażania sztucznej...
-
Projekt fakultatywny: Zastosowanie technologii cyfrowych w kontekście nowych metod projektowanie w architekturze
Kursy OnlineW ramach seminarium obieralnego studenci podczas pracy w grupach 2-3 osobowych przygotują projekt oprawy oświetleniowej z zastosowaniem technologii LED na międzynarodowy konkurs „LAMPA SYSTEMOWA do wnętrz mieszkalnych” organizowany przez Polski Związek Przemysłu Oświetleniowego (PZPO), współorganizowany przez Goczołowie Architekci Studio Autorskie, OVO Grąbczewscy Architekci oraz Agencja SOMA, organizatora Międzynarodowych...
-
Piotr Orzechowski dr inż.
Osoby -
Seminarium obieralne: Zastosowanie technologii cyfrowych w kontekście nowych metod proj. w architekturze
Kursy OnlineW ramach seminarium obieralnego studenci podczas pracy w grupach 2-3 osobowych przygotują projekt oprawy oświetleniowej z zastosowaniem technologii LED na międzynarodowy konkurs „LAMPA W GEOMETRYCZNEJ ODSŁONIE” organizowany przez Polski Związek Przemysłu Oświetleniowego (PZPO), współorganizowany przez Goczołowie Architekci Studio Autorskie, OVO Grąbczewscy Architekci oraz Agencja SOMA, organizatora Międzynarodowych Targów ŚWIATŁO. Więcej...
-
Leszek Smolarek dr hab.
Osoby -
Planowanie przestrzenne obszarów morskich i nadmorskich
Kursy OnlineW ramach zasadniczej projektowej części przedmiotu "Planowanie przestrzenne obszarów morskich i nadmorskich: Planowanie przestrzenne obszarów portowych" (30 proj) studenci zapoznają się z zasadami planowania obszarów portowych i projektowania terytoriów i akwatoriów portowych. W tym celu realizują projekt portu Zewnętrznego w Gdańsku uwzględniając zarówno układ akwatoriów jak i terytoriów portowych. Projekt finalny prezentowany...
-
ROLA OCHRONIARZY W ZABEZPIECZENIU IMPREZ MASOWYCH WYZWANIA I NAJLEPSZE PRAKTYKI
PublikacjaRola ochroniarzy w zabezpieczeniu imprez masowych wyzwania i najlepsze praktyki Rola ochroniarzy w zabezpieczeniu imprez masowych: wyzwania i najlepsze praktyki. Studium przypadków z zakresu organizacji bezpieczeństwa podczas dużych wydarzeń publicznych Bezpieczeństwo podczas imprez masowych stanowi jedno z najważniejszych wyzwań organizacyjnych, logistycznych i społecznych w kontekście współczesnych...
-
Mateusz Flis dr inż.
Osoby -
Mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego
PublikacjaW artykule zaprezentowano mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego dla potrzeb aglomeracji miejskich. Nowością w proponowanym rozwiązaniu, w stosunku do rozwiązań już istniejących, jest kontrola zanieczyszczeń powietrza wzdłuż ciągów komunikacyjnych. W opracowanym systemie stacja monitorująca może być montowana na samochodach osobowych, autobusach i tramwajach komunikacji miejskiej lub na ciężarówkach....
-
A modified static equivalency method for roll-on/roll-off vessels
PublikacjaPrzedstawiono zmodyfikowaną metodę statycznej równoważności dla statków ro-ro, opartą na wypiętrzaniu się wody na pokładzie samochodowym w wypadku wystąpienia otworu w burcie, do oceny bezpieczeństwa statku.
