Filtry
wszystkich: 1005
-
Katalog
- Publikacje 726 wyników po odfiltrowaniu
- Czasopisma 7 wyników po odfiltrowaniu
- Wydawnictwa 9 wyników po odfiltrowaniu
- Osoby 98 wyników po odfiltrowaniu
- Wynalazki 7 wyników po odfiltrowaniu
- Projekty 13 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 5 wyników po odfiltrowaniu
- Kursy Online 120 wyników po odfiltrowaniu
- Wydarzenia 17 wyników po odfiltrowaniu
- Dane Badawcze 1 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: finasnowanie ochrony zabytków
-
Możliwości ochrony praw twórców programów komputerowych poza prawem autorskim
PublikacjaW Polsce prawa twórców programów komputerowych chronione są przede wszystkim przepisami ustwy o prawie autorskim i prawach pokrewnych. Jednak nie każdy program komputerowy może być przedmiotem praw autorskich. W artykule przedstawiono pozaautorskie możliwości prawnej ochrony twórców programów komputerowych.
-
Załącznik. Katalog wybranych urządzeń ochrony pieszych (przykłady dobrej praktyki)
PublikacjaW katalogu przedstawiono zestaw wybranych urządzeń ochrony pieszych. Wyspecyfikowano 24 urządzenia dla pieszych, które scharakteryzowano i opisano w syntetyczny sposób, przedstawiając następujące charakterystyki: schemat rysunkowy urządzenia, warunki stosowania, przykłady zastosowania, poziom kosztów realizacji oraz aspekty pozytywne i negatywne stosowania.
-
Ocena skuteczności ochrony przeciwporażeniowej w obwodzie silnika elektrycznego napędzającego sprężarkę chłodniczą
PublikacjaW artykule przedstawiono zasady oceny skuteczności ochrony przeciwporażeniowej w obwodzie silnika elektrycznego sprężarki chłodniczej w najczęściej stosowanym układzie niskiego napięcia. Zaprezentowano typowe sposoby zabezpieczania silników elektrycznych w takich obwodach oraz procedurę oceny skuteczności ochrony w zależności od zastosowanego zabezpieczenia. Rozważania poparto przykładem obliczeniowym.
-
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublikacjaPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
Ocena stanu ochrony portowej infrastruktury krytycznej w zarządzaniu kryzysowym
PublikacjaW świetle ustawy o zarządzaniu kryzysowym, zapewnienie szeroko pojętego bezpieczeństwa kompleksów portowo-przemysłowych staje się, w aspekcie występowania wielu różnorodnych zagrożeń, jednym z zadań strategicznych dla zarządów portów i kierownictw przedsiębiorstw zlokalizowanych w portach. Chodzi przede wszystkim o zapobieganie sytuacjom kryzysowym, ochronę infrastruktury krytycznej oraz koordynację zarządzania kryzysowego w portach,...
-
Bezprzewodowe systemy transmisji danych dla potrzeb ochrony granicy morskiej państwa
PublikacjaW artykule omówiono problematykę dostępnych technologii oraz metod budowy rozproszonych bezprzewodowych systemów transmisji danych właściwych dla zabezpieczenia podstawowych zadań wynikających z ochrony granicy morskiej państwa.
-
Opinia konserwatorska dotycząca skreślenia z rejestru zabytków budynków nr: 2, 3, 6, 11, 14, 15 z zespołu dawnych Zakładów Mięsnych przy ul. Angielska Grobla 19 w Gdańsku
PublikacjaOpinia dotyczy możliwości weryfikacji wpisu do rejestru zabytków zespołu historycznej rzeźni w Gdańsku z uwagi na stan zachowania i walory obiektów
-
Walory, zagrożenia i propozycje ochrony zasobów krajobrazowych województwa pomorskiego [Cz. 2]
PublikacjaPraca zawiera szczegółowe rozpoznanie zasobu i waloryzację makrokompozycji krajobrazowej Województwa Pomorskiego ze szczególnym uzwzględnieniem Trójmiejskiego Obszaru Metropolitalnego. Przedstawiono także propozycje działań w zakresie ochrony obszarów wartościowych pod względem krajobrazowego zasobu przyrodniczego oraz wizualnej ekspozycji kompozycji krajobrazowej. Zamieszczono szczegółowy opis zasobów krajobrazowych oraz proponowanych...
