Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "resource protection" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Ocena wpływu zabezpieczeń na poziom ochrony zasobów informacyjnych w systemach teleinformatycznych
Evaluation of safeguards influence on protection level of information resources in information and telecommunication systems
Autorzy:
Jóźwiak, I.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321952.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
system informatyczny
system telekomunikacyjny
ochrona zasobów
zasób informacyjny
bezpieczeństwo informacyjne
information system
telecommunication system
resource protection
information resource
information safety
Opis:
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.
In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object’s protection is compared to what is suggested by requirement state of protection.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 181-190
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka ochrony obszarow zrodliskowych na obszarach wiejskich Pojezierza Mazurskiego
Autorzy:
Glinska-Lewczuk, K
Powiązania:
https://bibliotekanauki.pl/articles/796688.pdf
Data publikacji:
2005
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
obszary wiejskie
ochrona zasobow wodnych
Pojezierze Mazurskie
wydajnosc zrodel
zrodlisko
ekosystemy wodne
degradacja srodowiska
zrodla
srodowisko naturalne
rural area
water resource protection
Mazurian Lakeland
seepage spring area
aquatic ecosystem
environment degradation
water source
natural environment
Opis:
Szczególną rolę w krajobrazie Pojezierza Mazurskiego odgrywają źródła i obszary źródliskowe usytuowane zwykle w dolinach rzek i strumieni wciętych głęboko w teren. Różnorodne formy samowypływów wód napiętych hydrostatycznie spełniają wiele cennych i niezwykle złożonych funkcji przyrodniczo-gospodarczych. Wyniki prac badawczych, odnoszone do 34 źródeł i mokradeł dolinowych zajmujących łączną powierzchnię 902 ha, wskazują na daleko zaawansowany proces degradacji ekosystemów wodnych. Wskaźniki nierównomierności wydatku źródeł (Q maks./Q min.), dochodzące do 28,6, są dowodem braku stabilizacji i równowagi hydrodynamicznej zbiorników wód podziemnych. Wahania ekstremalne stanów wód w mokradłach sięgają wielkości 100-200 cm, co wynika z zaburzenia cykliczności występowania zjawisk naturalnych zachodzących w środowisku siedlisk hydrogenicznych. Dla powstrzymania procesu dalszej degradacji ekosystemów wodnych niezbędne jest podjęcie odpowiednich działań o charakterze organizacyjno-gospodarczym, jak: wyrównanie zbiornikowe odpływu na sieci rzecznej, hydroenergetyczna zabudowa zlewni, stopniowe wprowadzanie form rolnictwa ekologicznego, powiększenie retencji użytecznej gleb, wzbogacanie waloryzacji przestrzennej krajobrazu drogą odpowiednich zabiegów melioracyjnych (biologiczna regulacja rzek, regeneracja oczek wodnych i mokradeł śródpolnych, odbudowa zadrzewień o charakterze brzegowym i wodochronnym).
The results of survey covering 34 springs and marshy river valleys of the total area 902 ha in the Mazury Lake District (NE Poland) were presented in the paper. Advanced degradation process of water ecosystems was pointed out with respect to their valuable and complex functions of environmental and economic character. An evidence for hydrodynamic imbalance in underground water resources may be a high level of spring discharge irregularity coefficient (Q max./Q min.), achieving nearly 28.6. The extreme fluctuations of bog water table range from 100 to 200 cm what results from disturbances of natural circulation phenomena in hydrogenic environments. Some activities are proposed towards limiting the further degradation of water ecosystems e.g. flood wave attenuation in water reservoirs, hydro-power plant building on the river’s network, increasing useful retention of soils, enrichment of landscape valorization by means of using reclamation methods such as biological rivers’ regulation, renovation of small mid-field ponds, restoration of the forests along river banks.
Źródło:
Zeszyty Problemowe Postępów Nauk Rolniczych; 2005, 503; 81-90
0084-5477
Pojawia się w:
Zeszyty Problemowe Postępów Nauk Rolniczych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie poufnością zasobów informacyjnych w systemach teleinformatycznych
Confidentiality of information resources management in ict systems
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/327054.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
atrybut poufności zasobu informacyjnego
ochrona hasłem
confidentiality attribute information resource
password protection
Opis:
W artykule przedstawiono skuteczność ochrony treści pliku za pomocą hasła. Treść związana jest z atrybutem poufności zasobu informacyjnego. W pracy przyjęto następujące kryterium oceny hasło powinno być tak skonstruowane, żeby czas dotarcia do treści pliku wynosił co najmniej 2 godz. i żadne z użytych w badaniu haseł nie spełniło wymogów zawartych w kryterium oceny.
In the paper the protective efficacy contents of the file with a password is presented. The content is related to the confidentiality attribute of information resource. In this work, the following criterion password should be designed so that the time to reach the contents of the file is at least 2 hours. None of the terms used in the study did not meet the requirements of the criterion.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 86; 537-548
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies