Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security systems" wg kryterium: Temat


Tytuł:
A fuzzy cognitive situation awareness for airport security
Autorzy:
Furno, D.
Loia, V.
Veniero, M.
Powiązania:
https://bibliotekanauki.pl/articles/970200.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
fuzzy logic
fuzzy control
situation awareness
agent systems
airport security
semantic modeling
Opis:
Situation awareness is a crucial factor in decision-making. It involves monitoring and identification of relationships among the state changing objects in collaborative dynamic environments. In the domain of airport security a critical need is to support security operators in real-time management of risky airside scenarios. This work relies on a fuzzy cognitive ontology-based approach to model situation awareness and introduces an agent-based distributed evaluation architecture to address the problem. Specifically, in order to model situation awareness this work instantiates and integrates two assessed ontological meta-models, Situation Theory Ontology (STO) and Saw Core Ontology (SAW), extended to cope with uncertainty when modeling relations among objects occurring in the addressed dynamic environment. Many task-oriented soft computing agents are in charge of monitoring the modeled situations while distributing the information evaluation process leads to achieving better real-time like performance.
Źródło:
Control and Cybernetics; 2010, 39, 4; 960-982
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A model for intelligent protection of critical computer systems
Autorzy:
Gonzalez, Fernando
Rusinkiewicz, Marek
Zalewski, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/1954577.pdf
Data publikacji:
2021
Wydawca:
Politechnika Gdańska
Tematy:
computer safety
computer security
critical systems
intelligent systems
safety security modeling
bezpieczeństwo komputera
systemy krytyczne
systemy inteligentne
bezpieczeństwo
modelowanie bezpieczeństwa
Opis:
We propose a unified model for the enforcement of safety and security of cyber-physical systems in critical applications. We argue that the need for resilience of a critical system requires simultaneous protection from hazards (safety) and from unauthorized access (security). We review how the critical system properties are handled and present a framework for their modeling. Then we present a model for the enforcement of critical system properties through situational awareness, including threat monitoring, data analysis and state prediction for decision making. We conclude by presenting a case study of a power grid simulation and advocate the ability to move from today's reactive approaches to proactive ones that aim at avoiding system failures.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2021, 25, 3; 279-294
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A note on Töeplitz matrix-based model in biometrics
Autorzy:
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/332882.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
macierze Teoplitza
multibiometria
wybór cech obrazu
opis obrazu
bezpieczeństwo systemów biometrycznych
fałszowania w biometrii
Toeplitz matrices
multibiometrics
feature extraction
image description
security in biometric systems
spoofing in biometrics
Opis:
This paper presents a summary of the work presented as an invited paper at MIT 2008 International Conference. The work comprises a general note on the problems we meet in our everyday contact with biometrics and their different systems. A particular attention is paid to the anti-spoofing approaches in having a safe and convenient system of human verification for personal identification. A conclusion is drawn that neither stand-alone nor multi-system Biometrics are ideal and convenient to people for their daily necessity of being identified. The author suggests a system that may seem practical in banks and cash machines, for example, in which a biometric system is used (fingerprint or face identification for example) in conjunction with the popular means of account securing, the PIN code.
Źródło:
Journal of Medical Informatics & Technologies; 2008, 12; 29-31
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aktualne prace badawcze ekspertów europejskich w zakresie prawa do swobodnego przepływu osób, pracowników w UE oraz koordynacji systemów zabezpieczenia społecznego
Current research studies by European experts on the right to free movement of workers and persons across the EU and on the coordination of social security schemes
Autorzy:
Uścińska, Gertruda
Powiązania:
https://bibliotekanauki.pl/articles/1831902.pdf
Data publikacji:
2015-04-30
Wydawca:
Uniwersytet Warszawski. Wydział Nauk Politycznych i Studiów Międzynarodowych
Tematy:
badania europejskie w zakresie prawa do swobodnego przepływu osób
koordynacja systemów zabezpieczenia społecznego
European research on the right to freedom of movement
coordination of social security systems
Opis:
W artykule przedstawiono informacje o prowadzonych europejskich pracach badawczych, które mają na celu ocenę stosowania prawa UE w zakresie prawa do swobodnego przepływu osób (w tym pracowników) w UE oraz koordynacji systemów zabezpieczenia społecznego. Są one realizowane w ramach projektu FreSsco. Służą one wsparciem eksperckim państwom członkowskim i różnym instytucjom, które odpowiadają za stosowanie prawa socjalnego UE, w tym także sędziom i partnerom społecznym. Eksperci europejscy udzielają również wsparcia merytorycznego Komisji Europejskiej w formie ekspertyz i raportów oraz zapewniają związek z instytucjami i ekspertami z państwach członkowskich przez organizowanie corocznych europejskich seminariów oraz w innych formach konsultacji.
The study was presented researches conduct in Europe, which aim is to evaluate using the right to free movement of persons (including employees) in the EU and the coordination of social security systems. They are realize by the project FreSSco, what is continuation of activities conducted by earlier project Tress. They serve expert support to Member States, various institutions responsible for the application of EU social law including judges and social partners. The European experts also provide substantive support to the European Commission in the form of expert opinions and reports as well as asure links with the institutions and experts from the Member States by organizing european seminars, organized annually by the experts of the project FreSsco, and other forms of consultation.
Źródło:
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka; 2015, IV, 4; 51-54
2299-2332
Pojawia się w:
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aktualne wyzwania i problemy dotyczące przepisów składkowych i podatkowych na poziomie europejskim i krajowym
Current challenges and problems related to premium/ contribution and tax regulations on the European and national level
Autorzy:
Uścińska, Gertruda
Powiązania:
https://bibliotekanauki.pl/articles/28761688.pdf
Data publikacji:
2021-09-27
Wydawca:
Instytut Studiów Podatkowych Modzelewski i wspólnicy
Tematy:
podatki
składki
zabezpieczenie społeczne
swoboda przepływu osób w ramach UE
koordynacja systemów świadczeń społecznych
taxes
premiums/contributions
social security
freedom of movement of people within the EU
coordination of social benefit systems
Opis:
Relacje między podatkami i składkami, zarówno na poziomie prawa krajowego, jak i prawa europejskiego, są niedookreślone, co powoduje m.in. problemy związane z koordynacją świadczeń społecznych w ramach UE, a w konsekwencji – ograniczenie unijnej swobody przemieszczania się osób. Istnieje więc rosnąca potrzeba wprowadzenia – wspartych wskazaniami z badań i opiniami ekspertów – zmian w przepisach UE określających obszar koordynacji z uwzględnieniem świadczeń podatkowych. W treści przedstawiono wybrane wyniki prac europejskiej sieci niezależnych ekspertów (projekt FreSsco) dotyczące definiowania i relacji między składkami i podatkami. Odniesiono się do występujących w prawie krajowym państw europejskich podatków celowych i podatków naznaczonych społecznie. Wskazano na relacje między tzw. świadczeniami podatkowymi a świadczeniami społecznymi, na rozwiązania w prawie unijnym ukierunkowane na gwarancje bezpieczeństwa socjalnego obywateli UE korzystających ze swobody przemieszczania się, w tym na wybrane przykłady orzecznictwa sądów krajowych i TSUE.
The relations between taxes and premiums or contributions, at the national and European law level, are not precisely determined, which translates into problems related to, inter alia, the coordination of social benefits within the EU and, consequently, limitations in the freedom of movement of persons otherwise declared by/within the EU. Hence, the growing need to introduce modifications in the EU legislation, with support of research-based guidelines and expert opinions, determining the area of such coordination, tax considerations included. The study discusses selected outcome of the efforts of the European network of independent experts (the FreSsco project) which addressed the defining of, and the relations between, contributions/premiums and taxes. The specific targets were the exceptional taxes and ‘socially marked’ taxes. The relations between so-called tax considerations and social benefits have been singled out, along with the EU-law solutions focused on ensuring social security to EU citizens enjoying the freedom of movement––including selected examples of judicial decisions the national courts and the ECJ.
