Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 58

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security systems
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
EN
Disinformation is a phenomenon that has always accompanied humankind. The objective of disinformation is not only to mislead specified addressees – social groups, interest groups, public opinion, or whole societies – but also to yield the expected results in the form of social response. Cyberspace, where all the weaknesses of the infosphere are converged, generating significant vulnerabilities to disinformation, has a growing influence on creating social circumstances. All the more so that, in cyberspace, we are dealing not only with the transfer of information decoded from computer data but also with reflecting, complementing and creating entirely new social interactions, social relationships and individual contacts. This paper aims to introduce readers to the analysis of social and legal conditions concerning the possibility of criminalising disinformation in cyberspace effectively. It outlines the general conceptual framework and places it in the social and legal dimensions. The research problem being addressed in this paper is as follows: How can instances of disinformation in cyberspace be identified in the context of criteria of a prohibited act?
PL
Dezinformacja jest zjawiskiem, które towarzyszy ludzkości od zawsze. Jej celem jest nie tylko wprowadzanie w błąd określonych adresatów – grup społecznych, grup interesu, opinii publicznej czy całych społeczeństw, lecz takie działanie zawsze ma doprowadzić do zaplanowanego rezultatu w postaci reakcji społecznej. Coraz większy wpływ na two¬rzenie sytuacji społecznych ma cyberprzestrzeń, w której jak w soczewce skupiają się wszystkie słabe strony infosfery generujące istotne podatności na dezinformację, tym bardziej że w cyberprzestrzeni mamy do czynienia nie tylko z przekazywaniem informacji dekodowanych z danych komputerowych, lecz także z odzwierciedleniem, uzupełnianiem oraz tworzeniem całkiem nowych interakcji społecznych, stosunków społecznych oraz pojedynczych kontaktów. Celem artykułu jest wprowadzenie do analizy uwarunkowań społecznoprawnych w zakresie możliwości skutecznego penalizowania dezinformacji w cyberprzestrzeni. Chodzi o omówienie ogólnych kwestii pojęciowych oraz osadzenie ich w wymiarze społecznopraw-nym. Problem badawczy podjęty w pracy to: w jaki sposób można zidentyfikować przejawy dezinformacji w cyberprzestrzeni w kontekście występowania znamion czynu zabronionego?
EN
The paper uses specific parameter estimation methods to identify the coefficients of continuous-time models represented by linear and non-linear ordinary differential equations. The necessary approximation of such systems in discrete time in the form of utility models is achieved by the use of properly tuned ‘integrating filters’ of the FIR type. The resulting discrete-time descriptions retain the original continuous parameterization and can be identified, for example, by the classical least squares procedure. Since in the presence of correlated noise, the estimated parameter values are burdened with an unavoidable systematic error (manifested by asymptotic bias of the estimates), in order to significantly improve the identification consistency, the method of instrumental variables is used here. In our research we use an estimation algorithm based on the least absolute values (LA) criterion of the least sum of absolute values, which is optimal in identifying linear and non-linear systems in the case of sporadic measurement errors. In the paper, we propose a procedure for determining the instrumental variable for a continuous model with non-linearity (related to the Wienerian system) in order to remove the evaluation bias, and a recursive sub-optimal version of the LA estmator. This algorithm is given in a simple (LA) version and in an instrumental variable version (IV-LA), which is robust to outliers, removes evaluation bias, and is suited to the task of identifying processes with non-linear dynamics (semi-Wienerian/NLID). In conclusion, the effectiveness of the proposed algorithmic solutions has been demonstrated by numerical simulations of the mechanical system, which is an essential part of the suspension system of a wheeled vehicle.
PL
Artykuł dotyczy monitorowania współczesnych sieci komputerowych. Działanie to umożliwia natychmiastową reakcję na różne nieprawidłowości w funkcjonowaniu infrastruktury teleinformatycznej czy naruszenia zasad bezpieczeństwa. Systemy monitoringu są obecnie wdrażane w każdej organizacji, niezależnie od jej wielkości czy profilu działania. Monitorowanie sieci jest niezbędnym wymogiem zwłaszcza w firmach, w których praca opiera się głównie na systemach informatycznych. Wiele firm wdraża tego typu rozwiązania w celu zminimalizowania problemów z infrastrukturą teleinformatyczną oraz poprawy wydajności sieci komputerowych i produktywności pracowników. W artykule przedstawiono proces implementacji jednego z najpopularniejszych systemów monitorowania współczesnych sieci komputerowych Nagios Core w wersji 4.4.5.
EN
The paper concerns contemporary computer networks monitoring. This enables immediate reaction to various irregularities in the functioning of the ICT infrastructure or breaches of security rules. Currently, monitoring systems are implemented in every organization, regardless of its size or activity profile. Network monitoring is a necessary requirement, especially in companies where the work is based mainly on IT systems. Many companies implement such solutions to minimize problems with the ICT infrastructure, and to improve computer network performance and employee productivity. The paper presents the implementation process of Nagios Core in version 4.4.5 –one of the most popular monitoring systems of modern computer networks.
EN
Air transport consists in moving people or goods by air. Aircrafts, known as the main means of air transport, can be divided into two categories: airplanes and helicopters. Such transport is the most modern and the most dynamically developing branch of transport. It is also considered to be the safest mode of transport, even though, for various reasons, aviation accidents still occur. Security in aviation has various connotations. According to the International Civil Aviation Organization (ICAO), it is a state in which the possibility of damage to persons or property is minimized and is maintained as part of a continuous process of hazard identification and safety risk management at an acceptable level or below this acceptable level. Aviation security includes flight safety and aviation security against acts of unlawful interference. There is a significant difference between the meaning of "safety" and "security". The first of these concepts means preventing unintentional damage, while the second refers to the procedures undertaken in order to prevent deliberate damage resulting from an intentional act. As it appears from the abovementioned information, the immovable part of aviation safety is aircraft protection, including the protection of civilian airports.The aim of the article is to draw attention to the problems of air transport security, including the security of airports, related to the evolution of threats and the functioning of the airport security system. The problem that the authors address is expressed in a question: in what directions should the current solutions in the field of air transport security be improved in order to effectively prevent acts of unlawful interference in the future? Theoretical research methods, such as the analysis and synthesis of information contained in literature and source materials, inference, comparison, were used to develop the article.
5
EN
Road traffic accidents involving coaches do not happen very often, but they are very dangerous because they affect a large number of passengers. Coaches (or intercity buses) are not equipped with safety belt harnesses. Valid regulations do not impose any obligation on coach manufacturers to provide intercity buses with either two- or three-point safety belts. This fact may result from the unawareness of risks and injuries that might befall the passengers with no safety belts during accidents. That is the reason why this work aims to compare the aftermath of coach accidents with no safety belts and the ones with safety belts. A detailed aim of this research is to analyse the results of dynamic loads during a frontal impact exerted on coach passengers travelling with and without (two- and three-point) safety belts. This objective was achieved by performing experimental studies and modelling which focused on the process of dynamic load transfer on the human body during a traffic accident. The research was conducted parallel on an adult and a child. The equivalent of a 50th percentile male was a hybrid III dummy (M50), whereas a child at the age of about 10 was represented by a P10 dummy. A numerical model was generated and verified in experimental testing in the scope of kinematics. Also, the comparison of the recorded courses of forces, acceleration, and moments was conducted. The results obtained from the tests were analyzed regarding the injury criteria for head, neck, and thorax. It was observed that both for the two-point safety system and the lack of safety belts, there were high values of acceleration recorded in the centre of gravity of the head. On the basis of the investigations conducted, it was ascertained that only a three-point safety belt system ensures the satisfaction of all injury criteria within admissible standards both in the case of criteria defined in the rules no. 80 and the rules no. 94 determined by the United Nations Economic Commission for Europe. It is the three-point safety belt system which should be obligatory in all intercity buses.
EN
In the era of globalization, more and more threats to the IT systems of many global companies will be observed. More and more attacks are effective and the losses caused by intrusions are systematically growing. The problem of ensuring the security of networks and computer systems is one of the most important issues of modern computer science. Today, more research is being done around the world to ensure the security of operating systems and applications.
PL
Bezpieczeństwo obiektów transportowych, jako obiektów o charakterze strategicznym i zaliczanym do infrastruktury krytycznej, zależy od skuteczności zastosowanych poszczególnych systemów bezpieczeństwa. Systemy te powinny wzajemnie się uzupełnić, tak by skuteczność wykrycia zagrożenia była możliwe maksymalna przy założonych warunkach początkowych. Dlatego też stosuje się różnorodne rozwiązania. W artykule ukazano wykorzystanie różnych systemów ochrony peryferyjnej do ochrony obiektów. Zaprezentowano także metodykę modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej.
EN
Safety of transport objects, as objects of strategic character and belonging into a critical infrastructure depends on the effectiveness of used various security systems. These systems should complement each other, so that the effectiveness of threat detection was possible maximum at the assumed initial conditions. Therefore, different solutions are used. In the article is shown the use of different systems of peripheral protection for objects protection. It also presents a methodology of modelling the level of security of systems of peripheral protection.
PL
Artykuł porusza dwie kluczowe kwestie: Co powoduje, że bezpieczeństwo wchodzi w obszar zainteresowania socjologów? Dlaczego socjologia bezpieczeństwa może być rozpatrywana jako subdyscyplina z obszaru nauk o bezpieczeństwie a nie wyłącznie jako subdyscyplina socjologiczna? Z punktu widzenia socjologii bezpieczeństwo jest kluczowym elementem życia społecznego, który zapewnia równowagę społeczną. Socjologowie zwracają uwagę, że bezpieczeństwo ma przede wszystkim charakter subiektywny, jest konstruowane przez aktorów ze względu na ich własne oczekiwania i interesy, ale odnosi się także do konkretnych okoliczności o charakterze obiektywnym – zjawisk, struktur i procesów społecznych. W publikacji przybliżono strukturę systemów bezpieczeństwa rozpatrywanych jako przedmiot badań socjologii bezpieczeństwa.
EN
The article addresses two key issues: What causes security to include in the area of interest of sociologists? Why can sociology of security be considered as a subdiscipline of security science and not as a sociological subdiscipline?From a sociological point of view, security is a key element of social life that ensures social balance. Sociologists point out that security is primarily subjective, it is constructed by actors because of their own expectations and interests, also refers to specific circumstances of an objective nature – phenomena, structures and social processes.The publication presents the structure of security systems considered as the subject of sociology of security.
PL
Systemy sygnalizacji włamania i napadu wchodzą w skład elektronicznych systemów alarmowych. Są instalowane w wielu obiektach infrastruktury krytycznej państwa. Jedną z grup obiektów wymagających szczególnej ochrony są obiekty transportowe, zarówno stacjonarne jak i ruchome. Wytyczne zawarte w normie PN-EN 50131-1:2009 określają wymagania funkcjonalne. Do obowiązków producenta urządzeń i projektanta należy takie zaprojektowanie systemu alarmowego, by realizował cele, dla których został zainstalowany. Jednocześnie eksploatowany system powinien charakteryzować się wskaźnikami niezawodnościowo-eksploatacyjnymi o odpowiednich wartościach. W artykule przedstawiono rozważania z tego zakresu, przy czym szczególną uwagę zwrócono na prawdopodobieństwa przebywania systemu w wyróżnionych stanach.
EN
Intruder Alarm Systems are part of electronic alarm systems. They are currently installed in many important state infrastructure facilities. One such group of objects requiring special protection are transport objects, both stationary and mobile. The guidelines included in the standard PN-EN 50131-1: 2009 “Alarm systems – Intruder alarm systems – System requirements” define the functional requirements. As far as the device manufacturer and designer are concerned, the alarm system should be designed to meet the objectives for which it was installed. At the same time the exploited system should have appropriate values of reliability and operational indicators. This article is a review of the distributed alarm systems, with particular attention paid to the probability of staying in particular states.
EN
An automatic control system is one of the most important parts of an irradiation facility. The level of this control is always maintained to comply with safety procedures during routine work in this field. Also sometimes it is limited to the minimum level of regulation required due to economical aspects; some commercial systems are generally made by manufacturers of industrial facilities and considered affordable by irradiators. In some cases specific irradiation facilities tailor their control systems to their needs. For this kind of irradiator the control system can be developed and upgraded according to personal and industrial experiences. These upgrading procedures are also used by others to develop their systems. The objective of this paper is to share a local experience in upgrading security, safety systems and the use of cobalt-60 for the irradiator. It is a composite experiment at SIBO INRA/Tangier, Morocco and concerns the: (i) upgrade of cobalt-60 in a temporary pool in the SIBO irradiator in Tangier. This operation was conducted in collaboration with the International Atomic Energy Agency (IAEA) and was a success story of 2014 according to the general conference of IAEA; (ii) safety and technical upgrade of the system in the SIBO irradiator made in collaboration with IAEA; (iii) installation and upgrade of the security system in accordance with the Global Threat Reduction Programme (GTRP) to reduce the threat of a Radiological Dispersal Device (RDD) in collaboration with The United States Department of Energy’s National Nuclear Security Administration (NNSA).
11
Content available Logistyka bezpieczeństwa – istota problemu
PL
Współczesna logistyka ma już uznane i uzasadnione szerokie zastosowanie w procesach gospodarowania zasobami na rynku. Współczesność postrzega logistykę także w systemach bezpieczeństwa i obronności Państwa. Logistyka bezpieczeństwa łączy ze sobą dwa obszary: funkcjonowania Państwa, tj. system bezpieczeństwa i gospodarkę narodową. Zapewnia ona w tych systemach realizację procesów rzeczowych i informacyjnych strumieni przepływu. Logistykę bezpieczeństwa tak jak logistykę obrony i logistykę Sił Zbrojnych należy postrzegać w ujęciu systemowym. Tak postrzegana logistyka pozwoli zarazem na efektywne zasilanie rzeczowe systemu obronności Państwa.
EN
The contemporary logistics has already recognized and justified widely used in the processes of resource on the market. Contemporaneity perceives logistics also in security systems and national defense. Security logistics combines two areas: the operation of the state, i.e. security system and the national economy. It provides in these systems implementation of material processes and information flow streams. Security logistics as well as defense logistics and Armed Forces logistics should be considered in terms of the system context. Logistics, perceived in such way, allows additionally efficient support for national defense.
EN
In this article, the authors considered the concept and methods of determining the security class of the information system. They also examined the main types of information security systems on Russian railways and defined their security classes.
PL
Artykuł zawiera rozważania dotyczące koncepcji i metod określania klasy bezpieczeństwa systemu informatycznego. Przeanalizowano także główne typy bezpieczeństwa systemów informatycznych na kolejach rosyjskich i zdefiniowano ich klasy bezpieczeństwa.
13
Content available Anti-theft lab security system based on RFID
EN
The aim of the project is to design and create an electronic system, which can be used to protect laboratory equipment against theft. The main task of the system is to warn a person responsible for the facilities about any attempts made to steal equipment from a laboratory. In a case of an alarm situation, the system emits a sound signal (siren). The concept of the anti-theft security system based on RFID was developed on the basis of the analysis of the global market. Methods used to design each component of the system are described in detail, by presenting standards and electronic solutions applied in the developed hardware. Algorithms of the designed software embedded in each module and computer software are illustrated and explained. The method used to run and test the system is described.
PL
Tematem podejmowanym w pracy jest projekt systemu zabezpieczenia pomieszczeń laboratoryjnych przed kradzieżą. Na podstawie analizy rynku, opracowano koncepcję systemu alarmowego z zaimplementowaną techniką RFID. W sposób szczegółowy opisano metody realizacji poszczególnych modułów systemu. Omówiono algorytmy działania oprogramowania przeznaczonego na mikrokontrolery i komputery osobiste. Przedstawiono przebieg testów działania zrealizowanego sprzętu oraz sposób obsługi oprogramowania.
