Filtry
wszystkich: 1765
-
Katalog
- Publikacje 1348 wyników po odfiltrowaniu
- Czasopisma 24 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 87 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 12 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 224 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
- Dane Badawcze 23 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA
-
Krzysztof Nowicki dr inż.
Osoby -
Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa
PublikacjaCharakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublikacjaW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
An integrated framework for security protocol analysis
PublikacjaAssurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz.1
PublikacjaW artykule przedstawiono zagadnienia określania wymagań na nienaruszalność bezpieczeństwa SIL wybranych funkcji związanych z bezpieczeństwem, które należy zaimplementować w systemach podwyższonego ryzyka.
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublikacjaBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Rafał Leszczyna dr hab. inż.
OsobyDr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...
-
Józef Woźniak prof. dr hab. inż.
OsobyProf. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...
-
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Czasopisma -
Marcin Budzyński dr inż.
OsobyJestem pracownikiem naukowo - dydaktycznym (adiunkt, Katedra Inżynierii Drogowej i Transportowej) na Wydziale Inżynierii Lądowej i Środowiska, Politechnika Gdańska, Polska. Moje główne zainteresowania badawcze obejmują: badania w zakresie bezpieczeństwa ruchu drogowego, w tym budowa i wdrażanie narzedzi zarządzania bezpieczeństwem, modelowanie miar bezpieczeństwa. Dodatkowo zajmuję się projektowaniem infrastruktury drogowej oraz...
-
Ocena protokołu 6rd
PublikacjaW pracy przedstawiono nową propozycję dostępu do Internetu IPv6 - tunelowanie 6rd, zorientowaną na operatorów telekomunikacyjnych i dostawców usług internetowych. Oceniono złożoność protokołu i porównano z poprzednimi rozwiązaniami tunelowania, w szczególności 6to4. Przedyskutowano możliwości i zagrożenia szybkiego wdrażania tunelowania 6rd.
-
Protokoły zarządzające w rozproszonych bazach danych
PublikacjaPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Problemy wdrażania protokołu ipv6
PublikacjaW artykule dokonano próby odpowiedzenia na pytanie, dlaczego tak długo trwa migracja istniejącego Internetu do protokołu IPv6? Publikacja wskazuje na obszary, które wciąż stanowią przeszkodę do wdrażania nowego protokołu biorąc pod uwagę dostawców usług i treści, operatorów, sieci lokalne domowe i korporacyjne. Prace prowadzone są w ramach projektu Inżynieria Internetu Przyszłości
-
Protokoły drzewa opinającego - ataki i metody obrony
PublikacjaW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Bezpieczeństwo Narodowe
Czasopisma -
Bezpieczeństwo Pracy. Nauka i Praktyka
Czasopisma -
Zarządzanie bezpieczeństwem morskim z wykorzystaniem Formalnej Oceny Bezp0ieczeństwa Żeglugi na przykładzie Zatoki Pomorskiej
PublikacjaProjekt systemu formalnej oceny bezpieczeństwa żeglugi dla Zatoki Pomorskiej i portu Świnoujście, wykonany zgodnie z zaleceniami IMO. Zastosowanie technik wspomagających analizę ryzyka wykorzystywanych w FSA. Wnioskowanie dotyczące bezpieczeństwa na podstawie analizy FSA.
-
Protokół IPv6 w sieciach przemysłowych, biurowych i internecie - konieczność?
PublikacjaW pracy przedstawiono motywacje wprowadzania nowego standardu protokołu IP. Scharakteryzowano protokół IPv6 i stan jego standaryzacji. Opisano metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niedoskonałości protokołu IPv6 oraz trudności w realizacji procesów migracji.
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublikacjaNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Automatyzacja procesu migracji do protokołu IPv6
PublikacjaW pracy przedstawiono możliwość automatyzacji procesu migracji systemów, usług i aplikacji do działania w sieciach IPv6. Proces migracji rozważono zarówno dla systemów operacyjnych, urządzeń wbudowanych jak i usług i aplikacji. Dokonano klasyfikacji metod migracji ze względu na możliwość ich automatyzacji.
-
Automatyczna negocjacja protokołu uzgodnień miedzy agentami
PublikacjaAutomatyczna negocjacja protokołu uzgodnień między agentami programowymi a urządzeniami wykonawczymi. Rozdział koncentruje się na rozszerzeniu funkcjonalności proaktywnych dokumentów(agentów) z wbudowana inteligencją o możliwości negocjacyjne.Ich celem jest umożliwienie rozpoznawania kontekstu wykonawczego urządzenia odwiedzanego przez dokument, by osiągnąć ugodę mimo skonfliktowanych wymagań urządzenia i dokumentu. Proponowane...
-
Rocznik Bezpieczeństwa Międzynarodowego
Czasopisma -
Przegląd Bezpieczeństwa Wewnętrznego
Czasopisma -
Rocznik Bezpieczeństwa Morskiego
Czasopisma -
Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA
PublikacjaPlatforma KASKADA rozumiana jako system przetwarzania strumieni multimedialnych dostarcza szeregu usług wspomagających zapewnienie bezpieczeństwa publicznego oraz ocenę badań medycznych. Wydajność platformy KASKADA w znaczącym stopniu uzależniona jest od efektywności metod komunikacji, w tym wymiany danych multimedialnych, które stanowią podstawę przetwarzania. Celem prowadzonych prac było zaprojektowanie podsystemu komunikacji...
-
Bezpieczeństwo statków towarowych w stanach uszkodzonego poszycia w odniesieniu do warunków eksploatacyjnych. Wady probabilistycznego modelu opisu bezpieczeństwa
PublikacjaArtykuł ten jest poświęcony bezpieczeństwu statków w stanie uszkodzonym. Została w nim przedstawionaanaliza wybranego modelu stanu awaryjnego, polegająca na uszkodzeniu poszycia i wtargnięciu wody dokadłuba statku. W artykule znalazła się krytyka istniejącej metody zawartej w przepisach konwencji SOLAS2009 oceny bezpieczeństwa statków, oraz wnioski z możliwego do zastosowania alternatywnego modelu, któryodpowiada wynikom...
-
Bezpieczeństwo i Administracja Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej
Czasopisma -
Serwery bezpieczeństwa.
PublikacjaPrzedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.
-
Tomasz Gierszewski dr inż.
Osoby -
Model opisu wydajności protokołu SIP dla VoIP
PublikacjaCoraz większa popularność protokołu SIP (Session Initiation Protocol) pociąga za sobą konieczność wymiarowania zasobów sieciowych i badania wydajności samego protokołu z uwagi na potrzebę gwarancji poziomu i jakości usług. Dla realizacji tego celu prowadzi się szereg prac badawczych i niniejsza publikacja jest zreferowaniem wyników takich prac badawczych wykonanych przez autorów. Dotyczą one modelu analitycznego dla opisu poziomu...
-
Analizator protokołu IAX2 dla rejestratora rozmów VoIP
PublikacjaW artykule przedstawiono koncepcję i sposób realizacji analizatora sygnalizacji i rejestratora mediów dla protokołu IAX2 (Inter-Asterisk Exchange) wykorzystywanego w technologii VoIP. Praca zawiera omówienie podstawowych cech rejestratorów VoIP i umiejscowienie w nich analizatora IAX2. Omówiona została koncepcja i wymagania dotyczące analizatora oraz rejestratora w postaci dodatkowego modułu do istniejącego już rozwiązania firmy...
-
Ocena wpływu stanu wody na Świnie na bezpieczeństwo żeglugi w porcie Świnoujście z wykorzystaniem formalnej oceny bezpieczeństwa żeglugi
PublikacjaFormalna ocena bezpieczeństwa jest procesem stworzonym na podstawie zaleceń Międzynarodowej Organizacji Morskiej (ang. International Maritime Organization (IMO)) w celu rozwinięcia lub wprowadzenia nowych rozwiązań, które przyczynią się do podniesienia poziomu bezpieczeństwa. FSA jest adresowana dla konkretnej kategorii statków lub obszarów nawigacyjnych, jak również może być zastosowana do konkretnej morskiej kwestii bezpieczeństwa...
-
Polityka i Bezpieczeństwo
Czasopisma -
PRACA, ZDROWIE, BEZPIECZEŃSTWO
Czasopisma -
Prawo i Bezpieczeństwo
Czasopisma -
Zagrożenia bezpieczeństwa IT/OT
PublikacjaZłośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...
-
Dobre praktyki automatyzacji procesu migracji do protokołu IPv6
PublikacjaW pracy przedstawiono mozliwosc realizacji automatów migracji do IPv6 systemów, usług i aplikacji. Dokonano klasyfikacji metod migracji ze wzgledu na mozliwosc ich automatyzacji. Opisano załozenia i sposób implementacji wybranych narzedzi wspomagajacych administratora sieci w realizacji procesu migracji systemów operacyjnych, urzadzeń wbudowanych jak tez usług i aplikacji sieci do protokołu IPv6. Zaprezentowano projekt i implementacje...
-
Negocjacyjna metoda generowania protokołu uzgodnień na platformie EBXML
PublikacjaCelem standardu ebXML jest ustanowienie globalnej platformy dla biznesu elektronicznego, umożliwiającej dowolnym przedsiębiorstwom( bez względu na ich wielkość i lokalizację)poszukiwanie partnerów handlowych i realizowanie transakcji kupna-sprzedaży w oparciu o wymianę dokumentów elektronicznych o strukturze logicznej opisanej w XML.Podstawą do nawiązania kontaktu przez dowolny podmiot jest publikowany przez niego w specjalnym...
-
EMULACJA ŚRODOWISKA DLA ZASTOSOWANIA PROTOKOŁU IN-BAND NETWORK TELEMETRY
PublikacjaOkreślenie jakości obsługi strumieni pakietów w sieci przełączników wymaga odpowiedniego środowiska badawczego w którym prowadzi się doświadczenia i pomiary wybranych wielkości. Protokół In-band Network Telemetry jest jednym z narzędzi, które można wykorzystać do realizacji tych zadań. W pracy zaproponowano zwirtualizowane środowisko badawcze w którym można emulować sieć przełączników programowalnych w języku P4 wraz z implementacją...
-
Joanna Żukowska dr hab. inż.
OsobyJoanna Żukowska (ur. 15.12.1974 r. w Kwidzynie) – specjalista inżynierii drogowej i bezpieczeństwa transportu. Prowadzi badania w zakresie zarządzania bezpieczeństwem transportu, a także polityki transportowej w kontekście zdrowia publicznego. Głównymi obszarami jej zainteresowań naukowych są: modelowanie ryzyka w ruchu drogowym, prognozowanie trendów bezpieczeństwa oraz programowanie i wdrażanie systemów zarządzania bezpieczeństwem...
-
Bezpieczeństwo ewakuacji
PublikacjaArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
Protokół SIP i jego implementacja
PublikacjaW pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...
-
Protokół SOAP i jego zastosowanie.
PublikacjaW pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...
-
Protokół SIP i jego implementacja
PublikacjaW pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...
-
Metoda oceny bezpieczeństwa obiektów oceanotechnicznych zorientowana na ocenę zachowania się obiektu i ocenę ryzyka wypadku. Procedura zarządzania bezpieczeństwem obiektu
PublikacjaW pracy przedstawiono charakterystykę obiektu oceanotechnicznego w stanie uszkodzonym. Przedstawiono metodę oceny bezpieczeństwa obiektu w stanie uszkodzonym. Opisano całościowy model ryzyka nieprzetrwania katastrofy przez obiekt w stanie uszkodzonym. Przedstawiono procedurę zarządzania bezpieczeństwem obiektu w stanie uszkodzonym.
-
XII Międzynarodowa Konferencja GAMBIT 2018
WydarzeniaKonferencja GAMBIT jest poświęcona problematyce bezpieczeństwa ruchu drogowego. Tematem przewodnim tegorocznej, dwunastej edycji jest rozwój innowacji drogowych na rzecz bezpieczeństwa.
-
Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.
PublikacjaPrzedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...
-
Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux
PublikacjaArtykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.
-
Dlaczego wdrożenie protokołu Ipv6 jest ważne dla rozwoju Internetu?
PublikacjaOmówiono problemy związane z wdrażaniem IPv6 w Internecie, w szczególności zasady jego wdrażania oraz współpracy IPv4 z IPv6 w infrastrukturach sieciowej i w aplikacjach. Przedstawiono wyniki projektów europejskich oraz kierunki aktywności projektu krajowego Inżynieria Internetu Przyszłości.