Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Laskowski, D." wg kryterium: Autor


Tytuł:
Koncepcja diagnozowania bezpieczeństwa sieci teleinformatycznej
Diagnosing test bed of network security
Autorzy:
Laskowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/327856.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system teleinformatyczny
diagnostyka komputerowa
narzędzia diagnostyczne
network
security
computer diagnostic
diagnostic tool
Opis:
W artykule tym zawarto najważniejsze elementy koncepcji stanowiska do badania bezpieczeństwa sieci teleinformatycznej tj.: protokoły komunikacyjne, oprogramowanie systemowe stanowiące integralną część sieci z realizują usług zabezpieczenia mających na celu przeciwdziałanie szkodliwym oddziaływaniom destruktora. Koncepcja ta umożliwia badanie bezpieczeństwa dla protokołów IPv4 i IPv6 przez zestawienie w warunkach laboratoryjnych zintegrowanego stanowiska badawczego zapewniającego otrzymanie wyników charakteryzujących się wysokim poziomem obiektywności i wiarygodności, dotyczących oceny stosowanych lub projektowanych praktycznych rozwiązań dla systemu bezpieczeństwa.
In this paper the most important test bed conception elements used for network security tests were shown i.e. communication protocols, system software as an integral part of the network used for counteracting for damaging destructor. This conception makes possible security research for IPv4 and IPv6 by integrated test bed, matched in the laboratory conditions. This test bed guarantees getting high level objectivity and reliable results. Results estimate, used or developed, practical solutions for security system.
Źródło:
Diagnostyka; 2006, 4(40); 81-88
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prognozowanie niezawodności złożonych obiektów technicznych
Forecast of reliability of complex technical objects
Autorzy:
Laskowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/208327.pdf
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
niezawodność
system antropotechniczny
potencjalność
efektywność
narażenia
reliability
anthrop technical system
potentiality
efficiency
hazards
Opis:
Złożone obiekty techniczne zawierają wiele elementów cechujących się wysokim poziomem zaawansowania technicznego, gwarantujących utrzymanie zadeklarowanego poziomu niezawodności. W zdecydowanej większości przypadków badania zasadniczych cech obiektów ukierunkowane są na określenie zdatności funkcjonalnej w oderwaniu od badań operatorów. Jest to znaczne uproszczenie i wyidealizowanie warunków, ponieważ z winy tzw. czynnika ludzkiego może pochodzić ponad 50% niezdatności (uszkodzeń, awarii, defektów). Dlatego też należy podkreślić wagę wpływu człowieka na poprawność realizacji funkcji zdefiniowanych w założeniach technicznych w aspekcie niezawodności.
Complex technical objects contain many components, characterised by high advanced technical level, that guarantee maintenance of the declared reliability level. In majority of cases, investigations of essential features of the objects are aimed at determination of their functional ability and are carried out separately from operators' investigations. It is considerable simplification and idealisation of conditions because the faults of "human factor" faults can cause over 50% damages, defects, or failures. Thus, influence of people activity on proper operation of complex objects should be taken into consideration in technical guidelines, in reliability aspect.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2006, 55, sp.; 275-291
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niezawodność identyfikacji danych w systemach monitoringu
Reliability of data identification in monitoring systems
Autorzy:
Łubkowski, P.
Laskowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/155323.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
monitoring
identyfikacja
niezawodność
identification
reliability
Opis:
Systemy monitoringu wideo od szeregu lat wykorzystywane są w celu zwiększenia poziomu bezpieczeństwa nadzorowanych obiektów i dóbr materialnych. W każdym z wymienionych zastosowań niezwykle istotnym zagadnieniem jest niezawodność procesów nadzoru i monitorowania. W artykule przedstawiono analizę wpływu oświetlenia, odległości obiektu od sensora czy rozdzielczości sensora na poprawną identyfikację. Przeprowadzone badania umożliwiają określenie przydatności systemu monitoringu w określonych warunkach środowiskowych i technicznych.
Nowadays, many areas have to be protected. Monitoring systems (MS) effectively support this kind of processes. A monitoring system provides an image of the area containing the monitored objects. These systems are also used to increase the safety of people. That is why the efficiency is important in the reliable monitoring system (RMS). These issues are interpreted as the possibility of correct identification of the collected data. The reliability of elements, the environmental exposure as well as the process of object detection and face identification analysis have important impact on the MS. Therefore, the main problem of the research is to answer the question: what is the reliability of the identification data (i.e. people) in the real-time monitoring system? The paper presents the main results of the study. The study was conducted in the MS demonstrator consisting of a telecommunication network with implemented video monitoring sensors. Various experiments were performed to adjust the lighting, the distance from the camera and the number of face images in the database. The developed method has to determine the reliability of the identification data. It takes into account the influence of degrading factors which are present in the monitoring system environment. On the basis of the obtained results we specify a set of recommendations for the reference MS.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 9, 9; 760-763
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Concept of cloud computing implementation as a platform for telemetry systems
Autorzy:
Stąpór, P.
Laskowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/393227.pdf
Data publikacji:
2017
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
cloud computing
telemetry systems
IaaS
systemy telemetryczne
Opis:
Nowadays operated telematics systems offer a large collection of different types of services requiring an effective transmission of data in complex structures. It is possible by the implementation of the present network solutions for the future of telecommunications and information technology. A high level of requirements for the quick access to transport resources and databases impose the necessity of making a number of processing operations information in a short time. Single computing machines are not able to do that. Therefore, the dynamic evolution is observed to combine the processing power of cloud computing. The advantage of this solution is a fulfillment of the requirements of security, reliability and quality while reducing costs. The authors of the article presented the concept of the use of private cloud for handling traffic between major railway hubs. Basis for this is representative model CC called „infrastructure as a service” designed for heterogeneous structures.
Źródło:
Archives of Transport System Telematics; 2017, 10, 2; 37-43
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security on Railway Border Crossings – Development and Implementation of Modern Techniques
Ochrona kolejowych przejść granicznych – rozwój i zastosowanie nowoczesnych technik
Autorzy:
Szafrański, Z.
Laskowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/214798.pdf
Data publikacji:
2015
Wydawca:
Instytut Kolejnictwa
Tematy:
railway transport
border crossing
border security
security of state
transport kolejowy
przejście graniczne
ochrona granicy
bezpieczeństwo państwa
Opis:
The article presents the scope of the project proposed, and the description of activities aimed at precising this scope. The project is aimed at defining the technical and functional brief fore design, preparation of the documentation, and implementation of the monitoring system (demonstrator) at the selected railway border crossing in Poland. The basic function of the monitoring system, supporting protection of an extensive area of a RBC (called „MoRA System” or „MoRA Demonstrator”), is automatic, continuous and intelligent Monitoring of Railway border crossing Area i.e. part of a railway line between a state border and a border railway station, an area of a railway station itself, and if necessary – adjoining areas. MoRA System will ensure implementation of current possibilities in automation of the system operation, and maximal inclusion of an infrastructure (telecom and IT networks) currently being operated, and data possible to be collected from systems in exploitation [2]. The scope of the MoRA System project will include also a technical infrastructure for data collection from monitoring devices, registration of it, and selected transfer to services and bodies interested. The future user will have a full disposal to the technical solutions with an option of adjustment, maintenance and training. The MoRA System will ensure security of RBC area, with a continuity, reliability and complexity of supervision at the level unavailable for traditional methods of monitoring.
W artykule przedstawiono zakres, proponowanego do realizacji, projektu badawczego i opisano działania zmierzające do sprecyzowania jego zakresu. Celem projektu ma być sformułowanie założeń techniczno-funkcjonalnych, opracowanie dokumentacji i wykonanie systemu monitoringu (demonstratora na poziomie co najmniej TRL6 według Narodowego Centrum Badań i Rozwoju w Warszawie) na wybranym kolejowym przejściu granicznym. Podstawową funkcją projektowanego systemu monitoringu wspierającego ochronę na rozległym obszarze kolejowego przejścia granicznego („Systemu MOP” lub „Demonstratora MOP”) jest automatyczne, ciągłe w czasie i inteligentne Monitorowanie Obszaru Przejścia granicznego, tj. odcinka linii kolejowej od granicy państwowej do stacji granicznej oraz obszaru stacji granicznej i ewentualnie wybranych obszarów przyległych. System MOP wykorzysta perspektywiczne techniki oraz technologie elektroniczne i telekomunikacyjne w celu zapewnienia poufnego przesyłu wiarygodnych danych pozyskanych z monitoringu terenu (obiektów) obserwacji [2]. Zamierza się wykorzystać obecną infrastrukturę techniczną i rozbudować ją o konieczne elementy renomowanych producentów sprzętu i oprogramowania. Przyszłościowy Gestor będzie dysponował pełnym dostępem do zastosowanych rozwiązań technologicznych z opcją skalowalności i utrzymania oraz szkoleń. System MOP zapewni ochronę obszaru kolejowego przejścia granicznego, gwarantując ciągłość, niezawodność i kompleksowość ochrony na poziomie nieosiągalnym dla rozwiązań tradycyjnych.
Źródło:
Problemy Kolejnictwa; 2015, 168; 47-52
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of video quality in the process of events identification in the transportation systems
Autorzy:
Łubkowski, P.
Laskowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/393201.pdf
Data publikacji:
2018
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
surveillance services
identification
transportation systems
usługi nadzoru
identyfikacja
systemy transportowe
Opis:
The process of monitoring vehicle traffic and detecting traffic incidents and traffic obstructions requires access to information from sensors located at various points of monitoring and data acquisition systems constituting elements of contemporary Intelligent Transportation Systems (ITS). Unmanned aerial vehicles (UAVs) are increasingly becoming an element of ITS used in reconnaissance, preventive or rescue operations. Ensuring the efficiency of transportation in conditions of increased traffic requires providing users with multimedia information about: meteorological conditions prevailing on roads, traffic, current events and difficulties, and information on the availability of parking spaces. In each of the mentioned cases, the reliability and quality of information provided with the use of UAVs is an extremely important issue. Therefore, the provision of video surveillance services with a predictable level of quality and reliability is an important challenge for UAVs practical implementations. Thus, the fundamental research problem considered in the publication is the analysis of the impact of environmental and technical parameters on the quality and reliability of the UAVs video monitoring service provided in a real operating environment.
Źródło:
Archives of Transport System Telematics; 2018, 11, 2; 24-29
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobile and reliable data access to telematics data systems
Autorzy:
Laskowski, D.
Lubkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/393409.pdf
Data publikacji:
2016
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
data transfer
mobile access
reliability
telematics system
BYOD
transfer danych
dostęp mobilny
niezawodność
system telematyczny
Opis:
The perspective of use the Bring Your Own Device (BYOD) model in telematics environment which ensure a reliable access to network resources is presented in the paper. The BYOD model is a future-proof solution which applies in areas related to database systems. It provides the user wireless access with the use of 802.11n/ac/d standard, mobile access via WiMax-2 or LTE-A networks and wired with the use of Gigabit Ethernet technology. The research network which reflects the events representative for the telematics environment was established for the verification of functional capabilities of BYOD model. Services that offer a user the synchronization of files between mobile terminals and data server were implemented in testbed. A detailed set of test scenarios and criteria for assessment of the declared properties model BYOD were also defined. The article presents the results of research that confirm the use of this type of networking solutions for mobile and reliable access to data in a telematics environment.
Źródło:
Archives of Transport System Telematics; 2016, 9, 2; 31-34
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Supporting the monitoring services reliability in transportation systems – antropo-technical approach
Autorzy:
Laskowski, D.
Łubkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/393976.pdf
Data publikacji:
2015
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
monitoring system
data acquisition systems
service reliability
system exploitation
system monitoringu
zbieranie danych
niezawodność usług
eksploatacja systemu
Opis:
Process of ensuring the security of citizens, objects and material goods requires access to the information from sensors located in diff erent points of monitoring and data acquisition systems. Th ey are a widely used in administration of carfleet or the visualization of selected functions of transport processes. However, transmission of data from multiple video sensors may lead to the degradation of video quality and even to lack of identification capabilities. As a result, the overall service reliability can be decreased. The process of the system exploitation can determine the reliability of the video monitoring services as well. This process includes the technical object (hardware and soft ware) and the man (operator) who exploits the system under certain environmental conditions (external and internal) and represents so called antropo-technical approach in which the operating requirements are taken into consideration (particularly related to reliability). The paper presents components elaborated for maintenance of reliable video monitoring services as well as the results of selected tests showing its efficiency. Proposition of comprehensive metrics for assessing the reliability of exploitation of video monitoring system, which takes into account antropo-technical approach is presented as well.
Źródło:
Archives of Transport System Telematics; 2015, 8, 4; 23-28
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie narzędzi i mechanizmów testowania w procesie diagnostyki realizacji usług sieci ipv 4 i 6
Tools and mechanisms of diagnostic test used in a process of implementing network service IP 4 & 6
Autorzy:
Laskowski, D.
Wrażeń, M.
Powiązania:
https://bibliotekanauki.pl/articles/211186.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieć komputerowa
security
diagnostyka komputerowa
narzędzia diagnostyczne
network
computer diagnostic
diagnostic tool
Opis:
Sieci komputerowe są złożonymi obiektami technicznymi zawierającymi komponenty charakteryzujące się wysokim poziomem zaawansowania technicznego. Komponenty te funkcjonują w środowisku licznych protokołów i interfejsów sieciowych z zasadniczym celem ukierunkowanym na dotrzymanie realizowalności zadeklarowanej palety usługowej. Osiągnięcie gwarancji dotrzymania zadeklarowanego poziomu jakości oferowanej usługi wiąże się z koniecznością prowadzenia ciągłego w czasie procesu diagnozowania wybranych własności sieci. Open source'owe narzędzia i mechanizmy testowania sieci IP zapewniają pozyskiwanie wiarygodnych informacji o stanie sieci, umożliwiając identyfikację zachodzących zjawisk adekwatnie do zmian przepustowości i opóźnienia.
Computer networks are complex technical objects containing components characterized by a high level of technical sophistication. These components operate in an environment of numerous protocols and network interfaces with the primary goal oriented to meet the declared range of services. The achievement of the declared default guarantee of the quality of service offered involves the need of continuous-time diagnosis of selected Web properties. Open source tools and mechanisms to ensure the testing of IP networks provide reliable information on the state of the network enabling the identification of phenomena, adequately to changes capacity and delay.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 4; 159-179
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Skaner bezpieczeństwa jako narzędzie diagnostyczne
Security scanners as diagnostic tool
Autorzy:
Laskowski, D.
Krysowaty, I.
Niedziejko, P.
Powiązania:
https://bibliotekanauki.pl/articles/327204.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system teleinformatyczny
bezpieczeństwo
diagnostyka komputerowa
narzędzia diagnostyczne
network
security
computer diagnostic
diagnostic tool
Opis:
Identyfikacja i utrzymanie zadanego poziomu stanu bezpieczeństwa systemu teleinformatycznego (ang. network) jest jednym z najważniejszych elementem polityki bezpieczeństwa (ang. security policy). Wymaga ono od osób odpowiedzialnych za zapewnienie bezpieczeństwa oprócz stosowania narzędzi ochrony (tj. zapory ogniowe, systemy wykrywania włamań i antywirusowe oraz systemy kontroli treści) również nieustannego nadzorowania i analizowania zjawisk zachodzących w systemie. W celu uzyskania wiarygodnych informacji diagnostycznych wykorzystuje się dedykowane oprogramowanie (skanery bezpieczeństwa) czasu rzeczywistego. Ułatwia ono wykrycie potencjalnych luk w zabezpieczeniach systemu oraz zawiera mechanizmy ich naprawy. Uwzględniając ważność i aktualność oraz wieloaspektowość problemu bezpieczeństwa, dokonano przeglądu darmowych narzędzi (ang. Open Source) stosowanych do technicznego audytu bezpieczeństwa systemu.
Identification and maintenance established network security level is one of the most important security policy elements. It is requires from people responsible for security assurance apart using security tools (e.g. firewalls, intrusion detection and antivirus systems and content control systems) also continuous monitoring and analyzing phenomena occurring in the system. Dedicated real-time software (security scanners) is developed to get reliable diagnostic information. That software facilitates potential gaps in the system's protection as well as concerns repair mechanisms. Review of the open source tools was made taking into consideration importance and topicality as well as multiaspect of the security problem. Open source tools are used for technical security audit.
Źródło:
Diagnostyka; 2006, 3(39); 59-67
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies