Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "system operacyjny" wg kryterium: Temat


Tytuł:
Borba s nereguljarnymi (povstančeskimi) silami
Autorzy:
Cvetkov, A.
Car'kov, V.
Powiązania:
Zarubežnoe Voennoe Obozrenie 1994, nr 9, s. 15-19
Data publikacji:
1994
Tematy:
Działania przeciwpartyzanckie teoria NATO 1994 r.
System obronny państwa NATO, kraje 1994 r.
Dywersja zwalczanie zabezpieczenie bojowe szkolenie Stany Zjednoczone Wielka Brytania 1994 r.
Ochrona i obrona obiektów wojskowych szkolenie zabezpieczenie bojowe Stany Zjednoczone Wielka Brytania 1994 r.
Związek operacyjny zabezpieczenie bojowe Stany Zjednoczone Wielka Brytania 1994 r.
Opis:
Poglądy specjalistów wojskowych NATO na temat form i metod prowadzenia walki z siłami nieregularnymi. Przedsięwzięcia operacyjno-taktyczne, techniczno-obronne i szkoleniowe mające na celu zabezpieczenie wojsk operacyjnych i infrastruktury w systemie obronnym państw NATO.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Fundusze UE w równoważeniu infrastruktury transportu miejskiego w Polsce 2004-2006
EU Funds in Balancing the Urban Transport Infrastructure in Poland, 2004-2006
Autorzy:
Majchrzak, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/447447.pdf
Data publikacji:
2007-06
Wydawca:
Instytut Rozwoju Miast
Tematy:
zrównoważony system transportowy
fundusze Unii Europejskiej
Zintegrowany Program Operacyjny Rozwoju Regionalnego (ZPORR)
Sektorowy Program Operacyjny Transport (SPOT)
Europejski Fundusz Rozwoju Regionalnego
Regionalne Programy Operacyjne (RPO)
Program Operacyjny Infrastruktura i Środowisko
Program Operacyjny Rozwój Polski Wschodniej
balanced transport system
EU funds
Integrated Operating Programme of Regional Development (ZPORR)
Sector Transport Operating Programme (SPOT)
European Regional Development Fund
Regional Operating Programmes (RPO's)
Operating Programme of Infrastructure and the Environment
Operating Programme of the Development of Eastern Poland
Opis:
W artykule przedstawiona jest rola funduszy Unii Europejskiej w równoważeniu infrastruktury transportu miejskiego w Polsce w latach 2004-2006. Poruszane zagadnienia dotyczą analizy i oceny równoważenia tej infrastruktury poprzez środki uzyskiwane z Europejskiego Funduszu Rozwoju Regionalnego w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego oraz Sektorowego Programu Operacyjnego Transport. Analizie i ocenie podlegają skala i proporcje środków finansowych oraz ich efekty rzeczowe. Rozpatrywane są konkretne projekty inwestycyjne współfinansowane przez te programy w nawiązaniu do przesłanek koncepcji rozwoju zrównoważonego. Omówione są również zakres i wyzwania perspektywy finansowej 2007-2013 z punktu widzenia równoważenia infrastruktury transportu w Polsce przy udziale funduszy UE.
This article presents the role of the EU funds in balancing the urban transport infrastructure in Poland in 2004-2006. The issues under discussion concern the analysis and evaluation of balancing the existing infrastructure, using the resources obtained from the European Regional Development Fund under the Integrated Operating Programme of Regional Development and the Sector Transport Operating Programme. Analyses and evaluations were applied to the scale and proportions of the financial resources, as well as their substantive effects. The author has considered specific capital projects that were co-financed by the Programmes, with reference to the premises of the conceptions of sustainable development. The author has also discussed the scope and challenges of the financial perspective 2007-2013 from the viewpoint of balancing the transport infrastructure in Poland, using the EU funds.
Źródło:
Problemy Rozwoju Miast; 2007, 1-2; 102-118
1733-2435
Pojawia się w:
Problemy Rozwoju Miast
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inteligentne węzły pomiarowe w bezprzewodowej technice pomiarowej
Intelligent measuring nodes in the wireless measuring technique
Autorzy:
Barczak, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/34670994.pdf
Data publikacji:
2008
Wydawca:
Sieć Badawcza Łukasiewicz - Poznański Instytut Technologiczny
Tematy:
inteligentne układy pomiarowe
inteligentne węzły pomiarowe
bezprzewodowa technika pomiarowa
systemy MEMS
węzły pomiarowe typu Mote
system operacyjny TinyOS
standard protokołu komunikacyjnego ZigBee
Opis:
Rozwój technologii teleinformatycznych w zakresie budowy inteligentnych układów pomiarowych, komunikujących się bezprzewodowo tworzy bazę do oceny działania funkcjonalnych układów pojazdu w trybie on-line. W artykule omówiono sieci bezprzewodowe złożone z bardzo wielu inteligentnych węzłów pomiarowych. Przedstawiono problematykę systemów MEMS, możliwości węzłów pomiarowych typu Mote, system operacyjny TinyOS oraz standard protokołu komunikacyjnego ZigBee.
The development of the data communications technologies in the range of the building the intelligent, measuring systems communicating with the wireless way makes the base for assessment the action of the functional systems of vehicle in the on-line mode. In this article it is discussed the wireless networks consisted of the many intelligent measuring nodes. It is presented the problems of the MEMS systems, the possibilities of the measuring nodes of type Mote, the operation system TinyOS and the standard of the communication protocol ZigBee.
Źródło:
Rail Vehicles/Pojazdy Szynowe; 2008, 3; 39-44
0138-0370
2719-9630
Pojawia się w:
Rail Vehicles/Pojazdy Szynowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Produkcja maszyn dla przemysłu spożywczego w Polsce – stan po transformacji ustrojowej
Machines and equipment for food processing industry – production‘s condition in Poland after political and economic system‘s transformation
Autorzy:
Gradowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/228379.pdf
Data publikacji:
2009
Wydawca:
Wyższa Szkoła Menedżerska w Warszawie
Tematy:
produkcja maszyn i urządzeń
produkcja żywności
produkcja tytoniu
przetwórstwo tytoniu
Specjalizacja i unifikacja maszyn i urządzeń
zaplecze B+R
Krajowy System Maszyn
program operacyjny, pomocowy i rozwoju
Opis:
W artykule dokonano oceny rozwoju produkcji maszyn spożywczych, od momentu powstania tego przemysłu w1956 r. oraz gwałtownego spadku po 1985 r. Niewielkie wzrosty produkcji od 2005 r. zapewniają obecnie pokrycie potrzeb na te maszyny na poziomie dostaw z 1965 r. Główne przyczyny braku maszyn to zmiany organizacyjne, porwanie systemowych powiązań kooperacyjnych, likwidacja niektórych przedsiębiorstw lub podział na mniejsze po prywatyzacji. Nie bez znaczenia było odstąpienie od produkcji wielu maszyn spożywczych na rzecz innych branż oraz całkowita likwidacja zaplecza badawczo-rozwojowego w tym przemyśle.
It the opinion about development of production food machines in article was executed since moment of rise this industry in 1956 as well as the violent fall after 1985. The small growths of production for 2005 have assured covering on these machines the needs on level of deliveries from 1965 at present. The main causes then organization changes, breaking of system cooperative connections, liquidation of some enterprises or the division on smaller after privatization. It not without meaning was renouncement from production many food machines different branches as well as the total liquidation of subsidiaries searchingly – developmental in this industry.
Źródło:
Postępy Techniki Przetwórstwa Spożywczego; 2009, 2; 136-142
0867-793X
2719-3691
Pojawia się w:
Postępy Techniki Przetwórstwa Spożywczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza środków i metod ochrony systemów operacyjnych
Analysis of means and methods of protection the operating systems
Autorzy:
Gil, A.
Karoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/395597.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system operacyjny
ochrona informacji
bezpieczeństwo danych
administracja systemu
operating system
information assurance
data security
system administration
Opis:
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
Źródło:
Postępy Nauki i Techniki; 2012, 12; 149-168
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies