Filtry
wszystkich: 669
-
Katalog
- Publikacje 504 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Osoby 32 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 3 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 108 wyników po odfiltrowaniu
- Wydarzenia 6 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO
-
Conception of taking decisions with regard to reliability and safety of combustion engines
PublikacjaW referacie przedstawiono jedną z najprostszych sytuacji decyzyjnych, która może pojawić sie w czasie eksploatacji silników spalinowych. Zaproponowano możliwość podejmowania decyzji w takiej sytuacji. Wynika z niej, że nawet w złożonej sytuacji decyzyjnej rozpatrywanie oczekiwanych konsekwencji umożliwia bardzo łatwe przyporządkowanie każdemu rodzajowi decyzji, pojedynczej liczby oznaczającej wartość oczekiwaną konsekwencji. Umożliwia...
-
How can we justify trust in software based systems?
PublikacjaArtykuł wprowadza pojęcie ''trust case'' i wyjasnia jego znaczenie w kontekście systemów informatycznych. Przedstawia również doświadczenia zdobyte w trakcie budowy trust case dla złożonego systemu IT przeznaczonego do wspomagania procesów dystrybucji i stosowania leków. Przedstawia również szereg otwartych problemów badawczych dotyczacych budowy i zarządzanie dowodami zaufania (trust case).
-
Trust case - a case for trustworthiness of IT infrastructures
PublikacjaArtykuł prezentuje podejście do budowy argumentów (trust case) uzasadniających zaufanie do systemów i infrastruktur IT. Wprowadza system pojęć związanych ze strukturą i treścią trust case, identyfikuje udziałowców trust case oraz dyskutuje możliwość wsparcia narzędziowego procesu zarządzanie trust case. Omawia równiez krótko dotychczasowe zastosowania tego podejścia.
-
Charakterystyczne zagrożenia w wodociągach i kanalizacji
PublikacjaPrzedstawiono współczesne zagadnienia bezpieczeństwa działania wodociągów i kanalizacji. Wyszczególniono specyficzne cechy współczesnych systemów. Wykazano wyjątkowość bezpieczeństwa zasilania energetycznego oraz znzczenia infrmcji wewnętrznej. Dwuznaczność kompetencji w zakresie melioracji miejskich.
-
Security level estimation as a function of residual risks
PublikacjaArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.
-
Pasy bezpieczeństwa ratują życie
PublikacjaRóżne aspekty stosowania pasów bezpieczeństwa w pojazdach, jako najtańszego i najbardziej dostępnego środka zmniejszenia liczby ofiar śmiertelnych w wypadkach drogowych. Sposoby poprawy poziomu użytkowania pasów bezpieczeństwa. Zagraniczne programy badawcze.
-
CoRBAC – kontekstowo zorientowany model bezpieczeństwa
PublikacjaZaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublikacjaW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
Robert Poklek dr
Osobydr ROBERT POKLEK – psycholog, pedagog, doktor nauk o kulturze fizycznej. Major Służby Więziennej w stanie spoczynku. Pracował jako starszy wykładowca Zakładu Szkolenia Penitencjarnego w Centralnym Ośrodku Szkolenia Służby Więziennej w Kaliszu – przez 19 lat szkolił personel więzienny w korpusie podoficerskim, chorążych i oficerskim. Nauczyciel akademicki, adiunkt w Zakładzie Nauk o Edukacji na Wydziale Pedagogiczno-Artystycznym...
-
Mirosław Michalski mgr inż.
Osoby -
Leszek Chybowski prof. dr hab. inż.
Osoby -
Dominika Wójcik-Skolimowska
Osoby -
Marek Czachor prof. dr hab.
Osoby -
Artur Ryś mgr inż.
Osoby -
Ryszard Woźniak dr inż.
OsobyJest absolwentem Wydziału Mechanicznego i Organizacji Politechniki Lubelskiej, gdzie w 1984 uzyskał tytuł magistra inżyniera mechanika w zakresie Mechaniki specjalności Samochody i Ciągniki. W 2002 roku w Politechnice Gdańskiej obronił pracę doktorską na temat: "Hałas opon w warunkach występowania znacznych sił stycznych w strefie styku opony z jezdnią" i uzyskał stopień naukowy doktora nauk technicznych w zakresie budowy i eksploatacji...
-
Irena Malinowska dr
Osoby -
Algorytmy analizy i przetwarzania danych z sonarów wielowiązkowych w rozproszonych systemach GIS
PublikacjaTelemonitoring morski oraz szeroko rozumiane badania morza są ważnym elementem aktywności człowieka w sferze badań, nauki oraz gospodarki. Prowadzenie działań związanych z tworzeniem map dna, inspekcją nadbrzeży, umocnień, badaniem fauny morskiej pozwala zrozumieć procesy zachodzące w środowisku morskim oraz przyczynia się do rozwoju wielu gałęzi gospodarki takich jak transport morski, bezpieczeństwo, ochrona portów i inne. W ramach...