PL
W artykule scharakteryzowane zostały systemy zabezpieczeń budynku przed włamaniem, napadem i pożarem. Opisano stosowane rozwiązania i ich dodatkowe funkcje umożliwiające automatyzację i sterowanie pracą przyłączonych urządzeń i oświetlenia. Przedstawiono wykorzystywane w tych systemach podzespoły i czujniki. Omówiono ich możliwe zastosowanie w celu zapewnienia energooszczędności cieplnej i elektrycznej budynku.
EN
In the paper security systems for building to protect against burglary, robbery and fire are described. Additionally, applied solutions and functions for automated control of connected devices and lighting are presented. Moreover, used in these systems components and sensors are featured. Finally, their possible use in order to provide thermal and electrical efficiency of the building is discussed.
15
Content available Bezpieczeństwo użytkowania gazu ziemnego
PL
W dobie XXI wieku gaz ziemny jest jednym z najbardziej znaczących surowców energetycznych na świecie a także bezpiecznym i niezwykle przyjaznym dla środowiska. Zanieczyszczenia, które wydzielają się w procesie jego spalania są o wiele mniejsze niż w przypadku innych surowców energetycznych, przy zachowaniu niezmiennej wysokiej wartości opałowej. Celem pracy jest analiza systemów zabezpieczeń instalacji gazowych, analiza wypadków z udziałem gazu ziemnego oraz zbadanie poziomu wiedzy i świadomości społecznej dotyczącej bezpieczeństwa użytkowania gazu ziemnego.
EN
In the age of twenty-first century, natural gas is one of the most important energy resources in the world as well as extremely safe and environmentally friendly. Contaminants that are released in the process of combustion are much smaller than for other energy sources, while maintaining a constant high calorific value. The aim of the study is to analyze security systems of gas installations, accidents involving natural gas and to examine the level of knowledge and awareness of the safety in use of natural gas.
PL
Celem przeprowadzonych badań było wyznaczenie obciążeń dynamicznych działających na ciała pasażerów siedzących na tylnych fotelach samochodu podczas czołowego zderzenia oraz wskazanie możliwości ich minimalizacji poprzez właściwe stosowanie urządzeń ochronnych. W ramach pracy przeprowadzono badania modelowe w programie MADYMO oraz eksperymentalne z wykorzystaniem karoserii typowego samochodu osobowego z umieszczonymi wewnątrz manekinami: osoby dorosłej (HYBRID III 50th) oraz dziecka (P10). Weryfikację modelu numerycznego przeprowadzono na podstawie porównania parametrów kinematycznych manekinów wyznaczonych podczas eksperymentu: przyspieszenia głowy, obciążenia szyi, obciążenia klatki piersiowej, obciążenia nóg oraz siły w pasach bezpieczeństwa. Zweryfikowany model numeryczny posłużył do dalszych badań, które pozwoliły na wskazanie związków pomiędzy czynnikami zależnymi od użytkowników pojazdów (osoby dorosłej lub dziecka), wpływającymi na skuteczność działania urządzeń ochronnych w samochodzie. Wyniki pracy wykazały, które z badanych czynników stwarzają największe zagrożenia i obrażenia pasażerów na tylnych fotelach podczas wypadku drogowego.
EN
The aim of this study was to determine the dynamic loads acting on the body of the passengers in the back seat of the car during a crash and an indication of the possibility of their minimization through the appropriate use of protective devices. In the modelling and experimental studies we used a typical passanger car body with internal dummies (Hybrid III adult 50th and child P10). The verification of the numerical model was performed based on the comparison of kinematics parameters of the mannequins determined during the experiment, such as: acceleration of the head, neck load, load thorax, legs load and force in safety belts. The verified numerical model was used in further research that led to indication of the relationship between factors dependent on vehicle users (an adult or a child), affecting the effectiveness of protective devices in the car. The results of this study showed which among mentioned factors pose the greatest threat and damage to the rear seat passengers in a traffic accident.
PL
We współczesnym transporcie lotniczym ruch jest tak duży, iż zapobieganie zderzeniom (zapewnienie bezpieczeństwa) oparte wyłącznie na obserwacji wzrokowej jest niewystarczające. Dlatego stosuje się systemy antykolizyjne, które mają zapobiegać zderzeniom samolotów ze sobą lub z ziemią. Niniejszy artykuł opisuje podstawowe systemy bezpieczeństwa tego typu stosowane w transporcie lotniczym.
EN
Present aviation traffic is so dense that the prevention of collisions based solely on visual observation is insufficient. They also use an anti-collision avionic systems, which are intended to prevent aircraft collisions with each other or with the ground. This article describes the basic safety systems of this type used in air transport.
PL
W artykule zawarto opis zasady działania Satelitarnego Systemu Obserwacji Pojazdu (SSOP) podczas ruchu. System umożliwia kierującemu, satelitarny podgląd obszaru wokół pojazdu w trybie on-line na monitorze. Mając podgląd na sytuację panującą na drodze przed i za pojazdem, bezpieczniejsze jest wykonywanie różnych manewrów np. wyprzedzania. Widok terenu miasta z góry umożliwi kierowcy rozeznanie, gdzie znajdują się korki oraz określenie optymalnej dla niego trasy przejazdu. Pośrednio wpłynie to również na rozładowanie zagęszczenia pojazdów w newralgicznych punktach ulic miasta. Zasada działania opiera się na odpowiednio rozmieszczonych satelitach które wykonują w czasie rzeczywistym zdjęcia powierzchni Ziemi z bardzo dużą rozdzielczością. Zdjęcia te przesyłane są do odbiornika - stacji na Ziemi. Pojazd wyposażony w system GPS odbiera z najbliższej stacji jedynie mały wycinek zdjęcia, obejmujący okolice współrzędnych GPS pojazdu.
EN
The article show a description the principles of satellite vehicle observation system (SSOP) during the movement. The system allows the driver, take a look a satellite view of the area around the vehicle in on-line mode on the monitor. With view on the situation at the road ahead and behind the vehicle, it is safer to perform various maneuvers such as overtaking. View the city from the top area will allow the driver discernment, where there are traffic jams and to determine the optimal route for him. Indirectly, it also affects the discharge density of vehicles in the streets of the city critical points of city streets. The principle of operation is based on appropriately spaced satellites that perform real-time photos of the Earth's surface with very high resolution. These photos are sent to the receiver - station on Earth. A vehicle equipped in a GPS system receives from the nearest station only a small portion of photos, including around the GPS coordinates of the vehicle.
PL
Sztuczne systemy immunologiczne (ang. AIS - Artificial Immune System) to dynamicznie rozwijająca się dziedzina, szczególnie w ostatniej dekadzie, w ramach której powstają algorytmy inspirowane działaniem narządów tworzących układy odpornościowe (ang. NIS - Nature Immune System). Ich poziom skomplikowania może być porównywany jedynie z systemem nerwowym. Pomimo braku kompletnej wiedzy na temat roli i funkcjonowania poszczególnych mechanizmów, układ odpornościowy dostarcza inspiracji w rozwijaniu algorytmów dedykowanych zadaniom związanym m. in. z analizą i kompresją danych, optymalizacją, uczeniem maszynowym itp. Jednak najbardziej oczywistą dziedziną dla zastosowań algorytmów immunologicznych jest szeroko pojęte bezpieczeństwo systemów komputerowych, m. in. do detekcji intruzów, spamu etc. Wykorzystuje się tu przede wszystkim mechanizm selekcji negatywnej.
EN
This paper presents enhanced immune negative selection algorithm, called b-v model. In contrast to formerly presented approaches, b- and v-detectors are incorporated. The reason behind developing this hybrid is willingness to overcome the scalability problems, which are a key problem, when only one type of detectors is used. Although high-dimensional datasets are a great challenge for NS algorithms, however, equally important are quality of generated detectors and duration of learning as well as classification stages. Thus, also there are discussed various versions of b-v model to increase its efficiency. Versatility of proposed approach was intensively tested by using popular testbeds concerning domains like computer’s security (intruders and spam detection), recognition of handwritten words, etc.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.