Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo systemów" wg kryterium: Temat


Tytuł:
A Note on Analysis of BPMN Diagrams
Przyczynek do analizy diagramów BPMN
Autorzy:
Ligęza, A.
Powiązania:
https://bibliotekanauki.pl/articles/275284.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
notacja modelowania procesów biznesowych
BPMN
reguły biznesowe
systemy regułowe
analiza systemowa
weryfikacja systemów
bezpieczeństwo
niezawodność
efektywność
poprawność
Business Process Modeling Notation (BPMN)
business rules
rule-based systems
system analysis
system verification
safety
reliability
efficiency
correctness
Opis:
BPMN has recently become a de facto standard for modeling and design of complex software intensive processes. It is widely used not only in the Business Process domain. Numerous tools supporting visual edition have been developed. Despite its unquestionable advantages the semantic analysis of logical properties seems to be one of the weaknesses of this formalism. In order to assure reliable process execution the overall structure of the graph and its logical operation should be verified.
BPMN staje się powoli standardem de facto w modelowaniu i projektowaniu procesów zawierających istotne komponenty programowe. Jest powszechnie stosowany nie tylko dla modelowania procesów biznesowych. Zaimplementowano wiele narzędzi wspomagających wizualne projektowanie diagramów BPMN. Niestety, pomimo niezaprzeczalnych sukcesów semantyka BPMN i analiza własności logicznych stanowią ciągle słabe strony. Aby zapewnić niezawodną pracę systemów, należy przeprowadzić formalną analizę systemu.
Źródło:
Pomiary Automatyka Robotyka; 2011, 15, 12; 210-212
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A note on Töeplitz matrix-based model in biometrics
Autorzy:
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/332882.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
macierze Teoplitza
multibiometria
wybór cech obrazu
opis obrazu
bezpieczeństwo systemów biometrycznych
fałszowania w biometrii
Toeplitz matrices
multibiometrics
feature extraction
image description
security in biometric systems
spoofing in biometrics
Opis:
This paper presents a summary of the work presented as an invited paper at MIT 2008 International Conference. The work comprises a general note on the problems we meet in our everyday contact with biometrics and their different systems. A particular attention is paid to the anti-spoofing approaches in having a safe and convenient system of human verification for personal identification. A conclusion is drawn that neither stand-alone nor multi-system Biometrics are ideal and convenient to people for their daily necessity of being identified. The author suggests a system that may seem practical in banks and cash machines, for example, in which a biometric system is used (fingerprint or face identification for example) in conjunction with the popular means of account securing, the PIN code.
Źródło:
Journal of Medical Informatics & Technologies; 2008, 12; 29-31
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa systemów wielostanowych w zmiennych warunkach eksploatacji
Multi-state system safety analysis in changing operation conditions
Autorzy:
Soszyńska, J.
Powiązania:
https://bibliotekanauki.pl/articles/327192.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
bezpieczeństwo systemów
systemy wielostanowe
diagnostyka
transport rurociągowy
system safety
multi-state systems
diagnostics
piping transport
Opis:
W artykule zaproponowano wielostanowe podejście do oceny bezpieczeństwa systemów oraz zastosowane są procesy semi-markova do modelowania ich procesu eksploatacji. Zdefiniowano funkcję bezpieczeństwa systemu i funkcja ryzyka systemu. Zaproponowano również podejście do rozwiązania bardzo ważnego, praktycznego problemu powiązania bezpieczeństwa systemów z ich procesami eksploatacji. Zastosowanie proponowanej metody zostało przedstawione na przykładzie oceny bezpieczeństwa portowego systemu transportu paliwa.
A multi-state approach to estimation of the systems' safety is proposed and a semi-markov processes for their operation modelling are applied. A system safety function and a system risk function are defined. The paper offers an approach to the solution of a practically very important problem of linking the systems' safety and their operation processes. Application of the proposed method is illustrated in the safety evaluation of the port oil transportation system.
Źródło:
Diagnostyka; 2006, 3(39); 25-34
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anti-Satellite Weapons: A Political Dimension
Autorzy:
Czajkowski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2010549.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
international security
safety in space
space systems defense
space security
space weapons
bezpieczeństwo międzynarodowe
bezpieczeństwo w kosmosie
obrona systemów kosmicznych
bezpieczeństwo przestrzeni
broń kosmiczna
Opis:
This article tackles the political dimension of the development of anti-satellite weapons. The main goal is to assess their significance from the American, Russian, and Chinese perspective to understand the emerging balance of power in space. While the U.S. is struggling to maintain its position of dominant space power, its main adversaries are developing technologies that can diminish American dominance. It is, therefore, widely believed that outer space is poised to be weaponized by multiple systems designed to destroy satellites in-orbit, both ground- and space-based. On the other hand, the United States is executing multiple fast-track research& development programs aimed at increasing the resilience of the U.S. space systems.
Źródło:
Safety & Defense; 2021, 1; 107-116
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki prezentacyjne na systemy rozpoznawania tożsamości wykorzystujące biometrię twarzy oraz metody wykrywania
Autorzy:
Roszczewska, Katarzyna
Niewiadomska-Szynkiewicz, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/31342038.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
biometria twarzy
detekcja ataków prezentacyjnych
bezpieczeństwo systemów rozpoznawania tożsamości
Opis:
Biometria jako technika pomiarów istot żywych skupia się na automatycznym rozpoznawaniu jednostek na podstawie ich cech fizycznych. Jedną z najczęściej stosowanych metod biometrycznego uwierzytelniania jest biometria twarzy. Metoda ta jest dość powszechnie stosowana w smartfonach, paszportach oraz innych urządzeniach i systemach służących do weryfikacji tożsamości lub wymagających uwierzytelnienia. Wraz z rosnącą popularnością biometrii twarzy pojawiają się również obawy dotyczące bezpieczeństwa, szczególnie związane z atakami prezentacyjnymi. Celem tych ataków jest oszukanie systemów biometrycznych. Wykorzystuje się do tego celu różne materiały i dostępne dane, m.in.: wydrukowane zdjęcia, nagrania wideo i maski. Wykrywanie tego typu ataków oraz ochrona wymagają stosowania różnego typu środków bezpieczeństwa oraz zaawansowanych algorytmów detekcji. W artykule są omawiane różne metody wykrywania ataków prezentacyjnych, w tym podejścia wykorzystujące interakcję użytkownika z systemem, analizę właściwości obrazu oraz metody sztucznej inteligencji. Szczególna uwaga jest zwrócona na jakość zbiorów danych uczących wykorzystywanych do trenowania algorytmów, w tym ich zrównoważenie i zróżnicowanie zawartych w nich danych, a także na konieczność stałego rozwijania mechanizmów bezpieczeństwa w celu ochrony systemów uwierzytelniania biometrycznego przed ewoluującymi zagrożeniami.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 37-47
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Attack vectors on supervised machine learning systems in business applications
Wektory ataków na nadzorowane systemy uczące się w zastosowaniach biznesowych
Autorzy:
Surma, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/1182306.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
adversarial machine learning
supervised machine learning
security of machine
learning systems
antagonistyczne maszynowe uczenie się
nadzorowane maszynowe uczenie się
bezpieczeństwo systemów uczących się
Opis:
Systemy uczące się stają się coraz bardziej popularne i mają wiele praktycznych zastosowań. Szczególnie istotny i szybko rozwijający się jest obszar zastosowań biznesowych. W tym kontekście bezpieczeństwo informacyjne takich systemów jest niezwykle ważne, zwłaszcza przy dużej aktywności zorganizowanych grup cyberprzestępców. W artykule przedstawiono taksonomię intencjonalnych ataków na systemy uczące się pod nadzorem, które to są obecnie najpopularniejsze w zastosowaniach biznesowych. Omówiono także potencjalne wektory ataków. Wskazano ataki typu „czarna skrzynka” jako najbardziej prawdopodobne scenariusze ataków i omówiono je bardziej szczegółowo.
Źródło:
Informatyka Ekonomiczna; 2020, 3 (57); 65-72
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w diagnostyce systemów sterowania ruchem kolejowym
Data security in the diagnosis of railway traffic control system
Autorzy:
Łukasik, Z.
Nowakowski, W.
Ciszewski, T.
Powiązania:
https://bibliotekanauki.pl/articles/317028.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
bezpieczeństwo danych
technologie teleinformatyczne
diagnostyka systemów komputerowych
systemy diagnostyczne
systemy sterowania ruchem kolejowym
data security
data communications systems
system level diagnosis
railway traffic control system
diagnostic systems
Opis:
Nowoczesne systemy sterowania ruchem kolejowym często korzystają z technologii teleinformatycznych. Ze względu na rozproszoną strukturę systemów oraz powszechne wykorzystywanie przez te systemy sieci komputerowych niezbędne jest zapewnienie integralności i poufności danych nie tylko w procesie sterowania, ale również w procesie diagnostycznym. Tak więc coraz większą rolę przy tworzeniu systemów diagnostycznych zaczyna odgrywać kwestia bezpieczeństwa danych. W artykule przedstawiono analizę zagrożeń sieciowych oraz metod przeciwdziałania tym zagrożeniom, a także szczegółowo opisano zasady doboru metod obrony przez tego typu zagrożeniami w świetle wymogów norm branżowych. Artykuł został opracowany w ramach projektu badawczego NCBiR nr PBS3/A6/29/2015 pt.: "System gromadzenia danych eksploatacyjnych i analizy niezawodności i bezpieczeństwa układów automatyki kolejowej".
Modern railway traffic control systems often use information and communication technologies. Due to the distributed structure of the diagnostic systems and the extensive use of computer networks, it is necessary to make sure that the integrity and confidentiality of the data not only process control but also in the diagnostic process. Therefore more and more important role in the design of diagnostic systems begins to play the issue of data security. The article presents an analysis of network threats and methods to counteract these threats, and also describes in detail the rules for the selection of methods of defense against these types of threats in the light of the requirements of industry standards. The paper was carried out as a part of the research project of the National Centre for Research and Development NCBiR NR PBS3/A6/29/2015, titled „The system for maintenance data acquisition and analysis of reliability and safety of traffic control systems".
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 264-267
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo eksploatacji układu człowiek - złożone systemy transportowe
The Operational Safety of Man - Composed Transportation Systems
Autorzy:
Malarski, M.
Powiązania:
https://bibliotekanauki.pl/articles/360457.pdf
Data publikacji:
2006
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
systemy transportowe
niezawodność systemów
bezpieczeństwo eksploatacji
EXPLO-SHIP 2006
transportation systems
systems reliability
operational safety
Opis:
We współczesnych systemach transportowych występują elementy o bardzo dużych wskaźnikach niezawodności. W pracy zaproponowano dla takich sytuacji zastosowanie ogólnej teorii procesów stochastycznych do analizy i modelowania obiektów wielostanowych.
In contemporary transportation systems certain elements have a very high reliability factor. In such situations the general theory of stochastic processes can be used in examining and modeling multistate objects.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2006, 11 (83); 195-202
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo funkcjonalne układów elektroenergetycznej automatyki zabezpieczeniowej opartych na urządzeniach programowalnych
Functional safety of relay protection systems based on programmable devices
Autorzy:
Żurakowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/410555.pdf
Data publikacji:
2011
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
elektroenergetyczna automatyka zabezpieczeniowa
systemy zabezpieczeń w elektrowniach
bezpieczeństwo funkcjonalne systemów programowalnych
zastosowanie normy PN/EN/IEC 61508 i norm pochodnych
Opis:
W związku z rosnącą liczbą urządzeń programowalnych stosowanych w układach elektroenergetycznej automatyki zabezpieczeniowej (EAZ), rosnącą złożonością systemów technicznych stosowanych w przemyśle, w tym systemów związanych z bezpieczeństwem, oraz rosnącymi wymaganiami odnośnie bezpieczeństwa, do oceny którego włączana jest również ocena niezawodności zasilania, po opublikowaniu międzynarodowej normy IEC 61508, dotyczącej bezpieczeństwa funkcjonalnego systemów programowalnych, w krajach rozwiniętych podjęte zostały prace zmierzające do zastosowania tej normy również w sektorze elektroenergetyki, w tym do układów EAZ. W referacie po krótkim rysie historycznym oraz przedstawieniu podstawowych koncepcji na których oparta jest norma IEC 61508, przedstawiono na podstawie dostępnych publikacji aktualny stan prac zmierzających do wdrożenia tej normy do układów EAZ. W zakończeniu podane są także niektóre prace związane z zastosowaniem tej normy do układów zabezpieczeń w elektrowniach konwencjonalnych.
In connection with the growing number of programmable devices used in relay protection systems, the growing complexity of technical systems used in industry, including safety-related systems, and increasing demands for safety, that requires also consideration of the reliability of power supply, after publication of the international standard IEC 61508 in developed countries works were undertaken connected with application this standard also in the electric power industry, including to power systems relay protection. The paper presents a brief historical overview, the basic concept on which the IEC 61508 standard is based and the status of current work to implement this standard for power systems relay protection. At the end are given also some works related to the use of this standard for protection systems in conventional power plants.
Źródło:
Present Problems of Power System Control; 2011, 1; 109-124
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona systemów informatycznych
Safety and protection of information systems
Autorzy:
Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/415559.pdf
Data publikacji:
2005
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe
information in enterprise
information management
safety management
computer data protection
teleinformation systems security
Opis:
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2005, 7; 41-54
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies