Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Jóźwiak, J. J." wg kryterium: Autor


Wyświetlanie 1-3 z 3
Tytuł:
Problemy wytwarzania i testowania kondensatorów z folii metalizowanej
Problems of foil-based capacitor fabrication and testing
Autorzy:
Jóźwiak, K.
Smulko, J.
Powiązania:
https://bibliotekanauki.pl/articles/156855.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
jakość
kondensatory
wyładowania niezupełne
quality
capacitors
partial discharges
Opis:
Kondensatory są powszechnie stosowanymi elementami biernymi w układach i urządzeniach elektronicznych, elektrotechnicznych oraz energetycznych. Stąd, istotnym jest, aby koszty produkcji były możliwie jak najniższe równocześnie przy zachowaniu ich wysokiej niezawodności. W pracy przedstawiono problemy napotykane podczas wytwarzania oraz testowania kondensatorów produkowanych na bazie folii polipropylenowych metalizowanych. Szczegółowo opisano zjawiska zachodzące w produkowanych kondensatorach, aby wskazać na potencjalne przyczyny powstawania ich wad, prowadzących do ewentualnych uszkodzeń.
Capacitors are ubiquitous passive elements in electronics, electrotechnics and energetics. Therefore, it is important to reduce their fabrication costs while maintaining their high quality. This paper presents problems experienced during production of the foil-based capacitors. The detailed description of various phenomena in the capacitor structures are presented to point at reasons of their possible damage. The equivalent circuits of the capacitor are presented and their elements are applied to determine the capacitor quality. The main reasons of the capacitor failure result from poor quality contacts between the wound foils and the metalized layer, too low dielectric resistance isolation or voids within the capacitor structure. It has to be underlined that monitoring changes of capacitance and dielectric loss after long-term excessive charging and discharging at elevated temperature do not exclude all the samples that would collapse. Therefore, it is suggested to monitor partial discharges phenomena that would give more information about voids within the wound foils. The authors suppose that these voids can plausibly lead to the capacitor damage.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 5, 5; 305-307
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena wpływu incydentów na poziom bezpieczeństwa zasobów informacyjnych metodą modelowania zagrożeń
Assessment of incident influence on information assets security by Threat Modelling Method
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/158479.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo systemu teleinformatycznego
metoda modelowania zagrożeń
ICT security
Threat Modelling Method
Opis:
W artykule opisano zastosowanie metody modelowania zagrożeń dla potrzeb oceny poziomu bezpieczeństwa systemów informatycznych. Przedstawiono modyfikację metody bazującą na wykorzystaniu diagramów sekwencji do oceny zagrożeń w opracowywanym systemie informatycznym. Na podstawie przykładowego systemu teleinformatycznego (STI) zidentyfikowano wybrane incydenty, a następnie przeprowadzono analizę ich wpływu na STI. Autorzy przedstawili wykorzystanie metody modelowania zagrożeń rozbudowując ją o ocenę skumulowanych negatywnych skutków incydentu do ewaluacji poziomu bezpieczeństwa zasobów informacyjnych. Następnie opisano próbę połączenia uzyskanych wyników analizy ze zmianą atrybutów bezpieczeństwa informacji znajdujących się wewnątrz STI.
The paper presents the use of the Threat Modelling Method (TMM) for assessing the incident influence on information assets security. The authors describe a modification of the first solution version which was used to identify ICT vital elements of the created software. The initial version of the TMM method is described in references. Each ICT system has entry points that are the connection between the software system and the outside environment. They are responsible for an interaction with the users and other systems or devices. The modification can be especially used for analysis of the software part of the ICT system. The process of analysis employs sequence diagrams to find potential vulnerabilities which may be exploited by an intruder. Then the authors show the use of the graph as an ICT system substitute. This technique enables identification of the system crucial element or elements. The subject of examination is the incidence between the graph vertexes. Each of them represent one of the element of the evaluated ICT system. The dependencies between vertexes and arcs expressed in vertex's degree help to discover which of the elements is crucial for proper ICT system work. A crucial element of the system will generate the largest losses when the incident occurs. The authors propose measurement of consequence of incident occurrence for each element (formula (2)). Formula (3) presents an aggregated risk connected with the incident occurrence and its negative results. The calculation of the aggregated risk enables preparing the ranking of possible incidents and their consequences. The ranking helps to discover which incident in which elements is the most dangerous for the evaluated system work. The method disadvantage is lack of a simple relation between the ICT system element, incident, message and its consequence (formula (1)). This is because the method is adopted from the analysis of software systems to the analysis more complex ICT systems. This kind of systems (ICT) consists of software, telecommunication equipment and computer devices. All of them can be affected by the incident and all of them can be the source of disturbance in ICT system operation.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 1, 1; 56-60
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specyfikacja wymagań dla bezpieczeństwa informacji przechowywanej i przetwarzanej w systemie operacyjnym serwera
Specification of security requirements for information collected and proceeded by a server operating system
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/152696.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza statystyczna
bezpieczeństwo systemu operacyjnego
wymagania bezpieczeństwa
statistical analysis
security of operating system
security requirements
Opis:
W pracy przedstawiono powiązanie pomiędzy bezpieczeństwem funkcjonowania systemu operacyjnego serwera sieci teleinformatycznej, a bezpieczeństwem informacji. Serwer sieci teleinformatycznej pełni rolę węzła systemu realizując zadania uwierzytelniania oraz weryfikacji dla użytkowników, procesów programowych oraz zasobów sprzętowych. W publikacji poddano analizie zapisy umieszczone w dzienniku bezpieczeństwa serwera systemu teleinformatycznego. Przedstawiono przykład wymagań bezpieczeństwa dla wymienionego elementu systemu teleinformatycznego oraz przedstawiono propozycje dalszych działań mających na celu podniesienie bezpieczeństwa serwera systemu teleinformatycznego.
This paper presents relations between safety of an Information and Communication Technology (ICT) system server and safety of information collected and processed by the ICT system. At the beginning, the function of a server in the ICT system is explained. Next, the influence of the server safety on information safety attributes is presented. During the safety planning process there are various sources of information to be used by an information security team (Fig. 1). Next, a statistical analysis of records from the server security log is presented. The statistical parameters of a sample probe are given in Table 1. Its time series is depicted in Fig. 2. Most of events (66% of total number) recorded in the security log occurred less than 100 times, but only 13% of events occurred more than 1000 times (Table 2), which led to numerous records in the security log (more than 84000). After that, a proposal of security requirements is presented. However, it is difficult to analyse security log records due to their object database-like structure. Their type of information structure makes it necessary to create a dedicated software to decompose information into relational database scheme and merge to get an original structure of the record. The next problem to consider is how to use information from different devices in one model of ICT system security. As one of many possible solutions the authors recommend the graph analysis method.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 9, 9; 1075-1078
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies