Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Znaleziono wyników: 776
first rewind previous Strona / 39 next fast forward last
Wyszukiwano:
w słowach kluczowych:  security
help Sortuj według:

help Ogranicz wyniki do:
1
100%
Journal of Polish CIMAC
EN Air transportation as a fast-growing transport mode provides the constantly innovating constructions. Security is an integral factor in determining the movement of the aircraft. The paper contains an analysis of landing operations including emergency states. Describes the flight rules with inoperati[...]
2
80%
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
2011 Nr 3 232-237
PL Analiza problemu bezpieczeństwa, jako zjawiska społecznego o różnym wymiarze i zasięgu, jest tylko wtedy sensowna, jeśli uwzględnia jego zagrożenia. U podstaw wszelkich przejawów bezpieczeństwa i jego zagrożeń znajduje się bezpieczeństwo personalne. Unikanie tego kontekstu powoduje, że rozważania te[...]
EN The analysis of the safety issue, as a social phenomenon of a varying size and range, is sensible only if its threats are taken into account. Personal security underlies all forms of safety and its dangers. Avoiding this context means that the considerations devoted to this become pointless and do n[...]
3
80%
Journal of Telecommunications and Information Technology
2012 nr 1 33-42
EN Task scheduling and resource allocation are the key issues for computational grids. Distributed resources usually work at different autonomous domains with their own access and security policies that impact successful job executions across the domain boundaries. In this paper we present a security-a[...]
4
80%
Zeszyty Naukowe AON
2011 nr 2(83) 457-465
EN The contemporary discourse on personal and structural security problem should take into consideration threats resulting from demographic changes and phenomena. Such problems as aging population, social welfare, changing family model, social isolation or migration affect a general perception of conte[...]
5
80%
Zeszyty Naukowe AON
2011 nr 2(83) 466-477
EN The topic of the article concerns the process of a broadly understood human security and safety. The aim of the article is to analyse the basic education elements. The author looks for connections and correlations between the idea of the security notion and education for society. On this background [...]
6
80%
Zeszyty Naukowe AON
2011 nr 3(84) 411-425
EN Contemporary complexity of security environment requires preparation to face various threats of different intensity in the future. In order to counteract these threats successfully, there is a need to integrate operations of separate armed forces services so that they would become combined forces. R[...]
7
80%
Zeszyty Naukowe AON
2011 nr 3(84) 426-435
EN Military didactics at the turn of the century as a pedagogical specialty in fact ceased to exist. Armed forces’ transformation and Poland’s access to NATO did not deprive military didactics theoreticians and practitioners of scientific achievements to date. However, it directed their cognitive effor[...]
8
80%
Zeszyty Naukowe AON
2012 nr 1(86) 7-22
EN Security is the key notion in the new discipline of security sciences. This term is a subject-matter category and refers to various social life participants, starting from an individual through large social groups, including organizational structures (institutions) representing single people and var[...]
9
80%
Prace Naukowe Wydziału Architektury Politechniki Wrocławskiej. Architektura Mieszkaniowa
EN The reason why one feels insecure in the contemporary housing quarters of big cities and particularly in large metropolies is all kinds and forms of aggression displayed both by our co-inhabitants and strangers. We should look for causes of such a situation in ourselves with the help of other intere[...]
10
80%
Eksploatacja i Niezawodność
2010 nr 3 27-33
PL Centra dyspozycji i sterowania systemami energetycznymi narażone są na różnego typu niebezpieczeństwa. Należą do nich miedzy innymi klęski żywiołowe, ataki hakerów, czy terrorystów, a także niezamierzone błędy popełniane przez personel. Artykuł przedstawia metody zapobiegające tym zagrożeniom. Propo[...]
EN Control centers of energy systems are subjects to different kind of threats such as natural disasters, hackers, or terrorist attacks, or finally unintentional personnel errors. The article introduces some protections methods against those threats. It proposes a protocol to be used for routine self-a[...]
11
80%
Journal of KONES
EN This research has been inspired by security concerns due to the recent increase in the terrorist threat to gas and crude oil transportation around the world, especially in regions that are of significant value for the energy supplies. Computational mechanics methods will be used in this research to [...]
12
80%
Journal of KONES
EN This research has been inspired by security concerns due to the recent increase in the terrorist threat to gas and crude oil transportation around the world, especially in regions that are of significant value for the energy supplies. Computational mechanics methods will be used in this research to [...]
13
80%
Elektro Info
2001 nr 1 21--22
PL Wykonywane instalacje muszą spefniać znacznie wyższe wymagania niż te, które powstaty przed 1995 rokiem. Wymagania takie mają na celu podniesienie bezpieczeństwa użytkownika, a więc muszą je znać i stosować projektanci i wykonawcy, w oparciu o ustawy i normy.
14
80%
Pomiary Automatyka Robotyka
2010 R. 14, nr 2 180-189
PL Zwrócono uwagę na istotność zagadnienia zabezpieczenia systemów sterowania infrastrukturami krytycznymi przed zagrożeniami wewnętrznymi i zewnętrznymi. Przedstawiono w zarysie tematykę poruszaną na Warsztatach CRITIS'09 dotyczącą zabezpieczenia w przemyśle procesowym. Omówiono zawartość projektu naj[...]
EN The mind is given on the essentiality of the problem of the critical infrastructure security against internal and external threats. The themes concerning the process industry discussed during the Workshop CRITIS'09 are outlined. The content off the newest draft of the relevant International Standard[...]
15
80%
Zeszyty Naukowe. Elektryka / Politechnika Opolska
2011 z. 66 37-38
EN The purpose of this study is carrying out an analysis of 802.11 computer network security. The study is illustrated by the real attacks.
16
80%
Elektro Info
2004 nr 9 74-76
PL Gniazda wtyczkowe są obok wyłączników najczęstszym elementem instalacji elektrycznej. W zależności od miejsca instalowania gniazda muszą spełniać różne wymagania. W szczególności dotyczy to pomieszczeń, w których ludzie są narażeni na niebezpieczeństwo porażenia prądem elektrycznym - najczęściej kuc[...]
17
80%
Fundamenta Informaticae
EN Using Chaotic characteristics of dynamic system is a promising direction to design cryptosystems that play a pivotal role in a very important engineering application of cognitive informatics, i.e., information assurance and security. However, encryption algorithms based on the lowdimensional chaotic[...]
18
80%
Theoretical and Applied Informatics
PL Bezpieczeństwo przesyłania informacji jest jednym z ważniejszych zagadnień we współczesnych systemach komputerowych. Jednym z podstawowych zagrożeń występujących w sieci jest uzyskanie dostępu do przesyłanych danych przez osoby niepowołane. Protokół TCP/IP nie zawiera w standardzie żadnych mechanizm[...]
EN Information security is one of the essential issues in contemporary computer systems. One of the main risks appearing in the networks is to obtain the access to the transmitted data. There is no data encryption mechanism in the TCP/IP protocol standard. The SSL protocol is one of the known method to[...]
19
80%
Energetyka
2009 nr 4 229-236
PL Celem tego artykułu jest omówienie słabych punktów systemów IT (techniki informacyjnej) używanych do celów sterowania w sieciach przesyłowych i dystrybucyjnych energii elektrycznej, następstw ewentualnych ataków powodowanych istnieniem tych słabych punktów oraz metod, które mogą zostać użyte celem z[...]
EN The goal of the paper is to discuss vulnerabilities of IT systems used for control purposes in energy transmission or distribution systems, consequences of possible attacks caused by the vulnerabilities and methods that can be used to mitigate the results of the attacks. Cyber attacks are not the o[...]
20
80%
Studia Informatica
PL Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.
EN Distributed applications are discussed and typical threats and relevant security mechanisms are presented. Main security rules suitable for N-tier environments are discussed. New security models are proposed and directions of their integration are shown.
first rewind previous Strona / 39 next fast forward last