Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "device threats" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Możliwości symulacji wpływu impulsowych zaburzeń elektromagnetycznych na układy sieci trakcyjnych
Possibilities of applying chosen models of surge generators in analysis of threats of devices of control command systems
Autorzy:
Wróbel, Z.
Powiązania:
https://bibliotekanauki.pl/articles/253357.pdf
Data publikacji:
2011
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
zaburzenia elektromagnetyczne
sieć trakcyjna
device threats
traction
Opis:
Sieci trakcyjne są narażone na występowanie zagrożenia pojawiającego się zarówno przy bezpośrednim udarze piorunowym, jak i nawet przy każdym dość odległym wyładowaniu. W wyniku udaru na przepięcia o dużych am-plitudach narażone są elementy układów zasilania sieci trakcyjnych oraz połączone z nimi urządzenia sterowania ruchem kolejowym [1, 2]. Tego typu uszkodzenia, jak i innego pochodzenia są rejestrowane i analizowane przez odpowiednie służby PKP.
Źródło:
TTS Technika Transportu Szynowego; 2011, 9; 62-64
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo urządzeń mobilnych w aspekcie realizacji e-usług
Security of mobile devices in aspect of e-services
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/942904.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
platforma Android
ochrona smartfonów
zagrożenia urządzeń mobilnych
Android platform
smartphones security
mobile device threats
Opis:
Powszechnie używane urządzenia mobilne przechowujące różnego rodzaju dane są obecnie wykorzystywane nie tylko do prowadzenia rozmów telefonicznych i przesyłania krótkich komunikatów, ale też do korzystania z zasobów internetowych, realizacji e-usług oraz zadań biznesowych. Zagrożenie dla ich bezpieczeństwa może stwarzać niewłaściwe ich użytkowanie, wadliwe oprogramowanie lub szkodliwe kody. Utrzymanie wysokiego poziomu ochrony tych urządzeń stanowi poważny problem. Najpopularniejszym urządzenie mobilnym jest smartfon, a najczęściej wykorzystywanym oprogramowaniem system Android. W artykule opisano tę platformę systemową i wbudowane mechanizmy ochrony, wskazano realne zagrożenia dla urządzeń mobilnych oraz przedstawiono zasady bezpiecznego ich użytkowania.
Commonly used mobile devices that store all kinds of data are now being used not only to make phone calls and send short messages, but also to make use of online resources and e-services, as well as for business tasks. The threat to their security can be caused by their improper use, faulty software or malicious code. Maintaining a high level of protection for these devices is a serious problem. The most popular mobile device is a smartphone, and the most widely used software system is Android. The article describes this system platform and its built-in protection mechanisms, indicates a real threat to mobile devices and presents principles of safe usage.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 470-480
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne technologie informatyczne – możliwości i zagrożenia
Modern technologies – opportunities and threats
Autorzy:
Kuźmińska-Sołśnia, Beata
Powiązania:
https://bibliotekanauki.pl/articles/446169.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
nowe media
urządzenia mobilne
Internet
zagrożenia
new media
mobile device
internet
threats
Opis:
W artykule zwrócono uwagę na tempo przemian cywilizacyjnych i intensywny rozwój tech-nologii informatycznej, która nie może pozostać bez wpływu na jakość życia pokolenia „cyfro-wych tubylców”. Wskazano potencjał i zagrożenia jakie niosą nowoczesne technologie in-formatyczne.
The article draws attention to the pace of civilization and the rapid development of mobile technology which can’t remain without effect on the quality of life for a generation of "digital natives". Indicated the potential and risks posed by modern information technology.
Źródło:
Dydaktyka informatyki; 2014, 9; 72-81
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie sytuacją kryzysową w środowisku zagrożonym IED
Crisis situation management in ied environment
Autorzy:
Ciszewski, T.
Powiązania:
https://bibliotekanauki.pl/articles/347482.pdf
Data publikacji:
2010
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
rozpoznanie i ocena zagroSeń IED
zarządzanie kryzysowe
improwizowane urządzenie wybuchowe
identification and assessment of IED threats
crisis management
improvised explosive device
Opis:
W artykule przedstawiono problemy zagrozeń wojsk w operacjach poza granicami kraju wynikające z użycia improwizowanych urządzeń wybuchowych (Improvised Explosive Device - IED). Główną uwagę skupiono na zarządzaniu sytuacją kryzysową w środowisku zagrożonym stosowaniem IED. Szczegółowe treści artykułu stanowią kwestie związane z wykorzystaniem IED jako środka rażenia, budową i taktyką ich użycia w konflikcie asymetrycznym oraz etapami i parametrami incydentu IED.
The author of this article presents the problems of threats to armed forces in military operations overseas resulting from the use of improvised explosive devices (IEDs). The main emphasis is put on crisis situation management in an IED environment. The article presents the issues of using IED as munitions, the structure of such devices, their tactical use in an asymmetrical conflict, stages as well as parameters of IED incidents and rules of crisis management.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2010, 3; 205-224
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zasady stosowania energii elektrycznej w zagospodarowaniu terenów budów. Część II
Electricity in the development of the construction site. Part II
Autorzy:
Obolewicz, Jerzy
Baryłka, Adam
Powiązania:
https://bibliotekanauki.pl/articles/2202706.pdf
Data publikacji:
2022
Wydawca:
Polski Związek Inżynierów i Techników Budownictwa
Tematy:
teren budowy
energia elektryczna
strefa ochronna
proces budowlany
urządzenia elektryczne
oznakowanie
zagrożenia
przepis prawny
ochrona przeciwporażeniowa
construction site
electricity
protection zone
construction process
electric device
signage
threats
legal regulation
electric shock protection
Opis:
W artykule scharakteryzowano podstawowe wyposażenie i zagospodarowanie typowego terenu budowy ze szczególnym uwzględnieniem obiektów technicznych wraz z wyliczeniem niezbędnej ilości energii elektrycznej do ich zasilania. Zaproponowano model sieci elektrycznej dla przykładowego placu budowy. Sformułowano typowe zagrożenia związane z eksploatacją sieci elektrycznej. Określono strefy ochronne i ochronę przeciwporażeniową w tych strefach. Opracowano instrukcję bezpiecznej eksploatacji sieci elektroenergetycznej dla wybranej przykładowej budowy.
The article characterizes the basic equipment and development of a typical construction site with a focus on technical facilities, along with the calculation of the necessary amount of electricity to power them. A model of the electrical network for a sample construction site was proposed. Typical risks associated with the operation of the electrical network were formulated. Protective zones and electric shock protection in these zones were defined. An instruction for the safe operation of the electric power grid for a selected example construction site was developed.
Źródło:
Przegląd Budowlany; 2022, 93, 11-12; 94--99
0033-2038
Pojawia się w:
Przegląd Budowlany
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies