Filtry
wszystkich: 943
-
Katalog
- Publikacje 663 wyników po odfiltrowaniu
- Czasopisma 12 wyników po odfiltrowaniu
- Osoby 51 wyników po odfiltrowaniu
- Wynalazki 8 wyników po odfiltrowaniu
- Projekty 4 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 169 wyników po odfiltrowaniu
- Wydarzenia 20 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO DOKUMENTÓW ELEKTRONICZNYCH
-
Realizacja samo-testowania części analogowych elektronicznych syste-mów wbudowanych z wykorzystaniem mikrokontrolerów rodziny XMEGA A
PublikacjaPrzedstawiono mikrosystem pomiarowy zbudowany z zasobów sprzętowych mikrokontrolera ATXmega32A4 pełniący funkcję układu testera wbudowanego przeznaczonego do samotestowania części analogowych elektronicznych systemów wbudowanych. Samotestowanie opiera się na metodzie diagnostycznej, w której układ badany pobudzany jest impulsem prostokątnym, a jego odpowiedź czasowa próbkowana przez przetwornik A/C mikro-kontrolera. Licznik mikrokontrolera...
-
Wykorzystanie klasyfikatora z dwucentrowymi funkcjami bazowymi do diagnostyki uszkodzeń części analogowych elektronicznych systemów wbudowanych
PublikacjaPrzedmiotem artykułu jest zastosowanie klasyfikatora z dwucentrowymi funkcjami bazowymi do detekcji i lokalizacji uszkodzeń w elektronicznych systemach wbudowanych sterowanych mikrokontrolerami. Przedstawiono szczegóły procedury pomiarowej oraz diagnostycznej z wykorzystaniem klasyfikatora DB zaimplementowanego w postaci algorytmicznej w kodzie programu mikrokontrolera. Omówiono konstrukcję klasyfikatora DB oraz metodę wyznaczania...
-
Bezpieczeństwo Systemów Informacyjnych 2023
Kursy OnlineKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Kwartalnik Naukowy Prawo mediów elektronicznych
Czasopisma -
Pomiary interkonektów typu RLC na pakietach elektronicznych z wykorzystaniem magistrali mieszanej sygnałowo IEEE 1149.4
PublikacjaPrzedstawiono wyniki badań nad wykorzystaniem magistrali testującej mieszanej sygnałowo zgodnej ze standardem IEEE 1149.4 do pomiarów interkonektów typu RLC na pakietach układów elektronicznych. Do badań użyto pierwszych komercyjnych układów scalonych STA400 wyposażonych w magistralę, opracowanych w firmie National Semoconductor i Logic Vision. Pomiary przeprowadzano metodami proponowanymi w normie IEEE 1149.4 oraz nowoopracowanymi...
-
Rozpoznawanie elementów elektronicznych w obudowach SOT-23
PublikacjaProdukowane obecnie elementy elektroniczne do montażu powierzchniowego (SMD) mają tak małe obudowy, że producenci nie są w stanie umieszczać na nich dostatecznej ilości oznaczeń umożliwiających ich jednoznaczną identyfikację. Ponadto, podobnie jak w przypadku elementów do montażu przewlekanego, w obudowie jednego typu mogą być zamknięte różne rodzaje elementów. Przykładem takiej obudowy jest obudowa SOT-23 (Small Outline Transistor)....
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Samotestowanie toru analogowego ze wzmacniaczem w pełni różnicowym w elektronicznych systemach wbudowanych sterowanych mikrokontrole-rami
PublikacjaPrzedstawiono nową metodę samotestowania toru analogowego opartego na wzmacniaczu w pełni różnicowym w elektronicznych systemach wbu-dowanych sterowanych mikrokontrolerami. Bazuje ona na nowej metodzie diagnostycznej opartej na przekształceniu transformującym próbki odpo-wiedzi czasowej badanej części analogowej na pobudzenie "ujemnym" impulsem prostokątnym na wejściu Vocm na krzywe identyfikacyjne w przestrzeni pomiarowej. Metoda...
-
Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg
PublikacjaRegulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...
-
Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.
PublikacjaPrzedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...
-
Bezpieczeństwo okrętu w sytuacjach ekstremalnych.
PublikacjaW pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublikacjaPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublikacjaWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa
PublikacjaCharakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublikacjaArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Programowanie systemów elektronicznych (2023)
Kursy Online -
Programowanie systemów elektronicznych (2022)
Kursy Online -
Projektowanie układów elektronicznych - 2022
Kursy OnlineEiT, I st., sem. 7, Opto Kierunek: Elektronika i telekomunikacja Studia inżynierskie (I stopnia)Profil: OptoelektronikaRok 4Semestr 7
-
Projektowanie układów elektronicznych - 2023
Kursy OnlineEiT, I st., sem. 7, Opto Kierunek: Elektronika i telekomunikacja Studia inżynierskie (I stopnia)Profil: OptoelektronikaRok 4Semestr 7
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublikacjaW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Andrzej Czyżewski prof. dr hab. inż.
OsobyProf. zw. dr hab. inż. Andrzej Czyżewski jest absolwentem Wydziału Elektroniki PG (studia magisterskie ukończył w 1982 r.). Pracę doktorską na temat związany z dźwiękiem cyfrowym obronił z wyróżnieniem na Wydziale Elektroniki PG w roku 1987. W 1992 r. przedstawił rozprawę habilitacyjną pt.: „Cyfrowe operacje na sygnałach fonicznych”. Jego kolokwium habilitacyjne zostało przyjęte jednomyślnie w czerwcu 1992 r. w Akademii Górniczo-Hutniczej...
-
Wpływ koincydencji nierówności toru kolejowego na bezpieczeństwo przy małych prędkościach jazdy
PublikacjaW diagnostyce geometrii toru jednym z bardziej skomplikowanych problemów jest wyznaczenie wartości granicznych pomierzonych nierówności toru oraz określenie wpływu ich jednoczesnego występowania na jednym mikro odcinku toru na bezpieczeństwo jazdy. W praktyce prowadzi to do wielu nieporozumień, szczególnie w czasie badania wypadków kolejowych, gdzie bardzo często pojedyncze przekroczenia odchyłki dopuszczalnej interpretowane jest...
-
Prace badawczo-rozwojowe nad poprawą parametrów konstrukcyjnych fotelika samochodowego wpływających na bezpieczeństwo dziecka
PublikacjaW pracy przedstawiono przebieg i wyniki prac badawczo-rozwojowych nad fotelikiem samochodowym do przewozu dziecka. Pokazano wpływ wybranych parametrów konstrukcyjnych na bezpieczeństwo transportu. Omówiono kryteria oceny bezpieczeństwa według obowiązujących przepisów. Przedstawiono także prototypy fotelików wykorzystanych w badaniach oraz zaprezentowano wybrane wyniki symulacji MES.
-
Bezpieczeństwo Systemów Informacyjnych 2023/2024
Kursy OnlineKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Bezpieczeństwo Transportu - 2021/2022
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Transportu - 2022/2023
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Transportu - 2023/2024
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Świat-Region-Polska
Czasopisma -
Tester wbudowany BIST dla mieszanych sygnałowo pakietów elektronicznych
PublikacjaZaproponowano oszczędne i nieinwazyjne rozwiązanie testera wbudowanego BIST dla w pełni różnicowej części analogowej układu mieszanego sygnałowo. Wymienione cechy testera osiągnięto wykorzystując właściwości nowo opracowanych wzmacniaczy operacyjnych z wewnętrznym sprzężeniem zwrotnym dla sygnału wspólnego oraz modyfikując dotychczas stosowaną metodę testowania.
-
Zastosowanie elektronicznych zmysłów w analizie żywności - cz. 1
PublikacjaW dzisiejszych czasach konsumenci zwracają dużą uwagę na takie cechy żywności jak: zapach, smak i wygląd. Ze względu na to naukowcy od wielu lat podejmują próby naśladowania ludzkich narządów zmysłów za pomocą urządzeń określanych jako elektroniczne zmysły. Zaliczamy do nich elektroniczny nos i język oraz komputerowy system rozróżnienia barw i kształtów. Elektroniczny nos jest najbardziej rozwiniętym i najczęściej stosowanym sztucznym...
-
Ochrona i bezpieczeństwo pracy_2023/24
Kursy OnlineKurs przeznaczony jest dla studentów kierunku Inżynieria Środowiska i Budownictwo, studia stacjonarne i niestacjonarne I stopnia z przedmiotu Ochrona i bezpieczeństwo pracy. Prowadzący: dr inż. Adam Kristowski, profesor uczelni
-
Bezpieczeństwo elektryczne w miejscach gromadzących publiczność
PublikacjaW artykule przestawiono zasady zasilania urządzeń elektrycznych w miejscach, w których może gromadzić się znaczna liczba ludzi. Podano pojęcia i definicje określeń związanych z imprezami gromadzącymi publiczność oraz wymagania dotyczące wykonania instalacji elektrycznych: układów zasilania, zabezpieczeń i przewodów. Zaprezentowano wytyczne ochrony przeciwpożarowej i przeciwporażeniowej, a także wymagania dotyczące oświetlenia podstawowego...
-
Bezpieczeństwo funkcjonalne systemów sterowania i zabezpieczeń
PublikacjaW referacie przedstawia się wybrane zagadnienia oceny bezpieczeństwa funkcjonalnego w kontekście wymagań zawartych w dyrektywach europejskich ATEX 100a i ATEX 137 oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Część referatu poświęcono wybranym zagadnieniom analizy bezpieczeństwa funkcjonalnego...
-
Konfiguracja przestrzeni a bezpieczeństwo = Crime and space configuration
PublikacjaArtykuł podejmuje kwestię występowania patologii społecznych na wielkich osiedlach mieszkaniowych z perspektywy uwarunkowń przestrzennych Przedstawiono wyniki badań pokazujące, że bardzo podobne pod względem rodzaju tkanki, położenia, oraz struktury społecznej blokowiska mogą posiadać odmienną charakterystykę poziomu bezpieczeństwa, co daje się powiązać ze specyficznie kształtowaną strukturą przestrzeni osiedla jako całości. Wskazuje...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo infrastruktury szynowej na bocznicach kolejowych
PublikacjaW referacie przedstawiony został problem bezpieczeństwa infrastrukturyszynowej na przykładzie bocznicy kolejowej. Omówiono zasady bezpiecznego użytkowania budowli przeznaczonych do ruchu kolejowego, zasady uzyskania świadectwa dopuszczenia do eksploatacji oraz prowadzenia prób eksploatacyjnych.
-
Wpływ logistyki miejskiej na bezpieczeństwo transportu
Publikacja -
Bezpieczeństwo funkcjonalne i norma IEC 61508.
PublikacjaArtykuł poświęcono genezie serii norm IEC 61508 i wprowadzeniu do koncepcji bezpieczeństwa funkcjonalnego z uwzględnieniem podstawowego przewodnika, wydanego ostatnio przez IEC (International Electrotechnical Commission.
-
Bezpieczeństwo użytkowania urządzeń chłodniczych i klimatyzacyjnych
PublikacjaW artykule przedstawiono zagrożenia pochodzące od urządzeń chłodniczych i klimatyzacyjnych oraz sposoby zapobiegania tym zagrożeniom. Do głównych zagrożeń można zaliczyć pracę przy czynnikach chłodniczych oraz zagrożenia elektryczne pochodzące od instalacji i urządzeń napędowych, oświetleniowych i sygnalizacyjnych. Zaprezentowano środki mające na celu wyeliminowanie tych zagrożeń, przedstawiono sposoby zapobiegania porażeniom elektrycznym...
-
Bezpieczeństwo ruchu na węzłach [Rozdział 5]
Publikacja -
Zarządzanie jakością a bezpieczeństwo w sektorze spożywczym
Publikacja -
Bezpieczeństwo eksploatacyjne komina żelbetowego-studium przypadku
PublikacjaMonografia traktuje o bezpieczeństwie eksploatacyjnym komina. Monografia na podstawie ekspertyzy dotyczącej oceny stanu technicznego komina o wysokości 100 m usytuowanego na terenie Elektrociepłowni Elbląg zlokalizowanej w Elblągu przy ulicy Elektrycznej 20a.
-
Lekka obudowa, część 2: bezpieczeństwo pożarowe
PublikacjaLekka obudowa ścienna i dachowa. Przedstawiono wymagania dotyczące bezpieczeństwa przeciwpożarowego zewnętrznych przegród ściennych i dachowych
-
Security of Web Services
PublikacjaArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Text Documents Classification with Support Vector Machines
Publikacja