Filtry
wszystkich: 1881
-
Katalog
- Publikacje 1414 wyników po odfiltrowaniu
- Czasopisma 24 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 95 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 39 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 12 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 269 wyników po odfiltrowaniu
- Wydarzenia 14 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczeństwo sieciowe
-
Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa
PublikacjaCharakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.
-
Reprezentacja zagadnień elektromagnetyzmu i bezpieczeństwa pracy w przestrzeni sieciowej
Publikacja -
Aplikacje i usługi a technologie sieciowe
PublikacjaObserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...
-
Bezpieczeństwo Pracy. Nauka i Praktyka
Czasopisma -
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz.1
PublikacjaW artykule przedstawiono zagadnienia określania wymagań na nienaruszalność bezpieczeństwa SIL wybranych funkcji związanych z bezpieczeństwem, które należy zaimplementować w systemach podwyższonego ryzyka.
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublikacjaBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Komunikatory sieciowe - nowe standardy i zastosowania
PublikacjaW rozdziale opisano nowe standardy i rozwiązania wykorzystywane do tworzenia komunikatorów sieciowych. Przedstawiono i dokonano porównania dwóch najbardziej "obiecujących" technologii: XMPP i SIMPLE. Oceniono krytycznie możliwości współpracy klasycznych komunikatorów (ICQ, Yahoo Messenger, MSN Messenger, AOL/AIM, Gadu-Gadu, Tlen) między sobą i z nowymi rozwią-zaniami. Przedstawiono autorską aplikację, umożliwiającą wymianę wiadomości...
-
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Czasopisma -
Armatura sieciowa w wodociągach
PublikacjaArmatura sieciowa w wodociągach. Zasady stosowania. Przegląd rozwiązań. Wymagania techniczne.
-
Mechanizmy oszczędzania zużycia energii przez urzadzenia sieciowe
PublikacjaOmówiono zużycie energii elektrycznej przez urzšdzenia IT, w szczególnoci przez urzšdzenia sieciowe. Dokonano przeglšdu metod oszczędzania energii, w tym APM, ACPI, WOL, Power Management for ADSL. Przeanalizowano możliwoć wykorzystania mechanizmu autonegocjacji stosowanego w sieciach Ethernet do przełšczania szybkoci transmisji w celu oszczędzania zużycia energii.
-
KOOPERACJA CZY KOOPETYCJA KORPORACJI PRAWNICZYCH? – POWIĄZANIA SIECIOWE
PublikacjaCelem pracy było udzielenie odpowiedzi na pytanie jaki typ relacji charakteryzuje terytorialne sieci międzykorporacyjne, czy są to sieci regulacyjne czy też dobrowolne oraz jakie korzyści uzyskują podmioty je tworzące? Optymalnym narzędziem, umożliwiającym wspólne zdobywanie wiedzy i uczenie się zarówno z partnerem, jak i od partnera oraz łączenie komplementarnych elementów pozwalających na uzyskiwanie efektów synergicznych, np....
-
Rafał Leszczyna dr hab. inż.
OsobyDr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...
-
Marcin Budzyński dr inż.
OsobyJestem pracownikiem naukowo - dydaktycznym (adiunkt, Katedra Inżynierii Drogowej i Transportowej) na Wydziale Inżynierii Lądowej i Środowiska, Politechnika Gdańska, Polska. Moje główne zainteresowania badawcze obejmują: badania w zakresie bezpieczeństwa ruchu drogowego, w tym budowa i wdrażanie narzedzi zarządzania bezpieczeństwem, modelowanie miar bezpieczeństwa. Dodatkowo zajmuję się projektowaniem infrastruktury drogowej oraz...
-
Współpraca sieciowa sądów w Polsce
PublikacjaSądy, podobnie jak inne organizacje publiczne są aktorami życia gospodarczego, jednakże wiedza dotycząca układów sieciowych z perspektywy poziomu organizacji w sądownictwie powszechnym jest fragmentaryczna i niewystarczająca, w tym również zagadnienia związane z usieciowieniem. celem artykułu jest próba uzupełnienia luki poznawczej dotyczącej zjawiska sieciowości w sądach powszechnych z perspektywy poziomu organizacji w ramach...
