Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  penetration test
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule, na przykładzie kampusu SGGW w Warszawie, przedstawione zostały kryteria identyfikacji warstw geotechnicznych na obszarze wysoczyzny morenowej, pozwalające na bardziej wiarygodną ocenę parametrów geotechnicznych poszczególnych warstw podłoża z uwzględnieniem lokalnych uwarunkowań. W pracy wykorzystano wyniki badań terenowych, głównie CPT oraz DMT, które porównano z wynikami badań laboratoryjnych pobranych próbek gruntów. Proponowana metoda podziału warstw geotechnicznych wraz z doborem odpowiednich parametrów gruntowych dla wydzielanych warstw zakłada zastosowanie podejścia bayesowskiego.
EN
The paper presents criteria for identification of geotechnical layers in the area of moraine upland, on the example of the Warsaw University of Life Sciences Campus - SGGW, which allows a more reliable assessment of the geotechnical parameters of individual ground layers, taking into account local conditions. The paper uses the results of in situ tests, mainly CPT and DMT, which were compared with the results of laboratory tests. A Bayesian approach was used in proposing a technique for subdividing the geotechnical layers with the annotation of the relevant parameters for the separated layers.
PL
Bezpieczeństwo aplikacji jest jednym z kluczowych aspektów, niezbędnychdo jej prawidłowego funkcjonowania. Weryfikacja bezpieczeństwapolega przede wszystkim na przeprowadzaniu regularnych testów penetracyjnych i sprawdzaniu podatności aplikacji na różnego rodzaju ataki. Zalecanym rozwiązaniem jest skorzystanie znarzędzidedykowanych do wykrywania luk bezpieczeństwa w aplikacjach. Wybór odpowiedniego narzędzia spośród dostęp-nych na rynku może okazać się trudny. W niniejszym artykule dokonano analizy porównawczej skuteczności popular-nych narzędzi testowania bezpieczeństwa aplikacji pod kątem liczby wykrywanych zagrożeń. Analizę oparto o otrzymane wyniki skanowania dwóch aplikacji internetowych, zawierających szereg luk bezpieczeństwa, służących do nauki etycznego hackingu.
EN
Application security is one of the key aspects necessary for its proper functioning. Security verification consists pri-marily in conducting regular penetration tests and checking the vulnerability of the application to various types of at-tacks. The recommended solution is to use tools dedicated to detecting security holes in applications. Choosing the right tool from among those available on the market can be difficult. This article presents a comparative analysis of the effec-tiveness of popular application security testing tools in terms of the number of detected vulnerabilities. The analysis was based on the obtained results of scanning two Internet applications containing a number of security vulnerabilities, used to learn ethical hacking
PL
Przedstawiono wyniki analiz osiadań podłoża obiektów instalacji odsiarczania spalin bloku energetycznego o mocy 910 MW w Elektrowni Jaworzno III - Elektrownia II. Obliczenia przeprowadzono stosując analizę statyczną i numeryczną.
EN
The paper presents the results of analyses of subsoil settlements objects of the flue gas desulphurization installation 910 MW power unit in Power plant Jaworzno III - Power plant II. The analyses based on results of CPTU and DMT tests. The calculation of the settlements were performed using static and numerical methods.
PL
Przedstawiono wyniki analiz osiadań podłoża nastawni blokowej i oczyszczalni ścieków instalacji odsiarczania spalin bloku energetycznego o mocy 910 MW w Elektrowni Jaworzno III – Elektrownia II. Obliczenia przeprowadzono przy użyciu analizy statycznej i numerycznej.
EN
The paper presents the results of analyses of subsoil settlements of block control building and sewage treatment plant of the flue gas desulphurization installation 910 MW power unit in Power plant Jaworzno III - Power plant II. The analyses based on results of CPTU and DMT tests. The calculation of the settlements were performed using static and numerical methods.
5
EN
Currently, effective quality management of manufactured products is a factor determining the development of manufacturing companies. However, the identification of the source of non-compliance and the analysis of its causes are sometimes underestimated and are not followed by appropriate methodologies. The study aimed to streamline and improve the production process of aluminium pistons for passenger cars by solving the problem related to a significant number of non-compliant products. The analysis of types of nonconformities identified through penetration testing was performed. The use of histogram, brainstorming session and Pareto-Lorenz diagram was proposed, which allowed identifying the causes of the problem. The presented solution shows the practical effectiveness of a sequence of selected instruments to solve production problems. The proposed sequence of methods can be implied in other qualitative analyses in different companies.
PL
Celem artykułu była analiza i propozycja rozszerzenia postepowania w badaniach radiograficznych. Badania te są często stosowane również i w przemyśle motoryzacyjnym. Wykorzystywane są m.in. do kontroli jakości tłoków silników wysokoprężnych stosowanych w samochodach osobowych, produkowanych w jednym z podkarpackich zakładów przemysłowych. W artykule przeprowadzono badania wybranego modelu tłoka do samochodu Toyota. Przedstawiono wyniki tych badań, zgłady metalograficzne z obszarów występowania nieciągłości, a także wnioski z tych analiz. Na tej podstawie zaproponowano rozszerzenie sposobu postępowania przy ocenie jakości badanych tłoków o wprowadzenie niestosowanych dotychczas narzędzi: wykresu Pareto-Lorenza i diagramu Ishikawy. Okazało się, że duży wpływ na jakość analizowanych tłoków mają nie tylko zanieczyszczenie aluminium, ale również resztki masy formierskiej w kokili.
