Wyniki wyszukiwania dla: bezpieczenstwo
-
Europejski atlas ryzyka na drogach
PublikacjaW maju 2008r. FRIL, PZM i PG włączyły się w realizację 3-letniego Projektu ''Europejski atlas bezpieczeństwa ruchu drogowego'' realizowanego w ramach Programu Euro-RAP przy wsparciu Komisji Europejskiej. Pod przewodnictwem EuroRAP zespoły z 10 państw opracowują krajowe Mapy ryzyka na drogach: Niemiec, Hiszpanii, Holandii, Belgii, szwecji, Wielkiej Brytanii, Włoch, Słowacji, Czech i Polski. Mapy krajowe po połączeniu utworzą Europejski...
-
Architektura zintegrowanego środowiska usług wspomagających funkcjonowanie uczelni
PublikacjaZaprezentowano koncepcję środowiska zintegrowanego e-uczelni. Przedstawiono architekturę zorientowaną na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Ocena zagrożenia na sieci dróg na podstawie doświadczeń programu EuroRAP
PublikacjaW artykule przedstawiono syntezę technik stosowanych w ramach programu EuroRAP i innych podobnych, przy ocenie zagrożenia w ruchu drogowym. Przedstawione zostały metody automatyzacji procesu zbierania danych i metodyka klasyfikacji dróg pod kątem bezpieczeństwa
-
Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg
PublikacjaRegulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...
-
Ttrans-risk - an integrated method for risk management in transport =Trans-risk - zintegrowana metoda zarządzania ryzykiem w transporcie
PublikacjaPodjęto już wiele prób integracji metod zarządzania ryzykiem w innych dziedzinach życia. Przegląd metod zarządzania ryzykiem w poszczególnych gałęziach transportu wskazuje na dość duże rozbieżności terminologiczne i dotyczące szczegółowych zasad i zastosowań metod zarządzania ryzykiem. Istnieje zatem konieczność podjęcia próby integracji metod zarządzania ryzykiem w transporcie. Niniejsza praca jest wynikiem działań interdyscyplinarnego...
-
Strategic risk measures in road traffic = Miary ryzyka strategicznego w ruchu drogowym
PublikacjaRyzyko strategiczne jest ryzykiem długookresowym, związanym z podejmowaniem decyzji długofalowych, przez instytucje zarządzające bezpieczeństwem ruchu drogowego na analizowanym obszarze. Ryzyko strategiczne na sieci dróg wybranego kraju jest niepewnością dotyczącą realizacji celu strategicznego, jakim jest ochrona życia i zdrowia uczestników ruchu drogowego. Istotnymi problemami w szacowaniu ryzyka w inżynierii ruchu drogowego...
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Extended generalized blockmodeling for compound communities and external actors
PublikacjaNiektóre sieci społeczne wykazują się specyficzną strukturą wewnętrzną. W artykule rozpatrujemy społeczności, które składają się z mniejszych wspólnot. Takie społeczności nazywamy społecznościami złożonymi. Dla takich struktur zastosowalismy metodę ogólnego modelowania blokowego proponując odpowiednie rozrzerzenia dla tej metody. Wzięliśmy pod uwagę specyfikę złożonych struktur społecznych oraz ich relacje z aktorami zewnętrznymi...
-
Porty morskie jako element infrastruktury krytycznej łańcucha dostaw
PublikacjaW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...
-
Algorithms for processing and visualization of Critical Infrastructure security data as well as simulation and analysis of threats = Algorytmy przetwarzania i wizualizacji danych dotyczących bezpieczeństwa infrastruktur krytycznych oraz symulacji i analizy zagrożeń
PublikacjaRozprawa traktuje o algorytmach przetwarzania danych dotyczących różnego rodzaju zagrożeń, w szczególności wyników analiz ryzyka infrastruktur krytycznych, pozwalających na przestrzenną analizę tych danych w kontekście geograficznym za pomocą dedykowanego Systemu Informacji Przestrzennej. Prezentowane metody analizy zgrupowań Infrastruktur Krytycznych oraz propagacji ich zagrożeń wykorzystują wyniki syntetycznej analizy podatności...
