Wyniki wyszukiwania dla: bezpieczeństwo sieci komputerowej - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: bezpieczeństwo sieci komputerowej

Wyniki wyszukiwania dla: bezpieczeństwo sieci komputerowej

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publikacja

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Urządzenie wspomagające proces nadzorowania w warunkach domowych osób z problemami krążeniowymi

    Przedmiotem wynalazku jest modularny system domowego asystenta osób starszych i chorych z wykorzystaniem sieci sensorowych i centralnej stacji komputerowej do monitorowania stanu zdrowia podopiecznego z możliwością kontaktu z otoczeniem (rodzina, służba zdrowia sąsiedzi) w przypadkach wymagających interwencji, w sytuacji zagrożenia życia. Prezentowane urządzenie to waga łazienkowa rozbudowana o układy umożliwiające pomiary,...

  • Wstęp do grafiki komputerowej i geometrii obliczeniowej [2022/23]

    Kursy Online
    • J. Maksymiuk

    Wstęp do grafiki komputerowej i geometrii obliczeniowej, st. II, sem. 1 Matematyka

  • Wstęp do grafiki komputerowej i geometrii obliczeniowej [2023/24]

    Kursy Online
    • J. Maksymiuk

    Wstęp do grafiki komputerowej i geometrii obliczeniowej, st. II, sem. 1 Matematyka

  • Wykorzystanie nowych metod wnioskowania w grafice i animacji komputerowej

    Publikacja

    - Rok 2006

    Referat opisuje realizowane zadania badawcze, dotyczące wykorzystana nowych metod wnioskowania (tzw. soft-computingu) w przetwarzaniu grafiki i animacji komputerowej. W pierwszym z zadań, opracowaniu metody poprawy jakości fotografii tekstu przeznaczonych do rozpoznawania znaków, wykorzystano algorytmy przetwarzania obrazów i ich modyfikacje do usuwania ze zdjęcia tła oraz gradientu jasności, następnie nowa metoda filtracji nieliniowej...

  • Wpływ drzew w koronie drogi na bezpieczeństwo użytkowników dróg

    Publikacja

    - Rok 2007

    W referacie przedstawiono problem wystepowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...

  • Studia Sieci Uniwersytetow Pogranicza

    Czasopisma

    ISSN: 2544-5790

  • Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności

    Publikacja

    - Rok 2011

    Opracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...

  • Zastosowanie przetwarzania rozmytego w animacji komputerowej

    Publikacja

    - Rok 2006

    Referat przedstawia projekt systemu ekspertowego do tworzenia animacji komputerowych. Założono, iż wykorzystanie reguł animacji tradycyjnej i przetwarzania rozmytego może przyspieszyć proces tworzenia animacji komputerowych i pozwoli uzyskiwać animacje o wysokiej jakości wizualnej, nie ustępujące anima-cjom przygotowanym w całości przez animatora. Wejściem do systemu jest prosta animacja oraz opis ruchu pożądanego przez użytkownika....

  • Zastosowania trójkątnych płytek w grafice komputerowej

    Praca opisuje metody pokrywania trójkątnymi płytkami dowolnych powierzchni trójwymiarowych reprezentowanych przez siatki trójkątne. Omówione są znane metody konstruowania i układania trójkątnych płytek oraz ich optymalizacja algorytmami kolorowania grafów. Zaproponowana jest ulepszona hybrydowa metoda, umożliwiająca pokrycie dowolnej powierzchni wzorem, który wymaga kierunkowego uporządkowania.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo w IP Multimedia Subsystem

    Abstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...

  • Bezpieczeństwo w systemie internetowym Sphere Online Judge

    Publikacja

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publikacja

    - Rok 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Urządzenie do pomiaru obecności i aktywności osoby kąpiącej się w wannie

    Przedmiotem wynalazku jest modularny system domowego asystenta osób starszych i chorych z wykorzystaniem sieci sensorowych i centralnej stacji komputerowej do monitorowania stanu zdrowia podopiecznego z możliwością kontaktu z otoczeniem (rodzina, służba zdrowia sąsiedzi) w przypadkach wymagających interwencji, w sytuacji zagrożenia życia. Prezentowane urządzenie to urządzenie techniczne stanowiące uzupełnienie zwykłej wanny...

  • Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo

    Publikacja

    W najbliższej przyszłości spodziewany jest rozrost sieci IPv6. W pierwszej fazie będzie się ona w dużej mierze opierała na tunelach przenoszących pakiety IPv6 w pakietach używanej dziś sieci IPv4. Jednak opracowane metody nie radzą sobie w momencie natrafienia na NAT. W rozdziale zaprezentowano jedno z rozwiązań tego problemu - system Teredo. Przedstawiono również autorską implementację Teredo i wnioski z jej badań.

  • Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet

    Publikacja

    W niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.

  • Metody identyfikacji miejsc niebezpiecznych na sieci dróg

    Publikacja

    W artykule przedstawiono metodę identyfikacji miejsc niebezpiecznych na sieci dróg bazującej na ryzyku, jako elemencie systemu zarządzania bezpieczeństwem infrastruktury drogowej na przykładzie sieci dróg krajowych. Przedstawiono doświadczenia zagraniczne identyfikacji miejsc niebezpiecznych i uwarunkowania prawne w Polsce wdrażające konieczność identyfikacji miejsc niebezpiecznych na sieci TEN-T. W ostatniej części zaprezentowano...

  • Ocena możliwości wykorzystania sieci osiedlowych przez małe firmy

    Publikacja

    - Rok 2005

    Obok coraz szerszej oferty operatorów telekomunikacyjnych, usługi dostępu do Internetu świadczą także telewizje kablowe oraz tzw. sieci osiedlowe (operatorzy osiedlowi). W artykule dokonano porównania oferty sieci osiedlowych z ofertą operatorów telekomunikacyjnych. Jakość, niezawodność i bezpieczeństwo usług świadczonych przez sieci osiedlowe poddano analizie z punktu widzenia klienta biznesowego. Zaprezentowano też zrealizowane...

  • Pomiary w czyszczeniu sieci wodociągowej

    Publikacja

    - Rok 2008

    Kluczową rolę w eksploatacji sieci wodociągowej odgrywa zarówno wybór odpowiedniej metody jej czyszczenia, jak również właściwej oceny skuteczności realizacji na podstawie pomiarów terenowych. W tym celu zaleca się wieloetapowy tok postępowania, tj. najpierw opracowanie programu pomiarów na podstawie symulacji komputerowej, a następnie rozpoznanie hydrauliczno-sanitarnego stanu wybranych rurociągów po ich realizacji oraz wybór...

  • Bezkontaktowa metoda lokalizacji przewodu jezdnego sieci trakcyjnej

    Publikacja

    - Rok 2010

    Problematyka diagnostyki sieci trakcyjnej jest ciągle przedmiotem badań i zainteresowania poszczególnych zarządców sieci kolejowej w Europie i na Świecie. Temat ten jest szczególnie ważny w przypadku linii dużych prędkości, gdzie prawidłowe utrzymanie sieci trakcyjnej jest niezwykle istotne dla zapewnienia właściwej współpracy odbieraka prądu z siecią trakcyjną, co bezpośrednio przekłada się na niezawodność i bezpieczeństwo ruchu...

  • Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach

    Województwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...

    Pełny tekst do pobrania w portalu

  • Piotr Rajchowski dr inż.

    Piotr Rajchowski (Member, IEEE) was born in Poland, in 1989. He received the E.Eng., M.Sc., and Ph.D. degrees in radio communication from the Gdańsk University of Technology (Gdańsk Tech), Poland, in 2012, 2013, and 2017, respectively. Since 2013, he has been working at the Department of Radiocommunication Systems and Networks, Faculty of Electronics, Telecommunications and Informatics, Gdańsk University of Technology, as a IT...

