Filtry
wszystkich: 4437
wybranych: 2967
-
Katalog
- Publikacje 2967 wyników po odfiltrowaniu
- Czasopisma 148 wyników po odfiltrowaniu
- Konferencje 16 wyników po odfiltrowaniu
- Wydawnictwa 5 wyników po odfiltrowaniu
- Osoby 341 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 32 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 16 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 713 wyników po odfiltrowaniu
- Wydarzenia 34 wyników po odfiltrowaniu
- Dane Badawcze 155 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: architektura bezpieczenstwa
-
Wprowadzenie do architektury IP Multimedia Subsystem
PublikacjaW artykule przedstawiono zwięzły opis architektury IP Multimedia Subsystem. Omówiono rdzeń architektury, działanie i współdziałanie podstawowych elementów funkcjonalnych, interfejsów i przykład komunikacji.
-
Nauczanie architektury w końcu XIX wieku
PublikacjaArtykuł przedstawia system edukacji i pierwszy program kształcenia architektów w szkole politechnicznej we lwowie, w końcu XIX wieku. Autorka podejmuje analizę i próbę porównania z przykładowym programem współczesnym.
-
Od architektury cyrkulacji do urbanistycznych krajobrazów
Publikacja -
Inżynieria wiedzy a tworzenie i rozwój architektury
PublikacjaOpracowanie przedstawia próbę systematyki wiedzy architektonicznej i sposób jej ujęcia w rygorach modelu umożliwiającego ustrukturyzowanie bazy wiedzy planowanego systemu komputerowego projektowania architektury oraz wypływające z tego wnioski dla dziedziny inżynierii wiedzy.
-
Warstwa serwerów usług dla architektury IMS
PublikacjaArtykuł przedstawia warstwę serwerów usług oraz jej rolę w technologii IP Multimedia Subsystem. Szczególnie istotnym aspektem dla tej pracy jest spojrzenie na dwie cechy architektury IMS, dzięki którym jest ona tak interesująca z punktu widzenia usługowego. Pierwszą z nich jest fakt rozdzielenia warstwy transportowej od warstwy usługowej. Ten cel przyświecał twórcom standardu od samego początku i można powiedzieć, że jest on trzonem...
-
Refleksje nad rolą architektury XXI wieku
Publikacjaw twórczości architektonicznej początków xxi wieku coraz bardziej poszukiwany i wyrazisty staje się aspekt estetyczny. dzieje się tak w wyniku rosnącego przekonania decydentów o wszechstronnym wpływie ''dzieła architektonicznego'' rozumianego jako nowego, przekonującego środka masowego przekazu na rozwój kultury całych grup społecznych.
-
Ochrona i konserwacja architektury modernistycznej Gdyni
PublikacjaW tekście omówiono praktyczne działania związane z zachowaniem historycznej architektury modernistycznej w Gdyni w ciągu ostatnich 10 lat.
-
Managing distributed architecture with Extendet WS-CDl
PublikacjaZaprezentowano problem wykorzystania języka WSCDL w warstwie zarzadzania usługami w architekturze systemu rozproszonego. Zaproponowano rozszerzenie modelu CDLExt uwzględniając istotne charakterystyki usług. Skoncentrowano się na zależności między usługami a innymi artyfaktami IT oraz określono atrybuty QoS wynikajace z tych zależności. Zaprezentowano implementację tego modelu oraz dalsze kierunki rozwoju CDLExt.
-
Architektura służby zdrowia: Wybór przepisów i literatury przedmiotu
PublikacjaProjektowanie architektury służby zdrowia, zwłaszcza złożonych funkcjonalnie obiektów lecznictwa, ma charakter wysoce specjalistyczny. Problematyka związku architektury i zdrowia nie ogranicza się jednak do obiektów medycznych. Kształtowanie architektury per se wywiera wpływ na zdrowie i wymaga wiedzy o człowieku i jego relacjach z otoczeniem. Architektura i zdrowie mają wymiar nie tylko indywidualny, ale także społeczny, publiczny...
-
Urbanistyka i architektura dawnego garnizonu w Gdańsku Strzyży
PublikacjaPrzedstawione zostały dzieje budowy i rozwoju urbanistycznego dawnych koszar w Gdańsku-Strzyży. Scharakteryzowano także architekturę poszczególnych obiektów z podaniem ich pierwotnych jak i późniejszych funkcji. Opisano szczegółowo d. koszary jednostki taborów, I. i 2. Regimentu Huzarów Przybocznych, późniejsze uzupełnienia zespołu koszar, zabudowę składu wozowni, także zabudowę wojskową pozostającą poza obrębem koszar.
-
Architektura a dekonstrukcja. Przypadek Petera Eisenmana i Bernarda Tschumiego
PublikacjaArchitecture and Deconstruction Case of Peter Eisenman and Bernard Tschumi Introduction Towards deconstruction in architecture Intensive relations between philosophical deconstruction and architecture, which were present in the late 1980s and early 1990s, belong to the past and therefore may be described from a greater than...
-
Architektura jako sztuka - ależ tak! Dziś wobec wczoraj
Publikacjawciąż toczy sie spór o artystyczna stronę działalności architektów i w zwiazku z tym czynnika sztuki w architekturze; jeszcze jeden glos w dyskusji.
-
Architektura kościoła i szpitala św. Jakuba w Gdańsku
PublikacjaW artykułe przedstawiono dzieje i historie zespółu kościelno-szpitalnego św. Jakuba w Gdańsku, położonego na terenie Starego Miasta w Gdańsku.
-
wycieczka dydaktyczna: KPŚ. Architektura spotyka sztukę. Vol.1.23
PublikacjaWycieczka dydaktyczna będzie miała charakter oprowadzania tematycznego po wystawie czasowej pt. “Sainer. Koloor” z uwzględnieniem uwarunkowań wystawienniczych w zabytkowym budynku Pałacu Opatów. Studenci będą mogli wziąć udział w samodzielnej pracy pozwalającej twórczo odnieść się do zaobserwowanych zjawisk, w oparciu o autorską kartę zadań.
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Architektura rozproszonego systemu udostępniającego wyniki numerycznych prognoz pogody
PublikacjaW artykule przedstawiono architekturę systemu udostępniania wyników numerycznych prognoz pogody do którego należą m.in. serwer, portal internetowy oraz mobilne aplikacje klienckie, które wizualizują na różne sposoby dane pogodowe pobrane z serwera. Oprogramowanie mobilne przeznaczone jest na najpopularniejsze platformy mobilne, czyli iOS (min. iPhone, iPad, iPod) oraz Android. Prototyp systemu funkcjonuje operacyjnie w ramach...
-
Architektura energoefektywna i wykorzystanie OZE w skali miasta
Publikacja -
CENTRUM w systemie STRADAR – funkcje, architektura i realizacja
PublikacjaSystem STRADAR jest rozwiązaniem umożliwiającym utworzenie infrastruktury komunikacyjno-teleinformatycznej przeznaczonej dla Morskiego Oddziału Straży Granicznej. Artykuł ten jest kolejną z cyklu publikacji opisujących architekturę i rozwiązanie systemu i dotyczy jego centralnego elementu, jakim jest CENTRUM. Przedstawiono i opisano funkcje, architekturę i realizację oprogramowania CENTRUM, które może być zainstalowane na dowolnym...
-
Integracja systemów bezpieczeństwa transportu na świecie
PublikacjaOpracowanie stanowi rozdział syntezy prac wykonanych w ramach projektu ZEUS "Zintegrowany System Bzepieczeństwa Transportu", zamówionego przez MNiSW w 2007 roku.
-
Diagnoza stanu bezpieczeństwa transportu w Polsce
PublikacjaOpracowanie stanowi rozdział syntezy prac wykonanych w ramach projektu ZEUS "Zintegrowany System Bezpieczeństwa Transportu", zamówionego przez MNiSW w 2007 roku.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublikacjaW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego
PublikacjaW rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...
-
Koncepcja regionalnego systemu bezpieczeństwa ruchu drogowego
PublikacjaIstnienie systemu zarządzania bezpieczeństwem ruchu drogowego stanowi warunek konieczny powodzenia każdego programu. System taki powinien precyzować formuły prawne, organizacyjne oraz finansowe, określające zasady współdziałania organizacji, instytucji i osób zaangażowanych w proces poprawy brd. System powinien także obligować do metodycznego i naukowego podejścia do rozwiązywania problemów brd. W artykule przedstawiono koncepcję...
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego.
PublikacjaW normie IEC 61508 podkreśla się w wielu miejscach potrzebę uwzględnienia czynników ludzkich w analizie bezpieczeństwa funkcjonalnego, ale zawarto tylko w minimalnym stopniu wskazówki jak powinno się postępować i jakie metody analizy stosować. W artykule porusza się niektóre kwestie metodyczne dotyczące analizy czynników ludzkich w ocenie systemów związanych z bezpieczeństwem, w tym analizy niezawodności człowieka (HRA). Proponuje...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublikacjaArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Nowoczesne systemy bezpieczeństwa w pojazdach samochodowych
PublikacjaW artykule został podjęty temat nowoczesnych systemów bezpieczeństwa w pojazdach samochodowych. Opisane zostały: moduł prędkości zbliżania (CVM), system ostrzegania o poprzecznym ruchu pojazdów (CTA), system informacji o polu martwym (BLIS), lewy boczny oraz prawy boczny moduł wykrywania obiektów (SODL/ SPDR), system ostrzegania kierowcy (DAS) oraz asystent pasa ruchu (LKA).
-
Uwarunkowania rozwoju zintegrowanego systemu bezpieczeństwa transportu
Publikacja -
System bezpieczeństwa transportu drogowego w Polsce
PublikacjaCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Przegląd teorii modeli bezpieczeństwa ruchu drogowego
PublikacjaW artykule przedstawiono rozwój teorii i modeli stosowanych w badaniach bezpieczeństwa ruchu drogowego oraz wykorzystywanych w zarzadzaniu bezpieczeństwem ruchu drogowego. Wyrózniono cztery grupy najbardziej rozwiniętych teorii: teorie statystyczne, teorie przyczynowe, teorie systemowe i teorie behawioralne. Według tak podzielonych teorii sklasyfikowano modele stosowane w badaniach i analizach bezpieczeństwa ruchu drogowego.
-
Integracja systemów bezpieczeństwa transportu - projekt ZEUS
PublikacjaW 2007 roku Minister Nauki zamówił trzyletni projekt badawczy pt. "Zintegrowany system bezpieczeństwa transportu", a jego realizację powierzyłkonsorcjum w składzie; Politechnika Gdańska - generalny wykonawca, transport drogowy, Politechnika Śląska - transport kolejowy,Instytut Techniczny Wojsk Lotniczych w Warszawie - transport lotniczy oraz Akademia Morska w Szczecinie - transport wodny. Zadaniem autorówjest opracowanie modelu...
-
Modelowanie bezpieczeństwa maszyn i instalacji krytycznych
PublikacjaW rozdziale zostały omówione metody modelowania bezpieczeństwa instalacji krytycznych. W złożonym obiekcie podwyższonego ryzyka wyróżniono warstwy procesu technologicznego, systemów monitorowania i sterowania, alarmów krytycznych i interwencji operatorów, warstwy systemów automatyki zabezpieczeniowej SIS, zabezpieczeń inżynieryjnych, oraz warstwy przeciwdziałań wewnętrznych i zewnętrznych. Zwrócono uwagę na rolę jaką pełnią systemy...
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublikacjaDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Koncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu
PublikacjaKoncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu. Cele i funkcje systemu. Struktura organizacyjna Systemu.
-
Polityka zagraniczna i bezpieczeństwa Unii Europejskiej
PublikacjaUnia Europejska jako wyjątkowy podmiot pełni w stosunkach międzynarodowych różne role, a Wspólna Polityka Zagraniczna i Bezpieczeńtwa stanowi ważny instrument realizacji celów UE w środowisko zewnętrznym. Ewolucja polityki zagranicznej i bezpieczeństwa UE w świetle zapisów traktatowych i podejmowanych działań o charakterze globalnym i regionalnym w wielu dziedzinach świadczy o woli państw członkowskich umacniania współpracy w dążeniu...
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublikacjaW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Wybrane aspekty architektur rozproszonych systemów komputerowych
PublikacjaScharakteryzowano architekturę systemu klasy grid w odniesieniu do wybranych aspektów architektur systemów rozproszonych. Przedstawiono wnioski wyciągnięte na podstawie prac projektowych prowadzonych nad systemem Comcute na Politechnice Gdańskiej. Omówiono kluczowe wymagania, jakim powinny sprostać tej klasy systemy.
-
THE ARCHİTECTURE AND FASHİON DESİGN – An Examination of the Relationship between Fashion and Architecture Design in light of Technological Advancements
PublikacjaThe article focuses on the mutual relationship between two seemingly distant fields of art - architecture and fashion design. It describes a common basis for the process of creating art in the approach to both fashion and architecture. The following considerations, which are based on principles of composition, attempt to reach beyond just the form and analyze also context or perception. The article quotes famous creators and depicts...
-
Architecture and water - new concepts of blurring borders
PublikacjaArtykuł ukazuje współczesne relacje pomiędzy architekturą i wodą na tle przełomowej myśli teoretycznej wczesnego modernizmu i koncepcji sztuki XX wieku.
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublikacjaArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.
PublikacjaPrzedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublikacjaSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublikacjaPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
Bezpieczeństwo okrętu w sytuacjach ekstremalnych.
PublikacjaW pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublikacjaWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...