Filtry
wszystkich: 711
-
Katalog
- Publikacje 278 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 46 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 2 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 375 wyników po odfiltrowaniu
- Wydarzenia 4 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: bezpieczenstwo systemow komputerowych
-
Technika zintegrowanych układów dla sieci komputerowych
Kursy Online -
Optymalizacja przepływów anycast oraz unicast w przeżywalnych sieciach komputerowych z wykorzystaniem algorytmu Tabu Search
PublikacjaOptymalne wykorzystanie dostępnych zasobów sieciowych, przepustowości łączy, a także zapewnienie przeżywalności nabiera coraz większego znaczenia ze względu na fakt, iż wszystkie istotne gałęzie gospodarki i codziennego życia, takie jak m.in. bankowość, służby ratunkowe, edukacja, w szerokim stopniu uzależnione są od różnego rodzaju usług sieciowych. Przeżywalność zapewniana poprzez generowanie dwóch rozłącznych ścieżek jest techniką...
-
Uwarunkowania wykorzystania metodyki Six Sigma w sektorze MŚP z uwzględnieniem możliwości zastosowania aplikacji komputerowych
PublikacjaCelem niniejszego opracowania jest zaprezentowanie współczesnych rozwiązań informatycznych stosowanych w celu usprawnienia funkcjonowania metodyki Six Sigma ze szczególnym zwróceniem uwagi na ich adaptację w sektorze małych i średnich przedsiębiorstw (MŚP).
-
Henryk Krawczyk prof. dr hab. inż.
OsobyDyscyplina naukowa: informatyka Sprawował urząd rektora od 2008 do 2016. Urodził się 20 maja 1946 r. w Dybowie. Studia wyższe ukończył w 1969 r. na Wydziale Elektroniki Politechniki Gdańskiej, uzyskując tytuł magistra inżyniera w zakresie informatyki. W latach 1969–1972 pracował w Przemysłowym Instytucie Telekomunikacji. W 1972 r. rozpoczął pracę na Wydziale Elektroniki Politechniki Gdańskiej, gdzie w 1976 r. uzyskał doktorat,...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Ryszard Jan Barczyński dr hab. inż.
OsobyRyszard Jan Barczyński (ur. 24 czerwca 1957 roku w Gdańsku), polski naukowiec, inżynier, specjalista z dziedziny fizyki ciała stałego i elektronicznych technik pomiarowych. W 1976 roku uzyskał maturę w IV Liceum Ogólnokształcącym im. Tadeusza Kościuszki w Toruniu. Studia wyższe ukończył w 1981 roku w Instytucie Fizyki Politechniki Gdańskiej w specjalności fizyki ciała stałego, uzyskując tytuł zawodowy magistra inżyniera. Od 1981...
-
Technika zintegrowanych układów dla sieci komputerowych 2023/24
Kursy Online -
Zagadnienia bezpieczeństwa systemów operacyjnych
PublikacjaBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublikacjaZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublikacjaJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublikacjaZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Architektura Systemów Komputerowych
Zespoły BadawczeGłówną tematyką badawczą podejmowaną w Katedrze jest rozwój architektury aplikacji i systemów komputerowych, w szczególności aplikacji i systemów równoległych i rozproszonych. "Architecture starts when you carefully put two bricks together" - stwierdza niemiecki architekt Ludwig Mies von der Rohe. W przypadku systemów komputerowych dotyczy to nie cegieł, a modułów sprzętowych lub programowych. Przez architekturę systemu komputerowego...
-
Tomasz Maria Boiński dr inż.
OsobyZ uczelnią jestem związany już od 2000r kiedy to rozpocząłem studia na kierunku Informatyka wydziału Elektroniki, Telekomunikacji i Informatyki. Po ich ukończeniu z wyróżnieniem, w 2005 roku rozpocząłem studia doktoranckie. W trakcie studiów i bezpośrednio po ich zakończeniu zaangażowany byłem, we współpracy z firmą Hogart z Warszawy, we wdrażanie rozwiązań biznesowych w gdyńskiej firmie Elektronia S.A. (Infor FMS SunSystems) oraz...
-
Jerzy Konorski dr hab. inż.
OsobyJerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...
-
Tymoteusz Cejrowski mgr inż.
Osoby -
Automatyzacja procesu pozyskiwania wiedzy dla systemów ekspertowych.**2003,187 s. 24 rys. 7 tab. bibliogr. 248 poz. Rozprawa doktorska (2003.12.02) PG, Wydz. Elektroniki, Telekomunikacji i Aytomatyki. Promotor: Prof. dr. hab. M. Białko
PublikacjaPodczs tworzenia systemow ekspertowych występuje problem pozyskania wiedzy zdanej dziedziny. Duże korzyści daje zastosowanie szkieletowych systemów eks-pertowych z wbudowanym modulem automatycznego pozyskiwania wiedzy z istnie-jacych baz danych. Zbudowano i opisano w pracy system CLIPS-XT posiadajacyoryginalne moduły: indukcyjnego wydobywania wiedzy z baz danych za pomocą generowania drzew decyzyjnych i ich konwersji na reguły...
-
Polsko-Japońska Akademia Technik Komputerowych
Wydawnictwa -
Krzysztof Nowicki dr inż.
Osoby -
Ireneusz Kreja dr hab. inż.
OsobyAbsolwent klasy matematycznej I Liceum Ogólnokształcącego w Gdańsku im. Mikołaja Kopernika (1974). Absolwent Wydziału Budownictwa Lądowego Politechniki Gdańskiej (1979). Od 1979 pracuje na PG. W 1989 uzyskał doktorat (z wyróżnieniem), na Wydziale Budownictwa Lądowego, a w 2008 habilitował się (również z wyróżnieniem) na Wydziale Inżynierii Lądowej i Środowiska PG. Od 2011 jest profesorem PG. Na Politechnice Gdańskiej pełnił funkcje:...
-
Jarosław Górski prof. dr hab. inż.
Osoby -
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
PublikacjaMechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu...
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublikacjaCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Grzegorz Gołaszewski dr inż.
OsobyGrzegorz Gołaszewski, wykładowca na wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, informatyk, specjalizujący się w Inżynierii Oprogramowania.Ukończył Wydział ETI PG w roku 2004 ze specjalnością Inżynieria Systemów i Bazy Danych. Pozostał związany z wydziałem po ukończeniu studiów. Uczestniczył w projektach badawczych PIPS oraz ANGEL. W 2017 roku uzyskał stopień doktora w dziedzinie nauk technicznych....
-
Tomasz Dziubich dr inż.
OsobyWykonane projekty badawcze i celowe Internetowa platforma integracji danych i współpracy medycznych zespołów badawczych dla potrzeb ośrodków udarowych 2013 - 2016 MAYDAY EURO 2012 Superkomputerowa platforma kontekstowej analizy strumieni danych multimedialnych do identyfikacji wyspecyfikowanych obiektów lub niebezpiecznych zdarzeń – zadanie (Rozwój algorytmów i budowa aplikacji wspomagających badania medyczne), 2008-2012 Rozwój...
-
Jarosław Kuchta dr inż.
Osoby -
Adam Brzeski dr inż.
Osoby -
Jan Cychnerski dr inż.
Osoby -
Leszek Dąbrowski dr inż.
OsobyLeszek Dąbrowski jest starszym wykładowcą w Katedrze Konstukcji Maszyn i Pojazdów. Ukończył studia w 1985 roku, pracę doktorską z tribologii (inżynierii łożyskowania) obronił w 1997 r. Prowadzi działalność dydaktyczną, inżynierską i badawczą w zakresie metod komputerowych w mechanice, biomechanice i inżynierii medycznej. Ostatnie prace badawcze dotyczą wykorzystania tomografii komputerowej i metody elementów skończonych w ortopedii...
-
Julian Szymański dr hab. inż.
Osoby -
Józef Woźniak prof. dr hab. inż.
OsobyProf. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...
-
Bogdan Wiszniewski prof. dr hab. inż.
OsobyBogdan Wiszniewski ukończył studia na Politechnice Gdańskiej w 1977 r. uzyskując tytuł zawodowy magistra inżyniera elektroniki, specjalności automatyka i informatyka. W 1984 r. uzyskał stopień naukowy doktora nauk technicznych, w 1998 r. doktora habilitowanego, a w 2006 r. tytuł profesora. Wykładał na uniwersytetach w Kanadzie, Stanach Zjednoczonych i Wielkiej Brytanii. Był głównym wykonawcą lub koordynatorem kilkunastu krajowych...
-
Industrial computer networks and functional safety
PublikacjaW rozdziale monografii przedstawiono wybrane aspekty bezpieczeństwa funkcjonalnego na przykładzie przemysłowych sieci komputerowych stosowanych w obiektach infrastruktury krytycznej. Pierwszą cześć rozdziału poświęcono omówieniu klasycznych rozwiązań w zakresie sieci komputerowych. Drugą część rozdziału stanowi analiza przypadku typowej przemysłowej sieci komputerowej z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego.
-
Mariusz Matuszek dr inż.
Osoby -
Joanna Szłapczyńska dr hab. inż.
Osoby -
Warunki akustyczne w pracowni komputerowej.
