Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security process" wg kryterium: Wszystkie pola


Tytuł:
Process calculi and the verification of security protocols
Autorzy:
Boreale, M.
Gorla, D.
Powiązania:
https://bibliotekanauki.pl/articles/309407.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
cryptographic protocols
Dolev-Yao model
observational equivalence
process calculi
spi calculus
Opis:
Recently there has been much interest towards using formal methods in the analysis of security protocols. Some recent approaches take advantage of concepts and techniques from the field of process calculi. Process calculi can be given a formal yet simple semantics, which permits rigorous definitions of such concepts as "attacker", "secrecy"" and "authentication". This feature has led to the development of solid reasoning methods and verification techniques, a few of which we outline in this paper.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 28-39
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Book review: “Peace and Antiterrorist Operations in Process of Maintenance of International Security in Years 1948–2004”, (ed.) Dariusz S. Kozerawski, Wydawnictwo Adam Marszałek, Toruń 2006, pp. 250
Autorzy:
Stankiewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/2028568.pdf
Data publikacji:
2007-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Dariusz S. Kozerawski
Wojciech Stankiewicz
book review
Opis:
After the Second World War European countries experienced a period of stability in terms of international situation. Governments of war-damaged states undertook reconstruction of devastated cities and national economies. Considerable war damage caused by War World II resulted in the onset of a period of counteracting possible international disputes. The establishment of the UN as well as NATO initiated the process of resolving conflicts in a diplomatic way and with the use of force of the UN.
Źródło:
Polish Political Science Yearbook; 2007, 36; 291-300
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo polityczne i ekonomiczne w procesie regionalnej integracji Stowarzyszenia Krajów Azji Południowo-Wschodniej ASEAN
Political and economic security in the process of regional integration of the Association of Southeast Asian Nations (ASEAN)
Autorzy:
Śnitko, Robert
Powiązania:
https://bibliotekanauki.pl/articles/556647.pdf
Data publikacji:
2008
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Opis:
The regional integration of countries as a strategy for reinforcement of political and economic security of states in the region is also adequate for the countries of Southeast Asia. Initiated in 1967, these processes result in the reinforcement of integration in politics and economy, which in turn results in the increased political and economic security, not only in Southeast Asia, but also in the entire continent and on the Pacific. The decision to establish the ASEAN community based on the foundations of economic, cultural, and political cooperation and security proves that the Association of Southeast Asian Nations is an important element not only of the Asia and Pacific region, but also of the entire international system.
Regionalna integracja krajów jako strategia wzmocnienia bezpieczeństwa politycznego i ekonomicznego państw i regionów, jest również adekwatna do sytuacji krajów Azji Południowo-Wschodniej. Zapoczątkowane w 1967 r. procesy skutkują pogłębieniem integracji w dziedzinie politycznej i ekonomicznej, co z kolei owocuje wzrostem bezpieczeństwa politycznego i ekonomicznego nie tylko w samej Azji Południowo-Wschodniej, ale również w całej Azji i Pacyfiku. Podjęcie decyzji o powstaniu Wspólnoty ASEAN w oparciu o filary współpracy politycznej i bezpieczeństwa, ekonomicznej i kulturalnej, pokazuje, iż Stowarzyszenie Narodów Azji PołudniowoWschodniej ASEAN, jako ważny podmiot na stałe wpisuje się nie tylko w region Azji i Pacyfiku, ale w cały system międzynarodowy.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2008, 3-4; 141-151
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja procesu klasyfikacji danych z użyciem układów reprogramowalnych
Implementation of data classification process using reconfigurable hardware
Autorzy:
Botowicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/156244.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
klasyfikacja danych
akceleracja obliczeń za pomocą architektur sprzętowych
bezpieczeństwo systemów teleinformatycznych
wyszukiwanie wzorców
data classification
computing acceleration using hardware architectures
IT security
pattern matching
Opis:
W artykule opisano różne problemy klasyfikacji danych oraz podano dziedziny w których mają one zastosowanie. Następnie przedstawiono architekturę systemu, w którym będzie możliwe zaimplementowanie podanych wcześniej przez innych autorów, sprawdzonych już algorytmów klasyfikacji danych i wsparcie ich działania poprzez specjalizowane układy sprzętowe. Podano wyniki (w postaci skuteczności klasyfikacji oraz zużycia zasobów) przykładowych modułów sprzętowych. Przedstawiony został również proces tworzenia modułu sprzętowego - od danych wejściowych poprzez wygenerowany kod źródłowy w języku opisu sprzętu, aż po konfigurację układu reprogramowalnego.