EN
The aim of the study was to analyze and propose extending the procedure in radiographic studies. These studies are often used also in the automotive industry. Are used, among others for quality control of diesel engines used in passenger cars, produced in one of the industrial plants in Podkarpacie. The study carried out research on a selected piston model for a Toyota car. The results of these tests, metallographic data from the areas of occurrence of discontinuities as well as the conclusions drawn from them are presented. On this basis, it was proposed to extend the procedure for assessing the quality of the pistons under review to introduce the previously used tools: Pareto-Lorenz chart and Ishikawa diagram. It turned out that not only the contamination of aluminum, but also the leftovers of the molding sand in the mold, have a big impact on the quality of the pistons analyzed.
PL
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
EN
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
8
Content available Rekonesans pasywny w testach penetracyjnych
PL
W artykule opisano ogólne zasady prowadzenia testów penetracyjnych. Skupiono się przede wszystkim na fazie rekonesansu pasywnego. Opisano wybrane metody i narzędzia stosowane w trakcie takiego rekonesansu. Przestawiono wybrane wyniki badań, których celem było zweryfikowanie przydatności niektórych metod i narzędzi.
EN
The paper describes general principles of conducting penetration tests. The focus is primarily on a passive reconnaissance phase. Methods and tools used during such a reconnaissance are described. Some research results have been presented to verify the validity of some methods and tools.
PL
W artykule przedstawiono wybrane zagadnienia dotyczące enumeracji systemu Windows Server 2012. Zaprezentowano przegląd literatury w tym zakresie, opisano zbudowane dla potrzeb eksperymentów środowisko badawcze, oraz przedstawiono najważniejsze cechy interfejsu NetBIOS oraz protokołów NetBT i CIFS/SMB, które wykorzystują ten interfejs. Zasadnicza część opracowania zawiera opis wybranych eksperymentów dotyczących enumeracji systemu Windows Server 2012 oraz omówienie uzyskanych wyników.
EN
The paper considers the issue of enumeration of Windows Server 2012. The paper gives a review of literature on the subject, describes the environment built for the needs of researches, presents the most important features of the NetBIOS interface, as well as NetBT and CIFS/SMB protocols that use this interface. The essential part of the paper contains a description of some experiments on the enumeration of Windows Server 2012 and a discussion of results.
PL
Artykuł opisuje główne założenia opracowanej metodyki testów bezpieczeństwa aplikacji internetowych (WWW). Metodyka koncentruje się na opisie sposobu przeprowadzenia testów tzw. „ścieżki technicznej” oraz dokumentowania ich wyników. Dzięki zastosowanemu "zwinnemu" podejściu metodyka pozwala skoncentrować się na rzeczywistych potrzebach odbiorcy testów bezpieczeństwa. Metodyka PTER umożliwia adaptację do postaci uszczegółowienia dziedzinowego dla metodyki szerzej traktującej tematykę testów np. metodyki P-PEN.
EN
Article provides an the main assumptions of the methodology developed web application security testing (WWW) - PTER. The methodology focuses primarily on how to perform the tests the so-called "Technical path" and document their results. Use of "agile" approach of methodology allows to focus on the needs of the recipient of the security tests. PTER methodology allows adaptation to the form of subject-specific supplement for methodology which treats the subject of test more widely (eg. the P-PEN methodology).
EN
The work included the penetrant inspection carried out on AlMg5 aluminium alloy provided with artificial discontinuities, i.e. pores (drilled openings). The tests involved the measurements of indication sizes depending on the time of development and various diameters and depths of openings. The dependences determined enable estimating the depth of pores in welded products made of aluminium and its alloys. The information obtained should enable the decision-making concerning the acceptance of a product for operation or the necessity of repairing it. The tests also included the determination of optimum indication development time for aluminium and its alloys.
PL
W pracy wykonano badania penetracyjne na stopie aluminium AlMg5 z wprowadzonymi sztucznie nieciągłościami – porami (nawiercane otwory). Badania opierały się na pomiarze wielkości wskazań w zależności od czasu wywoływania oraz różnych średnic i głębokości otworów. Wyznaczone zależności umożliwiają oszacowanie głębokości porów w wyrobach spawanych z aluminium i jego stopów. Informacje z tego zakresu powinny ułatwić podejmowanie decyzji o dopuszczeniu wyrobu do eksploatacji lub o jego naprawie. Ponadto wyznaczono optymalny czas wywoływania wskazań dla aluminium i jego stopów.
EN
This paper discusses the evaluation of liquefaction potential of soil based on standard penetration test (SPT) dataset using evolutionary artificial intelligence technique, multi-gene genetic programming (MGGP). The liquefaction classification accuracy (94.19%) of the developed liquefaction index (LI) model is found to be better than that of available artificial neural network (ANN) model (88.37%) and at par with the available support vector machine (SVM) model (94.19%) on the basis of the testing data. Further, an empirical equation is presented using MGGP to approximate the unknown limit state function representing the cyclic resistance ratio (CRR) of soil based on developed LI model. Using an independent database of 227 cases, the overall rates of successful prediction of occurrence of liquefaction and non-liquefaction are found to be 87, 86, and 84% by the developed MGGP based model, available ANN and the statistical models, respectively, on the basis of calculated factor of safety (Fs) against the liquefaction occurrence. Key words: liquefaction index, standard penetration test, limits state function, artificial intelligence, multi-gene genetic programming, factor of safety
PL
Artykuł stanowi wprowadzenie do problematyki testów bezpieczeństwa aplikacji internetowych. Przedstawiono w nim główne cele stawiane testom bezpieczeństwa tego typu aplikacji. Zasygnalizowano obszary związane z najczęściej występującymi podatnościami aplikacji WWW oraz ogólne sposoby ich identyfikacji. Dokonano ogólnego przeglądu oraz próby porównania dostępnych metodyk testowania bezpieczeństwa aplikacji internetowych. Przy tej okazji wskazano niedoskonałości istniejących metodyk, tym samym uzasadniając celowość dalszych prac w zakresie opracowania spójnej i kompletnej metodyki testowania aplikacji internetowej wspieranej przez odpowiednio dobrane narzędzia aplikacyjne.
EN
The paper provides an introduction to the issue of web application security testing. Main goals for security tests and known types of tests divided into categories are presented. Areas related to web application vulnerabilities and general methods to identify web application security errors are indicated. A supplementation of nomenclature associated with web application vulnerabilities is presented. A general overview of available security testing methodologies for web applications is given.
EN
In the first part of the article there will be described basic terms and problems concerning IDS discipline and penetration tests. The second part of the article will show the model of the testing system of the Intrusion Detection Systems
PL
W artykule przedstawiono możliwości zastosowania nieniszczących badań penetracyj-nych oraz badań rozkładu temperatury do wykrywania mikropeknieć występujących na powierzchni ciernej kolejowych tarcz hamulcowych. Badania rozkładu temperatury przeprowadzono po hamowaniu przy różnych dociskach okładzin, przy różnych prędkościach na łopatce wentylowanej, grubości tarczy hamulcowej oraz powierzchni ciernej.
EN
This article presenls the possible usage of liquid penetration lests and thermal tests to detect heat cracks on the brake disc surface and the distribution of temperaturę on Ihe disc surface. The research on temperaturę distribution was carried out after braking at various pressures on the pads, various speeds on the ventilation vane, thickness of the brake disc and friction area.
EN
The simulation of piezocone penetration in saturated soil modelled as porous medium has been presented herein. The non-linear transient coupled soil-pore fluid model and the finite element method (FEM) have been applied. To handle very large distortion of medium surrounding the cone tip, a finite clement remeshing technique for deformed domain involving combined transfer of the state variables has been developed. The moving least square method was utilized for the transfer of Gauss points variables while the simple interpolation method was used for the transfer of nodal points variables. This technique was implemented into the post-processor type software compatible with a standard FEM code. The proposed remeshing technique enables the simulation of the penetration process with penetration depth of several diameters until steady state penetration is reached. The validity of the remeshing is justified by comparing the simulation results in porous and homogeneous media.
17
Content available remote Barrier effect of woven fabrics used for surgical gowns
EN
Surgical gowns must have a barrier effect between the sources of infection and the user (i.e. a healthy person), as well as good wearing comfort. They are often made of woven polyester fabrics. Different fabric constructions are available for this purpose; these are evaluated with reference to their barrier properties. We present an optical method of obtaining cross-section figures of woven fabrics. The fabric is cut in warp and weft directions, and embedded perpendicularly in a cylindrical sample carrier using an epoxy resin. After the manufactured samples have hardened, they are smoothened and polished. Subsequently, images of the cross-sections of the fabrics are obtained by using an optical microscope linked to a digital camera and a computer. The images show the microstructure of the woven fabrics, i.e. the size and distribution of the pores in the filament yarn, and between the filament yarns with respect to the fabric weave and yarn density. The porosity is determined by image analysis methods using ImageC ® by Aquinto. The distributions of the width of the pores and of the pore areas are calculated. Pore channels are shown. The results of structural barrier effect are compared with the results of penetration tests. Synthetic blood or particle-loaded liquids containing microspheres comparable with the sizes of bacteria are used. The time necessary to soak the fabric with liquids or the contamination on the back of the fabric is determined.
PL
W artykule przedstawiony został przegląd technik umożliwiających zdalną, identyfikację systemu operacyjnego. Zaprezentowane zostały techniki wykorzystujące standardową konfigurację, jak również aktywnego oraz pasywnego odcisku palca. Wskazane zostały również sposoby unikania zagrożeń niesionych przez powyższe techniki.
EN
This article describes methods used for system identification. Both methods abusing out-of-the-box configurations as well as active and passive fingerprinting were described. Some basic and more complex methods of fingerprinting evasion were also briefly presented.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.