Bezpieczeństwo systemów
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(37)
Forma i typ
Książki
(36)
Publikacje naukowe
(8)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(3)
Czasopisma
(1)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(30)
nieokreślona
(7)
dostępne
(6)
wypożyczone
(1)
Placówka
Wypożyczalnia
(8)
Czytelnia Główna
(1)
Biblioteka Międzywydziałowa
(11)
Biblioteka WEiZ
(4)
Biblioteka WWFiF
(1)
Magazyn
(10)
Biblioteka WEAiI
(9)
Autor
Anderson Ross (1956- )
(2)
Fenrich Wojciech
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Cieślakowski Stanisław Janusz
(1)
Costa-Gascón Valentina
(1)
Dyduch Janusz (1947- )
(1)
Dębek Katarzyna
(1)
Dźwiarek Marek
(1)
Grabski Franciszek (1946- )
(1)
Jaźwiński Jerzy (1927- )
(1)
Jońca Rafał
(1)
Kim Peter
(1)
Kocerba Artur
(1)
Kohnfelder Loren
(1)
Kosmowski Kazimierz T. (1947- )
(1)
Lejda Kazimierz
(1)
Lewczuk Konrad (1982- )
(1)
Lubośny Zbigniew (1961- )
(1)
Machowski Jan (1950- )
(1)
Mazurkiewicz Jacek
(1)
McNab Chris (1980- )
(1)
Muliński Tomasz
(1)
Nosowski Michał
(1)
Nowakowski Waldemar
(1)
Ozga-Zieliński Bogdan (1956- )
(1)
Pamuła Wiesław
(1)
Paś Jacek
(1)
Rosiński Adam (nauki techniczne)
(1)
Salamonowicz Tadeusz
(1)
Sienkiewicz Piotr (1945- )
(1)
Sosnowski Janusz
(1)
Szpytko Janusz
(1)
Tanner Nadean H
(1)
Tchórzewska-Cieślak Barbara
(1)
Tkacz Magdalena
(1)
Wyrodow-Rakowski Piotr
(1)
Włodarz Marek
(1)
Zaczyk Mateusz
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Łapuć Aleksander
(1)
Ścieszka Stanisław F. (1943- )
(1)
Śliwiński Marcin (automatyka i robotyka)
(1)
Żołnierz Marcel
(1)
Żurek Józef (1941- )
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(27)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(35)
Francja
(1)
Włochy
(1)
Język
polski
(33)
angielski
(4)
Odbiorca
Informatycy
(3)
Szkoły wyższe
(3)
Programiści
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Bezpieczeństwo systemów
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(7)
Materiały konferencyjne
(6)
Monografia
(4)
Dokumenty elektroniczne
(3)
Opracowanie
(2)
Poradnik
(2)
Podręczniki akademickie
(1)
Poradniki i przewodniki
(1)
Raport z badań
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
Inżynieria i technika
(4)
Transport i logistyka
(3)
Bezpieczeństwo i wojskowość
(2)
Gospodarka, ekonomia, finanse
(1)
Matematyka
(1)
Prawo i wymiar sprawiedliwości
(1)
37 wyników Filtruj
Książka
W koszyku
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Czym jest inżynieria zabezpieczeń? Kim jest przeciwnik? Psychologia i użyteczność Protokoły Kryptografia Kontrola dostępu Systemy rozproszone Ekonomia Zabezpieczenia wielopoziomowe Granice przestrzeni osobistej Kontrola wnioskowania Bankowość i księgowość Zamki i alarmy Monitorowanie i pomiary
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155342 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155343 N (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Nadzór nad bronią jądrową Zabezpieczenia drukarskie, plomby i pieczęcie Biometria Odporność na fizyczną penetrację sprzętu Ataki przez boczny kanał Zaawansowana inżynieria kryptograficzna Ataki i obrona w sieci Telefony Wojny elektroniczne i informacyjne Prawa autorskie i zarządzanie prawami cyfrowymi Nowe kierunki? Inwigilacja czy prywatność Rozwój bezpiecznych systemów Zapewnienie bezpieczeństwa i odporność Poza obszarem, gdzie „komputer mówi nie"
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155344 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155345 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 137883 LE (1 egz.)
Książka
W koszyku
Informatyka wywiadowcza Poziom strategiczny Poziom operacyjny Poziom taktyczny Cykl działań wywiadowczych Planowanie i wyznaczanie celu Przygotowywanie i gromadzenie danych Przetwarzanie i wykorzystywanie danych Analiza i wytwarzanie informacji Rozpowszechnianie i integracja wiedzy Ocena i informacje zwrotne Definiowanie Twojego zapotrzebowania na informacje wywiadowcze Proces gromadzenia danych Wskaźniki naruszenia bezpieczeństwa Zrozumieć złośliwe oprogramowanie Wykorzystanie źródeł publicznych do gromadzenia danych - OSINT Honeypoty Analiza złośliwego oprogramowania i sandboxing Przetwarzanie i wykorzystywanie danych Cyber Kill Chain® Model diamentowy Framework MITRE ATT&CK Tendencyjność a analiza informacji Czym jest polowanie na zagrożenia? Czym jest polowanie na zagrożenia? Rodzaje polowań na zagrożenia Zestaw umiejętności łowcy zagrożeń Piramida Model dojrzałości w procesie polowania na zagrożenia Określenie naszego modelu dojrzałości Proces polowania na zagrożenia Pętla polowania na zagrożenia Model polowania na zagrożenia Metodologia oparta na danych TaHiTI - polowanie ukierunkowane integrujące informatykę wywiadowczą Z jakich źródeł pozyskujemy dane? Zrozumienie zebranych danych Podstawy systemów w operacyjnych Podstawy działania sieci komputerowych Narzędzia dostępne w systemie Windows Podgląd zdarzeń w systemie Windows Instrumentacja zarządzania systemem Windows (WMI) Śledzenie zdarzeń dla Windows (ETW) Źródła danych Dane z punktów końcowych Dane sieciowe Dane zabezpieczeń Zrozumieć przeciwnika Jak mapować przeciwnika Framework ATT&CK Taktyki, techniki, subtechniki i procedury Macierz ATT&CK Nawigator ATT&CK Mapowanie za pomocą frameworka ATT&CK Praca z danymi Używanie słowników danych Metadane zdarzeń zagrażających bezpieczeństwu typu open source Używanie narzędzia MITRE CAR CARET Używanie Sigmy Jak emulować przeciwnika Stworzenie planu emulacji przeciwnika Czym jest emulacja przeciwnika? Plan emulacji zespołu MITRE ATT&CK Jak emulować zagrożenie Atomic Red Team Mordor (Security Datasets) CALDERA Jak pracować z wykorzystaniem środowiska badawczego Jak stworzyć środowisko badawcze Konfigurowanie środowiska badawczego Instalowanie środowiska wirtualnego VMware ESXI Tworzenie sieci VLAN Konfigurowanie zapory (firewalla) Instalowanie systemu operacyjnego Windows Server Konfigurowanie systemu operacyjnego Windows Server w roli kontrolera domeny Zrozumienie struktury usługi katalogowej Active Directory Nadanie serwerowi statusu kontrolera domeny Konfigurowanie serwera DHCP Tworzenie jednostek organizacyjnych Tworzenie użytkowników Tworzenie grup Obiekty zasad grupy Konfigurowanie zasad inspekcji Dodawanie nowych klientów Konfigurowanie stosu ELK Konfigurowanie usługi systemowej Sysmon Pobieranie certyfikatu Konfigurowanie aplikacji Winlogbeat Szukanie naszych danych w instancji stosu ELK Bonus - dodawanie zbiorów danych Mordor do naszej instancji stosu ELK HELK - narzędzie open source autorstwa Roberto Rodrigueza Rozpoczęcie pracy z platformą HELK Jak przeprowadzać kwerendę danych Atomowe polowanie z użyciem bibliotek Atomic Red Team Cykl testowy bibliotek Atomic Red Team Testowanie dostępu początkowego Testowanie wykonania Testowanie zdolności do przetrwania Testy nadużywania przywilejów Testowanie unikania systemów obronnych Testowanie pod kątem wykrywania przez atakującego zasobów ofiary Testowanie taktyki wysyłania poleceń i sterowania (C2) Invoke-AtomicRedTeam Quasar RAT Przypadki użycia trojana Quasar RAT w świecie rzeczywistym Uruchamianie i wykrywanie trojana Quasar RAT Testowanie zdolności do przetrwania Testowanie dostępu do danych uwierzytelniających Badanie ruchu w poprzecznych Jak polować na przeciwnika Oceny przeprowadzone przez MITRE Importowanie zbiorów danych APT29 do bazy HELK Polowanie na APT29 Używanie frameworka MITRE CALDERA Konfigurowanie programu CALDERA Wykonanie planu emulacji za pomocą programu CALDERA Reguły pisane w języku Sigma. Znaczenie dokumentowania i automatyzowania procesu Znaczenie dokumentacji Klucz do pisania dobrej dokumentacji Dokumentowanie polowań Threat Hunter Playbook Jupyter Notebook Aktualizowanie procesu polowania Znaczenie automatyzacji. Wymiana informacji kluczem do sukcesu Jak oceniać jakość danych Jak odróżnić dane dobrej jakości od danych złej jakości Wymiary danych Jak poprawić jakość danych OSSEM Power-up DeTT&CT Sysmon-Modular Jak zrozumieć dane wyjściowe Jak zrozumieć wyniki polowania Znaczenie wyboru dobrych narzędzi analitycznych. Jak zdefiniować dobre wskaźniki śledzenia postępów Znaczenie definiowania dobrych wskaźników Jak określić sukces programu polowań Korzystanie z frameworka MaGMA for Threat Hunting Jak stworzyć zespół szybkiego reagowania i jak informować zarząd o wynikach polowań Jak zaangażować w działanie zespół reagowania na incydenty Wpływ komunikowania się na sukces programu polowania na zagrożenia
Sygnatura czytelni BWEAiI: XII Ń 91
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152991 (1 egz.)
Brak okładki
Czasopismo
W koszyku
Mies.
Zawartość zasobu Magazyn P 3188 udostępniany w BWEiZ
2008 nr 1-10,12
2009 nr 1-12
2010 nr 1-5
Ostatnio wpłynęły zeszyty:
Czytelnia Główna: 2008 nr 1+CD, nr 2+CD, nr 3+CD, nr 4+CD, nr 5+CD, nr 6+CD, nr 7-8+CD, nr 9+CD, nr 10+CD, nr 12+CD, 2009 nr 1, nr 2, nr 3, nr 4, nr 5, nr 6, nr 7-8, nr 9+CD, nr 10+CD, nr 11+CD, nr 12+CD, 2010 nr 1+CD, nr 2+CD, nr 3+CD, nr 4+CD, nr 5+CD
Brak okładki
Książka
W koszyku
U dołu s. tyt. i okł. logo i nazwa: Innowacyjna Gospodarka Narodowa Strategia Spójności, eco mobilność, Unia Europejska.
Bibliogr. s. 271-279.
Dla studentów oraz praktyków zajmujących się niezawodnością, eksploatacją i kompatybilnością elektroenergetyczną, a także dla projektantów, producentów i decydentów urządzeń wchodzących w skład transportowych systemów elektronicznych.
Sygnatura czytelni BMW: VIII H 21 (nowy)
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 131449 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131448 N (1 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 132429 LE (1 egz.)
Brak okładki
Książka
W koszyku
Na książce wyłącznie błędny ISBN.
Bibliografia strony 160-170. Wykaz norm strony 171-[173].
Sygnatura czytelni BWEAiI: IX U 44
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134730 LE (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135264 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. przy rozdz.
Dla specjalistów zajmujących się niezawodnością, logistyką oraz problemami bezpieczeństwa, dla pracowników naukowych różnych specjalności i studentów kierunków politechnicznych.
Sygnatura czytelni BMW: IV H 92 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 122149 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 122265 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The hacker playbook : practical guide to penetration testing.
Bibliogr. s. 191. Indeks.
Sygnatura czytelni BWEAiI: XII Ń 9
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 141102 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140382 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Dla architektów oprogramowania, projektantów, programistów i dyrektorów do spraw technicznych.
Część I: Koncepcje Część II: Projektowanie Część III: Implementacja Zrozumieć bezpieczeństwo Zaufanie Obdarzanie zaufaniem Nie możesz zobaczyć bitów Kompetencja i niedoskonałość Poziomy zaufania Decyzje dotyczące zaufania Komponenty, którym ufamy w sposób pośredni Bycie wiarygodnym Bezpieczeństwo informacji — C-I-A Złoty standard Prywatność ZAGROŻENIA Perspektywa napastnika Modelowanie zagrożeń Praca na bazie modelu Identyfikacja aktywów Identyfikacja obszarów ataku Określanie granic zaufania Identyfikacja zagrożeń Łagodzenie zagrożeń Rozważania o ochronie prywatności Modelowanie zagrożeń w każdym miejscu ŁAGODZENIE Przeciwdziałanie zagrożeniom Strukturalne strategie łagodzenia skutków Minimalizuj obszary ataku Zawężanie okienka podatności Zminimalizuj ekspozycję danych Polityka dostępu i kontrola dostępu Interfejsy Komunikacja Przechowywanie danych WZORCE Cechy projektu Ekonomia projektowania Przejrzysty projekt Minimalizacja narażenia Najmniejsze przywileje Jak najmniej informacji Bezpieczny z założenia Listy dozwolonych zamiast List zabronionych Unikaj przewidywalności Bezpieczna awaria Zdecydowane egzekwowanie reguł Pełna mediacja Jak najmniej współdzielonych mechanizmów Nadmiarowość Wielowarstwowa obrona Rozdzielanie przywilejów Zaufanie i odpowiedzialność Zasada ograniczonego zaufania Przyjmij odpowiedzialność za bezpieczeństwo Antywzorce Reprezentant wprowadzony w błąd Przepływ zwrotny zaufania Haczyki innych firm Komponenty, których nie da się załatać KRYPTOGRAFIA Narzędzia kryptograficzne Liczby losowe Liczby pseudolosowe Kryptograficznie bezpieczne liczby pseudolosowe Kody uwierzytelniania komunikatów Używanie MAC do zapobiegania manipulacjom Ataki metodą powtórzenia Bezpieczna łączność z użyciem MAC Szyfrowanie symetryczne Jednorazowy bloczek Zaawansowany standard szyfrowania Używanie kryptografii symetrycznej Szyfrowanie asymetryczne Kryptosystem RSA Podpisy cyfrowe Certyfikaty cyfrowe Wymiana kluczy Korzystanie z kryptografii CZĘŚĆ II. PROJEKT PROJEKTOWANIE Z UWZGLĘDNIENIEM BEZPIECZEŃSTWA Uwzględnianie