Filtry
wszystkich: 3093
-
Katalog
- Publikacje 2333 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 165 wyników po odfiltrowaniu
- Wynalazki 10 wyników po odfiltrowaniu
- Projekty 21 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 431 wyników po odfiltrowaniu
- Wydarzenia 17 wyników po odfiltrowaniu
- Dane Badawcze 84 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczeństwo sieci komputerowej
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublikacjaSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Urządzenie wspomagające proces nadzorowania w warunkach domowych osób z problemami krążeniowymi
WynalazkiPrzedmiotem wynalazku jest modularny system domowego asystenta osób starszych i chorych z wykorzystaniem sieci sensorowych i centralnej stacji komputerowej do monitorowania stanu zdrowia podopiecznego z możliwością kontaktu z otoczeniem (rodzina, służba zdrowia sąsiedzi) w przypadkach wymagających interwencji, w sytuacji zagrożenia życia. Prezentowane urządzenie to waga łazienkowa rozbudowana o układy umożliwiające pomiary,...
-
Wstęp do grafiki komputerowej i geometrii obliczeniowej [2022/23]
Kursy OnlineWstęp do grafiki komputerowej i geometrii obliczeniowej, st. II, sem. 1 Matematyka
-
Wstęp do grafiki komputerowej i geometrii obliczeniowej [2023/24]
Kursy OnlineWstęp do grafiki komputerowej i geometrii obliczeniowej, st. II, sem. 1 Matematyka
-
Wykorzystanie nowych metod wnioskowania w grafice i animacji komputerowej
PublikacjaReferat opisuje realizowane zadania badawcze, dotyczące wykorzystana nowych metod wnioskowania (tzw. soft-computingu) w przetwarzaniu grafiki i animacji komputerowej. W pierwszym z zadań, opracowaniu metody poprawy jakości fotografii tekstu przeznaczonych do rozpoznawania znaków, wykorzystano algorytmy przetwarzania obrazów i ich modyfikacje do usuwania ze zdjęcia tła oraz gradientu jasności, następnie nowa metoda filtracji nieliniowej...
-
Wpływ drzew w koronie drogi na bezpieczeństwo użytkowników dróg
PublikacjaW referacie przedstawiono problem wystepowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...
-
Studia Sieci Uniwersytetow Pogranicza
Czasopisma -
Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności
PublikacjaOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
Zastosowanie przetwarzania rozmytego w animacji komputerowej
PublikacjaReferat przedstawia projekt systemu ekspertowego do tworzenia animacji komputerowych. Założono, iż wykorzystanie reguł animacji tradycyjnej i przetwarzania rozmytego może przyspieszyć proces tworzenia animacji komputerowych i pozwoli uzyskiwać animacje o wysokiej jakości wizualnej, nie ustępujące anima-cjom przygotowanym w całości przez animatora. Wejściem do systemu jest prosta animacja oraz opis ruchu pożądanego przez użytkownika....
-
Zastosowania trójkątnych płytek w grafice komputerowej
PublikacjaPraca opisuje metody pokrywania trójkątnymi płytkami dowolnych powierzchni trójwymiarowych reprezentowanych przez siatki trójkątne. Omówione są znane metody konstruowania i układania trójkątnych płytek oraz ich optymalizacja algorytmami kolorowania grafów. Zaproponowana jest ulepszona hybrydowa metoda, umożliwiająca pokrycie dowolnej powierzchni wzorem, który wymaga kierunkowego uporządkowania.
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Bezpieczeństwo w systemie internetowym Sphere Online Judge
PublikacjaPrzedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Urządzenie do pomiaru obecności i aktywności osoby kąpiącej się w wannie
WynalazkiPrzedmiotem wynalazku jest modularny system domowego asystenta osób starszych i chorych z wykorzystaniem sieci sensorowych i centralnej stacji komputerowej do monitorowania stanu zdrowia podopiecznego z możliwością kontaktu z otoczeniem (rodzina, służba zdrowia sąsiedzi) w przypadkach wymagających interwencji, w sytuacji zagrożenia życia. Prezentowane urządzenie to urządzenie techniczne stanowiące uzupełnienie zwykłej wanny...
-
Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo
PublikacjaW najbliższej przyszłości spodziewany jest rozrost sieci IPv6. W pierwszej fazie będzie się ona w dużej mierze opierała na tunelach przenoszących pakiety IPv6 w pakietach używanej dziś sieci IPv4. Jednak opracowane metody nie radzą sobie w momencie natrafienia na NAT. W rozdziale zaprezentowano jedno z rozwiązań tego problemu - system Teredo. Przedstawiono również autorską implementację Teredo i wnioski z jej badań.
-
Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet
PublikacjaW niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.
-
Metody identyfikacji miejsc niebezpiecznych na sieci dróg
PublikacjaW artykule przedstawiono metodę identyfikacji miejsc niebezpiecznych na sieci dróg bazującej na ryzyku, jako elemencie systemu zarządzania bezpieczeństwem infrastruktury drogowej na przykładzie sieci dróg krajowych. Przedstawiono doświadczenia zagraniczne identyfikacji miejsc niebezpiecznych i uwarunkowania prawne w Polsce wdrażające konieczność identyfikacji miejsc niebezpiecznych na sieci TEN-T. W ostatniej części zaprezentowano...
-
Ocena możliwości wykorzystania sieci osiedlowych przez małe firmy
PublikacjaObok coraz szerszej oferty operatorów telekomunikacyjnych, usługi dostępu do Internetu świadczą także telewizje kablowe oraz tzw. sieci osiedlowe (operatorzy osiedlowi). W artykule dokonano porównania oferty sieci osiedlowych z ofertą operatorów telekomunikacyjnych. Jakość, niezawodność i bezpieczeństwo usług świadczonych przez sieci osiedlowe poddano analizie z punktu widzenia klienta biznesowego. Zaprezentowano też zrealizowane...
-
Pomiary w czyszczeniu sieci wodociągowej
PublikacjaKluczową rolę w eksploatacji sieci wodociągowej odgrywa zarówno wybór odpowiedniej metody jej czyszczenia, jak również właściwej oceny skuteczności realizacji na podstawie pomiarów terenowych. W tym celu zaleca się wieloetapowy tok postępowania, tj. najpierw opracowanie programu pomiarów na podstawie symulacji komputerowej, a następnie rozpoznanie hydrauliczno-sanitarnego stanu wybranych rurociągów po ich realizacji oraz wybór...
-
Bezkontaktowa metoda lokalizacji przewodu jezdnego sieci trakcyjnej
PublikacjaProblematyka diagnostyki sieci trakcyjnej jest ciągle przedmiotem badań i zainteresowania poszczególnych zarządców sieci kolejowej w Europie i na Świecie. Temat ten jest szczególnie ważny w przypadku linii dużych prędkości, gdzie prawidłowe utrzymanie sieci trakcyjnej jest niezwykle istotne dla zapewnienia właściwej współpracy odbieraka prądu z siecią trakcyjną, co bezpośrednio przekłada się na niezawodność i bezpieczeństwo ruchu...
-
Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach
PublikacjaWojewództwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...
-
Piotr Rajchowski dr inż.
OsobyPiotr Rajchowski (Member, IEEE) was born in Poland, in 1989. He received the E.Eng., M.Sc., and Ph.D. degrees in radio communication from the Gdańsk University of Technology (Gdańsk Tech), Poland, in 2012, 2013, and 2017, respectively. Since 2013, he has been working at the Department of Radiocommunication Systems and Networks, Faculty of Electronics, Telecommunications and Informatics, Gdańsk University of Technology, as a IT...
-
BEZPIECZEŃSTWO PRACY 2024
Kursy OnlineKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublikacjaZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
Bezpieczeństwo handlu elektronicznego
PublikacjaRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Bezpieczeństwo techniki UPnP
PublikacjaArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Bezpieczeństwo w monitoringu
PublikacjaZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Wietrzenie sieci
PublikacjaZagadnienia ochrony sieci przed odorami. Problem odpowietrzania w aspekcie hydrauliki
-
JAKOŚĆ USŁUG W ARCHITEKTURZE SIECI ASON/GMPLS A MECHANIZMY REZERWACJI ZASOBÓW
PublikacjaW artykule przedstawiono mechanizmy rezerwacji zasobów w architekturze sieci ASON/GMPLS, która spełnia wymagania nowoczesnych sieci optycznych, a jednocześnie umożliwia sterowanie siecią z gwarancją jakości usług. W artykule porównano dwa mechanizmy rezerwacji zasobów z gwarancją jakości i podejściem typu POOL. Efektywność prezentowanych mechanizmów zweryfikowano metodą symulacji komputerowej w środowisku OMNeT++.
-
Bezpieczeństwo Funkcjonowania Bankowości Konwencjonalnej a Islamskiej w Aspekcie Ryzyka Bankowego
PublikacjaAutor publikacji porównuje działanie banków konwencjonalnych i islamskich w odniesieniu do ponoszonego ryzyka bankowego. Analizie poddane zostały różnice w działaniu obu rodzaju banków z punktu widzenia obszarów jego działalności. Wskazane zostały różnice w podejmowanym ryzyku. Autor podejmuje próbę odpowiedzi na pytanie o bezpieczeństwo obu rodzajów banków oraz ich klientów.
-
Polityka i Bezpieczeństwo
Czasopisma -
PRACA, ZDROWIE, BEZPIECZEŃSTWO
Czasopisma -
Prawo i Bezpieczeństwo
Czasopisma -
Bezstykowy hybrydowy ogranicznik prądów zwarciowych w symulacji komputerowej
PublikacjaW artykule podano metody i wyniki analizy działania superszybkiego bezstykowego hybrydowego ogranicznika prądów zwarciowych w oparciu o symulację komputerową z wykorzystaniem programu MATALB. Szczególną uwagę zwrócono na problem właściwego doboru modeli matematycznych poszczególnych torów prądowych ogranicznika. Przedstawiono wpływ parametrów obwodu zwarciowego na proces komutacji prądu oraz ograniczania prądu zwarciowego
-
The effect of trees in the road crown on road safety
PublikacjaW referacie przedstawiono problem występowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...
-
Wpływ zwarć występujących w sieci trakcyjnej na pracę sieci zasilającej.
PublikacjaW artykule zaprezentowano wybrane wyniki badań symulacyjnych dotyczących oddziaływania zwarć występujących w sieci trakcyjnej na pracę elektroenergetycznej sieci zasilającej. Przedstawiono przykładowe przebiegi napięć zasilających w sieci SN w trakcie zwarcia w sieci trakcyjnej. Badania symulacyjne wykonano za pomocą programu PSPICE.
-
Podstawy Mechaniki Komputerowej 2024/2025
Kursy OnlineBudownictwo, dzienne, semestr 5.
-
Radiowe sieci BAN
PublikacjaPrzedstawiono aktualny stan wiedzy z zakresu radiowych sieci BAN, w tym zagadnienia podstawowe (tj. definicję radiowych sieci BAN, ich klasyfikację i dostępne pasma częstotliwości), właściwości elektryczne ciała człowieka, zagadnienia warstwy fizycznej oraz zagadnienia antenowe. Zaprezentowano również możliwe źródła zasilania, zagadnienia bezpieczeństwa danych i bezpieczeństwa człowieka, a także omówiono zastosowania tych sieci...
-
Nieświadome sieci neuronowe
PublikacjaCoraz większą popularność zyskuje usługa predykcji za pomocą sieci neuronowych. Model ten zakłada istnienie serwera, który za pomocą wyuczonej sieci neuronowej dokonuje predykcji na danych otrzymanych od klienta. Model ten jest wygodny, ponieważ obie strony mogą skupić się na rozwoju w swojej specjalizacji. Wystawia on jednak na ryzyko utraty prywatności zarówno klienta, wysyła- jącego wrażliwe dane wejściowe, jak i serwer, udostępniający...
-
Adrian Bekasiewicz dr hab. inż.
OsobyAdrian Bekasiewicz received the MSc, PhD, and DSc degrees in electronic engineering from Gdansk University of Technology, Poland, in 2011, 2016, and 2020, respectively. In 2014, he joined Engineering Optimization & Modeling Center where he held a Research Associate and a Postdoctoral Fellow positions, respectively. Currently, he is an Associate Professor with Gdansk University of Technology, Poland. His research interests include...
-
Efekty płukania przewymiarowanych sieci wodociągowych metodą ukierunkowanego przepływu
Publikacjaw referacie przedstawiono rezultaty kompleksowego płukania sieci wodociągowej w biłgoraju w 2006 roku metodą ukierunkowanego przepływu. podstawową cechą zastosowanej metody jest realizacja scenariuszy płukania zaplanowanych za pomocą symulacji komputerowej. rozpoznanie symulacyjne parametrów hydraulicznych rurociągów odróżnia tę metodę od tradycyjnego sposobu płukania wodą. oceny skuteczności płukania dokonano na podstawie wyników...
-
BEZPIECZEŃSTWO PRACY 2024/2025
Kursy OnlineKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
BEZPIECZEŃSTWO PRACY 2024/2025
Kursy OnlineKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublikacjaBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Wirtualne sieci 5G, NGN i następne. Radioinformatyczna metamorfoza sieci komórkowych
PublikacjaPrzedstawiono problematykę ewolucyjnej, a w zasadzie rewolucyjnej, metamorfozy komórkowych systemów radiokomunikacyjnych w kontekście architektury sieci 5G, zasad jej działania oraz nowych możliwości implementacyjnych usług sieci NGN. Artykuł dotyczy w szczególności istoty działania sieci 5G, łączącej w sobie cechy sieci radiokomunikacyjnych poprzednich generacji, zwłaszcza 4G, oraz nowe właściwości charakterystyczne dla 5G. Dotyczą...
-
Bartosz Czaplewski dr inż.
Osoby -
Monitoring górnej sieci trakcyjnej z wykorzystaniem bezprzewodowej sieci sensorowej – węzeł pomiarowy
PublikacjaWraz ze wzrostem prędkości pojazdów trakcyjnych rośnie potrzeba utrzymania sieci trakcyjnej w odpowiednim stanie technicznym. Konieczny jest ciągły monitoring i diagnostyka pozwalające wykrywać zjawiska pogarszające jakość odbioru energii z sieci trakcyjnej. Jedną z metod jest umieszczenie czujników przyspieszenia na górnej sieci trakcyjnej. Analiza przebiegu tej wielkości fizycznej pozwoli określić stan układu sieć jezdna - odbierak...
-
Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet
PublikacjaW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...
-
Bezpieczeństwo w eksploatacji maszyn.
PublikacjaLektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....
-
Bezpieczeństwo zintegrowanych łańcuchów transportowych
PublikacjaArtykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.