-
System monitorowania ładunków kontenerowych w transporcie morskim
PublikacjaW pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (IMK), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
-
Ocena bezpieczeństwa i możliwości realizacji bezprzewodowej sieci dostępu do Internetu w dużej aglomeracji miejskiej
PublikacjaW rozdziale przedstawiono opracowaną przez autorów (w ramach projektu prowadzonego w Politechnice Gdańskiej) metodologię pomiarów zajętości pa-sma sieci bezprzewodowych standardu 802.11 i zasięgu działania punktów do-stępowych. Omówiono problemy akwizycji, jak też aspekty przetwarzania pozy-skanych danych. Na podstawie pomiarów dokonanych w Gdańsku, przedstawiono wnioski dotyczące oceny bezpieczeństwa i możliwości realizacji bezprzewodowej...
-
Supporting compliance with safety standards by trust case templates
PublikacjaStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
Road safety strategy on national roads
PublikacjaMimo podejmowanych wielu działań w zakresie brd na sieci dróg krajowych w Polsce, rezultaty są dalekie od oczekiwań i zadań postawionych przez Krajowy Program BRD GAMBIT 2005. Można by to tłumaczyć dużym przyrostem liczby pojazdów i wzrostem pracy przewozowej szczególnie na drogach krajowych. Ale porównanie ryzyka występującego na sieci dróg krajowych w Polsce do ryzyka występującego na drogach krajowych najbliższych krajów europejskich...
-
Modelowanie zagrożeń w sieciach komputerowych
PublikacjaW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Port knocking - alternatywne rozwiązania
PublikacjaOmówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...
-
System bezpieczeństwa transportu drogowego w Polsce
PublikacjaCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Światowe trendy w edukacji motoryzacyjnej i nadzorze nad ruchem drogowym
PublikacjaReferat jest syntezą światowych trendów w kształceniu kierowców i nadzorze nad ruchem drogowym. Prezentuje doświadczenia m.in. projetów europejskich projektów: SafeyNet, ''Obserwatorium BRD'', EuroRAP, PACTS oraz poszcególnych państw członkowskich UE m.in.: Francji, Wielkiej Brytanii, Holandii, a także Polski.
-
Próba zastosowania rozkładu Weibulla do analiz strat w ruchu drogowym
PublikacjaPrzedstawiono próbę zastosowania rozkładu Weibulla do analiz strat (ofiar śmiertelnych) w ruchu drogowym. Postawiono pytanie: czy mogą być one analizowane metodami niezawodności technicznej? A jeżeli tak, to jaka jest interpretacja poszczególnych wielkości i pojęć? Przyjęto, że straty wynikające z nieprawidłowego funkcjonowania systemu transportu drogowego to śmiertelne ofiary wypadków drogowych. Ekspozycja na ryzyko pojawienia...
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Portal ontologii: Zarządzanie bezpieczeństwem portalu
Publikacjaprzedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.
-
An integrated method for security protocols analysis
Publikacja -
Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
PublikacjaArtykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...
-
E-mail user roles identification using OWL-based ontology approach
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Dedicated Geographical Information System in the context of Critical Infrastructure Protection
PublikacjaNowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...
-
Uwarunkowania kreatywnej działalności inżyniera budowlanego
PublikacjaPostęp w budownictwie, jak też jego jakość, jest wynikiem kreatywnej działaności człowieka. Z kolei efektywność tej działalności, jak też związane z tym uznanie społeczne zależy od wielu uwarunkowań. Te uwarunkowania Autor artykułu omówił i skomentował.
-
Dedykowany System Informacji Przestrzennej w kontekście ochrony infrastruktur krytycznych
PublikacjaNowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...
-
Application of social relation graphs for early detection of transient spammers
PublikacjaWczesne wykrywanie społecznych zagrożeń i anomalii jest prawdziwym wyzwaniem w dzisiejszch, dynamicznych społeczeństwach. Ludzie tworzą skoplikowane relacje społeczne, które mogą być przedstawione za pomocą różnych typów grafów, których wierzchołki reprezentować mogą aktorów sieci (konkretne osoby lub organizacje) a krawędzie relacje pomiędzy nimi. Analiza tych dynamicznie zmieniających się relacji może wskazywać na niektóre nadciągające...