-
IV program brd Unii Europejskiej : Bezpieczeństwo ruchu drogowego prawem i obowiązkiem każdego obywatela
PublikacjaW maju 2007r. Minister Nauki i Szkolnictwa Wyższego powierzył Konsorcjum Naukowemu, kierowanemu przez Politechnike Gdańską, realizacje trzyletniego projektu Badawczego pt. ''Zintegrowany system bezpieczeństwa transportu''. Projektowi nadano akronim ZEUS. Głównym celem projektu jest stworzenie przez badania naukowe merytorycznych podstaw dla rozwoju integracji bezpieczeństwa transportu w Polsce, traktując tę integrację jako warunek...
-
Management of seaport critical infrastructures of integrated sea-land transport chains
PublikacjaW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. W tym ujęciu morsko-lądowe łańcuchy transportowe, które stanowią przestrzenno-czasową kombinację lądowych i morskich ogniw transportowych, stają się także najwyższą formą integracji portów i żeglugi z innymi gałęziami transportu, wymagającą stałego...
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublikacjaZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Inspekcje bezpieczeństwa ruchu drogowego
PublikacjaInspekcja drogowa prowadzona pod kątem bezpieczeństwa ruchu drogowego jest narzędziem pozwalającym na identyfikowanie mankamentów sieci drogowej. W artykule przedstawiono ogólne założenia wykonywania inspekcji i jej cele oraz wskazano inspekcję jako element oceny zagrożenia na drogach. Na podstawie inspekcji drogi wojewódzkiej przedstawiono przykłady problemów dotyczących jakości sieci drogowej oraz opisano procedurę wyboru najbardziej...
-
Przestrzenne modelowanie i analiza elementów infrastruktur krytycznych w kontekście badania propagacji zagrożeń na terenie miasta Gdańska
PublikacjaArtykuł omawia wyniki badań nad metodami przestrzennych analiz zagrożeń terrorystycznych na terenie miasta Gdańska, przeprowadzonych w ramach współpracy pracowników Katedry Systemów Geoinformatycznych wydziału ETI PG z przedstawicielami Wydziału Zarządzania Kryzysowego i Ochrony Ludności Urzędu Miejskiego w Gdańsku. W artykule przedstawione zostały wyniki zastosowania istniejących algorytmów modelowania zagrożeń atakiem bombowym...
-
Analiza zachowań tłumu w multimedialnym systemie bezpieczeństwa
PublikacjaW niniejszym referacie zawarto opis metody detekcji zachowań tłumu na podstawie analizy obrazu. Koncepcja docelowego wykorzystania to wspomaganie pracy operatorów w systemach monitoringu, w szczególności podczas imprez masowych, np. na stadionach wyposażonych w wiele kamer. Celem opracowanej metody jest wykrywanie normalnych oraz potencjalnie niebezpiecznych zachowań tłumu, takich jak: panika, kierunkowy ruch masy ludzi, czy gromadzenie...
-
Static and dynamic approach of social roles identification using PISNA and subgraphs matching
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analiza takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez tworzenie specjalnych struktur grafowych tzw. grafów wzorcowych. Przy definiowaniu tychże grafów wspieramy się metodą PISNA. Proponujemy statyczne i dynamiczne podejście do identyfikacji ról. Pokazujemy, w jaki...
-
Zintegrowany System Bezpieczeństwa Transportu : Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce. Tom III
PublikacjaKsiążka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.
-
Przedsiębiorstwo ochrony w portach morskich
PublikacjaW pracy przeanalizowano obowiązujące wymogi prawne i organizacyjne w zakresie bezpieczeństwa portów i obiektów portowych, z uwzględnieniem wymagań ochrony infrastruktury krytycznej. Opisano organizację podstawowych działań, obowiązków i zadań w zakresie planowania i realizacji ochrony oraz zapewnienia gotowości na wypadek wystąpienia zdarzeń naruszających ochronę. Przedstawiono również przegląd nowoczesnych rozwiązań technologicznych,...
-
System opieki społecznej
PublikacjaKsiążka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.
-
ASPEKTY BEZPIECZEŃSTWA W PROJEKTOWANIU I BUDOWIE INFRASTRUKTURY TRAMWAJOWEJ
PublikacjaW artykule omówiono podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa. Wskazano kierunki i przykłady działań w zakresie poprawy bezpieczeństwa w ruchu tramwajowym. Za konieczne uznano projektowanie i ciągły rozwój rozwiązań infrastrukturalnych w sposób uwzględniający wymogi bezpieczeństwa ruchu drogowego.
-
Ścieki pod ciśnieniem. Przepompownie kanalizacyjne.
PublikacjaProblemy związane z przepompowniami ścieków. Rodzaje obiektów. Bezpieczeństwo techniczne i energetyczne. Problem braku aktualnych standardów.
-
Bezpieczeństwo techniki UPnP
PublikacjaArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Zagrożenia uczestników ruchu drogowego na drogach regionalnych
PublikacjaReferat zawiera analizę bezpieczeństwa ruchu drogowego na sieci dróg wojewódzkich. Przedstawiono poziom bezpieczeństwa na tle całej sieci drogowej oraz charakterystykę poszczególnych województw. Przedstawiono ranking województw ze względu na liczby wypadków i ich ofiar oraz wybrane wskaźniki. Zaprezentowano, jakie są najczęściej występujące rodzaje wypadków na drogach wojewódzkich oraz przedstawiono lokalizację wypadków pod kątem...
-
Przemyt polsko-rosyjskiej granicy w dobie małego ruchu granicznego a bezpieczeństwo ekonomiczne
Publikacjaw artykule przeprowadzono analizę wpływu małego ruchu granicznego i przemytu na granicy polsko-rosyjskiej i określono wielkość zagrożenia
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublikacjaArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublikacjaW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
PRZESTĘPCZOŚĆ PRZEMYTNICZA OBYWATELI PAŃSTW PARTNERSTWA WSCHODNIEGO W POLSCE UJAWNIONA PRZEZ STRAŻ GRANICZNĄ W LATACH 2009-2014
PublikacjaArtykuł ukazuje zmiany zachodzące w działalnosci przemytniczej obywateli państw Partnerstwa Wschodniego i ich kluczowe determinanty jako zagrożenia dla bezpieczeństwa Polski. Badania zostały zawężone do efektów działań Straży Granicznej.
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublikacjaW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Propozycja metody oceny bezpieczeństwa użytkowania rekreacyjnego obiektu wodnego typu ‘dzika rzeka’
PublikacjaPrzedstawiona praca dotyczy możliwości wykorzystania numerycznej symulacji przepływu do oceny bezpieczeństwa użytkowania torów rekreacyjnych występujących w wodnych parkach rozrywki. Użytkownicy licznie odwiedzanych aquaparków oczekują wyjątkowych wrażeń z jednoczesną gwarancją bezpieczeństwa. Projektowanie tych obiektów odbywa się w oparciu o przepisy zawarte w odpowiednich normach, lecz nie są one precyzyjne. Jednak wstępną weryfikację...
-
Działalność w obszarze grantów realizowana przez Katedrę Sieci Teleinformacyjnych
PublikacjaPrzedstawiono działalność Katedry Sieci Teleinformacyjnych PG WETI w obszarze grantów finansowanych przez instytucje centralne, przy czym główny nacisk położono na scharakteryzowanie aktualnie realizowanych projektów. Opisano dwa projekty finansowane przez NCBiR. Pierwszy dotyczy koncepcji oraz implementacji integracji informacji w rozproszonych elementach systemu wymiany danych Straży Granicznej, natomiast drugi strumieniowej...
-
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublikacjaW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego
PublikacjaW rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...
-
Analiza ryzyka i zarządzanie bezpieczeństwem funkcjonalnym w instalacjach technicznych
PublikacjaW rozdziale przedstawiono wybrane zagadnienia dotyczące analizy ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia w instalacjach technicznych podwyższonego ryzyka w nawiązaniu do odpowiednich norm międzynarodowych i aktualnej literatury przedmiotu. Podkreślono znaczenie definiowania matrycy lub grafu ryzyka w danym systemie technicznym, które odgrywa istotną rolę w określeniu wymaganego poziomu nienaruszalności bezpieczeństwa...
-
Wybrane systemy służące bezpieczeństwu w łańcuchu dostaw
PublikacjaW artykule zaprezentowano podstawowe definicje i zagrożenia dotyczące łań- cucha dostaw i bezpieczeństwa w łańcuchu dostaw. We wnioskach wskazano, iż zdarzenia negatywne tego typu przekładają się na utratę wizerunku danego operatora jako podmiotu godnego zaufania. Z tego powodu, organizacje korzystające z globalnych czy innych, o mniejszym zasięgu, łańcuchów dostaw poszukują gwarancji ich bezpieczeństwa. Środkiem do tego celu jest...
-
Port knocking - alternatywne rozwiązania
PublikacjaOmówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...
-
System bezpieczeństwa transportu drogowego w Polsce
PublikacjaCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Światowe trendy w edukacji motoryzacyjnej i nadzorze nad ruchem drogowym
PublikacjaReferat jest syntezą światowych trendów w kształceniu kierowców i nadzorze nad ruchem drogowym. Prezentuje doświadczenia m.in. projetów europejskich projektów: SafeyNet, ''Obserwatorium BRD'', EuroRAP, PACTS oraz poszcególnych państw członkowskich UE m.in.: Francji, Wielkiej Brytanii, Holandii, a także Polski.
-
Implementation of integrated control In drinking water distribution systems - IT system proposal
PublikacjaImplementation of integrated control algorithms requires suitable hardware and software platforms. Proposed solution must allow realizing control and monitoring tasks, while ensuring high reliability and security of processed data. Additionally, the software and hardware solutions must be immune to outside influence. This paper presents an approach to implementation of control systems in drinking water distribution system. Presented...
-
Próba zastosowania rozkładu Weibulla do analiz strat w ruchu drogowym
PublikacjaPrzedstawiono próbę zastosowania rozkładu Weibulla do analiz strat (ofiar śmiertelnych) w ruchu drogowym. Postawiono pytanie: czy mogą być one analizowane metodami niezawodności technicznej? A jeżeli tak, to jaka jest interpretacja poszczególnych wielkości i pojęć? Przyjęto, że straty wynikające z nieprawidłowego funkcjonowania systemu transportu drogowego to śmiertelne ofiary wypadków drogowych. Ekspozycja na ryzyko pojawienia...
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Portal ontologii: Zarządzanie bezpieczeństwem portalu
Publikacjaprzedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.
-
An integrated method for security protocols analysis
Publikacja -
Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
PublikacjaArtykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...
-
E-mail user roles identification using OWL-based ontology approach
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Dedicated Geographical Information System in the context of Critical Infrastructure Protection
PublikacjaNowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...
-
Uwarunkowania kreatywnej działalności inżyniera budowlanego
PublikacjaPostęp w budownictwie, jak też jego jakość, jest wynikiem kreatywnej działaności człowieka. Z kolei efektywność tej działalności, jak też związane z tym uznanie społeczne zależy od wielu uwarunkowań. Te uwarunkowania Autor artykułu omówił i skomentował.
-
Dedykowany System Informacji Przestrzennej w kontekście ochrony infrastruktur krytycznych
PublikacjaNowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...
-
Road safety system in Poland
PublikacjaCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Argument strategies and patterns of the Trust-IT framework
PublikacjaArtykuł dotyczy metodologicznego i narzędziowego środowiska Trust-IT wspierającego budowę dowodów zaufania (ang. trust case), a w szczególności strategii tworzenia dowodu zaufania. Strategia uzależniona jest od właściwości systemu (lub innego rozważanego obiektu), która podlega analizie w ramach dowodu zaufania. W artykule zaprezentowano dwie strategie: oparta na ryzyku i oparta na standardach oraz omówiono kilka często stosowanych...
-
Ocena stanu bezpieczeństwa ruchu na drogach krajowych
PublikacjaPierwszym etapem przygotowywanego Programu Bezpieczeństwa Ruchu Drogowego na Drogach Krajowych ''GAMBIT Drogi Krajowe'' była diagnoza bezpieczeństwa ruchu drogowego. Diagnoza zawierała analizę oraz ocenę stanu i systemu bezpieczeństwa ruchu drogowego na drogach. W niniejszym artykule przedstawiono najważniejsze elementy oceny stanu bezpieczeństwa ruchu na drogach krajowych w Polsce w latach 2001-2005.
-
Application of social relation graphs for early detection of transient spammers
PublikacjaWczesne wykrywanie społecznych zagrożeń i anomalii jest prawdziwym wyzwaniem w dzisiejszch, dynamicznych społeczeństwach. Ludzie tworzą skoplikowane relacje społeczne, które mogą być przedstawione za pomocą różnych typów grafów, których wierzchołki reprezentować mogą aktorów sieci (konkretne osoby lub organizacje) a krawędzie relacje pomiędzy nimi. Analiza tych dynamicznie zmieniających się relacji może wskazywać na niektóre nadciągające...
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublikacjaW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Realizacja systemu zarządzania wydziałem wyższej uczelni w technologiach typu open-source
PublikacjaW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublikacjaNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
System wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki GdańskiejW : Perspektywy Rozwoju e-Uczelni w Kontekście Globalnej Informatyzacji; - e-uczelnia, konferencja krajowa; 14-15 maja 2009, Gdańsk. - [skrypt prezentacji]
PublikacjaW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublikacjaArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Ograniczenie przyspieszeń działających na dziecko w trakcie zderzenia poprzez udoskonalenie konstrukcji fotelika samochodu
PublikacjaPrzedstawiono przegląd dostępnych na naszym rynku fotelików do przewozu dziecka w samochodzie. Zaprezentowano fotelik zaprojektowany przez autora i wdrożony do produkcji. Podano plan opracowania konstrukcyjnego fotelika z samonośną kołyską z innowacyjnym mocowaniem systemem. Przedstawiono stan zaawansowania pracy tej pracy.
-
System wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
PublikacjaW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublikacjaThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublikacjaPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Problemy bezpieczeństwa informacji w środowisku przetwarzania wszechobecnego
PublikacjaPrzetwarzanie wszechobecne jest dziedziną informatyki, któracoraz szerzej zaczyna pojawiać się w życiu przeciętnego człowieka, ułatwiając mu wykonywanie codziennych czynności. Przedstawiono pryncypia mechanizmów bezpieczeństwa, które należy bra pod uwagę przy implementacji tego typu systemu. Pokrótce opisano ideę przetwarzania wszechobecnego oraz aplikacji agentowych. Omówiono najważniejsze mechanizmy zabezpieczeń komunikacji...
-
Analiza miar narażenia na ryzyko w ruchu drogowym
PublikacjaNarażenie na ryzyko jest elementem składowym ryzyka społecznego. W artykule przedstawiono analizę miar narażenia na ryzyko w ruchu drogowym. Przedstawiono ewolucję definicji narażenia na ryzyko w ruchu drogowym, a następnie scharakteryzowano najczęściej stosowane i proponowane do analizy miary narażenia na ryzyko. Wykorzystując analizę regresji korelacji określono siłę współzależności pomiędzy piętnastoma miarami narażenia na ryzyko,...
-
Metody zapewnienia bezpieczeństwa w aplikacjach przetwarzania nieustajacego
PublikacjaPrzedstawiono wybrane problemy bezpiecze«stwem systemówprzetwarzania ustawicznego z uwzględnieniem kontekstu. Zwrócono uwagęna wiarygodność kontekstu oraz ochronę prywatności. Omówiono także wybrane metody zapewniania bezpieczeństwa w poszczególnych warstwach modelu przetwarzania ustawicznego.
-
Współczesne wyzwania dla rozwoju systemów bezpieczeństwa tarnsportu
PublikacjaRozdział I: Współczesne wyzwania dla rozwoju systemów bezpieczeństwa transportu.1.1 Prawo do bezpieczeństwa1.2 Kultura bezpieczeństwa1.3 Polityka bezpieczeństwa1.4 Podsumowanie
-
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublikacjaW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.
-
Wprowadzenie: Niebezpieczeństwo w transporcie
PublikacjaRozdział I: Wprowadzenie1.1 Niebezpieczeństwo transportu w Polsce1.2 Projekt Zintegrowanego Systemu Bezpieczeństwa1.3 Niezależność badań bezpieczeństwa transportu1.4 Podsumowanie
-
Nowa właściwość konstrukcji - krzepkość (?)
PublikacjaWobec ostatnich spektakularnych awarii różnych konstrukcji budowlanych na świecie ukazano zapotrzebowanie na konieczność projektowania konstrukcji odpornych na efekty domina tj. na awarię postępującą. Przeprowadzono dyskusję stosownego nazewnictwa.
-
Working conditions in small companies in the eyes of the employees. [Warunki pracy w małych firmach w ocenie pracowników]
PublikacjaThe article presents the results of the study concerning the employees' awareness of working conditions. 157 employees from small production and service companies took part in the research. The research showed differences in the employees' perception of their working conditions. The employees were more often dissatisfied with working conditions than managers. A significant number of respondents (more than 75%) believe that the...
-
Problemy bezpieczeństwa podatkowego przedsiębiorców
PublikacjaPodstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....
-
Stan bezpieczeństwa pracy w małych firmach w ocenie pracowników
PublikacjaPogoń za zyskiem w firmach niejednokrotnie opłacona jest odstępstwem od właściwych warunków pracy, co przekłada się na odstępstwa od wymagań norm bezpieczeństwa pracy. Często, na takie odstępstwa, występuje zgoda pracowników. Dość nagminnym, szczególnie w budownictwie, jest wykorzystywanie samozatrudnienia dla przerzucenia kosztów BHP na pracownika, w tym przypadku firmę jednoosobową. W artykule przedstawiono wyniki badań świadomości...
-
Konfiguracja przestrzeni a bezpieczeństwo = Crime and space configuration
PublikacjaArtykuł podejmuje kwestię występowania patologii społecznych na wielkich osiedlach mieszkaniowych z perspektywy uwarunkowń przestrzennych Przedstawiono wyniki badań pokazujące, że bardzo podobne pod względem rodzaju tkanki, położenia, oraz struktury społecznej blokowiska mogą posiadać odmienną charakterystykę poziomu bezpieczeństwa, co daje się powiązać ze specyficznie kształtowaną strukturą przestrzeni osiedla jako całości. Wskazuje...
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublikacjaDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Network-centric warfare: a strategy for homeland security
PublikacjaPojawienie się międzynarodowego terroryzmu skutkuje nowym podejście do identyfikacji potencjalnych zagrożeń dla bezpieczeństwa krajowego. Powstał strategiczny dylemat - jak zidentyfikować przeciwnika? Utworzono pojęcie asymetrycznego zagrożenia i, w konsekwencji, asymetrycznej wojny. Z dużym prawdopodobieństwem można założyć, że kolejne zagrożenia będą dotyczyć takich elementów krajowej infrastruktury, jak źródła energii, elektrownie,...
-
Web-based marine gis for littoral security
PublikacjaW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego
PublikacjaW artykule zaprezentowano mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego dla potrzeb aglomeracji miejskich. Nowością w proponowanym rozwiązaniu, w stosunku do rozwiązań już istniejących, jest kontrola zanieczyszczeń powietrza wzdłuż ciągów komunikacyjnych. W opracowanym systemie stacja monitorująca może być montowana na samochodach osobowych, autobusach i tramwajach komunikacji miejskiej lub na ciężarówkach....
-
A modified static equivalency method for roll-on/roll-off vessels
PublikacjaPrzedstawiono zmodyfikowaną metodę statycznej równoważności dla statków ro-ro, opartą na wypiętrzaniu się wody na pokładzie samochodowym w wypadku wystąpienia otworu w burcie, do oceny bezpieczeństwa statku.
-
Bezpieczeństwo podróżnych w świetle projektowania węzłów integracyjnych
PublikacjaW obliczu coraz bardziej zatłoczonych arterii komunikacji indywidualnej wraca zapotrzebowanie na użytkowanie komunikacji zbiorowej. W najbliższych latach Polska uzyskała środki z Unii Europejskiej na rozwój i modernizację strategicznych sieci kolejowych. W najbliższym czasie wybrane, polskie dworce kolejowe winny uzyskać rangę nowoczesnych terminali przesiadkowych, dostosowanych do standardów unijnych. Mowa tu głównie o poprawie...
-
System monitorowania ładunków kontenerowych w transporcie morskim
PublikacjaW pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (IMK), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
-
Ocena bezpieczeństwa i możliwości realizacji bezprzewodowej sieci dostępu do Internetu w dużej aglomeracji miejskiej
PublikacjaW rozdziale przedstawiono opracowaną przez autorów (w ramach projektu prowadzonego w Politechnice Gdańskiej) metodologię pomiarów zajętości pa-sma sieci bezprzewodowych standardu 802.11 i zasięgu działania punktów do-stępowych. Omówiono problemy akwizycji, jak też aspekty przetwarzania pozy-skanych danych. Na podstawie pomiarów dokonanych w Gdańsku, przedstawiono wnioski dotyczące oceny bezpieczeństwa i możliwości realizacji bezprzewodowej...
-
Supporting compliance with safety standards by trust case templates
PublikacjaStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
Road safety strategy on national roads
PublikacjaMimo podejmowanych wielu działań w zakresie brd na sieci dróg krajowych w Polsce, rezultaty są dalekie od oczekiwań i zadań postawionych przez Krajowy Program BRD GAMBIT 2005. Można by to tłumaczyć dużym przyrostem liczby pojazdów i wzrostem pracy przewozowej szczególnie na drogach krajowych. Ale porównanie ryzyka występującego na sieci dróg krajowych w Polsce do ryzyka występującego na drogach krajowych najbliższych krajów europejskich...
-
Modelowanie zagrożeń w sieciach komputerowych
PublikacjaW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Koncepcja systemu informatycznego dla potrzeb SZwWP
PublikacjaImplementacja zaawansowanego, zintegrowanego systemu sterowania dla potrzeb Systemu Zaopatrzenia w Wodę Pitną (SZwWP), wymaga odpowiednich platform sprzętowych i programowych - systemu informatycznego. Zaproponowane rozwiązania muszą pozwolić na realizację niezbędnych funkcji systemu - sterowania czy monitorowania, zapewniając jednocześnie dużą niezawodność działania oraz bezpieczeństwo przetwarzanych danych. Ponadto wykorzystywana...
-
Migracje a system bezpieczeństwa państwa [w:] Międzynarodowe i wewnętrzne uwarunkowania bezpieczeństwa w Polsce, pod red. A. R. Kozłowskiego, E. Polak,
PublikacjaJednym z istotnych zjawisk współczesnego świata są kwestie bezpieczenństwa. Rozpatruje je sie w wielu perspektywach, m.in. ekonomicznej, politycznej, energetycznej, militarnej. Istotnym procesem wpływającym na bezpieczeństwo państwa są migracje ludności. Wyróżnia się wiele ich form, zróżnicowane są też przyczyny i skutki zjawiska. Imigranci w kraju osiedlenia często tworzą nową jakość, społeczną, polityczną, ekonomiczną i polotyczną....
-
O odpowiedzialności płynącej z funkcjonowania elektrowni jądrowej
PublikacjaOdkąd powstał pomysł budowy elektrowni jądrowej w Polsce, w naszym kraju rozgorzała dyskusja na temat bezpieczeństwa związanego z funkcjonowaniem takiego obiektu. Społeczności lokalne, w miejscach przewidzianych pod budowę elektrowni, mają różnorodne zdanie na ten temat. Zostają zakładane komitety przeciwko budowie elektrowni jądrowej jak również opozycyjne stowarzyszenia. Taki obraz rzeczywistości uświadamia nam, że nasze społeczeństwo...
-
Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet
PublikacjaW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych...
-
Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym
PublikacjaW artykule przedstawiono Platformę KASKADA rozumianą jako system przetwarzania danych cyfrowych i strumieni multimedialnych oraz stanowiącą ofertę usług wspomagających zapewnienie bezpieczeństwa publicznego, ocenę badań medycznych i ochronę własności intelektualnej. celem prowadzonych prac było stworzenie innowacyjnego systemu umozliwiajacego wydajną i masową analizę dokumentów cyfrowych i strumieni multimedialnych w czasie rzeczywistym...
-
CoRBAC – kontekstowo zorientowany model bezpieczeństwa
PublikacjaZaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.
-
Pasy bezpieczeństwa ratują życie
PublikacjaRóżne aspekty stosowania pasów bezpieczeństwa w pojazdach, jako najtańszego i najbardziej dostępnego środka zmniejszenia liczby ofiar śmiertelnych w wypadkach drogowych. Sposoby poprawy poziomu użytkowania pasów bezpieczeństwa. Zagraniczne programy badawcze.
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublikacjaW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublikacjaZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublikacjaNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Systematyka narzędzi do zarządzania bezpieczeństwem infrastruktury drogowej
PublikacjaW ostatnich latach w zarządzaniu bezpieczeństwem ruchu drogowego pojawiło się kilka narzędzi takich jak audyt brd, ocena brd, kontrola brd. Dyskusja prowadzona podczas procedowania ustawy wdrażającej dyrektywę 2008/96/WE wskazała na nieznajomość wśród przedstawicieli stron biorących udział w dyskusji, narzędzi zarządzania bezpieczeństwem infrastruktury drogowej. W artykule przedstawiono koncepcję usystematyzowania tych narzędzi...
-
Mechanizmy bezpieczeństwa w systemie Comcute
PublikacjaWyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.
-
Propagacja i synchronizacja obliczeń między węzłami
PublikacjaPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
Analiza obciążeń dynamicznych działających na dzieci w fotelikach samochodowych na podstawie wyników testów zderzeniopwych
PublikacjaW pracy omówiono najważniejsze funkcje fotelika samochodowego. wykonano analizę wybranych obciążeń dynamicznych działających działających na pasażerów samochodu w trakcie kolizji. Szczególną uwagę zwrócono na dzieci zamocowane w fotelikach.
-
Agile Development of Critical Software - Can It be Justified?
PublikacjaThe paper introduces the problem of application of agile practices in critical software development projects. It summarizes the present state of research and identifies the need for having a ready-to-use model of being agile while still meeting the required assurance levels which could be particularly useful for small and medium sized safety-critical software companies. Then the objective and scope of a research aiming at delivering...