-
ZT_Technologie ochrony powietrza - wykład
Kursy OnlineCharakterystyka głównych zanieczyszczeń powietrza. Ogólne zasady zwalczania zapylenia. Mechanizmy odpylania powietrza. Odpylanie suche i mokre. Pierwotne i wtórne metody ograniczania emisji NOx. Ochrona powietrza poprzez odsiarczanie paliw kopalnych. Odsiarczanie spalin. Metody ograniczania emisji LZO. Kontrola emisji CO2. Kontrola emisji odorów.
-
Kurs personelu ochrony katodowej
Kursy Online -
Ekologiczne podstawy ochrony środowiska
Kursy Online -
Zasady projektowania ochrony przeciwporażeniowej w instalacjach niskiego napięcia z fotowoltaicznymi źródłami energii
PublikacjaPrzedstawiono podstawowe zasady ochrony przeciwporażeniowej, które należy uwzględnić przy projektowaniu instalacji niskiego napięcia zawierających fotowoltaiczne źródła energii. Wymieniono środki ochrony przeciwporażeniowej, które są dopuszczalne w takich instalacjach. Zwrócono uwagę na problemy stosowania w nich wyłączników różnicowoprądowych.
-
Zasady projektowania ochrony przeciwporażeniowej w instalacjach niskiego napięcia z fotowoltaicznymi źródłami energii
PublikacjaW referacie omówiono podstawowe zasady ochrony przeciwporażeniowej, które należy uwzględnić przy projektowaniu instalacji niskiego napięcia zawierających fotowoltaiczne źródła energii. Wymieniono środki ochrony przeciwporażeniowej, które są dopuszczalne w takich instalacjach. Zwrócono uwagę na problemy stosowania w nich wyłączników różnicowoprądowych.
-
Znaczenie Technologii Informacyjnych dla Wzmocnienia Ochrony Granic Morskich Państwa
PublikacjaW pracy przedstawiono zarys doktryny sieciocentrycznej, która opiera się na zaawansowanej technologii, a w szczególności na nowoczesnych systemach informatycznych. Znaczenie technologii informacyjnych dla wzmocnienia ochrony granic morskich państwa jest nie do przecenienia. Ma poważny wpływ nie tylko na działania w czasie pokoju, ale także w sytuacji kryzysowej i operacji wojennych. Dlatego...
-
Gdańsk dawna Stocznia Cesarska. Opinia w sprawie ochrony konserwatorskiej zespołu przestrzennego
PublikacjaEkspertyza powstała na zamówienie urzędu i miała na celu wskazanie zakresu niezbędnej ochrony prawnej zabytkowego zespołu dawnej Stoczni Cesarskiej
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublikacjaIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Technika ochrony odbiorników GPS przed atakami typu spoofing
PublikacjaArtykuł został poświęcony problemowi tzw. spoofingu w systemach nawigacji satelitarnej GNSS. Mianem spoofingu GNSS określa się niepowołaną transmisję sygnałów GNSS, imitujących sygnały nadawcze z satelitów nawigacyjnych. Celem takiego działania jest doprowadzenie do wskazania przez odbiornik GNSS nieprawidłowych informacji o położeniu, prędkości i czasie. Przeprowadzenie takiego ataku jest możliwe wskutek braku odpowiedniej ochrony...
-
Obowiązek ochrony środowiska naturalnego jako granica swobody działalności gospodarczej w Polsce
PublikacjaDziałalność gospodarcza powinna być prowadzona zgodnie z poszanowaniem środowiska naturalnego w ramach obowiązujacych w tym zakresie unormowań prawnych.Gospodarka odpadami oraz strategiczne podejście do międzynarodowego zarzadzania odpadami - to aktualne problemy w przedsiębiorstwach. Instrumenty polityki ochrony środowiska w odniesieniu do przedsiębiorstw, takie jak: pozwolenie zintegrowane, ocena oddziaływania na środowisko,...
-
Badania eksploatacyjne żelbetonu podczas realizacji ochrony katodowej. Investigations of cathodic protection of exposed reinforced concrete
PublikacjaPrzedstawiono wyniki badań realizacji ochrony katodowej stalowego zbrojenia betonu. Jako anodę zastosowano powłokę ochronną charakteryzującą się wysokim przewodnictwem elektrycznym. Podczas ekspozycji wykonywano pomiary potencjału powłok, który odzwierciedla zmiany rezystancji elektrycznej. Powłoki zawierające niskie zawartości grafitu charakteryzują się wysokimi rezystancjami rosnącymi podczas realizacji ochrony, ponadto w stosunku...
-
Pół wieku ochrony architektury modernistycznej Gdyni = Gdynia – half a century of modernist architecture preservaton
PublikacjaArtykuł przedstawia kolejne etapy wprowadzania ochrony architektury modernistycznej Gdyni oraz realizacje związane z jej konserwacją
-
Biofumigacja jako alternatywna, przyjazna środowisku technologia ochrony roślin uprawnych
PublikacjaW dobie rosnącego zainteresowania zdrowym trybem życia coraz częściej buntujemy się przeciwko syntetycznym związkom chemicznym dodawanym do żywności i stosowanym w rolnictwie. Duże kontrowersje od dawna budzi wykorzystywannie syntetycznych pestycydów w ochronie upraw, szczególnie roślin jadalnych, toteż poszukuje się bardziej ekologicznych technologii, wśród których na największą uwagę zasługuje biofumigacja. Polega ona na wykorzystaniu...
-
Niedostatek ochrony środowiska w gospodarowaniu przestrzenią - przyczyny i sposoby poprawy
PublikacjaNawiązując do typowych przykładów braku respektowania zasad ochrony środowiska w planowaniu przestrzennym i gospodarowaniu przestrzenią, autor stawia hipotezy niektórych tego przyczyn. Zalicza do nich: mechanizmy społeczno-gospodarcze wymuszające decyzje niekorzystne dla środowiska, niedostateczną siłę prośrodowiskowych grup społeczno-politycznych i ich argumentów oraz niedostatki metodyczne planowania przestrzennego. Autor wskazuje...
-
WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA
PublikacjaW referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...
-
Analiza technologiczna i ekonomiczna wykonania stropów w budynku wpisanym do rejestru zabytków
PublikacjaW artykule przedstawia się analizę wybranych rozwiązań technologicznych dotyczących wymiany i wzmocnienia stropów w ramach inwestycji: Przebudowa, rozbudowa i rewaloryzacja zabytkowego budynku zlokalizowanego przy ul. Lastadia 2 w Gdańsku. Analizie poddaje się trzy alternatywne rozwiązania - wykonanie nowego stropu Kleina, nowej płyty żelbetowej oraz kompleksowe wzmocnienie istniejącego stropu. Wskazuje się zalety i wady każdego...
-
Nierównowaga finansowa w systemie ochrony zdrowia w Polsce w latach 1991-2012
PublikacjaW latach 1991-2012 nominalne dochody i wydatki budżetu państwa wzrastały. Wydatki rosły jednak szybciej niż dochody co powodowało każdego roku deficyt budżetowy. Wydatki na ochronę zdrowia także były rosnące w badanym okresie. Przychody NFZ są niewystarczające stąd budżet państwa i budżety jst finansują niektóre zadania z zakresu ochrony zdrowia. W systemie ochrony zdrowia występuje nierównowaga finansowa, która powiększa nierównowagę...
-
Ocena stanu ochrony cieplnej budynku
PublikacjaKsiążka stanowi kompleksowe przedstawienie zagadnienia oceny energooszczędności budynków. W książce podano podstawy teoretyczne problemu wymiany ciepła w budynkach, metody oceny energooszczędności oparte na kryterium wskaźnika zapotrzebowania na energię pierwotną ze źródeł nieodnawialnych. Przedstawiono wpływ charakterystyki energetycznej budynku na wielkość strat ciepła. Omówiono systemy ogrzewania, chłodzenia i wentylacji oraz...
-
Termowizyjna metoda oceny ochrony cieplnej
PublikacjaMetody diagnostyki, tj. wykrywania i rozróżniania usterek, a w szczególności techniki termowizyjne, mają bardzo szerokie zastosowanie. Pozwalają na wykrycie anomalii, zanim pojawią się ich widoczne konsekwencje. Na podstawie dostępnej literatura tego tematu dostrzec można wielki teoretyczny i praktyczny rozwój tej dziedziny.Metody termowizyjne stosuje się z powodzeniem w budownictwie, w celu wykrycia mostków cieplnych oraz nieszczelności...
-
Optoelektroniczne metody ochrony infrastruktury teleinformatycznej.
PublikacjaKluczowe znaczenie infrastruktury teleinformatycznej w funkcjonowaniu współczesnego państwa wymaga zapewnienia bezpieczeństwa jej funkcjonowania. W referacie omówiono metody kontroli dostępu do obiektów infractruktury teleinformatycznej wykorzystujące optyczne techniki wykrywa-nia i zobrazowania oraz interferometryczne rozłożone sensory światłowodowe i sieci sensorowe. Przedstawiono zastosowanie technik biometrycznych w identyfikacji...
-
Ekologiczne techniki ochrony brzegów rzek
PublikacjaW artykule opisano współczesne metody regulacji i rewitalizacji rzek, uwzględniające założenia ''zrównoważonego rozwoju''.
-
ZT_Technologie ochrony powietrza - wykład - Nowy
Kursy OnlineCharakterystyka głównych zanieczyszczeń powietrza. Ogólne zasady zwalczania zapylenia. Mechanizmy odpylania powietrza. Odpylanie suche i mokre. Pierwotne i wtórne metody ograniczania emisji NOx. Ochrona powietrza poprzez odsiarczanie paliw kopalnych. Odsiarczanie spalin. Metody ograniczania emisji LZO. Kontrola emisji CO2. Kontrola emisji odorów.
-
Podstawy ochrony środowiska - 2023/2024
Kursy OnlineI rok, semestr 1 Celem przedmiotu jest zdobycie podstawowej wiedzy o środowisku i procesach w nim zachodzących. Dotyczy ogólnej edukacji proekologicznej.
-
Podstawy ochrony środowiska - 2022/2023
Kursy OnlineI rok, semestr 1 Celem przedmiotu jest zdobycie podstawowej wiedzy o środowisku i procesach w nim zachodzących. Dotyczy ogólnej edukacji proekologicznej.
-
Prawo Ochrony Środowiska 2022/2023
Kursy OnlineKurs przeznaczony dla studentów WILiŚ, IŚ, studia niestacjonarne (inż), sem VI
-
Prawo Ochrony Środowiska 2023/2024
Kursy OnlineKurs przeznaczony dla studentów WILiŚ, IŚ, studia niestacjonarne (inż), sem VI
-
Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast
PublikacjaW celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...
-
Modyfikacja cementu kostnego w celu uzyskania długotrwałej ochrony antybakteryjnej
PublikacjaNiniejsza rozprawa doktorska stanowi przewodnik po jednotematycznym cyklu publikacji, dotyczącym modyfikacji akrylowego cementu kostnego celem uzyskania długotrwałej i efektywnej ochrony antybakteryjnej. W ramach niego przeprowadzono badania eksperymentalne polegające na opracowaniu technologii wytwarzania modyfikowanego cementu kostnego oraz procedury medycznej jego stosowania. Cement kostny był modyfikowany przez zastosowanie...
-
Rola parametrów technicznych systemu ochrony odgromowej budynku w eksploatacji układów automatyki przemysłowej
PublikacjaW pracy dokonano analizy właściwości technicznych podstawowych elementów systemu ochrony odgromowej budynku, czyli zewnętrznego urządzenia piorunochronnego, uziemienia odgromowego i wewnętrznych połączeń wyrównawczych na podstawie aktualnych norm. Omówiono działania pozwalające na ograniczenie amplitudy zaburzeń napięciowych generowanych w układach zasilania elektroenergetycznego i minimalizacji ich wpływu na zakłócenia powstające...
-
Ekspertyza dotycząca potrzeby zastosowania ochrony katodowej zbiorników podziemnych na terenie Bazy Paliw w Poznaniu
PublikacjaWykonano badania terenowe i laboratoryjne w celu określenia potrzeby zastosowania ochrony katodowej projektowanych zbiorników podziemnych na terenie Bazy Paliw w Poznaniu.
-
Functional safety and security assessment of the control and protection systems
PublikacjaW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
PublikacjaW pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, z uwzględnieniem mechanizmów protekcji poufnych danych, prze-chowywanych w systemie bazodanowym tego systemu. Dokonano ponadto identyfikacji zagrożeń oraz przedstawiono sposoby ochrony przed nimi, jakie zostaną zastosowane w tym systemie.
-
Web-based marine gis for littoral security
PublikacjaW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Problemy ochrony brzegu w rejonie Kołobrzegu
PublikacjaAnaliza przyczyn problemów związanych z odbudową i utrzymaniem plaży w rejonie Kołobrzegu. Ocena odporności brzegu na erozję na podstawie pomiarów niwelacyjno-batymetrycznych oraz analiza zjawisk hydrodynamicznych występujących w strefie brzegowej dla warunków sztormowych. Propozycja systemu wspomagającego odbudowę plaży na odcinku najbardziej poddanym procesom erozyjnym.
-
Przegląd zagrożeń internetowych oraz technik ochrony
PublikacjaCelem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.
-
Dokładność metod obliczeniowych a skuteczność ochrony przeciwpowodziowej
PublikacjaPrzedstawiono wyniki porównawczej analizy dokładności prognoz meteorologicz-nych i hydrologicznych. Wykazano, że dokładność i wyprzedzenie czasowe tych pierwszych jest na tyle niska, że nie mogą one odgrywać istotnej roli w och-ronie przed powodzią, która powinna bazować na prognozach hydrologicznych.
-
Systematyka działań na rzecz ochrony pieszych
PublikacjaPotrzeba usystematyzowania działań na rzecz bezpieczeństwa ruchu pieszych wynika z ich różnorodności co do celów stosowania, obszarów stosowania oraz osiąganych efektów. Działania te łączą różne środki fizyczne i narzędzia (plany, procedury) w celu redukcji prawdopodobieństwa i konsekwencji wypadków z pieszymi. Dla celów niniejszego podręcznika przyjęto, że systematyka działań obejmować będzie: -kierunki działań, -sposoby działania, -środki...
-
Zagadnienia ochrony własności intelektualnej dokumentów cyfrowych
PublikacjaPrzedstawiono szczegółowo tematykę związaną z ochroną własności intelektualnej w odniesieniu do dokumentów cyfrowych. Dokonano interpretacji pojęcia naruszenia praw autorskich w kontekście wytwarzanej aplikacji. Podano możliwe metody analizy dokumentów cyfrowych, których implementacja w systemie informatycznym może skutecznie wspomóc proces identyfikacji przypadków naruszenia praw autorskich. Omówiono również powszechnie obowiązujące...
-
Zastosowanie oczyszczalni hydrofitowej do ochrony wód płynących przed zanieczyszczeniami obszarowymi w rolniczej zlewni.
PublikacjaW 1997 roku w rejonie wsi Bielkowo został wybudowany staw hydrofitowy. Został on usytuowany na cieku spływającym z rejonu wsi w celu ochrony ujęcia wody pitnej dla m. Gdańska przed dopływem zanieczyszczeń doprowadzonych ze źródeł punktowych oraz ze spływem powierzchniowym. Na podstawie analizy działania obiektu wykonano skuteczne usuwanie doprowadzonych zanieczyszczeń.
-
Zmiany w zasadach ochrony odgromowej obiektów budowlanych według norm serii pn-en 62305
PublikacjaW pracy przedstawiono aktualne podstawy prawne projektowania i wykonywania systemów ochrony odgromowej i przeciwprzepięciowej w obiektach budowlanych. Wskazano nowe zasadnicze zalecenia norm serii PN-EN 62305, które zastąpiły dotychczas stosowane przedmiotowe normy krajowe i międzynaro-dowe. Zwrócono szczególna uwagę na ocenę ryzyka szkód pioru-nowych w obiektach budowlanych i instalacjach związanych.
-
Unormowania prawne ochrony środowiska naturalnego w Portugalii a działania przedsiebiorców związane z Euro 2004
PublikacjaW rozdziale omówiono niektóre aspekty portugalskiego prawa ochrony środowiska naturalnego w zakresie ochrony przyrody, odpadów, gospodarki wodno-ściekowej, które powinny być uwzględnione w działaniach inwestycyjnych przed i w trakcie EURO 2004. Omówiono formy współpracy w ramach PPP w usługach komunalnych (gospodarka wodno-ściekowa, gospodarka odpodami i transport drogowy). Współpraca PPP na zasadach kontraktu w sektorze wodno-kanalizacyjnym...
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...