Filtry
wszystkich: 19419
-
Katalog
- Publikacje 13083 wyników po odfiltrowaniu
- Czasopisma 551 wyników po odfiltrowaniu
- Konferencje 257 wyników po odfiltrowaniu
- Wydawnictwa 4 wyników po odfiltrowaniu
- Osoby 525 wyników po odfiltrowaniu
- Wynalazki 36 wyników po odfiltrowaniu
- Projekty 136 wyników po odfiltrowaniu
- Laboratoria 16 wyników po odfiltrowaniu
- Zespoły Badawcze 45 wyników po odfiltrowaniu
- Aparatura Badawcza 15 wyników po odfiltrowaniu
- Kursy Online 1494 wyników po odfiltrowaniu
- Wydarzenia 68 wyników po odfiltrowaniu
- Dane Badawcze 3189 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZIECZEŃSTWO SYSTEMÓW
-
Język UML 2.0 w modelowaniu systemów informatycznych
PublikacjaKsiążka ''Język UML 2.0 w modelowaniu systemów informatycznych'' to szczegółowy opis najnowszej specyfikacji tego języka w kontekście zastosowania go w procesie wytwarzania oprogramowania. Zawiera omówienie elementów języka UML oraz zasad projektowania obiektowego. Przedstawia zastosowanie diagramów UML 2.0 oraz różnice pomiędzy modelowaniem analitycznym i biznesowym. Ponadto wyjaśnia podstawy metodyki RUP oraz prezentuje wybrane...
-
Zastosowanie systemów chatter-bot do wspomagania zarządzania
PublikacjaCelem rozdziału jest analiza systemów przetwarzania języka naturalnego do wspomagania zarządzania na przykładzie chatter-botów - tzw. wirtualnych konsultantów - systemów informatycznych, które potrafią odpowiadać na pytania zadawane w języku naturalnym. Przedstawiono zakres zastosowań systemów, główne czynniki wpływające na ich funkcjonalność, analizę kosztów wdrożenia i efektywności inwestycji oraz przykłady komercyjnych zastosowań.
-
Architektura systemów informatycznych w nowoczesnych przedsiębiorstwach telekomunikacyjnych
PublikacjaCelem artykułu było zapoznanie czytelnika z architekturą zorientowaną na usługi. Omówiono wady i zalety tego rozwiązania, a także rozwiązania alternatywne. Przedstawiono technologie i standardy w SOA oraz zaprezentowano dwa narzędzia wspierające rozwijanie i utrzymanie korporacyjnego systemu informatycznego.
-
Monitorowanie systemów wieloagnetowych z uzyciem oprogramowania Nagios
PublikacjaPrzyjęte rozwiązanie polega na rozszerzeniu Nagios w części dotyczącej jego wtyczek o jedną komendę (parallel_check), która pozwoli wielokrotnie – zamiast jednokrotnie – wykonać zdefiniowany dla elementu program testujący. Dodatkowo wykorzystuje się przy tym fakt, że pole address w definicji hosta nie jest interpretowane, a jedynie przechowywane i udostępniane przez Nagios. Wymienione elementy pozwalają na skonstruowanie warstwy...
-
Transformacja systemów bankowych w wybranych krajach bałtyckich
PublikacjaCelem monografii jest ocena zmian zachodzących w systemach bankowych wybranych krajów bałtyckich w okresie transformacji systemowej. Scharakteryzowano w niej systemy bankowe na Litwie, Łotwie i w Estonii oraz makro i mikrootoczenie banków od lat 90. XX wieku aż do 2014 roku. Przedstawiono w niej sytuację ekonomiczno-finansową państw bałtyckich na początku okresu transformacji koncentrując się na genezie zachodzącego w tych krajach...
-
Metody oceny efektywności miejskich systemów sterowania ruchem
PublikacjaRozwijające się duże miasta borykają się ze wzrostem zatłoczenia motoryzacyjnego. Celem usprawnienia sieci transportowej duże miasta, w tym również kilka miast polskich decyduje się na wdrożenie narzędzia, które umożliwi im efektywne zarządzanie i sterowanie ruchem. Jeden z takich systemów został wdrożony w Trójmieście w grudniu 2015 roku. W niniejszym referacie przedstawiono metody oceny efektywności miejskich systemów sterowania,...
-
Projektowanie systemów informatycznych z wykorzystaniem języka korzyści
PublikacjaCelem rozdziału jest prezentacja możliwości zastosowania języka korzyści zamiast języka wymagań w projektowaniu systemów informatycznych. W części pierwszej został przedstawiony problem złożoności wymagań pozyskiwanych od klienta. Scharakteryzowano podstawowe pojęcia: inżynierii wymagań i języka wymagań oraz wskazano na ich znaczenie. W części drugiej przedstawiono koncepcję języka korzyści. Omówiono język korzyści z punktu widzenia...
-
Organizacja badań poligonowych budowy wybranych systemów deskowań
PublikacjaW artykule przedstawiono wybrane aspekty prowadzenia badań poligonowych dotyczących technologii i organizacji robót montażowych deskowań inwentaryzowanych. Wyniki badań posłużą do opracowania katalogów nakładów rzeczowych niedeterministycznych i opracowania programu komputerowego wspomagania montażu deskowań.
-
Stanowisko do analizy sygnałów współczesnych systemów adiokomunikacyjnych
PublikacjaW referacie zaprezentowano budowę stanowiska służącego do analizy sygnałów współczesnych systemów radiokomunikacyjnych. Stanowisko to pozwala na badanie szerokiego zakresu systemów łączności radiowej pracujących w paśmie od 20 MHz do 3,6 GHz. Poprzez zastosowanie programowego modułu cyfrowego przetwarzania sygnału, możliwe jest łatwe przystosowanie stanowiska do badania wybranego systemu radiokomunikacyjnego.
-
Ocena wpływu wirtualizacji na jakość usługi telekonferencji w systemie VoIP
PublikacjaZastosowanie wirtualizacji w systemach informatycznych jest dzisiaj bardzo powszechne. Pod względem ekonomicznym wirtualizacja umożliwia efektywniejsze wykorzystanie zasobów. Dodatkowo w aspekcie technicznym oddzielenie fizycznych zasobów od logicznych instancji pozwala na poprawę niezawodności i dostępności systemu. Separacja między poszczególnymi wirtualnymi maszynami pozwala na zapewnienie większego poziomu bezpieczeństwa. W...
-
A service-oriented approach to the identification of IT Risk
PublikacjaArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
LCS efficiency methods of a mobile terminal in monitoring system applications
PublikacjaW artykule zostały zaprezentowane nowe metody lokalizowania terminala ruchomego w asynchronicznych sieciach komórkowych trzeciej generacji. Przedstawiono opis zastosowanego modelu symulacyjnego oraz wyniki badań symulacyjnych w środowisku tzw. złym miejskim.
-
Managing the security vulnerabilities of critical systems and hazardous plants
PublikacjaRozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....
-
Using impedance spectroscopy to characterize and monitor protection aspects of organic coating systems on metal
PublikacjaOrganiczne powłoki ochronne stosowane są powszechnie do ochrony konstrukcji metalowych przed korozją i zużyciem mechanicznym. W pracy zaproponowano nowy typ sensora impedancyjnego, który może być zastosowany do ciągłej oceny właściwości barierowych i adhezyjnych systemów powłokowych w warunkach terenowych w sposób nieniszczący, bez konieczności stosowania naczyń z elektrolitem. Przedstawiono koncepcję czujnika oraz przykładowe...
-
Modified methods of impulse radio spectrum shaping to improve electromagnetic environment in UWB systems
PublikacjaW publikacji zamieszczono opis metod kształtowania widma ultraszerokopasmowego radia impulsowego w zakresie eliminacji niepożądanych składowych widma. Opisano sposób adaptacji tych metod do zwiększenia odporności transmisji ultraszerokopasmowych na zakłócenia wąskopasmowe i przedstawiono wyniki symulacji komputerowych jakości transmisji w łączu UWB.
-
Wstępna analiza systemów pneumatycznych i hydraulicznych w obiektach do pozyskiwania energii fal morskich
PublikacjaW pracy przedstawiono przegląd i analizę systemów hydraulicznych i pneumatycznych w elektrowniach wykorzystujących energię falowania mórz i oceanów. Zaprezentowano także uproszczone schematy przekładni hydrostatycznych do transmisji energii stosowanych w tego typu obiektach
-
Non-standard binary weighted number systems
PublikacjaZdefiniowano szeroką klasę binarnych systemów wagowych. Wszystkie sa wzajemnie jednoznaczne ale mogą być zupełne lub niezupełne. Jeżeli wagi systemu są kolejnymi liczbami naturalnymi to system jest minimalny.Jesli wagi sa kolejnymi potęgami podstawy Z to system jest maksymalny. W przestrzeni między tymi systemami znajdują się inne systemy binarne. Kilka z nich przedstawiono w referacie.
-
Cell Systems
Czasopisma -
Forest Systems
Czasopisma -
Complex Systems
Czasopisma -
Health Systems
Czasopisma -
Soil Systems
Czasopisma -
AGRICULTURAL SYSTEMS
Czasopisma -
INFORMATION SYSTEMS
Czasopisma -
Unmanned Systems
Czasopisma -
AGROFORESTRY SYSTEMS
Czasopisma -
Microphysiological Systems
Czasopisma -
Aerospace Systems
Czasopisma -
QUEUEING SYSTEMS
Czasopisma -
MULTIMEDIA SYSTEMS
Czasopisma -
Stochastic Systems
Czasopisma -
Systems Engineering
Czasopisma -
Dariusz Świsulski dr hab. inż.
Osoby -
Wyznaczenie obciążeń na poszycie okrętu wywołanych uderzeniem fal i uderzeniem w lód i ich wpływ na bezpieczeństwo okrętu
PublikacjaThe main problem is the vessels rather accurate determination of the hydrodynamic loads so-called hydroelasticity outside . This can be done by theoretical analysis , computer simulation or by experiment. This gives the hydrodynamic pressure distribution on the walls of the ship's hull and also on the walls of marine vessels .The most dangerous are the impact of extreme storm waves , the impact of the wharf and the impact zone...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublikacjaZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Studia Administracji i Bezpieczeństwa
Czasopisma -
STEROWANIE RUCHEM DROGOWYM TRANSPORT I st. (L:32498W0), 2022/2023
Kursy OnlineDefinicje, podstawy systemów sterowania ruchem. Systemy sterowania ruchem drogowym jako usługi Inteligentnych Systemów Transportu . Charakterystyka systemów sterowania ruchem drogowym. Środki i metody sterowania ruchem miejskim Planowanie i projektowanie systemów sterowania ruchem. Projektowanie sygnalizacji świetlnej akomodacyjnej i adaptacyjnej oraz koordynacji sygnalizacji. Sygnalizacja świetlna a bezpieczeństwo ruchu drogowego....
-
STEROWANIE RUCHEM DROGOWYM TRANSPORT I st. (L:32498W0), 2023/24 -Jacek Oskarbski
Kursy OnlineDefinicje, podstawy systemów sterowania ruchem. Systemy sterowania ruchem drogowym jako usługi Inteligentnych Systemów Transportu . Charakterystyka systemów sterowania ruchem drogowym. Środki i metody sterowania ruchem miejskim Planowanie i projektowanie systemów sterowania ruchem. Projektowanie sygnalizacji świetlnej akomodacyjnej i adaptacyjnej oraz koordynacji sygnalizacji. Sygnalizacja świetlna a bezpieczeństwo ruchu drogowego....
-
Zapożyczenia homonimów z obcych systemów językowych w zbiorach homonimiki międzyjęzykowej polsko-fińskiej [Homonym borrowings from other language systems in the collections of Polish-Finnish interlingual homonymy]
Publikacja -
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Wyzwania metodyczne w procesie zarządzania bezpieczeństwem elektrowni jądrowych
PublikacjaW pracy przedstawiono aktualne zagadnienia i wyzwania metodyczne dotyczące zarządzania bezpieczeństwem elektrowni jądrowych. Nawiązuje się m.in. do publikacji Międzynarodowej Agencji Energii Atomowej z siedzibą w Wiedniu w sprawie zintegrowanego podejścia do zarządzaniu bezpieczeństwem (safety) i ochroną (security). Podkreśla się znaczenie projektowania niezależnych barier w systemie zabezpieczeń i zwiększania roli pasywnych układów...
-
Multimedia noise monitoring system
PublikacjaW artykule przedstawiono Multimedialny System Monitorowania Hałasu. Projekt jest sieciocentrycznym systemem dedykowanym monitorowaniu zagrożeń hałasem. Jego nadrzędnym celem jest zwiększenie skuteczności w zakresie profilaktyki chorób słuchu. Umożliwia pobieranie, gromadzenie, analizę i wizualizację danych dotyczących hałasu, pobieranych ze zdalnych urządzeń pomiarowych oraz elektronicznych ankiet dostępnych przez Internet. Ponadto...
-
Analiza ryzyka i zarządzanie bezpieczeństwem funkcjonalnym w instalacjach technicznych
PublikacjaW rozdziale przedstawiono wybrane zagadnienia dotyczące analizy ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia w instalacjach technicznych podwyższonego ryzyka w nawiązaniu do odpowiednich norm międzynarodowych i aktualnej literatury przedmiotu. Podkreślono znaczenie definiowania matrycy lub grafu ryzyka w danym systemie technicznym, które odgrywa istotną rolę w określeniu wymaganego poziomu nienaruszalności bezpieczeństwa...
-
Lech Michalski dr inż.
Osoby -
Computerized control and protection systems in technical objects and installations = Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych
PublikacjaArtykuł przedstawia zagadnienia dotyczące systemów komputerowych sterowania i układów automatyki bezpieczeństwa. Rozwój automatyki i informatyki na przestrzeni ostatnich lat wymusił wprowadzenie szeregu nowych rozwiązań technicznych, dotyczących procesów sterowania i kontroli instalacji technicznych. Dąży się do automatyzacji kompleksowej instalacji technicznych, rozumianej, jako możliwość sterowania wszystkimi układami i urządzeniami...
-
Interval estimator for chlorine monitoring in drinking water distribution systems under uncertain system dynamics, inputs and state measurement errors
PublikacjaThe design of interval observer for estimation of unmeasured state variables for application to drinking water distribution systems is described in this paper. In particular, it considers the design of such observer for estimation of water quality described by free chlorine concentration. An interval observer is derived to produce robust interval bounds on the estimated water quality state variables. The stability and robustness...
-
Jan Stąsiek prof. dr hab. inż.
Osoby -
Roczna ocena stanu technicznego i stopnia bezpieczeństwa budowli piętrzących elektrowni wodnych na rzekach Radunia i Wierzyca.
PublikacjaOpracowanie zawiera roczną analizę przemieszczeń reperów kontrolowanych oraz kształtowania się zwierciadła wody w sieci piezometrów, które wraz z oględzinami budowli pozwoliły przedstawić ocenę stanu technicznego budowli hydrotechnicznych i zalecenia dotyczące ich dalszej eksploatacji.
-
Roczna ocena stanu technicznego i stopnia bezpieczeństwa budowli hydrotechnicznych elektrowni wodnych na rzekach Radunia i Wierzyca.
PublikacjaOpracowanie zawiera roczną analizę przemieszczeń reperów kontrolowanych oraz kształtowania się zwierciadła wody w sieci piezometrów, które wraz z oględzinami budowli pozwoliły przedstawić ocenę stanu technicznego budowli hydrotechnicznych i zalecenia dotyczące ich dalszej eksploatacji.
-
Ocena wpływu ataku filtrowania wiadomości zarządzających na oferowany poziom bezpieczeństwa w nowym kryptosystemie dla łącza krótkofalowego
PublikacjaNiniejszy artykuł przedstawia próbę obiektywnej oceny oferowanego poziomu bezpieczeństwa w nowym kryptosystemie dla transmisji danych w łączu krótkofalowym. W referacie tym skupiono się na potencjalnymataku, opartym o technikę filtrowania wiadomości zarządzających przesyłanych w kryptosystemie. W pierwszej kolejności przeanalizowano w sposób subiektywny możliwość wykorzystania takiej metody ataku na próbę uzyskania nieautoryzowanego...