  • BEZPIECZEŃSTWO PRACY 2024

    Kursy Online

    Kurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.

  • Wirtualne sieci lokalne w środowisku sieci IPv6.

    Publikacja

    Zaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...

  • Bezpieczeństwo w monitoringu

    Publikacja

    - Rok 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wietrzenie sieci

    Publikacja

    Zagadnienia ochrony sieci przed odorami. Problem odpowietrzania w aspekcie hydrauliki

  • JAKOŚĆ USŁUG W ARCHITEKTURZE SIECI ASON/GMPLS A MECHANIZMY REZERWACJI ZASOBÓW

    W artykule przedstawiono mechanizmy rezerwacji zasobów w architekturze sieci ASON/GMPLS, która spełnia wymagania nowoczesnych sieci optycznych, a jednocześnie umożliwia sterowanie siecią z gwarancją jakości usług. W artykule porównano dwa mechanizmy rezerwacji zasobów z gwarancją jakości i podejściem typu POOL. Efektywność prezentowanych mechanizmów zweryfikowano metodą symulacji komputerowej w środowisku OMNeT++.

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo Funkcjonowania Bankowości Konwencjonalnej a Islamskiej w Aspekcie Ryzyka Bankowego

    Publikacja

    - Rok 2016

    Autor publikacji porównuje działanie banków konwencjonalnych i islamskich w odniesieniu do ponoszonego ryzyka bankowego. Analizie poddane zostały różnice w działaniu obu rodzaju banków z punktu widzenia obszarów jego działalności. Wskazane zostały różnice w podejmowanym ryzyku. Autor podejmuje próbę odpowiedzi na pytanie o bezpieczeństwo obu rodzajów banków oraz ich klientów.

  • Polityka i Bezpieczeństwo

    Czasopisma

    ISSN: 2082-9159

  • PRACA, ZDROWIE, BEZPIECZEŃSTWO

    Czasopisma

    ISSN: 1642-4670

  • Prawo i Bezpieczeństwo

    Czasopisma

    ISSN: 2956-7440 , eISSN: 2956-7610

  • Bezstykowy hybrydowy ogranicznik prądów zwarciowych w symulacji komputerowej

    W artykule podano metody i wyniki analizy działania superszybkiego bezstykowego hybrydowego ogranicznika prądów zwarciowych w oparciu o symulację komputerową z wykorzystaniem programu MATALB. Szczególną uwagę zwrócono na problem właściwego doboru modeli matematycznych poszczególnych torów prądowych ogranicznika. Przedstawiono wpływ parametrów obwodu zwarciowego na proces komutacji prądu oraz ograniczania prądu zwarciowego

  • The effect of trees in the road crown on road safety

    Publikacja

    - Rok 2007

    W referacie przedstawiono problem występowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...

  • Wpływ zwarć występujących w sieci trakcyjnej na pracę sieci zasilającej.

    Publikacja

    - Rok 2003

    W artykule zaprezentowano wybrane wyniki badań symulacyjnych dotyczących oddziaływania zwarć występujących w sieci trakcyjnej na pracę elektroenergetycznej sieci zasilającej. Przedstawiono przykładowe przebiegi napięć zasilających w sieci SN w trakcie zwarcia w sieci trakcyjnej. Badania symulacyjne wykonano za pomocą programu PSPICE.

  • Podstawy Mechaniki Komputerowej 2024/2025

    Kursy Online
    • T. Wiczenbach
    • A. Sabik
    • K. Daszkiewicz
    • Ł. Pachocki

    Budownictwo, dzienne, semestr 5.

  • Radiowe sieci BAN

    Przedstawiono aktualny stan wiedzy z zakresu radiowych sieci BAN, w tym zagadnienia podstawowe (tj. definicję radiowych sieci BAN, ich klasyfikację i dostępne pasma częstotliwości), właściwości elektryczne ciała człowieka, zagadnienia warstwy fizycznej oraz zagadnienia antenowe. Zaprezentowano również możliwe źródła zasilania, zagadnienia bezpieczeństwa danych i bezpieczeństwa człowieka, a także omówiono zastosowania tych sieci...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nieświadome sieci neuronowe

    Publikacja

    - Rok 2022

    Coraz większą popularność zyskuje usługa predykcji za pomocą sieci neuronowych. Model ten zakłada istnienie serwera, który za pomocą wyuczonej sieci neuronowej dokonuje predykcji na danych otrzymanych od klienta. Model ten jest wygodny, ponieważ obie strony mogą skupić się na rozwoju w swojej specjalizacji. Wystawia on jednak na ryzyko utraty prywatności zarówno klienta, wysyła- jącego wrażliwe dane wejściowe, jak i serwer, udostępniający...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Adrian Bekasiewicz dr hab. inż.

    Adrian Bekasiewicz received the MSc, PhD, and DSc degrees in electronic engineering from Gdansk University of Technology, Poland, in 2011, 2016, and 2020, respectively. In 2014, he joined Engineering Optimization & Modeling Center where he held a Research Associate and a Postdoctoral Fellow positions, respectively. Currently, he is an Associate Professor with Gdansk University of Technology, Poland. His research interests include...

  • Efekty płukania przewymiarowanych sieci wodociągowych metodą ukierunkowanego przepływu

    Publikacja

    - Rok 2007

    w referacie przedstawiono rezultaty kompleksowego płukania sieci wodociągowej w biłgoraju w 2006 roku metodą ukierunkowanego przepływu. podstawową cechą zastosowanej metody jest realizacja scenariuszy płukania zaplanowanych za pomocą symulacji komputerowej. rozpoznanie symulacyjne parametrów hydraulicznych rurociągów odróżnia tę metodę od tradycyjnego sposobu płukania wodą. oceny skuteczności płukania dokonano na podstawie wyników...

  • BEZPIECZEŃSTWO PRACY 2024/2025

    Kursy Online
    • I. Frąckiewicz
    • J. Łuczak
    • E. Głowińska
    • K. Formela
    • B. Kudłak
    • J. Gołąbek
    • J. Datta
    • Ż. Polkowska

    Kurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.

  • BEZPIECZEŃSTWO PRACY 2024/2025

    Kursy Online

    Kurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publikacja

    - Magazyn Ex - Rok 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • Wirtualne sieci 5G, NGN i następne. Radioinformatyczna metamorfoza sieci komórkowych

    Przedstawiono problematykę ewolucyjnej, a w zasadzie rewolucyjnej, metamorfozy komórkowych systemów radiokomunikacyjnych w kontekście architektury sieci 5G, zasad jej działania oraz nowych możliwości implementacyjnych usług sieci NGN. Artykuł dotyczy w szczególności istoty działania sieci 5G, łączącej w sobie cechy sieci radiokomunikacyjnych poprzednich generacji, zwłaszcza 4G, oraz nowe właściwości charakterystyczne dla 5G. Dotyczą...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bartosz Czaplewski dr inż.

  • Monitoring górnej sieci trakcyjnej z wykorzystaniem bezprzewodowej sieci sensorowej – węzeł pomiarowy

    Publikacja

    Wraz ze wzrostem prędkości pojazdów trakcyjnych rośnie potrzeba utrzymania sieci trakcyjnej w odpowiednim stanie technicznym. Konieczny jest ciągły monitoring i diagnostyka pozwalające wykrywać zjawiska pogarszające jakość odbioru energii z sieci trakcyjnej. Jedną z metod jest umieszczenie czujników przyspieszenia na górnej sieci trakcyjnej. Analiza przebiegu tej wielkości fizycznej pozwoli określić stan układu sieć jezdna - odbierak...

  • Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet

    Publikacja

    - Rok 2013

    W artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...

  • Bezpieczeństwo w eksploatacji maszyn.

    Publikacja

    - Rok 2003

    Lektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....

  • Bezpieczeństwo zintegrowanych łańcuchów transportowych

    Publikacja

    - Rok 2009

    Artykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.