Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security systems" wg kryterium: Temat


Tytuł:
Effective Protection of Information Systems and Networks Against Attacks in the Era of Globalization
Autorzy:
Witczyńska, Katarzyna
Tematy:
globalization
information systems
security systems
international trade
internationalization
Pokaż więcej
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Powiązania:
https://bibliotekanauki.pl/articles/504529.pdf  Link otwiera się w nowym oknie
Opis:
In the era of globalization, more and more threats to the IT systems of many global companies will be observed. More and more attacks are effective and the losses caused by intrusions are systematically growing. The problem of ensuring the security of networks and computer systems is one of the most important issues of modern computer science. Today, more research is being done around the world to ensure the security of operating systems and applications.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SOCIAL MEDIA SECURITY RISKS AND COMMUNICATION SECURITY SYSTEMS
Autorzy:
Prokhorov, Mykola
Tematy:
social media
social networks
communication security
security risks
security systems
Pokaż więcej
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Powiązania:
https://bibliotekanauki.pl/articles/483984.pdf  Link otwiera się w nowym oknie
Opis:
The article reveals the idea that popularity of social networking sites has increased at astonishing levels. There is no arguing the usefulness of sites such as Facebook, Twitter and LinkedIn. They can be used for professional networking and job searches, as a means to increase sales revenue, as a tool to keep the public informed of safety and other issues or as a way to reconnect with friends from way-back-when. Social networking has changed the way we interact with friends and associates. While social networks, like Facebook, Twitter, YouTube, FourSquare, and Google+, play a significant role in our lives, they are also a high risk for security threats. With hundreds of millions of users online, these tools not only attract friends and family wanting to stay in touch, but they also attract people wanting to know about you for the wrong reasons. Be aware of the security threats currently out there to help you stay safe online. In Europe, concerns about privacy linked to security are particularly acute, as evidenced by proposals for a new cyber security directive that link privacy and security. The proposals aim to impose EU-wide reporting requirements on companies that run large databases, including social networking firms. Although the final wording of the directive remains to be seen, the proposals are a good indication of just how seriously European authorities view data security breaches
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Disinformation in Cyberspace. Introduction to Discussion on Criminalisation Possibilities
Autorzy:
Ciesielski, Maciej
Tematy:
disinformation
cyberspace
criminalisation
law
security systems
security studies
Pokaż więcej
Wydawca:
Akademia Sztuki Wojennej
Powiązania:
https://bibliotekanauki.pl/articles/31341996.pdf  Link otwiera się w nowym oknie
Opis:
Disinformation is a phenomenon that has always accompanied humankind. The objective of disinformation is not only to mislead specified addressees – social groups, interest groups, public opinion, or whole societies – but also to yield the expected results in the form of social response. Cyberspace, where all the weaknesses of the infosphere are converged, generating significant vulnerabilities to disinformation, has a growing influence on creating social circumstances. All the more so that, in cyberspace, we are dealing not only with the transfer of information decoded from computer data but also with reflecting, complementing and creating entirely new social interactions, social relationships and individual contacts. This paper aims to introduce readers to the analysis of social and legal conditions concerning the possibility of criminalising disinformation in cyberspace effectively. It outlines the general conceptual framework and places it in the social and legal dimensions. The research problem being addressed in this paper is as follows: How can instances of disinformation in cyberspace be identified in the context of criteria of a prohibited act?
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Container Monitoring System
System Monitorowania Ładunków Kontenerowych
Autorzy:
Katulski, R.
Niski, R.
Stefański, J.
Żurek, J.
Tematy:
monitoring ładunków
systemy bezpieczeństwa
cargo monitoring
security systems
Pokaż więcej
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Powiązania:
https://bibliotekanauki.pl/articles/153762.pdf  Link otwiera się w nowym oknie
Opis:
In the following paper the architecture of the planned container monitoring system in Polish harbours: Gdansk and Gdynia, the concept of the smart container module (SCM) and its main operational features are presented.
W pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (SCM), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pasywny czujnik podczerwieni o dużym zasięgu wykrywania do zastosowań w systemach ochrony
Passive IR sensor with extended detection range for security systems
Autorzy:
Madura, H.
Tematy:
czujniki PIR
systemy ochrony
PIR detector
security systems
Pokaż więcej
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Powiązania:
https://bibliotekanauki.pl/articles/155151.pdf  Link otwiera się w nowym oknie
Opis:
W artykule opisano budowę i działanie czujnika podczerwieni o dużym zasięgu wykrywania intruzów. Omówiono elektroniczny układ toru detekcyjnego oraz sposób analizy sygnału. Przedstawiono wyniki badań czujnika dla wybranych sytuacji pomiarowych.
The paper presents a construction and principle of operation of long range IR sensor. Electronic circuit and the implemented methods of signal processing are described as well as test results for selected measurement scenarios.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem Muzeum Narodowego w Krakowie
Security management of the National Museum in Cracow
Autorzy:
Jurek, Krzysztof
Tematy:
National Museum
Cracow
security
security systems
private museums
museum security
Pokaż więcej
Wydawca:
Wydawnictwo Adam Marszałek
Powiązania:
https://bibliotekanauki.pl/articles/51825985.pdf  Link otwiera się w nowym oknie
Opis:
When I think about a museum, many different threads come to mind, including memories from both my childhood and adult life. In the past, school trips were often organized to museums, where for the first time for many it was an opportunity to encounter a large amount of art and works gathered in one place. Although as a child it is difficult to evaluate and develop deeper reflections on the work you are learning, contact with exhibits from an early age teaches you proper respect for learning about them, emphasizing how important they are for everyone. The topic of museums is also often reflected in film art, where these places often become targets for thieves who plan in a sophisticated way over a long period of time to obtain a given exhibit. Often silently, bypassing all security measures, so that the museum only learns about this fact when the morning shift comes to work, and the works are already far outside the museum, and this security issue is the subject of this work.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Eksperymentalne określanie stref detekcji czujników PIR stosowanych w systemach alarmowych
Experimental evaluation of detection zones of PIR detectors used in security systems
Autorzy:
Polakowski, H.
Morawski, M.
Piątkowski, T.
Madura, H.
Tematy:
czujniki PIR
systemy ochrony
PIR detector
security systems
Pokaż więcej
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Powiązania:
https://bibliotekanauki.pl/articles/154246.pdf  Link otwiera się w nowym oknie
Opis:
W artykule przedstawiono stanowisko pomiarowe do wyznaczania wymiarów kątowych stref detekcji i pomiaru czasu reakcji pasywnych czujników podczerwieni. Umożliwia ono pomiar tych kątów w płaszczyźnie pionowej i poziomej. Jest stosowane do weryfikacji zgodności zakładanych w projekcie parametrów układu optycznego czujnika z parametrami wykonanych czujników. Stanowisko może być stosowane w zakładzie produkcyjnym do wyznaczania parametrów różnego typu czujników PIR.
The paper presents a project of a test bed designed to evaluate angular parameters of detection zones and time response of PIR sensors. The test bed is especially suited for measurements of angular width of detection zones of various PIR sensors. Furthermore, it can be used in experimental verification of the design and manufacturing quality of PIR sensor's optical system Słowa kluczowe: Czujniki PIR, systemy ochrony
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Pokaż więcej
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf  Link otwiera się w nowym oknie
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Method for Assessing Reliability of the Power Supply System for Electronic Security Systems of Intelligent Buildings Taking Into Account External Natural Interference
Autorzy:
Rosiński, Adam
Paś, Jacek
Białek, Kamil
Wetoszka, Patryk
Tematy:
power supply continuity
electronic security systems
electromagnetic interference
surge arrester
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Polskie Naukowo-Techniczne Towarzystwo Eksploatacyjne PAN
Powiązania:
https://bibliotekanauki.pl/articles/59112844.pdf  Link otwiera się w nowym oknie
Opis:
The article presents issues related to the reliability of power supply for electronic security devices in intelligent buildings. These systems function under varied environmental conditions and are exposed to external or internal natural and artificial interference; lightning, in particular. The authors conducted actual experimental tests of two surge arresters that are used to protect against a lightning impulse. As a result of conducted tests, followed by reliability and operational modelling, it was concluded that their use in internal connection structures increased the probability of a system staying in a state of full fitness. All of the deliberations included in the article enabled developing a new method for assessing the power supply continuity in electronic security systems of intelligent buildings, taking into account external natural interference. This method can also be applied to assess the power supply continuity in other electronic systems and devices.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Normy, stardardy, modele i zalecenie w zarządzaniu bezpieczeństwem
NORMS, STANDARDS, MODELS AND RECOMMENDATIONS FOR INFORMATION SECURITY MANAGEMENT
Autorzy:
Kreft, Karol
Tematy:
information
security management systems
risk analysis
security models
Pokaż więcej
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Powiązania:
https://bibliotekanauki.pl/articles/419224.pdf  Link otwiera się w nowym oknie
Opis:
Information is the factor which can decide about the potential and market value of a company. An increase in the value of intellectual capital of an information-driven company requires development of an effective security management system. More and more often companies develop information security management systems (ISMS) based on already verified models. In the article, the main problems with management of information security were discussed. Security models were described, as well as the risk analysis in information security management.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies