Wyniki wyszukiwania dla: bezpieczeństwo sieci komputerowych - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: bezpieczeństwo sieci komputerowych

Wyniki wyszukiwania dla: bezpieczeństwo sieci komputerowych

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publikacja

    - Rok 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publikacja

    - Rok 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.

    Publikacja

    - Rok 2003

    ..

  • Ocena jakości wielopętlowych szybkich sieci komputerowych

    Publikacja

    Omówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....

  • Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.

    Publikacja

    - Rok 2004

    Przedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...

  • Niezawodność sieci komputerowych o strukturach wielo-pętlowych.

    Publikacja

    - Rok 2004

    Założono, że sieć ma strukturę wielo-pętlową. Jako oceny niezawodności tych sieci przyjęto: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. przyjęto następujący model uszkodzeń: węzły sieci ulegają uszkodzeniom z okreslonym prawdopodobieństwem, kanały nie ulegają uszkodzeniom, uszkodzenia węzłów są od siebie statystycznie...

  • Niezawodność scentralizowanych sieci komputerowych o wielostopniowych strukturach gwiaździstych

    Rozważono sieci o wielostopniowych strukturach gwiaździstych. Jako ocenę niezawodności tych sieci przyjęto następującą miarę niezawodności: prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się przez węzeł centralny. Przyjęto następujący model uszkodzeń. Węzły oraz kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie niezależne. Porównano różne gwiaździste struktury...

  • Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet

    Publikacja

    - Rok 2013

    W artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...

  • Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.

    Publikacja

    - Rok 2004

    Przedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.

  • TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP

    Dla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...

  • Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.

    Publikacja

    - Rok 2004

    Omówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.

  • Niezawodność scentralizowanych sieci komputerowych o dwustopniowych strukturach gwiaździstych oraz mieszanych

    Publikacja

    - Rok 2007

    Rozważono sieci o topologiach gwiaździstych i gwiaździsto?pętlowych. Jako oceny niezawodności tych sieci przyjęto: średnią liczbę sprawnych węzłów, które mogą komunikować się z węzłem centralnym; średnią liczbę sprawnych par węzłów, które mogą komunikować się przez węzeł centralny; prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się z węzłem centralnym. Przyjęto następujący model uszkodzeń. Węzły oraz kanały sieci...

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publikacja

    - Rok 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg

    Publikacja

    Regulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...

  • Niezawodność sieci komputerowych o wielostopniowych strukturach gwiaździstych przy założeniu zawodności węzłów oraz kanałów

    Publikacja

    - Rok 2010

    Rozważono sieci o wielostopniowych strukturach gwiaździstych. Jako ocenę niezawodności tych sieci przyjęto prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie niezależne. Wyznaczono niezawodność sieci jako funkcję prawdopodobieństwa sprawności węzłów...

  • Industrial computer networks and functional safety

    W rozdziale monografii przedstawiono wybrane aspekty bezpieczeństwa funkcjonalnego na przykładzie przemysłowych sieci komputerowych stosowanych w obiektach infrastruktury krytycznej. Pierwszą cześć rozdziału poświęcono omówieniu klasycznych rozwiązań w zakresie sieci komputerowych. Drugą część rozdziału stanowi analiza przypadku typowej przemysłowej sieci komputerowej z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego.

  • Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap

    Publikacja

    - Rok 2012

    Niezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo Systemów Komputerowych

    Kursy Online
    • P. Rajchowski

  • Bezpieczeństwo Systemów Komputerowych - 2023

    Kursy Online
    • P. Rajchowski

  • Bezpieczeństwo Systemów Komputerowych - 2024

    Kursy Online
    • P. Rajchowski

  • Podstawy sieci komputerowych 2022

    Kursy Online
    • K. Nowicki

    Podstawy sieci komputerowych 2022

  • Podstawy sieci komputerowych 2023

    Kursy Online
    • K. Nowicki

    Podstawy sieci komputerowych 2023

  • Wstęp do sieci komputerowych 2021/22

    Kursy Online
    • K. Jurczenia
    • J. Woźniak
    • I. Szczypior
    • J. Grochowski
    • K. Jurczenia
    • K. Nowicki

    Wstęp do sieci komputerowych

  • Wstęp do sieci komputerowych 2022/23

    Kursy Online
    • M. Hoeft
    • J. Woźniak
    • J. Grochowski
    • K. Gierłowski
    • K. Nowicki

    Wstęp do sieci komputerowych

  • Wstęp do sieci komputerowych 2023/24

    Kursy Online
    • M. Hoeft
    • J. Woźniak
    • J. Grochowski
    • K. Gierłowski
    • K. Nowicki

    Wstęp do sieci komputerowych

  • Technika zintegrowanych układów dla sieci komputerowych

    Kursy Online
    • M. Kłosowski

  • Bezpieczeństwo systemów i sieci 2023

    Kursy Online
    • J. Rak
    • K. Gierłowski

  • Zespół Teleinformatyki

    Zespoły Badawcze

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

  • Technika zintegrowanych układów dla sieci komputerowych 2023/24

    Kursy Online
    • M. Kłosowski

  • Tomasz Maria Boiński dr inż.

    Z uczelnią jestem związany już od 2000r kiedy to rozpocząłem studia na kierunku Informatyka wydziału Elektroniki, Telekomunikacji i Informatyki. Po ich ukończeniu z wyróżnieniem, w 2005 roku rozpocząłem studia doktoranckie. W trakcie studiów i bezpośrednio po ich zakończeniu zaangażowany byłem, we współpracy z firmą Hogart z Warszawy, we wdrażanie rozwiązań biznesowych w gdyńskiej firmie Elektronia S.A. (Infor FMS SunSystems) oraz...

  • Józef Woźniak prof. dr hab. inż.

    Prof. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...

  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508

    Artykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...

  • Krzysztof Nowicki dr inż.

  • Kazimierz Kosmowski prof. dr hab. inż.

    Osoby

    Kazimierz Tadeusz Kosmowski (ur. 12 maja 1947 r. w Nakle nad Notecią) – specjalizacja z zakresu niezawodności i bezpieczeństwa systemów technicznych. Prowadzi badania dotyczące metod identyfikacji zagrożeń oraz analizy i oceny ryzyka ukierunkowanych na obiekty przemysłowe i systemy infrastruktury krytycznej w cyklu życia. Aktualne zainteresowania naukowe dotyczą współdziałania systemów OT i IT oraz bezpieczeństwa funkcjonalnego...

  • Jerzy Konorski dr hab. inż.

    Jerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...

  • Rafał Leszczyna dr hab. inż.

    Dr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...

  • Możliwości stosowania wirtualizacji w systemach komputerowych

    Wykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.

    Pełny tekst do pobrania w portalu

  • Henryk Krawczyk prof. dr hab. inż.

    Dyscyplina naukowa: informatyka Sprawował urząd rektora od 2008 do 2016. Urodził się 20 maja 1946 r. w Dybowie. Studia wyższe ukończył w 1969 r. na Wydziale Elektroniki Politechniki Gdańskiej, uzyskując tytuł magistra inżyniera w zakresie informatyki. W latach 1969–1972 pracował w Przemysłowym Instytucie Telekomunikacji. W 1972 r. rozpoczął pracę na Wydziale Elektroniki Politechniki Gdańskiej, gdzie w 1976 r. uzyskał doktorat,...

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria

    Publikacja

    Niniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publikacja

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Tomasz Gierszewski dr inż.

    Osoby

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Blended-learning w nauczaniu przedmiotów nieinformatycznych

    Blended-learning jest coraz powszechniej wykorzystywany w nauczaniu przedmiotów informatycznych lub innych przedmiotów, w których ćwiczenia realizowane są w laboratoriach komputerowych. W przypadku przedmiotów bez dostępu do sal komputerowych, blended-learning wspomaga prowadzenie wykładów i ćwiczeń poprzez np. lekcje interaktywne. Artykuł opisuje zastosowanie form blended-learning w realizacji laboratoriów z przedmiotu Bezpieczeństwo...

    Pełny tekst do pobrania w portalu

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publikacja

    - Rok 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Pełny tekst do pobrania w portalu

  • Pomiar i obróbka sygnałów emisji akustycznej w diagnostyce obiektów.

    Publikacja

    - Rok 2004

    Praca zawiera skrótowy przegląd metod diagnostycznego badania obiektów, ukierunkowany na zastosowanie analizy emisji akustycznej (AE) i elektromagnetycznej (EME) z uwypukleniem korzyści aplikacyjnych tych metod. Opisano eksperyment wskazujący na korelację między sygnałami AE i EME, co stwarza możliwośc lokalizacji źródła sygnału emisji akustycznej w miejscu wystąpienia defektu. Rekonstrukcja zniekształconych i zaszumionych obrazów...

  • Koncepcja analizy stanów emocjonalnych użytkowników w kontekście systemów zabezpieczeń transportowych

    Autorzy, przywołując własne i światowe badania nad rozpoznawaniem emocji ludzkich z obrazu twarzy, wskazują na możliwość zastosowania algorytmów komputerowych i ich implementacji w komputerach osobistych (i innych urządzeniach personalnych wyposażonych w dostatecznie silny procesor obliczeniowy). Zastosowanie takiego rozwiązania może poprawić bezpieczeństwo użytkowania urządzeń, maszyn i pojazdów, których operatorzy muszą gwarantować...

  • Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk

    Analysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....

    Pełny tekst do pobrania w portalu

  • Wykorzystanie algorytmu ewolucyjnego i logiki rozmytej do kierowania statkiem

    Publikacja
    • A. Łebkowski
    • R. Smierzchalski

    - Rok 2003

    Rozwój technik komputerowych w ostatnich latach, wpłynął na zmiany w sposobie prowadzenia nawigacji na współczesnym statku floty handlowej. Dysponując doświadczeniami związanymi z zatonięciem promu ''Estonia'', pod pokładem którego życie utraciły 852 osoby (95 ciał odnaleziono, 757 uznano za zaginione) oraz innych jednostek morskich, opracowano Konwencję STCW-95 nakładającą na oficerów nawigacyjnych i personel pokładowy, obowiązek...

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publikacja
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Rok 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Pełny tekst do pobrania w portalu

  • Aktualne Problemy w Elektroenergetyce” – APE’19

    Wydarzenia

    12-06-2019 00:00 - 14-06-2019 23:59

    Wydział Elektrotechniki i Automatyki Politechniki Gdańskiej, Katedra Elektroenergetyki zaprasza do udziału w XIX Konferencji Naukowej „Aktualne Problemy w Elektroenergetyce” – APE’19