Źródło:
Doradztwo Podatkowe Biuletyn Instytutu Studiów Podatkowych; 2021, 9(301); 23-29
1427-2008
2449-7584
Pojawia się w:
Doradztwo Podatkowe Biuletyn Instytutu Studiów Podatkowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An automated module of self-defence and masking of naval vessels of the Polish Navy with the use of miniature rocket missiles caliber 70 and 40 mm
Zautomatyzowany moduł samoobrony i maskowania okrętów marynarki wojennej RP z wykorzystaniem miniaturowych pocisków rakietowych kal. 40 i 70 mm
Autorzy:
Dobrzyński, P.
Lipski, S.
Machowski, B.
Miętkiewicz, R.
Olszewski, T.
Powiązania:
https://bibliotekanauki.pl/articles/222445.pdf
Data publikacji:
2018
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
marine combat systems
safety and protection of shipping
armaments and specialized equipment
port and critical infrastructure protection
utilities and specialized equipment
rocket systems of self-defence and ship’s masking
testing and certification of products in the field of defence and security of the Republic of Poland
morskie systemy walki
bezpieczeństwo i ochrona żeglugi
uzbrojenie i sprzęt specjalistyczny
ochrona portów i infrastruktury krytycznej
rakietowe systemy samoobrony i maskowania okrętów
badania i certyfikacja wyrobów w zakresie obronności i bezpieczeństwa RP
Opis:
This article is an attempt to interest the subjects associated with maritime technology-in the possibilities of increasing the safety of Polish Navy ships (or civilian ships), which may be threatened by attacks of maneuvering missiles and drones moving at low altitude at high speed. The concept proposed by the team was initially verified in simulation tests and the obtained results of these studies indicate that the automated missile self-defence system based on guided and unguided missiles with caliber 40 mm and 70 mm, can be an effective means of self-defence (even the smallest vessels). Small dimensions and mass as well as simplicity of use and reliability of this weapon system allow to believe that 40 mm MLRS1 could also be used by special forces of Polish Navy in offensive operations (destruction of lightly armoured objects of surface or ground, vehicles, force, putting smoke screens, mine mines) to 2000 m. For that reason, the system is referred to by the team of implementers as ‘pocket rocket artillery.
Artykuł jest próbą zainteresowania podmiotów związanych z techniką morską możliwościami zwiększenia bezpieczeństwa okrętów marynarki wojennej (lub statków cywilnych), które mogą być zagrożone atakami pocisków manewrujących i dronów przemieszczających się na małej wysokości z dużą prędkością. Zaproponowana przez zespół autorski koncepcja została wstępnie zweryfikowana w badaniach symulacyjnych, a otrzymane wyniki wskazują, że zautomatyzowany system samoobrony rakietowej w oparciu o kierowane i niekierowane pociski rakietowe kal. 40 mm i 70 mm może być skutecznym środkiem samoobrony nawet najmniejszych jednostek pływających. Małe gabaryty i masa oraz prostota użycia i niezawodność tego systemu broni pozwalają sądzić, że 40 mm MLRS mogłyby stanowić uzbrojenie lekkich bezzałogowców i być wykorzystywane przez wojska specjalne marynarki wojennej w operacjach zaczepnych (niszczenie lekko opancerzonych obiektów nawodnych lub naziemnych, pojazdów, siły żywej, stawianie zasłon dymnych, minowanie terenu w odległości do 2000 m itp.). Z tej przyczyny system ten określany jest przez zespół realizatorów jako „kieszonkowa artyleria rakietowa”.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2018, R. 59 nr 3 (214), 3 (214); 137-160
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of information secure transmission methods in the intelligent transport systems
Autorzy:
Siergiejczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/393195.pdf
Data publikacji:
2017
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
information
transmission
security
intelligent transport systems
informacja
transmisja
bezpieczeństwo
inteligentny system transportowy
Opis:
The essence of operation of all the ITSs is to make decisions on the basis of the obtained and available information. The relevance of taken decisions depends on the quality of available information, its accuracy and up-to-dateness. It is important to pay attention to the fact that requirements for up-to-dateness of information as well as the consequences of delays in their transfer or in connection with their loss are different depending on the subsystem. The paper presented the issues related to the analysis of the ITS telecommunications environment. The selected aspects of prevention from risks, which may be an important factor affecting the security of the transport system functioning, will be analysed. Moreover, the analysis of methods for the secure data transmission will be also carried out. The transmission security methods will be selected within the framework of VPN virtual tunnel technologies. The mechanisms, the implementation of which will allow to increase the security and availability of information transmission in ITSs, were offered.
Źródło:
Archives of Transport System Telematics; 2017, 10, 3; 32-39
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anti-Satellite Weapons: A Political Dimension
Autorzy:
Czajkowski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2010549.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
international security
safety in space
space systems defense
space security
space weapons
bezpieczeństwo międzynarodowe
bezpieczeństwo w kosmosie
obrona systemów kosmicznych
bezpieczeństwo przestrzeni
broń kosmiczna
Opis:
This article tackles the political dimension of the development of anti-satellite weapons. The main goal is to assess their significance from the American, Russian, and Chinese perspective to understand the emerging balance of power in space. While the U.S. is struggling to maintain its position of dominant space power, its main adversaries are developing technologies that can diminish American dominance. It is, therefore, widely believed that outer space is poised to be weaponized by multiple systems designed to destroy satellites in-orbit, both ground- and space-based. On the other hand, the United States is executing multiple fast-track research& development programs aimed at increasing the resilience of the U.S. space systems.
Źródło:
Safety & Defense; 2021, 1; 107-116
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anti-theft lab security system based on RFID
System zabezpieczenia przed kradzieżą pomieszczeń techniką RFID
Autorzy:
Mudlaff, B.
Babicz, S.
Smulko, J.
Powiązania:
https://bibliotekanauki.pl/articles/269120.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
RFID
security systems
anti-theft system
system alarmowy
system antykradzieżowy
Opis:
The aim of the project is to design and create an electronic system, which can be used to protect laboratory equipment against theft. The main task of the system is to warn a person responsible for the facilities about any attempts made to steal equipment from a laboratory. In a case of an alarm situation, the system emits a sound signal (siren). The concept of the anti-theft security system based on RFID was developed on the basis of the analysis of the global market. Methods used to design each component of the system are described in detail, by presenting standards and electronic solutions applied in the developed hardware. Algorithms of the designed software embedded in each module and computer software are illustrated and explained. The method used to run and test the system is described.
Tematem podejmowanym w pracy jest projekt systemu zabezpieczenia pomieszczeń laboratoryjnych przed kradzieżą. Na podstawie analizy rynku, opracowano koncepcję systemu alarmowego z zaimplementowaną techniką RFID. W sposób szczegółowy opisano metody realizacji poszczególnych modułów systemu. Omówiono algorytmy działania oprogramowania przeznaczonego na mikrokontrolery i komputery osobiste. Przedstawiono przebieg testów działania zrealizowanego sprzętu oraz sposób obsługi oprogramowania.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 51; 123-126
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of modular computing technology to nonlinear encryption in cryptographic systems of informational security
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/121997.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zastosowanie komputerów modułowych
systemy kryptograficzne
bezpieczeństwo
application of modular computer
cryptographic systems
security
Opis:
In the present paper, we deal with the methodology of nonlinear encryption on the basis of parallel modular computing structures. The use of the minimal redundant modular number system and the interval-modular form of representation of an integer number defined by its modular code creates the computer-arithmetical basis of a cryptographic procedure under consideration. The proposed encryption algorithm is based on the index method of realization of the modular multiplicative operations.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2016, 21; 123-133
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of virtualisation environment for data security in operational data processing systems
Zastosowanie środowiska wirtualizacyjego do zabezpieczenia danych w systemach przetwarzania danych eksploatacyjnych
Autorzy:
Ulatowski, Bartłomiej
Gróbarczyk, Marek
Łukasik, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/2058441.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu
Tematy:
data
exploitation
virtualization
IT systems
security
dane
eksploatacja
wirtualizacja
systemy informatyczne
bezpieczeństwo
Opis:
This paper presents a concept, developed and tested by the authors, of a virtualisation environment enabling the protection of aggregated data through the use of high availability (HA) of IT systems. The presented solution allows securing the central database system and virtualised server machines by using a scalable environment consisting of physical servers and disk arrays. The authors of this paper focus on ensuring the continuity of system operation and on minimising the risk of failures related to the availability of the operational data analysis system.
Niniejszy artykuł przedstawia koncepcję środowiska wirtualizacyjnego umożliwiającego zabezpieczenie agregowanych danych poprzez zastosowanie wysokiej dostępności (HA) systemów informatycznych. Przedstawione rozwiązanie pozwala zabezpieczyć centralny system bazodanowy oraz zwirtualizowane maszyny serwerowe poprzez wykorzystanie skalowalnego środowiska składającego się z fizycznych serwerów oraz macierzy dyskowych. Autorzy pracy skupiają się na zapewnieniu ciągłości działania systemów oraz na minimalizacji ryzyka awarii związanych z dostępnością systemu analizy danych eksploatacyjnych.
Źródło:
Journal of Automation, Electronics and Electrical Engineering; 2021, 3, 1; 29--32
2658-2058
2719-2954
Pojawia się w:
Journal of Automation, Electronics and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aspect of data communication security in the Central Node of Polands Schengen Information System and Visa Information System Component
Autorzy:
Bliźniuk, G.
Kośla, R.
Machnacz, A.
Powiązania:
https://bibliotekanauki.pl/articles/305903.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
IT systems
ICT security
Schengen zone
Schengen Information System
Visa Information System
Opis:
Data communication security assurance in the Central Node of Poland's Schengen Information System and Visa Information System Component (in polish: Centralny Węzeł Polskiego Komponentu Systemu Informacyjnego Schengen i Systemu Informacji Wizowej - CW PK SIS i VIS) is crucial for building adequate trust of the operation of mechanisms of the Schengen agreement in Poland. Presented in this chapter are the security requirements, agreed by member states of the Schengen agreement, which fulfillment is subject to independent review during periodical SIS/SIRENE evaluations. The essence of law, organizational and technical role means have also been indicated for assuring a high level of SIS and VIS data communication security, which is higher than the standard level required by regulations on the protecting of personal data. Directions for further development of the implementation of the SIS and VIS in Poland have been presented in the conclusion.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2008, 2; 1-12
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki fizyczne i elektroniczne na systemy energetyczne - identyfikacja zagrożeń i wymagania w celu przeciwdziałania im
On managing physical and cyber threats to energy systems identification and countermeasure requirements
Autorzy:
Jormakka, H.
Koponen, P.
Pentikäinen, H.
Bartoszewicz-Burczy, H.
Powiązania:
https://bibliotekanauki.pl/articles/300770.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Polskie Naukowo-Techniczne Towarzystwo Eksploatacyjne PAN
Tematy:
systemy dyspozycji i sterowania
bezpieczeństwo
control systems
security
Opis:
Centra dyspozycji i sterowania systemami energetycznymi narażone są na różnego typu niebezpieczeństwa. Należą do nich miedzy innymi klęski żywiołowe, ataki hakerów, czy terrorystów, a także niezamierzone błędy popełniane przez personel. Artykuł przedstawia metody zapobiegające tym zagrożeniom. Proponuje protokół mogący posłużyć do wykrycia braków w zabezpieczeniu przed zagrożeniami, jak i do oceny stanu bezpieczeństwa systemów energetycznych. Pod uwagę brane są zarówno zagrożenia fizyczne, jak i ataki elektroniczne.
Control centers of energy systems are subjects to different kind of threats such as natural disasters, hackers, or terrorist attacks, or finally unintentional personnel errors. The article introduces some protections methods against those threats. It proposes a protocol to be used for routine self-assessment to provide companies with feedback on the effectiveness of their security policy. The protocol can be used as well during security audits for detection of energy systems infrastructure vulnerabilities. Both, physical and cyber attacks are taken into consideration.
Źródło:
Eksploatacja i Niezawodność; 2010, 3; 27-33
1507-2711
Pojawia się w:
Eksploatacja i Niezawodność
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies