Filtry
wszystkich: 1958
-
Katalog
- Publikacje 1512 wyników po odfiltrowaniu
- Czasopisma 51 wyników po odfiltrowaniu
- Konferencje 7 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 81 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 217 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
- Dane Badawcze 34 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: protokoly bezpieczenstwa
-
Rola protokołu MEGACO/H.248 w telefonii internetowej VoIP i sieciach następnej generacji
PublikacjaWzrost znaczenia technologii telefonii internetowej VoIP oraz wzrost ilości danych multimedialnych przesyłanych przez sieci pakietowe IP powoduje, że dotychczasowe rozwiązania, takie jak H.323 czy SIP, przestają być wystarczające. Aby sprostać nowym wymaganiom potrzebny jest nowy sposób (protokół) zarządzania i sterowania ruchem danych, który jednocześnie zgodny będzie z wymaganiami stawianymi przez sieci następnej generacji -...
-
Wytwarzanie oprogramowania protokołu SIP dla urządzenia z systemem typu embedded w środowisku Linux
PublikacjaW pracy został zawarty opis procesu wytwarzania oprogramowania protokołu SIP dla potrzeb urządzenia z systemem typu embedded, którym był Abonencki Terminal Kablowy ATK DGT 7410. Na początku referatu przedstawiono obserwowane obecnie trendy rozwojowe w metodologii i sposobie wytwarzania oprogramowania wykorzystywanego w sieciach telekomunikacyjnych VoIP. Następnie przedstawiono krótki opis urządzenia ATK i podano uproszczony algorytm...
-
Comparative analysis of IP-based mobility protocols and fast handover algorithms in IEEE 802.11 based WLANs
PublikacjaA rapid growth of IP-based networks and services created the vast collection of resources and functionality available to users by means of an uniform method of access - an IP protocol. At the same time, advances in design of mobile electronic devices allowed them to reach utility level comparable to stationary, desktop computers, while still retaining their mobility advantage. Unfortunately, the base IP protocol does not perform...
-
Wspomagane komputerowo określanie wymaganego poziomu nienaruszalności bezpieczeństwa z wykorzystaniem autorskiej aplikacji ProSIL
PublikacjaW referacie przedstawiony został autorski moduł oprogramowania ProSIL wspomagający zarządzanie bezpieczeństwem funkcjonalnym. W module ProSILen wykorzystuje się metody matrycy oraz grafów ryzyka. Referat nawiązuje w swej tematyce do zagadnień związanych z etapem określania specyfikacji wymagań bezpieczeństwa dla zidentyfikowanych funkcji bezpieczeństwa realizowanych przez systemy E/E/PE. Składa się ona z dwóch podstawowych grup...
-
Aktywny system RFID do lokalizacji i identyfikacji obiektów w wielomodalnej infrastrukturze bezpieczeństwa
PublikacjaPrzedstawiono prace koncepcyjne, badawcze oraz implementacyjne skoncentrowane na praktycznej realizacji systemu detekcji obiektów z wykorzystaniem kamer wizyjnych i identyfikacji radiowej. Zaproponowano rozbudowę wielomodalnego teleinformatycznego systemu bezpieczeństwa o warstwę identyfikacji radiowej obiektów. Omówiono założenia zaprojektowanego systemu oraz opracowaną warstwę sprzętową. Zaproponowano i przedyskutowano praktyczne...
-
Determinanty obszaru poprawy jakości i bezpieczeństwa w kontekście akredytacji szpitali w Polsce
PublikacjaW niniejszej publikacji zaprezentowano podstawowe aspekty ciągłego doskonalenia jakości usług zdrowotnych z uwzględnieniem obszaru poprawy jakości i bezpieczeństwa jako jednego ze standardów akredytacyjnych. Głównym celem było dokonanie charakterystyki standardów elementarnych tego obszaru oraz zaprezentowanie wyników badań związanych z określeniem hierarchii ważności tych standardów z perspektywy pacjentów.
-
Współczesne wyzwania bezpieczeństwa narodowego – Zarządzanie kryzysowe, wojna informacyjna w cyberprzestrzeni, rzeczywistość wirtualna
PublikacjaPrzedmiotem niniejszej monografii są zgodnie z tytułem: zarządzanie kryzysowe, wojna informacyjna w cyberprzestrzeni i rzeczywistość wirtualna. Monografia ma charakter interdyscyplinarny i została poświęcona wybranym aspektom bezpieczeństwa narodowego. Jej celem jest ukazanie współczesnych wyzwań, które obecnie stawia bezpieczeństwu narodowemu dynamicznie zmieniający się świat. Szczególnie ważnym czynnikiem umożliwiającym zapewnienie...
-
Poprawa bezpieczeństwa stosowania kosmetyków dla dzieci poprzez dobór składników o działaniu myjącym
Publikacja -
Wspomagane komputerowo tworzenie modeli probabilistycznych w ocenie niezawodności i bezpieczeństwa przykładowych systemów.
PublikacjaPrzedstawiaono narzędzia komputerowe wykorzystywane do oceny niezawodności i bezpieczeństwa przykładowych systemów technicznych. Możliwości narzędzi zilustrowano przykładami układów zabezpieczeń realizowanych w oparciu o elektryczne, elektroniczne i programowalne elektroniczne systemy (E/E/PE.
-
Wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń instalacji procesowych
PublikacjaW artykule przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń w instalacjach technicznych podwyższonego ryzyka. Analiza obejmuje określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL (zdefiniowanych funkcji bezpieczeństwa na podstawie analizy zagrożeń i oceny ryzyka) oraz weryfikację tego poziomu dla rozważanej architektury systemu elektrycznego,...
-
System monitoringu odbieraków prądu pojazdów kolejowych w aspekcie bezpieczeństwa i ciągłości ruchu.
PublikacjaOmówiono metodę monitorowania stanu technicznego odbieraków prądu w oparciu o pomiar uniesienia przewodów jezdnych sieci trakcyjnej w czasie przejazdu pociągu. Opisano konstrukcję i zasadę działania wdrożonego na linii kolejowej pilotażowego stanowiska monitoringu. Przedstawiono metodę analizy i sposób wizualizacji wyników pomiarów. Zastosowany algorytm szacowania siły statycznej odbieraka uwzględnia prędkości pociągu i działanie...
-
Ocena stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na Raduni i Wierzycy
PublikacjaOpracowanie zawiera coroczną (w oparciu o dane pomiarowe z 2010 r.) ocenę stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na rzekach Radunia i Wierzyca, analizę przemieszczeń reperów kontrolowanych, analizę piezometryczną oraz wnioski służące poprawie bezpieczeństwa eksploatacji obiektów hydrotechnicznych.
-
Analiza porównawcza stanu bezpieczeństwa ruchu drogowego w regionach Europy oraz Stanów Zjednoczonych
PublikacjaReferat prezentuje stan bezpieczeństwa ruchu drogowego mierzonego liczbą ofiar śmiertelnych oraz wskaźnikiem demograficznym ofiar śmiertelnych w regionach europejskich klasyfikowanych jako NUTS2 oraz w poszczególnych stanach Stanów Zjednoczonych.
-
Kompleksowa metoda oceny bezpieczeństwa statku w stanie uszkodzonym z uwzględnieniem analizy ryzyka
PublikacjaW pracy przedstawiono kompleksową metodę oceny bezpieczeństwa statku w stanie uszkodzonym z uwzględnieniem analizy ryzyka. Opisano dotychczasowe wymagania dotyczące bezpieczeństwa statków. Omówiono rozwój przepisów bezpieczeństwa. Przedstawiono alternatywną metodę oceny bezpieczeństwa statków w stanie uszkodzonym opartą na analizie ryzyka. Opisano system bezpieczeństwa statku w stanie uszkodzonym. Omówiono identyfikację zagrożeń...
-
Integracja z Unią Europejską - konieczność korekty Programu Bezpieczeństwa Ruchu Drogowego w Polsce
PublikacjaWprowadzenie. Krajowy program bezpieczeństwa ruchu drogowego. Programy regionalne i lokalne. Podsumowanie
-
Ocena dróg wojewódzkich położonych w obszarze województwa pod względem bezpieczeństwa ruchu drogowego
PublikacjaOcena dróg wojewódzkich na obszarze woj. kujawsko - pomorskiego pod kątem brd: liczba wypadków i ich ofiar, wskaźniki brd
-
Ocena dróg krajowych położonych w obszarze województwa pod względem bezpieczeństwa ruchu drogowego
PublikacjaOcena poziomu brd na drogach krajowych, liczba wypadków, ich ofiary i wskaźniki brd.
-
Dokumentowanie spełniania wymagań w obszarze bezpieczeństwa technicznego na przykładzie dystrybucji paliw ciekłych
Publikacja -
15 lat wspólnych działań na rzecz poprawy bezpieczeństwa ruchu drogowego w Polsce
PublikacjaPrzegląd działań prewencyjnych na rzecz poprawy bezpieczeństwa ruchu drogowego w Polsce w ciągu ostatnich 15 lat. Początek działań systemowych; programy działań głównych partnerów realizacji projektu GAMBIT.
-
LRIT - System monitorowania statków dla zapewnienia ochrony żeglugi i bezpieczeństwa na morzu
PublikacjaW pracy omówiono stan obecny prac nad systemem LRIT. Scharakteryzowano uzgodnioną architekturę systemu. Przedstawiano poszczególne elementy tej architektury, ich funkcje i sposób działania systemu jako całości. Wskazano również na kierunki i sposoby realizacji dalszych prac nad systemem oraz przewidywane terminy ich realizacji.
-
JMIR Research Protocols
Czasopisma -
Bezpieczeństwo człowieka na statku w kontekście współczesnych zagrożeń na morzu
PublikacjaStatek jest zarówno środkiem transportu oraz miejscem pracy i wypoczynku. Współczesne zagrożenia na morzu dotyczą m. in. warunków eksploatacji statku, zagrożenia pożarem oraz zagrożenia atakami piractwa i terroryzmu. Przepisy międzynarodowe, krajowe oraz normy branżowe mają na celu zapewnienie bezpieczeństwa załodze, pasażerom, ładunkom oraz środowisku naturalnemu.
-
Bezpieczeństwo funkcjonalne w projektowaniu i eksploatacji systemów technicznych podwyższonego ryzyka.
PublikacjaW referacie przedstawiono niektóre zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreślono znaczenie ilościowych ocen ryzyka w zarządzaniu bezpieczeństwem złożonego obiektu technicznego. Zarządzanie to proponuje się oprzeć na ocenie opcji sterowania ryzykiem z uwzględnieniem analizy kosztów i efektów. W związku z kłopotami interpretacyjnymi i trudnościami stosowania...
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Bezpieczeństwo elektryczne przy urządzeniach przytorowych niskiego napięcia zelektryfikowanych linii kolejowych
PublikacjaW referacie przedstawiono zasady zasilania urządzeń pomocniczych niskiego napięcia, obsługujących zelektryfikowany szlak kolejowy. Ze względu na oddziaływanie sieci trakcyjnej DC 3 kV (zagrożenie porażeniem, prądami błądzącymi), szczególnej uwagi wymaga wybór układu sieci nn i środków ochrony przeciwporażeniowej, a także konfiguracja instalacji uziemiających. Za podstawę przyjęto system trakcji o grupowym uszynieniu otwartym, które...
-
International Journal of Internet Protocol Technology
Czasopisma -
Studia Bezpieczeństwa Narodowego
Czasopisma -
Systemy Teleinformatyczne i Telematyka w Transporcie sem. Letni 2023/2024
Kursy OnlineBezpieczeństwo i ochrona danych w teleinformatyce: sposoby ochrony danych, zapory sieciowe, protokoły bezpieczeństwa, szyfrowanie i uwierzytelnianie. Media transmisyjne: transmisja przewodowa, połączenie światłowodowe, transmisja bezprzewodowa. System telekomunikacyjny: sygnały cyfrowe, dyskretyzacja sygnału (próbkowanie, kwantowanie), wybrane układy cyfrowe. Sieci komputerowe w połączeniach lokalnych: urządzenia sieciowe, protokoły,...
-
Road safety strategy on national roads
PublikacjaMimo podejmowanych wielu działań w zakresie brd na sieci dróg krajowych w Polsce, rezultaty są dalekie od oczekiwań i zadań postawionych przez Krajowy Program BRD GAMBIT 2005. Można by to tłumaczyć dużym przyrostem liczby pojazdów i wzrostem pracy przewozowej szczególnie na drogach krajowych. Ale porównanie ryzyka występującego na sieci dróg krajowych w Polsce do ryzyka występującego na drogach krajowych najbliższych krajów europejskich...
-
Security level estimation as a function of residual risks
PublikacjaArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.
-
Kazimierz Jamroz dr hab. inż.
Osoby -
Evaluation of a new freezing protocol containing 20% dimethyl sulphoxide concentration to cryopreserve human ovarian tissue
Publikacja -
Finding the Right Solvent: A Novel Screening Protocol for Identifying Environmentally Friendly and Cost-Effective Options for Benzenesulfonamide
PublikacjaThis study investigated the solubility of benzenesulfonamide (BSA) as a model compound using experimental and computational methods. New experimental solubility data were collected in the solvents DMSO, DMF, 4FM, and their binary mixtures with water. The predictive model was constructed based on the best-performing regression models trained on available experimental data, and their hyperparameters were optimized using a newly...
-
Wspomagana komputerowo weryfikacja określonego poziomu nienaruszalności bezpieczeństwa sil z wykorzystaniem autorskiej aplikacji ProSIL
PublikacjaW referacie przedstawiono oprogramowanie Pro SIL wspomagające zarządzanie bezpieczeństwem funkcjonalnym. Program ProSIL składa się z trzech modułów wspomagających: określanie wymaganego poziomu SIL (moduł ProSILen) weryfikację SIL (moduł ProSILer) oraz przeprowadzenie analizy warstw zabezpieczeń metodą LOPA. W aplikacji ProSIL zaimplementowano opracowaną w trakcie badań metodykę analizy bezpieczeństwa funkcjonalnego w projektowaniu...
-
Ocena poziomu stosowania pasów bezpieczeństwa przez kierowców i pasażerów w pojazdach w Polsce
PublikacjaArtykuł stanowi kontynuację artykułu zamieszczonego w numerze 4/2005 TMiR, uzupełniając ogólny opis problemu oraz zestawienie ważniejszych zagranicznych wyników badań o rezultaty krajowych badań stosowania pasów bezpieczeństwa."
-
Zagrożenia bezpieczeństwa ruchu na przejazdach przez torowisko tramwajowe obok jezdni oraz środki poprawy.
PublikacjaArtykuł przedstawia analizę konfliktów ruchowych oraz badań ankietowych jako narzędzia do poprawy bezpieczeństwa na skrzyżowaniach ulic z torowiskiem zlokalizowanym obok jezdni. Jego głównym zamierzeniem jest wyróżnienie roli badań konfliktów oraz opinii użytkowników na tego typu skrzyżowaniach w celu identyfikacji występujących problemów. Przybliżono problemy wynikające z lokalizacji infrastruktury torowej po jednej stronie drogi....
-
Organy/struktury sui generis w obszarze Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości Unii Europejskiej
PublikacjaW przeszłości współpraca państw europejskich w zakresie bezpieczeństwa wewnętrznego ograniczona była rygorystyczne przestrzegana zasadą suwerenno0ści. Tytuł V TFUE reguluje zagadnienia dotyczące Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości. W jej ramach funkcjonują organy i struktury sui generis m. in. COSI, SCIFA, FRONTEX, EASO, Eurojust, EJN, OLAF, Europol, CEPOL a także działają w ramach swoich kompetencji ogólne instytucje...
-
Instytucjonalne dylematy transatlantyckich stosunków bezpieczeństwa: Unia Europejska partnerem Stanów Zjednoczonych czy prymat NATO?
Publikacja -
Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.
PublikacjaW artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.
-
Potrzeba bezpieczeństwa oraz identyfikacji z najbliższym otoczeniem czynnikiem kształtującym współczesną, wielorodzinną architekturę mieszkaniową.
PublikacjaPotrzeba zapewnienia sobie bezpieczeństwa oraz określnia przestrzennych ram własnego terytorium od najdawniejszych czasów była przyczyna powstawania ludzkich domostw.Rewolucja przemysłowa, będąca motorem budowy wielkich miast i tworzenia sie ogromnych skupisk ludzkich, przerwała ten naturalny proces, powodując powstanie znacznych obszarów zuniformizowanej zabudowy nie zaspakajajacych psychcznych potrzeb swych mieszkańców. Wiek...
-
Ekspertyza techniczna dotycząca stanu technicznego i bezpieczeństwa stawów osadowych w Janikowskich Zakładach Sodowych.
Publikacja -
Influence of traffic schemes on the level of vessels safety / WPŁYW TYPU SKRZYŻOWANIA NA POZIOM BEZPIECZEŃSTWA STATKÓW
Publikacja -
Ocena poziomu stosowania pasów bezpieczeństwa przez kierowców i pasażerów w pojazdach w Polsce.
PublikacjaArtykuł stanowi kontynuację artykułu zamieszczonego w numerze 4 z 2005r., uzupełniając ogólny opis problemu oraz zestawienie ważniejszych zagranicznych wyników badań o rezultaty krajowe badań stosowania pasów bezpieczeństwa. W szczególności przedstawiono wyniki badań prowadzonych w ramach monitorowania wybranych zachowań uczestników ruchu drogowego w Polsce, które posłużą do budowy pełnego systemu monitoringu używania pasów bezpieczeństwa...
-
O zagrożeniu bezpieczeństwa konstrukcji dachu na skutek zastosowanych w projekcie uproszczonych schematów obliczeniowych
PublikacjaZaprezentowano wyniki przestrzennej analizy statycznej konstrukcji dachu. Zbadano wpływ ugięcia podciągów na rozkład sił w spoczywających na nim kratownicach. Stwierdzono, że ugięcia podciągów powodują znaczny wzrost sił ściskających w kratownicach opierających się na podciągach i murach kościoła. W celu uniknięcia wzrostu sił w kratownicach zaprojektowano podpory umożliwiające poziome przemieszczenia na murach.
-
Alternatywna metoda oceny bezpieczeństwa statków w stanie uszkodzonym. Metody niepewności w analizie ryzyka
PublikacjaPrzedstawiono wybrane problemy związane z opracowaniem alternatywnej metody oceny bezpieczeństwa statków w stanie uszkodzonym. Opisano krótko problematykę związaną z bezpieczeństwem statków w stanie uszkodzonym. Omówiono aktualną metodę oceny bezpieczeństwa statków w stanie uszkodzonym. Opisano proponowaną metodę alternatywną. Opisano zagadnienia związane z analizą zagrożeń i oceną ryzyka wypadku. Podano wnioski.
-
Shock a disposable time in electronic security systems / Porażenie a czas dyspozycyjny w elektronicznych systemach bezpieczeństwa
Publikacja -
Ocena bezpieczeństwa ruchu drogowego na odcinkach dróg wojewódzkich położonych w obszarze poszczególnych gmin
PublikacjaOcena brd na odcinkach dróg wojewódzkich w poszczególnych gminach woj. kujawsko - pomorskiego. liczba wypadków i ich ofiar, wskaźniki brd.
-
Rozwój i integracja systemu bezpieczeństwa transportu drogowego: Metody oceny zagrożenia w ruchu drogowym
PublikacjaProcedury oceny zagrożeń w ruchu drogowym, Zaawanowane techniki oceny zagrożenia, Kierunki rozwoju metody oceny zagrożenia w Polsce
-
Zagrożenia państwa i polityka obrony w narodowych strategiach bezpieczeństwa Gruzji, Armenii i Azerbejdżanu
PublikacjaArtykuł zawiera porównanie zagrożeń zewnętrznych państwa w strategiach bezpieczeństwa narodowego Armenii, Azerbejdżanu i Gruzji
-
Innowacyjny system do lokalizacji zasobów dla poprawy efektywności i bezpieczeństwa w służbie zdrowia
PublikacjaPrzedstawiono innowacyjne podejście do lokalizacji wewnątrzbudynkowej, które może zostać wykorzystane do podniesienia bezpieczeństwa i efektywności w służbie zdrowia. Opiera się ono na stacjach bazowych pracujących w standardzie Bluetooth Low Energy (BLE), wykorzystujących dedykowany moduł bezprzewodowy. zawierający układ scalony Nordic Semiconductor nRF5284 oraz na antenach rekonfigurowalnych, w których możliwe jest elektryczne...