Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Jóźwiak, D." wg kryterium: Autor


Wyświetlanie 1-7 z 7
Tytuł:
Strategie zapewniania bezpieczeństwa systemów mobilnych
Strategies of providing security in mobile systems
Autorzy:
Piechaczek, D.
Jóźwiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/326869.pdf
Data publikacji:
2017
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
bezpieczeństwo
systemy mobilne
aplikacja mobilna
oprogramowanie
strategia
security
mobile systems
mobile apps
software
strategy
Opis:
Obecny postęp technologiczny oraz rozwijanie wielu nowych trendów w wytwarzaniu oprogramowania na smartfony powoduje, że coraz częściej poddawany wątpliwości jest aspekt bezpieczeństwa korzystania z systemów mobilnych. Istnieje szereg codziennych sytuacji, które zlekceważone mogą powodować wyciek bardzo wrażliwych danych lub ułatwienie przechwytywania ich przez przestępców. W artykule poddane dyskusji zostały różne podejścia ochrony danych użytkowników korzystających z urządzeń mobilnych.
Current technological progress and the evolution of a great number of new trends in software development for smartphones, causes a lot of doubts and questions about the security aspect of contemporary mobile systems. There are a lot of everyday situations, which, if underestimated, can put highly sensitive data in danger. The paper presents various strategies in providing security of data for mobile devices' users.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2017, 113; 365-373
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody odzyskiwania i kasowania danych z nośników magnetycznych i nośników pamięci flash
Deleting and recovering data stored on magnetic or flash media
Autorzy:
Gruber, J.
Jóźwiak, I.
Kowalczyk, D.
Powiązania:
https://bibliotekanauki.pl/articles/324605.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
data loss
data recovery programs
data deleting and erasure
destruction of media data
utrata danych
program odzyskiwania danych
kasowanie danych
niszczenie nośników danych
Opis:
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również zniszczyć fizycznie, uniemożliwiając ewentualne próby odzyskania z nich poufnych danych. W artykule porównano programy narzędziowe odzyskiwania i kasowania danych, a także sposoby niszczenia nośników danych.
When media data is damaged, most of the data can be recovered using one of the many utilities for data recovery. On the other hand, when the media data is stored sensitive or secret data, after data corruption or data storage media failure should the media to effectively erase using special utilities and carriers must usually also destroy physically impossible any attempt to recover from their confidential data. In this article we performed a comparison of utilities and recovery, and deleting data, as well as methods of physical destruction of storage media
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 35-44
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja wykorzystania scentralizowanego systemu informatycznego w samochodach
Proposition of usage a centralized computer system in cars
Autorzy:
Petrecki, D.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/946019.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
CAN bus
decision support system in automotive
intelligent car
inteligentny samochód
magistrala CAN
system wspomagania decyzji w motoryzacji
Opis:
W artykule zaproponowano zastąpienie rozproszonego, skomplikowanego systemu informatycznego występującego w samochodzie nowym, autorskim rozwiązaniem. Opiera się ono na pojedynczym komputerze, który jest centralnym sterownikiem i konfiguruje elementy wykonawcze pojazdu podczas jazdy tak, aby jak najlepiej zrealizować decyzje kierowcy na podstawie informacji o otoczeniu i stanie pojazdu. Poprawiono bezpieczeństwo i jakość jazdy oraz zwiększono bezpieczeństwo informatyczne pomijane w tym zakresie we współczesnej motoryzacji.
This article proposes to replace distributed, complex computer system present in the car with the original solution. That should base on a single computer that which is the central control car and which configures actuators to realize driver decisions and bases on known vehicle state and environment. In this way driving safety and quality as well as computer security neglected in the modern automotive industry can be improved.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 367-376
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryteria budowy komputera kwantowego i algorytmy kryptografii postkwantowej
Quantum computer construction criteria and post-quantum cryptography algorithms
Autorzy:
Gruber, J.
Iwanicki, D.
Jacak, M.
Jóźwiak, I.
Jóźwiak, P.
Kowalczyk, J.
Powiązania:
https://bibliotekanauki.pl/articles/322787.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
post-quantum cryptography
quantum computer
Merkle signature scheme
McEliece cryptosystem
NTRU public key cryptosystem
HFE cryptosystem
kryptografia postkwantowa
komputer kwantowy
podpis cyfrowy Merkle
algorytm McEliece
system NTRU
kryptosystem HFE
Opis:
The article concise introduction to cryptography post-quantum. It explains the basic concepts related to the field. The reason for the development of cryptography is the threat posed by the possibility of building a quantum computer with high computing power. Defined the term "quantum computer". DiVincenzo criteria conditioning the possibility of constructing such a computer are discussed. Several groups of algorithms, which can be considered as resistant to attack by a quantum computer has been discussed.
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów uważanych za odporne na ataki przy użyciu komputera kwantowego.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 21-32
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategia prowadzenia robót górniczych w celu ograniczenia aktywności sejsmicznej pola eksploatacyjnego
Strategy of mining operations in order to reduce seismic activity and rockburst hazard of mining panel
Autorzy:
Łopusiński, D.
Łopusiński, M.
Jóźwiak, I. J.
Powiązania:
https://bibliotekanauki.pl/articles/326350.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
strategia
roboty górnicze
pole eksploatacyjne
aktywność sejsmiczna
profilaktyka tąpaniowa
strategy
mining operations
mining panel
seismic activity
rockburst prevention
Opis:
W artykule omówiono zagrożenia, jakie stanowią wstrząsy górnicze oraz tąpania. Opisano zagadnienia profilaktyki tąpaniowej ograniczającej aktywność sejsmiczną pola eksploatacyjnego górnictwa podziemnego rud miedzi. Przedstawiono strategię postępowania w przypadku zagrożenia tąpaniami, mającą na celu jego zmniejszenie.
The paper presents hazard, what are the rock-mass tremors and rockbursts. Methodology of rockburst prevention, reducing seismic activity of mining panel in underground copper ore mine was described. The shown strategy of proceeding is used in rockburst hazard conditions in order to reduce it.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 96; 307-314
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategia wdrażania nowych technologii w firmie
Strategy of implementing new technologies in a company
Autorzy:
Żabski, Ł.
Jóźwiak, I. J.
Rusiecki, D.
Powiązania:
https://bibliotekanauki.pl/articles/322474.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
Value Stream Mapping
process
laser printer cartridge
Mapowanie Strumienia Wartości
proces
kaseta drukarki laserowej
Opis:
The article presents a strategy when making decisions on implementing new technologies in a company. The Pryzmat company, which deals in the production, distribution and sales of inks and toners for laser and inkjet printers, served as a case study. The article contains a strategy for the purchase of a device aimed at reducing the costs associated with waste and shortening the time of manufacturing the colourful and black cartridge type 650HP. The scope of the article includes a review of processes in the company using the method of value stream mapping, analysis of the proposed improvement and evaluation of the profitability of the purchase of the device.
W artykule przedstawiono strategię postępowania podczas podejmowania decyzji przy wdrażaniu nowych technologii w firmie. Jako studium przypadku posłużyła firma Pryzmat, zajmująca się wytwarzaniem, dystrybucją i sprzedażą tuszy i tonerów do drukarek laserowych i atramentowych. W artykule zawarto strategię zakupu urządzenia mającego na celu zmniejszenie kosztów związanych z odpadami i skróceniem czasu procesu wytwarzania kolorowego i czarnego wkładu typu 650HP. Zakres artykułu obejmuje przegląd procesów w firmie za pomocą metody mapowania strumieniowego, analizę proponowanego usprawnienia oraz ocenę opłacalności zakupu urządzenia.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 715-722
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody rozpoznawania stanu aktywności sejsmicznej górotworu i strategia oceny tego zagrożenia
Methods of identifying rock seismic activity level and strategy of analyzing this hazard
Autorzy:
Łopusiński, D.
Łopusiński, M.
Jóźwiak, I. J.
Powiązania:
https://bibliotekanauki.pl/articles/325253.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
roboty górnicze
zagrożenie
aktywność sejsmiczna
profilaktyka tąpaniowa
strategia
mining operations
hazard
seismic activity
rockburst prevention
strategy
Opis:
Wstrząsy górnicze stwarzające zagrożenie sejsmiczne są nieodłączną częścią podziemnego wybierania złóż rud miedzi. W artykule przedstawiono metody rozpoznawania stanu aktywności sejsmicznej górotworu oraz zaprezentowano strategię oceny tego zagrożenia.
Rock-mass tremors, causing seismic hazard are inseparable part of underground copper ore mining. The paper presents methods of identifying rock seismic activity level and strategy of analysing this hazard.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 96; 315-319
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies