Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 15

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Artykuł analizuje ryzyko w dynamicznym środowisku bezpieczeństwa, charakteryzowanym przez czynniki strategiczne uwzględniając ich wzajemne relacje. Zrozumienie roli ryzyka w strategii oraz w studiach nad bezpieczeństwem prowadzi do właściwego zrozumienia ryzyka w strategiach bezpieczeństwa narodowego XXI wieku. Nowy kierunek w myśleniu strategicznym jest ukierunkowanie na ryzyko nie na zagrożenia. Na bazie wniosków polska Strategia Bezpieczeństwa Narodowego powinna być ponownie potwierdzona.
EN
The article analysis risk in a dynamic security environment characterised by strategic factors and relations between them. Understanding of risk in a strategy and in security studies lead up to understanding of national security strategies of the 21st Century. New mind-set in strategic thinking is focusing on risk not on threats. On the base of the conclusions National Security Strategy of the Republic of Poland need to be reaffirm.
EN
Exploitation characteristics behaves as a decreasing valors factor (DVF) which can be connected with degradation processes. It is a structure that consists of independent attributes which represent situations generally connected with a given exploitation factor. The multi-attribute structure contains attributes directly and indirectly referring to the main factor. Attribute states, by definition, can only maintain or decrease their values. Such situations are met in security, reliability, exploitation, fatigues and many complex one-directed or irreversible processes. The main goal refers to protocol security analysis during the realization of the communication run that specifies the assessment of the level of current and oncoming threats connected with cryptography authentication. In the communication run, the operations of different protocols mutually interleave. Our concept is based on the algorithm of attributes correction during exploitation process realization (Blanchet et al., 2008). The monitoring and correcting procedures make it possible to provide forecast information about possible threats on the basis of the structure of the current attribute values.
EN
This paper consists of an analysis pertaining to the turbulence kinetic energy balance equation with the acknowledgement of burning medium density change influence. The evaluation of the convection element value and of the density change influence on the turbulence kinetic energy balance has been attempted. Experimental data obtained by means of laser Doppler anemometry and the radial distributions of average temperatures of a burning jet have been exploited in the present paper.
EN
This paper consists of an analysis of existing methods and their limitations pertaining to defining the dissipation rate as one of the components of the turbulent kinetic energy balance equation. Careful attention has been paid with reference to the method used during tests conducted in a burning round jet by means of laser Doppler anemometry. This paper covers the developed algorithms for digital signal processing of LDA, examples of output data sets for calculations and chosen profiles of energy balance components of dissipation and production.
PL
W pracy przedstawiono typowe zagrożenia, na jakie narażony jest współczesny użytkownik komputera. W szczególności analizowano zmiany, jakie zaszły w zachowaniu zarówno szkodliwego oprogramowania, jak i metod ataku stosowanych w ostatnich dwunastu miesiącach. Przedstawiona analiza obejmuje drugie półrocze 2007 r. oraz pierwsze półrocze 2008 roku. Zwrócono uwagę na pojawiające się nowe typy zagrożeń oraz na aktualne kierunki ewolucji szkodników.
EN
In this paper the typical risks of the nowaday's computer user are presented. Especially the changes in operation of malware as well as the methods of attack used in the recent twelve months are subject of analysis. The presented research covers the second half of 2007 and the first half of 2008. The newly appearing types of vulnerabilities and the direction of malware evolution are focused on.
PL
VV pracy przedstawiono typowe metody wykorzystywane przez cyberprzestępców do atakowania banków. Wyjaśniono, w jaki sposób twórcy szkodliwych programów atakujących instytucje finansowe maskują działanie swoich "programów" przed systemami antywirusowymi. Opisano popularne techniki stosowane przez przestępców: phishing, ,,muły pieniężne", a także mechanizmy techniczne wykorzystywane podczas przeprowadzania samego ataku, przekierowanie ruchu, ataki typu "Man-in-the-Middle" oraz "Man-in-the-Endpoint".
EN
In this paper the typical methods used by cybercriminals to attack banking systems are presented. It has been described,how the authors of malware programs hide operation of their "applications" from anti-malware software. The popular techniques like: phishing and "money box" used by criminals are described, as well as the techniques used during the attack phase itself like "Man-in-the-Middle" and" Man-in-the-Endpoint".
PL
W pracy przedstawiono typowe zagrożenia, na jakie jest narażony użytkownik sieci bez. przewodowych. Wska-zano zarówno na niedostatki powszechnie stosowanego protokołu WEP, jak również inne możliwości przedostania się do wnętrza sieci - np. przez podszywanie się na poziomie adresów fizycznych MAC, sieciowych IP, a tak-że przez niewłaściwą konfigurację punktu dostępowego. Omówiono stosowane metody zabezpieczeń i uwierzytelniania w sieciach Wi.FI, w tym również protokoły WPA czy WPA2, a także metody filtrowania ruchu siecio-wego.
PL
Przedstawiono ewolucję złośliwego oprogramowania w drugim półroczu bieżącego roku. Ukazane zostały zagrożenia związane m.in, z występowaniem luk w zabezpieczeniach powszechnie stosowanych programów i systemów operacyjnych, błędy komunikatorów i związane z tym techniki infekowania komputerów. Wskazano również na zagrożenia i wirusy wykorzystywane w urządzeniach mobilnych oraz sieciach bezprzewodowych Wi-Fi. Zamieszczone statystyki ukazują zachodzące w ostatnich miesiącach roku zmiany aktywności popularnych zagrożeń sieciowych.
PL
W artykule przedstawiono aktualne trendy rozwoju wirusów komputerowych oraz szkodliwego oprogramowania. Omówiono ilościowe dane charakteryzujące główne zagrożenia mijającego roku. Zamieszczone zostały również informacje dotyczące metod obrony i zabezpieczenia domowych systemów komputerowych, konstrukcji haseł i innych elementów zwiększających poziom bezpieczeństwa.
PL
W pracy przedstawiono aktualne trendy rozwoju wirusów komputerowych oraz szkodliwego oprogramowania. Opisano stosowne techniki przenoszenia wirusów oraz złośliwych kodów. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji. W artykule wskazano aktualne od-miany i mutacje szkodników, pomysłowość osób atakujących oraz stosowane techniki omijania zabezpieczeń stosowanych w systemach komputerowych. W podsumowaniu pracy zamieszczono kilka istotnych wskazówek dotyczących realizacji polityki bezpieczeństwa.
PL
Przedstawiono typowe zagrożenia na jakie narażeni są użytkownicy pracujący w sieci. Opisano typowe metody ataków. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji od indywidualnych osób. W artykule wskazano na pomysłowość oszustów i próby ominięcia przez nich zabezpieczeń stosowanych w systemach komputerowych. Podsumowanie pracy zawiera wskazówki dotyczące zarówno stosowanych systemów zabezpieczeń jak i polityki bezpieczeństwa.
PL
W pracy przedstawiono typowe zagrożenia na jakie narażona jest osoba korzystająca z bankowości internetowej. Opisano podstawowe techniki kryptograficzne i metody identyfikacji stron wymiany informacji w sieci. Podano kilka przykładów rzeczywistych ataków na systemy bankowe oraz opisano indywidualne próby wyłudzenia poufnych informacji od indywidualnych osób, które miały miejsce na przestrzeni ostatnich kilku miesięcy. W artykule wskazano na pomysłowość oszustów i próby ominięcia przez nich stosunkowo bezpiecznych systemów bankowych w dotarciu do tajnych informacji. Wskazane zostały błędy i niedociągnięcia programowe występujące po stronie producentów oprogramowania, które umożliwiły przeprowadzenie większości z przytoczonych ataków. W podsumowaniu pracy zamieszczono kilka wskazówek i zasad których rygorystyczne stosowanie w znacznym stopniu zwiększy bezpieczeństwo dokonywanych transakcji w sieci Internet.
EN
The purpose of the paper is to clarify the mechanisms of the turbulence/ /combustion interaction by comparing a jet premixed methane-air flame and cold jet cases. The research program carried cut with the use of Laser Doppler Anemometry is focused on the determination of both the instantaneous and mean flame structure in terms of velocity and temperature. Moreover, the effect of flame stoichiometry is also considered with respect to spatial distribution of the thermal and aerodynamic parameters of the round flame.
PL
Prezentowana praca podejmuje problem modyfikującego wpływu spalania na strukturę turbulencji płomienia. W szczególności uzyskane w pracy dane pozwalają na ocenę relacji między typem płomienia, położeniem frontu spalania oraz czasowymi i liniowymi skalami struktur wirowych. W badaniach zastosowano dopplerowski anemometr laserowy LDA. Uzyskane wyniki dowodzą, że w warunkach wysokiej temperatury gazu w płomieniu nasila się tłumiące oddziaływanie lepkiej dysypacji na fluktuacje drobnoskalowe. Pogłębiającej się anizotropii towarzyszy pojawienie się ruchów gruboskalowych.
EN
In the present paper the problem of flame -flow turbulence interaction has been undertaken. The data obtained with the use of LDA technique show the relation between type of combustion, flame front location and turbulent scales in the burning coaxial jets. The measurements in methane/air premixed flames revealed the supressing effect of viscous dissipation on the fine scale turbulence in high temperature reaction zone. Tendency to anisotropy has also been noted, together with the large scale vorticies observed far downstream the nozzle exit.
PL
Praca zawiera eksperymentalną analizę struktury przepływu turbulentnego w swobodnych płomieniach kinetyczno - dyfuzyjnych, ze szczególnym uwzględnieniem wysokotemperaturowej strefy frontu spalania. W badaniach zastosowano technikę dopplerowskiej anemometrii laserowej w konfiguracji dwukanałowej. Przedstawiono dane pomiarowe dotyczą pola prędkości średniej oraz wszystkich składowych tensora naprężeń Reynoldsa, skojarzone z rozkładem temperatur w płomieniu. Przedmiotem dyskusji były również relacje między typem płomienia a procesem generacji kinetycznej energii turbulencji.
EN
The Laser Doppler Velocimetry investigations of the turbulence structure in a jet premixed flames has been presented. The results discussed have included the mean velocity and temperature profiles as well as turbulent energy and Reynolds stress distributions with special attention to the flame front region. The relations between the turbulent energy generation process and premixed flame propagation has been also analysed here.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.