PublikacjaW artykule przedstawiono warunki akustyczne panujące w laboratoriach komputerowych i ich wpływ na realizację procesu dydaktycznego. Elementem, który poddano analizie jest wpływ poziomu hałasu na możliwość skutecznego odbioru informacji i skupienia na wykonywanych zadaniach przez słuchaczy. W podsumowaniu zaproponowano kierunki właściwej organizacji prowadzenia zajęć w zależności od warunków akustycznych w laboratoriach komputerowych
-
Wind tunnel experiments and numerical analysis of the wind load on double-shell cylindrical, vertical tanks
PublikacjaW pracy przedstawiono wyniki badań modelowych w tunelu aerodynamicznym oraz symulacji komputerowych obciążenia wiatrem pionowych, walcowych zbiorników dwupłaszczowych z dachem pływającym. W badaniach modelowych analizowano wpływ rozstawu między płaszczami zbiornika na wartość i rozkład współczynnika ciśnienia na płaszczach oraz dachu pływającym. Wyniki symulacji komputerowych przeprowadzonych w programie Fluent porównano z wynikami...
-
Michał Wójcik mgr inż.
Osoby -
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Hammed Adeleye Adeleye Mojeed
Osoby -
Professor Jan Kruszewski-Majewski (1929-2012)
PublikacjaIn this obituary, we present the life and achievements of an outstanding Polish scientist, Professor Jan Kruszewski-Majewski, who passed away in 2012. Professor Jan Kruszewski-Majewski was one of the pioneers in introducing modern numerical methods in mechanics. He created and developed an original, Polish method of modellings called the rigid finite element method. He was ont only an outstanding scientist, but also a person of...
-
Komputerowe wspomaganie projektowania w procesie kształcenia współczesnego inżyniera branży sanitarnej
PublikacjaPostęp w dziedzinie informatyki oraz dynamiczny rozwój programów komputerowych ostatniego 20-lecia zmienił diametralnie warsztat pracy współczesnego inżyniera. Obecnie we wszystkich etapach projektowania inżynierskiego istotne jest wykorzystanie narzędzi komputerowych i specjalistycznego oprogramowania. Uczelnie techniczne chcąc dostosować program kształcenia współczesnego inżyniera branży sanitarnej do rynku pracy powinny ściśle...
-
Propagacja fali wzdłużnej w pręcie z peknięciem poprzecznym.
PublikacjaW pracy przedstawiono model oraz wyniki symulacji komputerowych ilustrujace wpływ peknięcia poprzecznego na zmiany w propagacji fali wzdłużnej.
-
Uogólnione algorytmy zachłanne w kontrastowym kolorowaniu grafów.
PublikacjaNiniejszy referat poświęcony jest uogólnionym algorytmom zachłannym. Zawiera ich opis, krótką analizę ich własności oraz wyniki testów komputerowych którym zostały poddane.
-
Andrzej Klimczuk
OsobyAndrzej Klimczuk, doktor nauk społecznych w zakresie nauki o polityce publicznej oraz socjolog. Adiunkt w Katedrze Polityki Społecznej Kolegium Ekonomiczno-Społecznego Szkoły Głównej Handlowej w Warszawie. W latach 2002-2009 redaktor i korespondent wydawnictw o grach komputerowych. W latach 2011-2013 wiceprezes Fundacji Laboratorium Badań i Działań Społecznych "SocLab". Ekspert zewnętrzny m.in. Komisji Europejskiej, programu URBACT,...
-
Zautomatyzowana budowa modeli 3D pomieszczeń
PublikacjaW artykule przedstawiono budowę systemu do automatycznej budowy modeli 3D wnętrz budynków. System taki może być stosowany do tworzenia lokacji w grach komputerowych. Model jest tworzony na bazie kolorowych oraz głębokościowych obrazów pobranych z kamery Microsoft Kinect. Opisano architekturę komponentową systemu, zastosowane sterowniki do komunikacji. Podano zastosowany algorytm sekwencyjny i równoległy, środowisko testowe oraz...
-
Computational method for determining the static stiffness of the saw blade
PublikacjaW artykule opisano sposób modelowania i obliczeń odkształceń i naprężeń pił tarczowych o złożonej geometrii korpusu z wykorzystaniem komputerowych programów wspomagających projektowania.
-
Zagadnienie walidyzacji w symulacji geotechnicznych problemów brzegowych
PublikacjaMetodologia postępowania podczas analiz numerycznych zadań z zakresu geomechaniki stosowanej stanowi istotny element w ocenie metod komputerowych dostępnych we współczesnej geomechanice obliczeniowej.
-
Józef Eugeniusz Sienkiewicz prof. dr hab.
Osoby -
Zachłanne algorytmy kolorowania grafów w modelu rozproszonym
PublikacjaW artykule porównano cztery rozproszone algorytmy kolorowania grafów. Zaprezentowano wyniki eksperymentów komputerowych, w których badano liczbę rund i kolorów uzyskanych dla grafów losowych.