-
Road safety system in Poland
PublikacjaCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Argument strategies and patterns of the Trust-IT framework
PublikacjaArtykuł dotyczy metodologicznego i narzędziowego środowiska Trust-IT wspierającego budowę dowodów zaufania (ang. trust case), a w szczególności strategii tworzenia dowodu zaufania. Strategia uzależniona jest od właściwości systemu (lub innego rozważanego obiektu), która podlega analizie w ramach dowodu zaufania. W artykule zaprezentowano dwie strategie: oparta na ryzyku i oparta na standardach oraz omówiono kilka często stosowanych...
-
Ocena stanu bezpieczeństwa ruchu na drogach krajowych
PublikacjaPierwszym etapem przygotowywanego Programu Bezpieczeństwa Ruchu Drogowego na Drogach Krajowych ''GAMBIT Drogi Krajowe'' była diagnoza bezpieczeństwa ruchu drogowego. Diagnoza zawierała analizę oraz ocenę stanu i systemu bezpieczeństwa ruchu drogowego na drogach. W niniejszym artykule przedstawiono najważniejsze elementy oceny stanu bezpieczeństwa ruchu na drogach krajowych w Polsce w latach 2001-2005.
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublikacjaW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Realizacja systemu zarządzania wydziałem wyższej uczelni w technologiach typu open-source
PublikacjaW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublikacjaNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
System wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki GdańskiejW : Perspektywy Rozwoju e-Uczelni w Kontekście Globalnej Informatyzacji; - e-uczelnia, konferencja krajowa; 14-15 maja 2009, Gdańsk. - [skrypt prezentacji]
PublikacjaW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublikacjaArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Ograniczenie przyspieszeń działających na dziecko w trakcie zderzenia poprzez udoskonalenie konstrukcji fotelika samochodu
PublikacjaPrzedstawiono przegląd dostępnych na naszym rynku fotelików do przewozu dziecka w samochodzie. Zaprezentowano fotelik zaprojektowany przez autora i wdrożony do produkcji. Podano plan opracowania konstrukcyjnego fotelika z samonośną kołyską z innowacyjnym mocowaniem systemem. Przedstawiono stan zaawansowania pracy tej pracy.
-
System wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
PublikacjaW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublikacjaThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublikacjaPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Problemy bezpieczeństwa informacji w środowisku przetwarzania wszechobecnego
PublikacjaPrzetwarzanie wszechobecne jest dziedziną informatyki, któracoraz szerzej zaczyna pojawiać się w życiu przeciętnego człowieka, ułatwiając mu wykonywanie codziennych czynności. Przedstawiono pryncypia mechanizmów bezpieczeństwa, które należy bra pod uwagę przy implementacji tego typu systemu. Pokrótce opisano ideę przetwarzania wszechobecnego oraz aplikacji agentowych. Omówiono najważniejsze mechanizmy zabezpieczeń komunikacji...
-
Metody zapewnienia bezpieczeństwa w aplikacjach przetwarzania nieustajacego
PublikacjaPrzedstawiono wybrane problemy bezpiecze«stwem systemówprzetwarzania ustawicznego z uwzględnieniem kontekstu. Zwrócono uwagęna wiarygodność kontekstu oraz ochronę prywatności. Omówiono także wybrane metody zapewniania bezpieczeństwa w poszczególnych warstwach modelu przetwarzania ustawicznego.
-
Analiza miar narażenia na ryzyko w ruchu drogowym
PublikacjaNarażenie na ryzyko jest elementem składowym ryzyka społecznego. W artykule przedstawiono analizę miar narażenia na ryzyko w ruchu drogowym. Przedstawiono ewolucję definicji narażenia na ryzyko w ruchu drogowym, a następnie scharakteryzowano najczęściej stosowane i proponowane do analizy miary narażenia na ryzyko. Wykorzystując analizę regresji korelacji określono siłę współzależności pomiędzy piętnastoma miarami narażenia na ryzyko,...
-
"All together to protect you" – ATLAS Network, European Special Intervention Units
Publikacja