In this article various classification problems was described and also their applications was depicted. Afterwards the hardware module architecture was introduced in which there is a possibility to implement previously described mature classification algorithms. The article contains results of testing hardware classification modules (classification precision and hardware resources usage). Finally, the complete process of module generation was presented (from examples of data, through source code in hardware description language to reconfigurable hardware configuration).
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 532-535
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ rozrzutu właściwości elementów linii dozorowej na niezawodność funkcjonalną systemów bezpieczeństwa
Influence of scatter of properties of inspection line elements on functional reliability of security system
Autorzy:
Paś, J.
Powiązania:
https://bibliotekanauki.pl/articles/209136.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
proces starzenia
niezawodność systemu bezpieczeństwa
parametry czujek adresowalnych
system alarmowy
aging process
reliability of security system
parameters of adressable sensors
alarm system
Opis:
Ciągłe zmiany parametrów czujek i centrali alarmowej spowodowane są między innymi procesami starzenia i zużycia. Zmiany te stwarzają duże trudności przy wyznaczeniu niezawodności systemu bezpieczeństwa ze względu na stochastyczny i bliżej nieokreślony charakter zmian parametrów elementów systemu. W pracy zanalizowano wpływ rozrzutu wybranych elementów elektronicznych zainstalowanych w czujkach na niezawodność funkcjonowania całego systemu.
Aging and wearing out processes result in continuous fluctuation of parameters of sensors and alarm central unit. These fluctuations make the calculations of reliability of security systems difficult, due to a stochastic and unknown character of changes of the parameters of systems elements. The paper analyzes an influence of scattering of chosen electronic devices installed in sensors on reliability of the whole system.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 2; 245-255
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of compliance of products serving the purposes of the national security
Autorzy:
Solinska, E.
Wawrzyniak, J.
Powiązania:
https://bibliotekanauki.pl/articles/237949.pdf
Data publikacji:
2009
Wydawca:
Instytut Technologii Bezpieczeństwa Moratex
Tematy:
bezpieczeństwo narodowe
procedury certyfikacji
proces certyfikacji
national security
certification procedures
certification process
Opis:
The paper presents principles of assessment of compliance to be observed by the suppliers of products serving the purposes of the national security and ordered by organisational units subject to or supervised by the competent minister of interior, arising from the act of November 17th, 2006. The authors also discussed the certification procedures and reference documents applied in the certification process carried out by the Product Certification Department (ZCW) of ITB MORATEX, a body accredited by the Ministry of Interior and Administration (MSWiA) in respect of OIB.
Źródło:
Techniczne Wyroby Włókiennicze; 2009, R. 17, nr 2/3, 2/3; 83-89
1230-7491
Pojawia się w:
Techniczne Wyroby Włókiennicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Maritime Transport Development in the Global Scale – the Main Chances, Threats and Challenges
Autorzy:
Grzelakowski, A. S.
Powiązania:
https://bibliotekanauki.pl/articles/117547.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime transport
Sea Transportation
Global Economy
International Transport
safety at sea
Security at Sea
Maritime Transport Process
Global Shipping Industry
Opis:
International transport is a subject to many regulatory measures worked out by governments, international organisations (e.g. IMO, ILO, EU), regional institutions and public entities. As a result, such regulatory mechanism, which is getting throughout international, strongly affects the real sphere of maritime transport as well as its productivity and efficiency. Maritime transport operators have to apply to many new standards and rules set by international public regulators aimed mainly at improving and enhancing safety and security at sea. It is sometimes very painful process in terms of costs and time but inevitable to survive in the highly competitive environment. The author analyses the nowadays existing regulatory mechanism in maritime transport and tries to evaluate it in terms of its impact on effectiveness of maritime transport processes.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2009, 3, 2; 197-205
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of the Educational Factor to Assure the Safe and Security on the Sea
Autorzy:
Stan, L. C.
Buzbuchi, N.
Powiązania:
https://bibliotekanauki.pl/articles/117031.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
safety at sea
Security at Sea
educational factor
MET System in Romania
Maritime Education and Training (MET)
ship handling simulator
Training and Evaluation Control (TEC)
Training Process
Opis:
Our paper deals with the methods and techniques used in the educational process in the Maritime University of Constanta to develop the practical abilities and principles in applying the operational procedures and the utilization of the specific safe and rescue equipments at sea, by the students and maritime officers. The educational process has an outstanding role in the career of a maritime officer and the problem of the safety and security is essential in order to avoid catastrophes and for saving human lives. The paper presents the implementation, the role and function of the new simulators as part of the teaching process. Quality cannot be obtained without new teaching methods and training procedures, where IT and simulators occupy an outstanding place. These new methods and techniques have been introduced in the Maritime University of Constanta (MUC) step by step, from the multimedia tools to computers with dedicated complex software.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2009, 3, 3; 353-356
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie funkcji potęgowo-wykładniczej w procesie zarządzania bezpieczeństwem
The use of exponent-exponential function in the security management process
Autorzy:
Ficoń, K.
Powiązania:
https://bibliotekanauki.pl/articles/223387.pdf
Data publikacji:
2009
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo
destrukcja
funkcja
konstrukcja
kryzys
odbudowa
reagowanie kryzysowe
parametry stałe
ryzyko
zagrożenia
zarządzanie
zdarzenia
Opis:
W artykule przedstawiono propozycję wykorzystania analitycznej funkcji potęgowo-wykładniczej do badania dynamiki procesu zarządzania bezpieczeństwem na etapie reagowania kryzysowego (zwalczania negatywnych skutków kryzysu). Człon potęgowy funkcji zinterpretowano jako czynnik symbolizujący destrukcję spowodowaną sytuacją kryzysową. Człon wykładniczy reprezentuje czynnik hamujący, czyli skuteczność i sprawność reagowania kryzysowego. Asymptotyczne wygaszanie funkcji potęgowo-wykładniczej to etap odbudowy i przywracania pierwotnego stanu bezpieczeństwa. Szczególnej interpretacji poddano parametry stałe funkcji, odnosząc je do ryzyka, potencjału destrukcyjnego kryzysu i potencjału reagowania kryzysowego.
The paper presents a proposal for using analytical exponent-exponential function to examine security management effectiveness at the stage of crisis response (coping with negative effects of crisis situation). The exponent part of the function is interpreted as a factor which represents destruction caused by a crisis situation. The exponential part of the function presents an inhibitor which expresses the effectiveness and efficiency o0f response to crises situation. The asymptomatic suppression of the exponent-exponential function represents the phase of reconstruction and restoration of the original security situation.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2009, R. 50 nr 1 (176), 1 (176); 33-53
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szkolenie użytkowników w procesie ochrony informacji wykorzystywanych w systemach wsparcia dowodzenia
Role of users training in process of information protection in command, control and communication systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347583.pdf
Data publikacji:
2010
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo teleinformatyczne
szkolenia z zakresu ochrony informacji niejawnych
ochrona informacji niejawnych
information technology security
confidential information protection courses
confidential information protection
Opis:
W artykule przedstawiono rolę szkoleń w procesie tworzenia i utrzymania systemu zarządzania bezpieczeństwem informacyjnym. Wynikiem tych działań w systemach wsparcia procesu dowodzenia jest utrzymanie lub podniesienie poziomu bezpieczeństwa i niezawodności. W artykule przyjęto definicję bezpieczeństwa teleinformatycznego, która znajduje się w Decyzji nr 24/MON Ministra Obrony Narodowej. Wybór ten uzasadniono faktem ograniczenia rozważań do rozwiązań eksploatowanych w Siłach Zbrojnych RP. Uwypuklono problematykę właściwego adresowania tematyki szkoleń do wybranych grup uSytkowników. Zaproponowano wykorzystanie techniki wirtualizacji w procesie szkoleń uzytkowników. Podkreślono, że celem szkoleń jest tworzenie świadomości istnienia zagrożeń, ich wpływ na bezpieczeństwo fizyczne żołnierzy wykonujących powierzone im zadania.
The article describes the role of users training in the process of developing an information assets protection system. The aim of all these activities is to teach users what threats are associated with information and communication systems used to support the command process. Neglecting the question of satisfying security procedures may result in serious incidents in information security. Courses should be tailored as there are different groups of users in the system. One serious hazard is a social engineering attack where an intruder pretends to be an authorised system user, such as the supervisor of the person attacked. Users have to be made aware that information security has a bearing on physical security of all military personnel involved in a military operation.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2010, 2; 193-202
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie narzędzi i mechanizmów testowania w procesie diagnostyki realizacji usług sieci ipv 4 i 6
Tools and mechanisms of diagnostic test used in a process of implementing network service IP 4 & 6
Autorzy:
Laskowski, D.
Wrażeń, M.
Powiązania:
https://bibliotekanauki.pl/articles/211186.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieć komputerowa
security
diagnostyka komputerowa
narzędzia diagnostyczne
network
computer diagnostic
diagnostic tool
Opis:
Sieci komputerowe są złożonymi obiektami technicznymi zawierającymi komponenty charakteryzujące się wysokim poziomem zaawansowania technicznego. Komponenty te funkcjonują w środowisku licznych protokołów i interfejsów sieciowych z zasadniczym celem ukierunkowanym na dotrzymanie realizowalności zadeklarowanej palety usługowej. Osiągnięcie gwarancji dotrzymania zadeklarowanego poziomu jakości oferowanej usługi wiąże się z koniecznością prowadzenia ciągłego w czasie procesu diagnozowania wybranych własności sieci. Open source'owe narzędzia i mechanizmy testowania sieci IP zapewniają pozyskiwanie wiarygodnych informacji o stanie sieci, umożliwiając identyfikację zachodzących zjawisk adekwatnie do zmian przepustowości i opóźnienia.
Computer networks are complex technical objects containing components characterized by a high level of technical sophistication. These components operate in an environment of numerous protocols and network interfaces with the primary goal oriented to meet the declared range of services. The achievement of the declared default guarantee of the quality of service offered involves the need of continuous-time diagnosis of selected Web properties. Open source tools and mechanisms to ensure the testing of IP networks provide reliable information on the state of the network enabling the identification of phenomena, adequately to changes capacity and delay.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 4; 159-179
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Framework for RIDM within functional safety management process
Autorzy:
Barnert, T.
Kosmowski, K.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/2069134.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
functional safety management
FSM
safety integrity level
SIL
risk informed decision making
RIDM
safety
security
uncertainty
Opis:
The functional safety management in life cycle is a complex process starting with identifying hazards and defining safety-related functions (SRFs) with regard to the results of risk assessment oriented at determining the safety integrity level of consecutive functions. Another element of such process is a verification of required SIL for considered architectures of safety-related system that implements given safety function. Due to complexity of the problem, to overcome difficulties in safety-related decision making often under considerable uncertainties, usually without taking into account security aspects, we propose to apply the RIDM methodology oriented on functional safety management of programmable control and protection systems in life cycle taking into some more important risk-related factors identified.
Źródło:
Journal of Polish Safety and Reliability Association; 2012, 3, 2; 217--226
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Procesowe i systemowe ujęcie procesu zarządzania bezpieczeństwem
An aspect of security management as a process and a system
Autorzy:
Kwieciński, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/556354.pdf
Data publikacji:
2012
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Opis:
This article shows the premises, which look upon security as a subject – matter of management. In the following part, it concerns with essence of management as a process. It also describes importance of the organizer and process owner. Next, it presents comprehensive aspect of the security management processes. In conclusion it indicates at components of necessary actions, with reference to process of security management of the borough as an example.
Artykuł przedstawia przesłanki potraktowania problematyki bezpieczeństwa, jako przedmiotu zainteresowań nauki o zarządzaniu. W dalszej części zajmuje się istotą procesowego ujęcia zarządzania. Stawia ono w centrum klienta jako odbiorcę produktów procesu. Opisuje także rolę organizatora i właściciela procesu. Jako rozwinięcie prezentuje systemowe ujęcie procesów zarządzania bezpieczeństwem. W zakończeniu wskazuje się na elementy koniecznych działań w odniesieniu do przykładu procesowego zarządzania bezpieczeństwem gminy.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2012, 2; 57-64
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secured Workstation to Process the Data of Different Classification Levels
Autorzy:
Zieliński, Z.
Furtak, J.
Chudzikiewicz, J.
Stasiak, A.
Brudka, M.
Powiązania:
https://bibliotekanauki.pl/articles/309351.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cryptographic protection
multilevel security
software design
UML
virtualization
Opis:
The paper presents some of the results obtained within the ongoing project related with functional requirements and design models of secure workstation for special applications (SWSA). SWSA project is directed toward the combination of the existing hardware and software virtualization with cryptography and identification technologies to ensure the security of multilevel classified data by means of some formal methods. In the paper the requirements for SWSA, its hardware and software architecture, selected security solution for data processing and utilized approach to designing secure software are presented. The novel method for secure software design employs dedicated tools to verify the confidentiality and the integrity of data using Unified Modeling Language (UML) models. In general, the UML security models are embedded in and simulated with the system architecture models, thus the security problems in SWSA can be detected early during the software design. The application of UML topology models enables also to verify the fundamental requirement for MLS systems, namely the hardware isolation of subjects from different security domains.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 3; 5-12
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies