Filtry
wszystkich: 803
-
Katalog
- Publikacje 281 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 50 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 2 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 460 wyników po odfiltrowaniu
- Wydarzenia 4 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: bezpieczenstwo systemow komputerowych
-
Programowanie gier komputerowych 2023
Kursy Online -
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
PublikacjaW referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące...
-
Określanie odporności odzieży ochronnej na działanie związków chemicznych na podstawie obliczeń komputerowych
Publikacja -
PROJEKTOWANIE APLIKACJI KOMPUTEROWYCH [2022/23]
Kursy Online -
Podstawy Metod Komputerowych - 2021/22
Kursy Online -
Wstęp do sieci komputerowych 2024
Kursy Online -
New trim configurations for laser trimmed thick-film resistors - theoretical analysis, numerical simulation and experimential verification
PublikacjaW pracy przedstawiono nowe podejście do korekcji rezystorów warstwowych polegające na wytwarzaniu dodatkowego kontaktu w celu rozszerzenia zakresu korekcji i uproszczenia projektowania. Ponadto zaprezentowano nową szybką metodę wyznaczania charakterystyk korekcyjnych a także weryfikację eksperymentalną. Przedstawiono wyniki w postaci zakresów korekcji i względnych przyrostów rezystancji w funkcji kształtu dodatkowego kontaktu oraz...
-
Niezawodność sieci komputerowych o wielostopniowych strukturach gwiaździstych przy założeniu zawodności węzłów oraz kanałów
PublikacjaRozważono sieci o wielostopniowych strukturach gwiaździstych. Jako ocenę niezawodności tych sieci przyjęto prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie niezależne. Wyznaczono niezawodność sieci jako funkcję prawdopodobieństwa sprawności węzłów...
-
Technika zintegrowanych układów dla sieci komputerowych
Kursy Online -
Uwarunkowania wykorzystania metodyki Six Sigma w sektorze MŚP z uwzględnieniem możliwości zastosowania aplikacji komputerowych
PublikacjaCelem niniejszego opracowania jest zaprezentowanie współczesnych rozwiązań informatycznych stosowanych w celu usprawnienia funkcjonowania metodyki Six Sigma ze szczególnym zwróceniem uwagi na ich adaptację w sektorze małych i średnich przedsiębiorstw (MŚP).
-
Optymalizacja przepływów anycast oraz unicast w przeżywalnych sieciach komputerowych z wykorzystaniem algorytmu Tabu Search
PublikacjaOptymalne wykorzystanie dostępnych zasobów sieciowych, przepustowości łączy, a także zapewnienie przeżywalności nabiera coraz większego znaczenia ze względu na fakt, iż wszystkie istotne gałęzie gospodarki i codziennego życia, takie jak m.in. bankowość, służby ratunkowe, edukacja, w szerokim stopniu uzależnione są od różnego rodzaju usług sieciowych. Przeżywalność zapewniana poprzez generowanie dwóch rozłącznych ścieżek jest techniką...
-
Ryszard Jan Barczyński dr hab. inż.
OsobyRyszard Jan Barczyński (ur. 24 czerwca 1957 roku w Gdańsku), polski naukowiec, inżynier, specjalista z dziedziny fizyki ciała stałego i elektronicznych technik pomiarowych. W 1976 roku uzyskał maturę w IV Liceum Ogólnokształcącym im. Tadeusza Kościuszki w Toruniu. Studia wyższe ukończył w 1981 roku w Instytucie Fizyki Politechniki Gdańskiej w specjalności fizyki ciała stałego, uzyskując tytuł zawodowy magistra inżyniera. Od 1981...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublikacjaBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublikacjaZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Technika zintegrowanych układów dla sieci komputerowych 2023/24
Kursy Online -
Technika zintegrowanych układów dla sieci komputerowych 2024/25
Kursy Online -
Henryk Krawczyk prof. dr hab. inż.
OsobyDyscyplina naukowa: informatyka Sprawował urząd rektora od 2008 do 2016. Urodził się 20 maja 1946 r. w Dybowie. Studia wyższe ukończył w 1969 r. na Wydziale Elektroniki Politechniki Gdańskiej, uzyskując tytuł magistra inżyniera w zakresie informatyki. W latach 1969–1972 pracował w Przemysłowym Instytucie Telekomunikacji. W 1972 r. rozpoczął pracę na Wydziale Elektroniki Politechniki Gdańskiej, gdzie w 1976 r. uzyskał doktorat,...
-
Paweł Czarnul dr hab. inż.
OsobyPaweł Czarnul uzyskał stopień doktora habilitowanego w dziedzinie nauk technicznych w dyscyplinie informatyka w roku 2015 zaś stopień doktora nauk technicznych w zakresie informatyki(z wyróżnieniem) nadany przez Radę Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej w roku 2003. Dziedziny jego zainteresowań obejmują: przetwarzanie równoległei rozproszone w tym programowanie równoległe na klastrach obliczeniowych,...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublikacjaJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublikacjaZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Architektura Systemów Komputerowych
Zespoły BadawczeGłówną tematyką badawczą podejmowaną w Katedrze jest rozwój architektury aplikacji i systemów komputerowych, w szczególności aplikacji i systemów równoległych i rozproszonych. "Architecture starts when you carefully put two bricks together" - stwierdza niemiecki architekt Ludwig Mies von der Rohe. W przypadku systemów komputerowych dotyczy to nie cegieł, a modułów sprzętowych lub programowych. Przez architekturę systemu komputerowego...
-
Jerzy Konorski dr hab. inż.
OsobyJerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...
-
Tomasz Maria Boiński dr inż.
OsobyZ uczelnią jestem związany już od 2000r kiedy to rozpocząłem studia na kierunku Informatyka wydziału Elektroniki, Telekomunikacji i Informatyki. Po ich ukończeniu z wyróżnieniem, w 2005 roku rozpocząłem studia doktoranckie. W trakcie studiów i bezpośrednio po ich zakończeniu zaangażowany byłem, we współpracy z firmą Hogart z Warszawy, we wdrażanie rozwiązań biznesowych w gdyńskiej firmie Elektronia S.A. (Infor FMS SunSystems) oraz...
-
Automatyzacja procesu pozyskiwania wiedzy dla systemów ekspertowych.**2003,187 s. 24 rys. 7 tab. bibliogr. 248 poz. Rozprawa doktorska (2003.12.02) PG, Wydz. Elektroniki, Telekomunikacji i Aytomatyki. Promotor: Prof. dr. hab. M. Białko
PublikacjaPodczs tworzenia systemow ekspertowych występuje problem pozyskania wiedzy zdanej dziedziny. Duże korzyści daje zastosowanie szkieletowych systemów eks-pertowych z wbudowanym modulem automatycznego pozyskiwania wiedzy z istnie-jacych baz danych. Zbudowano i opisano w pracy system CLIPS-XT posiadajacyoryginalne moduły: indukcyjnego wydobywania wiedzy z baz danych za pomocą generowania drzew decyzyjnych i ich konwersji na reguły...
-
Polsko-Japońska Akademia Technik Komputerowych
Wydawnictwa -
Krzysztof Nowicki dr inż.
Osoby -
Ireneusz Kreja dr hab. inż.
OsobyAbsolwent klasy matematycznej I Liceum Ogólnokształcącego w Gdańsku im. Mikołaja Kopernika (1974). Absolwent Wydziału Budownictwa Lądowego Politechniki Gdańskiej (1979). Od 1979 pracuje na PG. W 1989 uzyskał doktorat (z wyróżnieniem), na Wydziale Budownictwa Lądowego, a w 2008 habilitował się (również z wyróżnieniem) na Wydziale Inżynierii Lądowej i Środowiska PG. Od 2011 jest profesorem PG. Na Politechnice Gdańskiej pełnił funkcje:...
-
Jarosław Górski prof. dr hab. inż.
Osoby -
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublikacjaCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
PublikacjaMechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu...
-
Grzegorz Gołaszewski dr inż.
OsobyGrzegorz Gołaszewski, wykładowca na wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, informatyk, specjalizujący się w Inżynierii Oprogramowania.Ukończył Wydział ETI PG w roku 2004 ze specjalnością Inżynieria Systemów i Bazy Danych. Pozostał związany z wydziałem po ukończeniu studiów. Uczestniczył w projektach badawczych PIPS oraz ANGEL. W 2017 roku uzyskał stopień doktora w dziedzinie nauk technicznych....
-
Tomasz Dziubich dr inż.
OsobyWykonane projekty badawcze i celowe Internetowa platforma integracji danych i współpracy medycznych zespołów badawczych dla potrzeb ośrodków udarowych 2013 - 2016 MAYDAY EURO 2012 Superkomputerowa platforma kontekstowej analizy strumieni danych multimedialnych do identyfikacji wyspecyfikowanych obiektów lub niebezpiecznych zdarzeń – zadanie (Rozwój algorytmów i budowa aplikacji wspomagających badania medyczne), 2008-2012 Rozwój...
-
Jarosław Kuchta dr inż.
Osoby -
Adam Brzeski dr inż.
Osoby -
Leszek Dąbrowski dr inż.
OsobyLeszek Dąbrowski jest starszym wykładowcą w Katedrze Konstukcji Maszyn i Pojazdów. Ukończył studia w 1985 roku, pracę doktorską z tribologii (inżynierii łożyskowania) obronił w 1997 r. Prowadzi działalność dydaktyczną, inżynierską i badawczą w zakresie metod komputerowych w mechanice, biomechanice i inżynierii medycznej. Ostatnie prace badawcze dotyczą wykorzystania tomografii komputerowej i metody elementów skończonych w ortopedii...
-
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej -24/25
Kursy OnlinePrzekazanie wiedzy z zakresu projektowania i optymalizacji głównych bloków funkcjonalnych scalonych odbiorników i nadajników do komunikacji bezprzewodowej. Praktyczne przećwiczenie projektowania i weryfikacji parametrów bloków funkcjonalnych z użyciem symulatorów komputerowych.
-
Jan Cychnerski dr inż.
Osoby -
Józef Woźniak prof. dr hab. inż.
OsobyProf. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...
-
Joanna Szłapczyńska dr hab. inż.
Osoby -
Julian Szymański dr hab. inż.
Osoby -
Bogdan Wiszniewski prof. dr hab. inż.
OsobyBogdan Wiszniewski ukończył studia na Politechnice Gdańskiej w 1977 r. uzyskując tytuł zawodowy magistra inżyniera elektroniki, specjalności automatyka i informatyka. W 1984 r. uzyskał stopień naukowy doktora nauk technicznych, w 1998 r. doktora habilitowanego, a w 2006 r. tytuł profesora. Wykładał na uniwersytetach w Kanadzie, Stanach Zjednoczonych i Wielkiej Brytanii. Był głównym wykonawcą lub koordynatorem kilkunastu krajowych...
-
Industrial computer networks and functional safety
PublikacjaW rozdziale monografii przedstawiono wybrane aspekty bezpieczeństwa funkcjonalnego na przykładzie przemysłowych sieci komputerowych stosowanych w obiektach infrastruktury krytycznej. Pierwszą cześć rozdziału poświęcono omówieniu klasycznych rozwiązań w zakresie sieci komputerowych. Drugą część rozdziału stanowi analiza przypadku typowej przemysłowej sieci komputerowej z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego.
-
Agnieszka Królicka-Gałązka mgr inż.
Osoby -
Warunki akustyczne w pracowni komputerowej.
PublikacjaW artykule przedstawiono warunki akustyczne panujące w laboratoriach komputerowych i ich wpływ na realizację procesu dydaktycznego. Elementem, który poddano analizie jest wpływ poziomu hałasu na możliwość skutecznego odbioru informacji i skupienia na wykonywanych zadaniach przez słuchaczy. W podsumowaniu zaproponowano kierunki właściwej organizacji prowadzenia zajęć w zależności od warunków akustycznych w laboratoriach komputerowych
-
Mariusz Matuszek dr inż.
Osoby -
Wind tunnel experiments and numerical analysis of the wind load on double-shell cylindrical, vertical tanks
PublikacjaW pracy przedstawiono wyniki badań modelowych w tunelu aerodynamicznym oraz symulacji komputerowych obciążenia wiatrem pionowych, walcowych zbiorników dwupłaszczowych z dachem pływającym. W badaniach modelowych analizowano wpływ rozstawu między płaszczami zbiornika na wartość i rozkład współczynnika ciśnienia na płaszczach oraz dachu pływającym. Wyniki symulacji komputerowych przeprowadzonych w programie Fluent porównano z wynikami...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Hammed Adeleye Adeleye Mojeed
Osoby