-
Sieciowy monitoring i diagnostyka obiektów
PublikacjaNowatorskie rozwiązania z dziedzin tj. elektronika czy informatyka w dużym stopniu wpływają na intensywny rozwój nietypowych metod w systemach diagnostyki przemysłowej. Proponowany Sieciowy Monitor Obiektu jest nie tylko autonomicznym systemem sterowania, ale jest również zaawansowaną aplikacją umożliwiającą koordynowanie wielu zadań jednocześnie. Modułowość tego typu systemów sprawia, że stają się one bardziej uniwersalne - zdecydowanie...
-
Organizacja sieciowa uczelni - studium wykonalności
PublikacjaW artykule przedstawiono uwarunkowania organizacyjne działalności uczelni w zmieniającym się otoczeniu. Wskazano bariery organizacyjne utrudniające elastyczne funkcjonowanie uczelni. Zaproponowano zmiany w uczelni w kierunku organizacji sieciowej. Sprzyja temu struktura biurokracji profesjonalnej uczelni, przeszkadza opór wobec zmian. W podsumowaniu podkreślono za Clarkiem konieczność podtrzymania i utrwalania zmian w uczelniach.
-
Krzysztof Nowicki dr inż.
Osoby -
Bezpieczeństwo Narodowe
Czasopisma -
Internet Rzeczy a internetowy protokół sieciowy IP
PublikacjaW pracy omówiono problemy wdrażania IoT z punktu widzenia zapewniania komunikacji. Przedstawiono podstawowe wymagania jakie systemy IoT stawiają sieciowym rozwiązaniom protokolarnym. Opisano IPv6 pod kątem możliwości spełnienia tych wymagań. Wskazano na konieczność rozpowszechnienia protokołu sieciowego IPv6. Przedstawiono aktualny stan wdrożenia IPv6
-
Komputerowy system sieciowy wspomagający ocenianie uczniów
PublikacjaW referacie przedstawiono funkcje użytkowe sieciowego systemu komputerowego umożliwiające utworzenie przez nauczycieli testów wyboru z dowolnej dziedziny, przeprowadzenie lekcji polegającej na rozwiązywaniu testów, automatyczne ocenianie rozwiązań, sporządzanie statystyk oraz powiadamianie uczniów o wynikach testów.
-
Sieciowy monitor obiektu wspierający pracę eksperta
PublikacjaPublikacja zawiera opis zbudowanego systemu służącego do monitorowania parametrów obiektów biurowych lub przemysłowych. System wyposażony został w inteligentne algorytmy wnioskowania i przewidywania sytuacji awaryjnych oparte na bazach wiedzy. Zaprojektowana i zbudowana aplikacja została wyposażona w bezprzewodowe moduły służące do transmisji w odpornym na zakłócenia standardzie ZigBee.
-
Dedykowane sieciowe technologie SIP dla prezentacji pseudodynamicznych danych geoprzestrzennych
PublikacjaSieciowe technologie prezentacji danych przestrzennych przeżywają aktualnie rozkwit spowodowany między innymi spadającymi cenami sprzętu komputerowego. Wynikający z tego wzrost wydajności domowych i biurowych stacji roboczych pozwala na praktyczne zastosowanie czasochłonnych algorytmów wizualizacji i przetwarzania skomplikowanych danych rastrowych i wektorowych. Niniejszy artykuł omawia wybrane technologie sieciowej prezentacji...
-
Sieciowy system komputerowy wspomagający testowanie wiedzy uczniów
PublikacjaW referacie przedstawiono organizację sieciowego systemu komputerowego wspomagającego tworzenie i przeprowadzanie testów. Omówiono przypadki użycia systemu z punktu widzenia administratora sieci, nauczyciela i ucznia, a także przypadki wspólne dla wszystkich użytkowników systemu. Podano opis interfejsu dla poszczególnych grup użytkowników.
-
Sieciowy transfer wiedzy w organizacji wymiaru sprawiedliwości
PublikacjaW rozdziale przedstawiono różne rodzaje sieci międzyorganizacyjnych w ramach, których sąd może być czynnym aktorem, kreując pewne wartości zmierzające chociażby do dzielenia się wiedzą z innymi uczestnikami tych sieci. W dotychczasowej literaturze przedmiotu sądy nie były przedmiotem głębszych dociekań naukowych i stąd każda próba usystematyzowania wiedzy w tym obszarze oraz zaproponowania nowego instrumentarium, właściwego dla...
-
Sieciowy monitor obiektów do zarządzania inteligentnymi budynkami
PublikacjaNa rozwój energooszczędnego i inteligentnego budownictwa zarówno w Polsce, jak i na świecie – wpływa wiele czynników. Kluczowy problem stanowi wzrost złożoności i kosztów eksploatacji budynku, w tym kosztów mediów energetycznych. Z całą pewnością przyczynia się to do poszukiwania rozwiązań opartych na nowoczesnych technikach (zaawansowane technologie stają się dostępne dla coraz szerszego grona odbiorców) oraz uzyskiwania optymalnego...
-
Network heat is the comfort in winter and summer - TRIGENERATION
PublikacjaPrzedstawiono międzynarodowe uwarunkowania prawne oraz techniczne stosowania kogeneracji w aspekcie wykorzystania ciepła sieciowego na potrzeby ogrzewania i klimatyzacji obiektów.
-
Wpływ wybranych stanów przejściowych w układzie zasilania na sieciowe pojazdy trakcyjne.
PublikacjaWprowadzane są do eksploatacji nowoczesne pojazdy z przekształtnikami energoelektronicznymi, które pracują równolegle z dotychczas eksploatowanymi pojazdami klasycznymi. Rozprawa naświetla pewien aspekt związany z eksploatacją nowoczesnych pojazdów trakcyjnych i ich współpracą z układem zasilania, mówiący o możliwości wystąpienia oscylacji napięć i prądów, wywołanych zmianą parametrów LC systemu trakcyjnego, wynikającą z obecności...
-
Sieciowe systemy przetwarzania rozproszonego typu GRID – rozwiązania systemowe oraz przykłady aplikacyjne
PublikacjaZaprezentowano możliwości wykorzystania oraz integracji rozproszonych mocy obliczeniowych komputerów Internautów w globalnej sieci www. Pokazano paradygmaty internetowego przetwarzania rozproszonego typu grid computing oraz volunteer computing. Zwrócono uwagę na istotność tego typu przetwarzania w rozwiązywaniu zagadnień wymagających bardzo dużych mocy obliczeniowych. Pokazano reprezentatywne przykłady rozwiązań systemowych tego...
-
Zarządzanie bezpieczeństwem morskim z wykorzystaniem Formalnej Oceny Bezp0ieczeństwa Żeglugi na przykładzie Zatoki Pomorskiej
PublikacjaProjekt systemu formalnej oceny bezpieczeństwa żeglugi dla Zatoki Pomorskiej i portu Świnoujście, wykonany zgodnie z zaleceniami IMO. Zastosowanie technik wspomagających analizę ryzyka wykorzystywanych w FSA. Wnioskowanie dotyczące bezpieczeństwa na podstawie analizy FSA.
-
Baza danych fotogrametrycznych bliskiego zasięgu jako aplikacja sieciowa
PublikacjaPrzedstawienie systemu informatycznego, który działając w środowisku internetowym jest dedykowany archiwizacji, prezentacji oraz udostępnianiu cyfrowych wyników pomiarów fotogrametrycznych i termowizyjnych.
-
Zbiornik sieciowy, konsekwencje projektowania w aspekcie wymagań normowych
PublikacjaProblemy wynikające ze zmienionych zasad projektowania wodociągowego zbiornika sieciowego. Problem zastania wody w wyniku przetrzymania jej w zbiorniku. Konieczność zmiany filozofii planowania systemów - nadrzędność parametru jakości wody.
-
Polityka i Bezpieczeństwo
Czasopisma -
PRACA, ZDROWIE, BEZPIECZEŃSTWO
Czasopisma -
Prawo i Bezpieczeństwo
Czasopisma -
Bezpieczeństwo statków towarowych w stanach uszkodzonego poszycia w odniesieniu do warunków eksploatacyjnych. Wady probabilistycznego modelu opisu bezpieczeństwa
PublikacjaArtykuł ten jest poświęcony bezpieczeństwu statków w stanie uszkodzonym. Została w nim przedstawionaanaliza wybranego modelu stanu awaryjnego, polegająca na uszkodzeniu poszycia i wtargnięciu wody dokadłuba statku. W artykule znalazła się krytyka istniejącej metody zawartej w przepisach konwencji SOLAS2009 oceny bezpieczeństwa statków, oraz wnioski z możliwego do zastosowania alternatywnego modelu, któryodpowiada wynikom...
-
Bezpieczeństwo ewakuacji
PublikacjaArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
Bezpieczeństwo i Administracja Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej
Czasopisma -
Ocena wpływu stanu wody na Świnie na bezpieczeństwo żeglugi w porcie Świnoujście z wykorzystaniem formalnej oceny bezpieczeństwa żeglugi
PublikacjaFormalna ocena bezpieczeństwa jest procesem stworzonym na podstawie zaleceń Międzynarodowej Organizacji Morskiej (ang. International Maritime Organization (IMO)) w celu rozwinięcia lub wprowadzenia nowych rozwiązań, które przyczynią się do podniesienia poziomu bezpieczeństwa. FSA jest adresowana dla konkretnej kategorii statków lub obszarów nawigacyjnych, jak również może być zastosowana do konkretnej morskiej kwestii bezpieczeństwa...
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublikacjaW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
Formowanie napięć wyjściowych trójfazowego przekształtnika sieciowego
PublikacjaW artykule przedstawiono kompensację dwu zasadniczych zjawisk powodujących zniekształcenia prądów fazowych przekształtnika sieciowego. Pierwszym z nich są zniekształcenia napięcia sieci. W celu ich eliminacji zaproponowano uśrednianie za okres podstawowej harmonicznej uchybu regulatora napięcia obwodu pośredniczącego oraz predykcję napięcia sieci. Drugim natomiast są zniekształc enia napięć wyjściowych przekształtnika sieciowego....
-
Formowanie napięć wyjściowych trójfazowego przekształtnika sieciowego
PublikacjaW artykule przedstawiono kompensację dwu zasadniczych zjawisk powodujących zniekształcenia prądów fazowych przekształtnika sieciowego. Pierwszym z nich są zniekształcenia napięcia sieci. W celu ich eliminacji zaproponowano uśrednianie za okres podstawowej harmonicznej uchybu regulatora napięcia obwodu pośredniczącego oraz predykcję napięcia sieci. Drugim natomiast są zniekształcenia napięć wyjściowych przekształtnika sieciowego....
-
Rocznik Bezpieczeństwa Międzynarodowego
Czasopisma -
Przegląd Bezpieczeństwa Wewnętrznego
Czasopisma -
Rocznik Bezpieczeństwa Morskiego
Czasopisma -
Bezpieczeństwo w monitoringu
PublikacjaZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Bezpieczeństwo handlu elektronicznego
PublikacjaRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Bezpieczeństwo techniki UPnP
PublikacjaArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Strategiczne i operacyjne uwarunkowania wdrożeń innowacji w kontekście gospodarki sieciowej
PublikacjaInnowacyjność, relacje, współpraca i wiedza stanowią kluczowe czynniki determinujące przewagę konkurencyjną w gospodarce sie- ciowej [Tapscott 1999; Perechuda 2007; Mazurek 2012]. Celem artykułu jest wskazanie elementów wpływających na sukces procesu identyfikacji, a następnie wdrożenia nowych produktów na podstawie zidentyfikowanych powyżej determinant. Autorzy wskazują, iż nie każda innowacja jest źródłem wartości, podają definicję...
-
Determinanty kreowania wartości marki poprzez media społecznościowe w gospodarce sieciowej
PublikacjaGłównym problemem badawczym podejmowanym w pracy, jest określenie struktury czynników determinujących kreowanie wartości marki w mediach społecznościowych. Dla rozwiązania tego problemu wykonano dwa badania. Pierwsze z nich dotyczyło określenia relacji pomiędzy wartością marki a jej pozycją w sieciach społecznościowych (model BV). Badanie to zrealizowano w oparciu o metody ilościowe: analizę statystyczną danych wtórnych i danych...
-
Minister Sprawiedliwości- prezes sądu - dyrektor sądu - w kierunku sieciowej koordynacji
PublikacjaCelem artykułu jest poznanie treści instytucji formalnych, stanowiących podstawę działania prezesa i dyrektora sądu (zespołu przepisów kreujących instytucję menedżera sądowego) poprzez egzegezę rozwiązań dylematów decyzyjnch (dyrektyw działania)