Filtry
wszystkich: 2672
-
Katalog
- Publikacje 2041 wyników po odfiltrowaniu
- Czasopisma 18 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 98 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 13 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 13 wyników po odfiltrowaniu
- Kursy Online 276 wyników po odfiltrowaniu
- Wydarzenia 176 wyników po odfiltrowaniu
- Dane Badawcze 27 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: MIARA INFORMACJI
-
System Informacji Przestrzennej jako narzędzie wspierające wykonywanie obowiązków związanych z zarządzaniem nieruchomością
PublikacjaNa przełomie roku 2013 oraz 2014 zaczęła obowiązywać Ustawa z dnia 13 czerwca 2013 r. o zmianie ustaw regulujących wykonywanie niektórych zawodów, zgodnie z którą zniesiono szereg wymagań, jakie należało spełnić, aby uzyskać prawo do wykonywania danego zawodu. Deregulacją został objęty również zawód zarządcy nieruchomościami. Autorzy niniejszej pracy nie podejmują się rozważania, czy zmiany dotyczące „uwolnienia” zawodu zarządcy...
-
Kodowanie niedostarczonej do odbiorców informacji w systemach satelitarnych z wolnym kanałem zwrotnym
PublikacjaW poniższym artykule przedstawiono problem kodowania źródła satelitarnego opisany przez Birka i Kola. Przytoczono również nieoptymalne kodowanie dla postawionego problemu oraz miarę określającą możliwości takiego kodowania oraz kilka przykładów, w których wcześniej wspomniane kodowanie staje się optymalne.
-
Metody wprowadzania informacji do mobilnych dokumentów interaktywnych oparte na identyfikacji podobnych treści
PublikacjaArtykuł dotyczy nowatorskiej architektury dokumentu pozwalającej na szybsze wprowadzanie informacji i wydajniejsze ich przetwarzanie. Dokumenty opracowywane zgodnie z przedstawioną architekturą charakteryzują się tym, że są wykonywalne, mobilne, interaktywne oraz inteligentne. Dokumenty te aktywnie współpracują z użytkownikiem podczas wprowadzania treści oraz są w stanie automatycznie przemieszczać się w Internecie. Ponadto dokumenty,...
-
Płyny biologiczne jako źródło informacji o narażeniu człowieka na środowiskowe czynniki chemiczne
PublikacjaOrganizm ludzki narażony jest na ekspozycję zanieczyszczeń z otaczającegośrodowiska. W celu określenia stopnia zagrożenia coraz częściej wykonuje siępomiary stężeń substancji chemicznych lub ich metabolitów w płynach biologi-cznych, tj. w moczu, krwi, mleku matki, żółci, ślinie i spermie. Aby stwier-dzić w nich stężenia śladowe należy próbki odpowiednio przygotować.
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Wykorzystywanie systemów informatycznych i systemów informacji przestrzennej do realizacji zadań samorządu terytorialnego.
PublikacjaW artykule podjęto tematykę wykorzystania systemów informatycznych, w tym systemów informacji przestrzennej przez jednostki samorządu terytorialnego. Zadania związane z wykorzystaniem SI są realizowane na wszystkich szczeblach samorządu, przy czym stopień przydatności SI i SIP dla ich właściwej realizacji jest zróżnicowany. Przedstawiono ocenę stopnia przydatności SI i SIP do realizacji poszczególnych zadań jednostek samorządu...
-
Koncepcja wymiany informacji między urządzeniami zabezpieczającymi przy wykorzystaniu protokołu sieciowego TCP/IP.
PublikacjaObecnie system energetyczny składa się z wielu elementów rozmieszczonych na dużym obszarze, które powodują powstawanie dużej liczby danych binarnych. Aktualnie przesyłanie tych danych na duże odległości sprawia pewne trudności. Głównym jest brak wzajemnej współpracy na platformie komunikacyjnej pomiędzy urządzeniami wyprodukowanymi przez różnych producentów. W tym referacie została opisana koncepcja wykorzystania protokołów...
-
Raportowanie obrotu produktami leczniczymi w doskonaleniu przepływu informacji o stanach magazynowych aptek
PublikacjaCelem opracowania jest identyfikacja roli raportowania obrotu produktami leczniczymi w aptekach. Zaprezentowano podstawowe założenia wymogu raportowania stanów magazynowych, w odniesieniu do poszczególnych grup interesariuszy, związanych z informacją o stanach magazynowych w aptece. Zidentyfikowano również korzyści dla poszczególnych grup interesariuszy wynikające z konieczności przygotowania tego typu raportów.
-
Unconditional privacy over channels which cannot convey quantum information
PublikacjaQuantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...
-
Geodezyjny monitoring deformacji słupów w badaniach eksperymentalnych
PublikacjaW referacie przedstawiono opis procesu badań niszczących słupów żelbetowych, uzwojonych i zespolonych. Zaprezentowano metodykę geodezyjnego monitoringu ugięć słupów na tle metodyki teoretycznego wyznaczania zmiany linii ugięcia słupów pod wpływem przyrastającego obciążenia. Opisano geodezyjny monitoring deformacji obiektów inżynierskich realizowany w przestrzeni trójwymiarowej, zaaplikowany do pomiarów ugięć słupów. Dopełnieniem...
-
Zagadnienia Informacji Naukowej
Czasopisma -
Akustyczna analiza parametrów ruchu drogowego z wykorzystaniem informacji o hałasie oraz uczenia maszynowego
PublikacjaCelem rozprawy było opracowanie akustycznej metody analizy parametrów ruchu drogowego. Zasada działania akustycznej analizy ruchu drogowego zapewnia pasywną metodę monitorowania natężenia ruchu. W pracy przedstawiono wybrane metody uczenia maszynowego w kontekście analizy dźwięku (ang.Machine Hearing). Przedstawiono metodologię klasyfikacji zdarzeń w ruchu drogowym z wykorzystaniem uczenia maszynowego. Przybliżono podstawowe...
-
Teoretyczne rozważania nad możliwościamu zastosowania rachunku kosztów działań w celu określenia kosztów informacji
PublikacjaPrzedstawiono możliwości zastosowania rachunku kosztów działań ABC w celu określania kosztów informacji. Na przykladzie hurtowni danych pokazano, że taki system można rozpatrywać jako ciąg dzialań mających na celu wytworzenie informacji i dostarczenie jej użytkownikowi końcowemu. Podjęto próbę połacznenia podejścia technologiczno - podmiotowego oraz podejścia holistycznego pomiaru kosztów informacji z rachnkiwm ABC.
-
Innowacyjny system monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL cz. 2
PublikacjaWymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...
-
Wykorzystanie monitorowania i analizy aktywności wzrokowej do oceny pracy z Systemem Informacji Szpitalnej
PublikacjaRozprawa doktorska przedstawia możliwość wykorzystania monitorowania i analizy aktywności wzrokowej do oceny pracy z Systemem Informacji Szpitalnej. W ramach rozprawy opracowano system do akwizycji rozkładu atencji wzrokowej w wieloekranowym środowisku. Przeprowadzono też szereg eksperymentów, które doprowadziły do opracowania współczynnika pozwalającego na określenie poziomu umiejętności osób pracujących z systemem informacji...
-
System informacji przestrzennej jako narzędzie w planowaniu i prowadzeniu inwestycji na ograniczonym obszarze
PublikacjaAutorka prezentuje wyniki i procedury związane z wykorzystaniem analiz przestrzennych przeprowadzonych dla obszaru wybranej gminy w oprogramowaniu ESRI. Wnioski wysnute z badań są podstawą dalszych prac zmierzających do wykorzystania i implementacji systemu informacji przestrzennej dla inwestycji związanej z powstawaniem w Gdańsku obiektów sportowych w ramach EURO 2012.
-
Mocz ludzki jako źródło informacji na temat narażenia człowieka na różnorodne czynniki chemiczne
PublikacjaMocz - jest to wydzielina wytwarzana przez nerki w ilości ok. 1500 ml na dobę; płyn zawierający oprócz wody (95%) szkodliwe i zbędne produkty przemiany materii. Mocz jest materiałem biologicznym niezwykle bogatym w niezbędne informacje na temat funkcjonowania organizmu człowieka i efektów narażenia na szkodliwe substancje pochodzące z otaczającego środowiska. Ze względu na swoje właściwości, prosty sposób pobierania próbki, który...
-
Mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
PublikacjaW pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, z uwzględnieniem mechanizmów protekcji poufnych danych, prze-chowywanych w systemie bazodanowym tego systemu. Dokonano ponadto identyfikacji zagrożeń oraz przedstawiono sposoby ochrony przed nimi, jakie zostaną zastosowane w tym systemie.
-
Źródła informacji najczęściej wykorzystywane przez młodych konsumentów podczas podejmowania decyzji nabywczych w Internecie
PublikacjaZ każdym rokiem w Polsce zwiększa się odsetek Polaków dokonujących zakupów w Sieci. Konsumentowi łatwiej jest znaleźć informację, ponieważ w wielu przypadkach dzięki Internetowi zniknęły trudności w dostępie do niej. Osłabienie skuteczności tradycyjnych środków przekazu prowadzi do szukania alternatywnych i wiarygodnych sposobów docierania do klientów. Dlatego tak istotną sprawą w procesie skutecznego przesyłania informacji do...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublikacjaOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Ciągły dostęp do informacji dla moblinych użytkowników, na przykładzie aplikacji dla lekarzy rodzinnych
PublikacjaW pracy przedstawiono stan wiedzy oraz możliwe rozwiązania, zapewniające stały dostęp do informacji dla moblinych klientów. Omówniono problemy z jakimi spotykamy się podczas projektowania oraz ogólny projekt aplikacji.
-
Odpowiedzialność społeczna biznesu - polifonia strategii, zaangażowania, doświadczeń oraz miar dużych i małych firm
PublikacjaW artykule przedstawiono wielorakość podejść do zjawiska odpowiedzialności społecznej. Ta polifonia perspektyw znajduje odzwierciedlenie nie tylko w prostej próbie ukazania różnic między jej specyfiką w małych, w przeciwieństwie do dużych przedsiębiorstw. Przedstawiono tutaj podstawowe klasyfikacje strategii przedsiębiorstw w odniesieniu do CSR i pokazano jak niespójne i różne są typologie przedsiębiorców wyodrębniane na podstawie...
-
Wykorzystanie miar dywergencji Csiszara do oecny podobieństwa struktury ludności krajów regionu Morza Bałtyckiego
PublikacjaStudies of socio-economic phenomena often touch on the issues concerning similarity between demographic structures. The measures usually used in the evaluation of structure similarity or in the investigation of the extent of structural changes are functions of distance metrics of their partial indicators. The study points out the possibility of using Csiszar divergence measures (f-divergences) in the quantification of the extent...
-
Web-based marine gis for littoral security
PublikacjaW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Functional safety and security assessment of the control and protection systems
PublikacjaW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Information- and Knowledge-Based Approaches to Improve Performance in Organizations : special issue editorial
PublikacjaOmówiono podejścia oparte na bazie informacji i bazie wiedzy w zagadnieniach związanych z usprawnianiem funkcjonowania organizacji. Szczególny nacisk położono na mozliwości usprawnień w aspekcie ekonomicznym.
-
Wytrzymałość rurociągu przesyłowego w warunkach dużej deformacji płaszcza
Publikacjaprzedstawiono opis i charakterystykę stalowego rurociągu przesyłowego o płaszczu zdeformowanym w wyniku awarii. Opisano metodykę i zakres obliczę statycznych zdeformowanego rurociągu oraz wyniki obliczeń i analizę wartości naprężeń głównych w płaszczu. Sformułowano zalecenia eksploatacyjne dla zdeformowanego rurociągu.
-
Opinie młodych konsumentów na temat oznakowani opakowań kawy i herbaty
PublikacjaCelem pracy jest poznanie opinii i świadomości młodych konsumentów w zakresie oznakowania opakowań herbaty i kawy w świetle obowiązujących regulacji prawnych. Badanie przeprowadzono wśród 78 studentów trójmiejskich uczelni deklarujących nabywanie i konsumpcję herbaty oraz kawy. Zdecydowana większość respondentów (ponad 90%) stwierdziła, że informacje umieszczane na opakowaniach kawy i herbaty są napisane czytelnie oraz zrozumiałym...
-
Information and Konowledge management: advances, approaches, challenges and critical issues
PublikacjaPrzedstawiono zarys najnowszych osiągnięć w zakresie zarządzania wiedza i informacja wraz z ich krytyczna ocena.
-
Cyfrowa analiza mowy etnicznej – ekstrakcja kodu informacji [A digital analysis of ethnic speech – deciphering the information code]
Publikacja -
Identyfikacja trajektorii obiektów dynamicznych w przestrzeni kartezjańskiej na podstawie informacji z wielu estymatorów stanu
PublikacjaW rozprawie przedstawiono metodologię umożliwiającą implementację rozproszonego asynchronicznego systemu wyznaczania trajektorii. System tego typu jest złożony ze zbioru tzw. węzłów (estymatorów lokalnych), które komunikują się ze sobą. Każdy węzeł wyznacza trajektorię obserwowanego obiektu/procesu na podstawie dwóch zbiorów danych. Pierwszym zbiorem są pomiary dostarczane przez skojarzone z danym...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublikacjaArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
Źródła informacji w zakresie bezpieczeństwa pracy w bibliotekach - na przykładzie zasobów biblioteki CIOP-PIB
PublikacjaArtykuł został przygotowany na podstawie przeglądu zasobów biblioteki CIOP-PIB z lat 2000-2016, który obejmował artykuły, materiały informacyjne, książki Zakres tematyczny omawianych publikacji dotyczy stanowisk pracy, zagrożeń mikrobiologicznych i chemicznych, oceny ryzyka zawodowego, zarządzania bhp. Zawiera informacje z zakresu bezpiecznego funkcjonowania pracowników bibliotek w środowisku pracy, w każdego rodzaju bibliotece...
-
Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej
PublikacjaKażdego roku rośnie liczba ataków komputerowych na jednostki administracji publicznej. Aby się przed nimi chronić instytucje powinny inwestować w skuteczne środki ochrony. W artykule przedstawiono metodę wspomagającą podejmowanie decyzji dotyczących tych inwestycji poprzez wskazanie kosztu jaki dana organizacja będzie musiała ponieść na działania zapewniające odpowiedni poziom bezpieczeństwa. W artykule opisano również studium...
-
Materiały biologiczne pochodzenia ludzkiego jako źródło informacji o narażeniu człowieka na środowiskowe czynniki chemiczne.
PublikacjaW celu określenia poziomów stężeń składników śladowych w materiale biologicznym (mocz, krew, żółć, włosy, paznokcie, zęby) należy odpowiednio przygotować pobrane próbki, ponieważ posiadają one bardzo skomplikowaną matrycę, która uniemożliwia bezpośrednie oznaczenie analitów za pomocą którejkolwiek z dostępnych metod analitycznych.W rozdziale przedstawiono dane literaturowe odnośnie: a) technik izolacji i wzbogacania analitów z...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Badanie zgodności współpracy rzeczywistych systemów z zalecanymi scenariuszami wymiany informacji sygnalizacyjnej DSS1 i SIP
PublikacjaW pracy przedstawiono wyniki badań wymiany informacji sygnalizacyjnej związanej ze współpracą rzeczywistych systemów telekomunikacyjnych, węzła komutacyjnego sieci PSTN/ISDN oraz systemu bramy międzysieciowej umożliwiających realizację połączeń z sieci IP z sygnalizacją SIP do sieci ISDN z sygnalizacją DSS1 oraz od sieci ISDN do sieci IP. Wyniki badań zostały porównane i ocenione pod kątem zgodności z zalecanymi scenariuszami wymiany...
-
Register: Jurnal Ilmiah Teknologi Sistem Informasi
Czasopisma -
Teleportation seen from spacetime: on 2-spinor aspects of quantum information processing
PublikacjaZastosowanie formalizmu 2-spinowego do kwantowego przetwarzania informacji zilustrowane przykładem teleportacji i relatywistycznej korelacji błędu.
-
Safety and security governance problems of critical systems and infrastructures
PublikacjaW artykule przedstawiono kilka problemów związanych z zarządzaniem bezpieczeństwem i ochroną informacji w systemach i infrastrukturach krytycznych.Bardzo ważne jest zidentyfikowanie i scharakteryzowanie infrastruktury krytycznej. Przedstawiono nowe wyzwania związane z łączeniem podejścia bezpieczeństwa i ochrony informacji w procesie podejmowania decyzji
-
On the sensitivity, selectivity, sensory information and optimalsize of resistive chemical sensors
PublikacjaWykorzystano pojęcia teorii informacji do określenia możliwości poprawy selektywności i czujności rezystancyjnych sensorów gazu. Podano ogólne rozważania dotyczące limitu selektywnoœci dla tych sensorów. Porównano iloraz sygnału do szumów oraz pojemność kanału informacyjnego dla sensorów chemicznych wykorzystujących jako sygnał zjawiska fluktuacyjne z klasycznymi sensorami charakteryzowanymi jedną wartością. Ogólne rozważania wsparto...
-
An application of advanced data processing methods to response analysis of electrocatalytic gas sensor
PublikacjaPrzedstawiono stosowane dotychczas oraz zaproponowano nowe metody analizy odpowiedzi czujników elektrokatalitycznych. Porównano ich właściwości.
-
Integrated multiscale 3d imaging geographic information system using acoustic data
PublikacjaW artykule zaprezentowano prototyp zintegrowanego systemu informacji geograficznej do trójwymiarowej wizualizacji danych uzyskanych metodami akustycznymi. System wykorzystuje dane pochodzące z systemów wielowiązkowych, sonarów bocznych oraz echosond jednowiązkowych. Otrzymane wyniki zostały zaprezentowane w postaci trójwymiarowych interaktywnych scen obszaru Zatoki Gdańskiej.
-
Wybrane informacje o rynku kart płatniczych w Polsce w latach 2003-2008
PublikacjaReferat podejmuje tematykę rozwoju rynku bankowości terminalowej w Polsce. Charakterystyce poddano istotę zjawiska. Zanalizowano krajowy rynek bankowości terminalowej, w oparciu o ilościowy stan kart płatniczych, a także dokonywanych transakcji bankomatowych (ilościowo i wartościowo). Zbadano stopień nasycenia rynku kartami płatniczymi i punktami, w których można korzystać z kart płatniczych ( bankomaty, punkty handlowo-usługowe)....
-
Platforma MOST Wiedzy jako przykład narzędzia wspierającego zarządzanie informacją w środowisku naukowym
PublikacjaPlatforma MOST Wiedzy, tworzona na Politechnice Gdańskiej, integruje wiele informacji o środowisku naukowym. Użytkownik znajdzie tam: wyniki badań, dane dotyczące projektów, informacje o laboratoriach i aparaturze badawczej oraz wiele innych zasobów ze wszystkich dziedzin nauki. Dodatkowym atutem MOSTU Wiedzy jest możliwość założenia przez naukowców indywidualnych profili – gromadzących informacje o różnych aspektach ich działalności...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublikacjaIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...