bezpieczeństwa w projektowaniu Zadbaj o wyraźne doprecyzowanie założeń projektowych Określanie wymagań dotyczących bezpieczeństwa Modelowanie zagrożeń Wprowadzanie środków łagodzących Projektowanie interfejsów Projektowanie obsługi danych Uwzględnianie prywatności w projekcie Planowanie pełnego cyklu życia oprogramowania Osiąganie kompromisów Prostota projektu PRZEGLĄDY BEZPIECZEŃSTWA Logistyka SDR Po co przeprowadzać SDR? Kiedy należy przeprowadzić SDR? Dokumentacja jest niezbędna Proces SDR 1. Przestudiuj projekt 2. Pytaj 3. Identyfikuj 4. Współpracuj 5. Pisz 6. Śledź dokonywane zmiany Ocena bezpieczeństwa projektu Wykorzystanie czterech pytań jako wskazówek Przegląd związany z prywatnością Przeglądy aktualizacji Zarządzanie różnicą zdań Komunikuj się w taktowny sposób Studium przypadku: trudny przegląd Eskalowanie braku porozumienia CZĘŚĆ III. IMPLEMENTACJA PROGRAMOWANIE Z UWZGLĘDNIENIEM ASPEKTÓW BEZPIECZEŃSTWA Wyzwania Złośliwe działanie Podatności na ataki są błędami Łańcuchy podatności na zagrożenia Błędy i entropia Czujność Studium przypadku: GotoFail Jednolinijkowa podatność Uwaga na „strzał w stopę” Wnioski z GotoFail Podatność na błędy w kodowaniu Niepodzielność Ataki związane z pomiarem czasu Serializacja Typowi podejrzani BŁĘDY W NISKOPOZIOMOWYM PROGRAMOWANIU Podatności związane z arytmetyką Błędy w zabezpieczeniach dla liczb całkowitych o stałej szerokości Luki w zabezpieczeniach precyzji zmiennoprzecinkowej Przykład: niedomiar wartości zmiennoprzecinkowych Przykład: przepełnienie liczby całkowitej Bezpieczna arytmetyka Luki w zabezpieczeniach dostępu do pamięci Zarządzanie pamięcią Przepełnienie bufora Przykład: podatność alokacji pamięci Studium przypadku: Heartbleed NIEZAUFANE DANE WEJŚCIOWE Walidacja Poprawność danych Kryteria walidacji Odrzucanie nieprawidłowych danych wejściowych Poprawianie nieprawidłowych danych wejściowych Podatności w łańcuchach znaków Problemy z długością Problemy z kodowaniem Unicode Podatność na wstrzyknięcia Wstrzyknięcie SQL Trawersowanie ścieżek Wyrażenia regularne Niebezpieczeństwa związane z językiem XML Łagodzenie ataków typu wstrzyknięcie BEZPIECZEŃSTWO SIECI WEB Buduj, korzystając z gotowych frameworków Model bezpieczeństwa sieciowego Protokół HTTP Certyfikaty cyfrowe i HTTPS Zasada tego samego pochodzenia Cookies Często spotykane podatności w sieci Web Skrypty międzywitrynowe (XSS) Fałszowanie żądania pomiędzy stronami (CSRF) Więcej podatności i środków łagodzących TESTOWANIE BEZPIECZEŃSTWA Testowanie bezpieczeństwa na przykładzie podatności GotoFail Testy funkcjonalne Testy funkcjonalne z wykorzystaniem podatności Przypadki testowe do testowania bezpieczeństwa Ograniczenia testów bezpieczeństwa Pisanie przypadków testowych do testów bezpieczeństwa Testowanie walidacji danych wejściowych Testowanie podatności na ataki XSS Testowanie odporności na błędne dane Testy regresji bezpieczeństwa Testowanie dostępności Zużycie zasobów Badanie progu Rozproszone ataki typu Denial-of-Service Najlepsze praktyki w testowaniu zabezpieczeń Rozwój oprogramowania oparty na testach Wykorzystanie testów integracyjnych Testy bezpieczeństwa — nadrabianie zaległości NAJLEPSZE PRAKTYKI W TWORZENIU BEZPIECZNYCH PROJEKTÓW Jakość kodu Higiena kodu Obsługa wyjątków i błędów Dokumentowanie bezpieczeństwa Przeglądy kodu pod kątem bezpieczeństwa Zależności Wybieranie bezpiecznych komponentów Zabezpieczanie interfejsów Nie wymyślaj na nowo koła w bezpieczeństwie Postępowanie z przestarzałymi zabezpieczeniami Klasyfikowanie zagrożeń Oceny DREAD Tworzenie działających exploitów Podejmowanie decyzji w triażu Zabezpieczanie środowiska programistycznego Oddzielenie prac rozwojowych od produkcji Zabezpieczanie narzędzi programistycznych Wypuszczanie produktu na rynek Bezpieczeństwo to zadanie każdego z nas Zaprawiony w bezpieczeństwie Bezpieczeństwo w przyszłości Poprawa jakości oprogramowania Zarządzanie złożonością Od minimalizowania do maksymalizowania przejrzystości Zwiększanie autentyczności, zaufania i odpowiedzialności oprogramowania Dostarczanie na ostatnim kilometrze PRZYKŁADOWA DOKUMENTACJA PROJEKTOWA
Sygnatura czytelni BWEAiI: XII A 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153039 (1 egz.)
Brak okładki
Książka
W koszyku
Monografia bazuje na ref. wygłoszonych podczas III Konferencji Naukowo-Technicznej "Zarządzanie bezpieczeństwem funkcjonalnym", Sopot, 18-19 kwietnia 2012 r. - inf. ze wstępu.
Bibliogr., wykaz norm przy pracach.
Sygnatura czytelni BMW: VI E 360 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14252 N (1 egz.)
Brak okładki
Książka
W koszyku
(Monografia / Politechnika Rzeszowska im. Ignacego Łukasiewicza ; nr 1)
(Transport / Politechnika Rzeszowska im. Ignacego Łukasiewicza)
Bibliografia przy pracach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 128412 LE (1 egz.)
Książka
W koszyku
Praca naukowa realizowana w ramach projektu PBS3 "System do modelowania i wizualizacji w 3D obiektów magazynowych" (SIMMAG3D).
Bibliogr., netogr. s. 194-204.
System Otoczenie magazynu Zadania i cechy magazynów Ocena funkcjonowania magazynów Proces, proces logistyczny Magazyn jako element systemu transportowo-magazynowego Procesy realizowane w obiektach magazynowych Wybrane obszary modelowania procesów w systemach transportowo-magazynowych Cele i istota modelowania systemów i procesów magazynowych Model matematyczny Modele obiektów i procesów magazynowych w literaturze Konstruowanie modeli do oceny efektywności i niezawodności obiektów magazyno¬wych Elementy modelu obiektu magazynowego Cele poznawcze i utylitarne modelowania magazynów Metody i narzędzia pomiaru niezawodności procesów magazynowych Problematyka niezawodności magazynów Niezawodność magazynu w łańcuchu dostaw Obszar badania niezawodności magazynu Nominalne wielkości strumieni materiałowych w magazynie Spiętrzenia i nierównomierność w przepływie materiałów Miarodajne wielkości strumieni materiałów i współczynniki spiętrzeń Błędy wpływające na niezawodność pracy magazynu Nadmiarowość techniczna i organizacyjna Miary niezawodności systemów i procesów logistycznych Syntetyczna miara niezawodności magazynu OTIFEF Inne miary niezawodności magazynu Metody i narzędzia pomiaru efektywności procesów magazynowych Problemy decyzyjne związane ze zwiększaniem efektywności magazynów Efektywność obiektów magazynowych jako systemów technicznych Szacowanie kosztów pracy magazynu jako podstawa określania jego efektywności Wybrane metody i algorytmy oceny jakości i efektywności procesów Metoda analityczna określania efektywności magazynu Analiza danych historycznych Controlling logistyczny w magazynie Miary efektywności procesów w obiektach magazynowych Konstruowanie miar oceny efektywności dla systemów magazynowych Wybrane miary oceny efektywności funkcjonowania magazynu Model optymalizacji procesów magazynowych ze względu na ich niezawodność i efektywność Założenia ogólne Elementy modelu Zadanie logistyczne magazynu Opis strumieni materiałów Kwantyfikacja pracy - linie magazynowe Struktura przeładunków na wejściu i wyjściu z magazynu Odwzorowanie zasobów pracy obiektu magazynowego Potencjał obsługowy magazynu Środki transportu wewnętrznego i maszyny Praca ludzka Zespoły robocze Odwzorowanie struktury magazynu Podział przestrzeni magazynowej Formalny zapis struktury magazynu Odwzorowanie charakterystyk elementów struktury magazynu Poziom obsługi dostaw i wysyłek Cechy lokacji magazynowych Czas realizacji przekształceń materiałów w procesie magazynowym Odwzorowanie procesu magazynowego Ścieżki technologiczne przejść materiałów przez magazyn Proces magazynowy a ścieżki decyzyjne Odwzorowanie organizacji realizacji procesów magazynowych Zmienne decyzyjne Warunki brzegowe Kryteria oceny niezawodności i efektywności realizacji procesów Algorytmy i narzędzia rozwiązywania modelu obiektu magazynowego Charakterystyka ogólna Algorytm rozwiązania modelu optymalizacji procesu magazynowego Symulacja jako narzędzie badania procesów magazynowych Symulacja w badaniu systemów i procesów magazynowych Walidacja i weryfikacja modeli symulacyjnych Przykład praktycznego zastosowania modelu obiektu magazynowego - badanie układu kompletacji z poziomu „0" regału paletowego Opis obszaru układu magazynowego Procesy realizowane w układzie kompletacji w magazynie Kryteria oceny układu kompletacji w magazynie Symulacja komisjonowania z dynamicznym przydziałem asortymentu do lokacji
Sygnatura czytelni BMW: VI I 216 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144515 LE N (1 egz.)
Książka
W koszyku
Stabilność systemu elektroenergetycznego / Jan Machowski, Zbigniew Lubośny. - Wydanie I. - Warszawa : Wydawnictwo WNT : Wydawnictwo Naukowe PWN SA, copyright 2018. - 918, [2] strony : ilustracje ; 24 cm.
Bibliografia, netografia, wykaz aktów norm na stronach 814-820.
Książka skierowana do studentów i doktorantów studiów uczelni technicznych na kierunkach elektrotechnika i energetyka specjalizujących się w elektroenergetyce oraz słuchaczy studiów podyplomowych.
1.1.Rodzaje stabilności SEE 1.2. Jednostki względne 1.3. Schematy zastępcze generatorów synchronicznych 1.3.1. Obrazy strumieni i reaktancje zastępcze 1.3.1.Wykresy fazorowe generatora synchronicznego 1.3.2. Zmiany sil elektromotorycznych po zakłóceniu 1.3.3. Równanie ruchu wirnika 1.3.4. Równania sieci WN 1.4.1. Schematy zastępcze linii 1.4.2. Schematy zastępcze transformatorów 1.4.3. Pojedynczy element indukcyjny 1.4.4. Równania węzłowe 1.4.5. Linearyzacja równań węzłowych 1.4.6. Zmiana układu współrzędnych 1.4.7. Wyznaczanie punktu pracy SEE 2. Stabilność kątowa układu generator-sieć sztywna 2.1. Charakterystyka mocy w stanie ustalonym 2.2. Stan równowagi 2.3. Stabilność kątowa lokalna 2.3.1.Metoda małych zakłóceń 2.3.2.Charakterystyka mocy w stanie przejściowym 2.3.3.Metoda równych pól 2.3.4.Kołysania po zakłóceniu mocy mechanicznej 2.3.5.Rozwiązanie równania ruchu 2.3.6.Wpływ regulacji napięcia 2.4. Stabilność kątowa przejściowa 2.4.1.Wpływ czasu trwania i rodzaju zwarcia 2.4.2.Wpływ obciążenia układu przed zwarciem 2.4.3.Wpływ odległości zwarcia 2.4.4.Zwarcie likwidowane w cyklu SPZ 2.4.5.Kołysania mocy Wpływ regulacji napięcia 2.4.6.Proste kryterium do analiz przybliżonych 2.4.7.Bezpośrednia metoda Lapunowa 2.5. Praca asynchroniczna i resynchronizacja 2.5.1.Moc asynchroniczna 2.5.2.Charakterystyka turbiny 2.5.3.Punkt równowagi pracy asynchronicznej 2.5.4.Przejście do pracy asynchronicznej 2.5.5.Zmiany wartości elektrycznych w trakcie pracy asynchronicznej 2.5.6.Możliwości resynchronizacji 2.5.7.Wpływ regulacji napięcia generatora i mocy turbiny 2.5.8.Identyfikowanie pracy asynchronicznej 2.6. Środki poprawy stabilności kątowej 2.6.1.Stabilizatory systemowe 2.6.2.Szybka regulacja turbin parowych 2.6.3.Wyłączanie części generatorów 2.6.4.Hamowanie elektryczne 2.6.5.Wykorzystanie bocznikowych urządzeń FACTS 2.6.6.Wykorzystanie kompensatorów szeregowych FACTS 2.6.7.Wykorzystanie UPFC 3.Stabilność napięciowa układu źródło-odbiór 3.1.Odbiory kompleksowe 3.2.System elektroenergetyczny jako źródło 3.3.Warunek stabilności napięciowej dQ/dU 3.4.Czynniki istotne dla stabilności napięciowej 3.4.1.Wpływ wzrostu obciążenia 3.4.2.Wpływ zmian w sieci 3.4.3.Wpływ kształtu charakterystyk napięciowych 3.4.4.Wpływ regulacji napięcia 3.4.5.Zjawiska towarzyszące 3.5. Inne warunki stabilności napięciowej 3.5.1.Warunek stabilności napięciowej dE/dU 3.5.2.Warunek stabilności napięciowej dQ/dQ 3.5.3.Krzywe nosowe 3.5.4.Proste kryterium do przybliżonych analiz 3.6. Środki poprawy stabilności napięciowej 4.Stabilność częstotliwościowa 4.1. Charakterystyki częstotliwościowe 4.1.1.Częstotliwościowa charakterystyka poboru 4.1.2.Częstotliwościowa charakterystyka wytwarzania 4.1.3.Punkt równowagi 4.2. System regulacji mocy i częstotliwości 4.2.1.Korekta czasu synchronicznego 4.2.2.Regulacja pierwotna 4.2.3.Regulacja wtórna 4.2.4.Regulacja trójna 4.3. Uproszczone modele dynamiczne 4.3.1.Model regulacji pojedynczego systemu 4.3.2.Model regulacji dwóch połączonych systemów 4.3.3.Model regulacji kilku połączonych systemów 4.4. Przebiegi nieustalone w trakcie regulacji częstotliwości 4.4.1. Etap I - kołysania wirników generatorów 4.4.2. Etap II - spadek częstotliwości 4.4.3. Etap III - regulacja pierwotna 4.4.4. Znaczenie rezerwy wirującej 4.4.5. Lawina częstotliwości 4.4.6. Etap IV-regulacja wtórna 4.5. Przebiegi nieustalone w trakcie regulacji mocy wymiany 4.5.1. Etap I i II - kołysania mocy i spadek częstotliwości 4.5.2. Etap III-regulacja pierwotna 4.5.2. Etap IV - regulacja wtórna 4.6. Działania zaradcze 4.6.1.Plan obrony Automatyka SCO 4.6.2.Urządzenia UPFC lub TCPAR 5. Modele matematyczne 5.1. Modele generatorów synchronicznych 5.1.1. Równania strumieniowo-prądowe 5.1.2. Moc w układzie zastępczym 5.1.3. Równania różniczkowe strumieniowe 5.1.4. Zastępcze źródła napięciowe 5.1.5. Modele do badania stabilności 5.1.6. Połączenie z siecią 5.1.7. Przykładowe parametry 5.1.8.Wpływ nasycenia żelaza 5.1.9. Zmiana układu współrzędnych 5.2. Modele układów wzbudzenia 5 2.1. Człon pomiarowo-porównawczy 5.2.2. Wzbudnice maszynowe prądu stałego 5.2.3.Wzbudnice maszynowe prądu przemiennego 5.2.4.Wzbudnice statyczne 5.2.5. Stabilizatory systemowe 5.3. Modele turbin i ich regulatorów 5.3.1. Turbiny parowe 5.3.2. Turbina wodna 5.3.3. Turbiny gazowe i układy kombinowane 5.4. Modele farm wiatrowych 5.4.1. Farmy i elektrownie wiatrowe 5.4.2. Model elektrowni wiatrowej z maszyną asynchroniczną 5.4.3. Model elektrowni wiatrowej z maszyną synchroniczną 5.5.Model elektrowni fotowoltaicznej 5.6.Modele elementów sieci 5.6.1.Linie przesyłowe i transformatory 5.6.2.Odbiory kompleksowe 5.6.3.Urządzenia FACTS 5.6.4.Modele łącza HVDC 6.Badanie wielomaszynowych SEE 6.1.Badanie stabilności kątowej lokalnej 6.1.1. Stabilność lokalna naturalna 6.1.2. Stabilność lokalna sztuczna 6.2.Badanie stabilności kątowej przejściowej 6.2.1. Metody przemienne 6.2.2. Metody jednoczesne 6.2.3. Porównanie metod 6.2.4. Odwzorowanie zakłóceń 6.2.5. Ocena tłumienia kołysań mocy 6.3.Bezpośrednia metoda Lapunowa 6.3.1. Funkcje energetyczne dla modeli SEE 6.3.2.Wyznaczanie krytycznego czasu trwania zwarcia 6.3.3. Sterowanie bocznikowych urządzeń FACTS 6.3.4. Sterowanie UPFC 6.3.5. Sterowanie generatorów synchronicznych 6.4.Badanie stabilności napięciowej 6.4.1. Krzywe nosowe 6.4.2. Analiza wrażliwości i analiza modalna 6.4.3. Inne metody 6.5.Stabilność w planowaniu rozwoju i pracy SEE 6.5.1. Zdarzenia planistyczne i ekstremalne 6.5.2. Standardy zachowania się SEE 6.5.3. Przykłady kryteriów ilościowych 7. Optymalizacja układów regulacyjnych 7.1.Wymagania formalne stawiane regulatorom 7.2. Metody optymalizacji regulatorów 7.2.1. Optymalizacja oparta na modelach liniowych 7.2.2. Modele klasyczne (IEEE) - regulatory napięcia generatora 7.2.3. Modele klasyczne (IEEE)-stabilizatory systemowe 7.2.4. Regulatory optymalne LQR, LQG 7.2.5. Regulatory krzepkie (odporne) H2, HM 7.2.6. Optymalizacja oparta na modelach nieliniowych 7.2.7. Regulatory adaptacyjne 7.3.Weryfikacja nastawień na obiektach rzeczywistych 8.Metody czasu rzeczywistego 8.1.Układy WAMS 8.1.1. Fazory 8.1.2. Struktura układu WAMS 8.2. Zastosowania układów WAMS 8.2.1.Ocena stanu pracy systemu 8.2.2. Detekcja pracy wyspowej 8.2.3.Obrona stabilności systemu 8.2.4.Tłumienie kołysań elektromechanicznych 9.Wpływ rozproszonych źródeł energii 9.1.Rozproszone źródła energii 9.1.1.Elektrownie wiatrowe 9.1.2.Elektrownie fotowoltaiczne 9.2. Inercja w systemie elektroenergetycznym 9.2.1. Zmienność inercji w systemie 9.2.2.Wpływ inercji na stabilność systemu 9.3.Wirtualna inercja 9.3.1. Idea układu wirtualnej inercji 9.3.2.Wpływ wirtualnej inercji na stabilność systemu 9.3.3.Wirtualna inercja a stabilność połączonych systemów 10.Redukcja modelu 10.1.Typy ekwiwalentów dynamicznych 10.2. Przekształcenia sieci 10.2.1. Eliminacja węzłów 10.2.2. Agregacja węzłów metodą Dimo 10.2.3. Agregacja węzłów metodą Żukowa 10.2.4. Koherencja 10.2.5. Agregacja zespołów wytwórczych 10.2.6. Model zastępczy podsystemu zewnętrznego 10.3. Rozpoznawanie koherencji 10.4.Właściwości ekwiwalentów opartych na koherencji 10.4.1. Elektryczna interpretacja agregacji Żukowa 10.4.2. Model przyrostowy 10.4.3. Modalna interpretacja dokładnej koherencji 10.4.4.Wartości własne i wektory własne modelu zastępczego 10.4.5. Punkty równowagi modelu zredukowanego D.l. Definicje stabilności D.2. Układy liniowe D.2.1. Równania różniczkowe zwyczajne D.2.2. Równanie różniczkowe z współczynnikiem zespolonym D.2.3. Wartości i wektory własne macierzy D.2.4. Diagonalizacja macierzy rzeczywistej D.2.5. Modalna postać równania różniczkowego macierzowego D.2.6. Równanie zmiennych stanu z wymuszeniami D.2.7. Analiza modalna układu dynamicznego D.3. Układy nieliniowe D.3.1. Funkcje skalarne w przestrzeni stanów D.3.2. Druga metoda Lapunowa D.3.3. Pierwsza metoda Lapunowa D.4. Częściowa inwersja macierzy D.5. Analiza Prony'ego D.6. Wybrane prawa elektrotechniki D.7. Ograniczniki w członach automatyki regulacyjnej D.8. Metody całkowania numerycznego D.9. Systemy testowe D.9.1. System testowy 3G D.9.2. System testowy 7G (CIGRE) D.9.3. System testowy 10G (New England)
Sygnatura czytelni BWEAiI: IX Ó 161
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146301 N (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 130628 (1 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131274 LE (1 egz.)
Brak okładki
Książka
W koszyku
Na okł. i s. tyt.: O'Reilly.
Indeks.
Sygnatura czytelni BWEAiI: XII Ń 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143793 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr., netogr. s. 269-278. Netogr. s. 278-279.
Dla studentów informatyki, nauk społecznych w zakresie nauk o bezpieczeństwie oraz kierunków związanych z nauką o administracji.
Sygnatura czytelni BWZ: XIII F 8
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5480 (1 egz.)
Brak okładki
Książka
W koszyku
I. GENEZA REGULACJI DOTYCZĄCYCH CYBERBEZPIECZEŃSTWA 1. Czym jest bezpieczeństwo cyfrowe? 2. Początki prawnych regulacji cyberbezpieczeństwa II. ROZPORZĄDZENIE OGÓLNE O OCHRONIE DANYCH OSOBOWYCH 1. Kwestie związane z bezpieczeństwem IT wynikające z RODO 2. Czym są dane osobowe? 3. Administrator i podmiot przetwarzający jako podmioty zobowiązane do przestrzegania przepisów dotyczących zabezpieczeń danych 4. Przetwarzanie danych w związku ze zwalczaniem przestępczości III. USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA 1. Przyczyny uchwalenia ustawy 2. Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego 3. Czym jest bezpieczeństwo informatyczne w rozumieniu ustawy o krajowym systemie cyberbezpieczeństwa? 4. Incydenty w zakresie cyberbezpieczeństwa 5. Operatorzy usług kluczowych 6. Dostawcy usług cyfrowych 7. Podmioty publiczne IV. RYZYKO ZWIĄZANE Z KORZYSTANIEM Z SYSTEMÓW IT 1. Pojęcie ryzyka i jego znaczenie 2. Analiza ryzyka w przepisach RODO 3. Analiza ryzyka w ustawie o krajowym systemie cyberbezpieczeństwa 4. Standardy dokonywania analizy ryzyka 5. Zarządzanie ryzykiem 6. Co po ocenie ryzyka? V. ZABEZPIECZENIA A PRAWO 1. Czy w przepisach RODO znajdziemy jakieś wskazówki dotyczące bezpieczeństwa IT? 2. Polityki ochrony danych 3. Instrukcja zarządzania systemem informatycznym 4. Regulacje dot. bezpieczeństwa IT, wynikające z ustawy o krajowym systemie cyberbezpieczeństwa VI. PRAKTYCZNE PROBLEMY ZWIĄZANE Z WDRAŻANIEM ZABEZPIECZEŃ W ORGANIZACJACH 1. Stosowanie haseł dostępu do systemów IT 2. Zabezpieczenia poczty elektronicznej 3. Korzystanie z prywatnych urządzeń mobilnych 4. Nadawanie pracownikom upoważnień do przetwarzania danych 5. Wykorzystywanie konta administratora i użytkownika w ramach systemów IT 6. Rejestracja operacji na danych w systemach informatycznych VII. PRAKTYCZNE PRZYKŁADY ZWIĄZANE Z INCYDENTAMI Z ZAKRESU CYBERBEZPIECZEŃSTWA 1. Ransomware Petya 2. Wyciek danych z serwisu morele.net 3. Spór prawny pomiędzy Apple a FBI 4. Wyciek danych z serwisu Ashley Madison
Sygnatura czytelni BWEAiI: XII Ń 2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147918 N (1 egz.)
Książka
W koszyku
(Monografie / [Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego], ISSN 1642-5278 ; nr 218)
Bibliografia, wykaz norm na stronach 144-162.
1.1.Wybrane systemy diagnostyczne urządzeń automatyki kolejowej 2.Wiarygodność komputerowych systemów sterowania i diagnostyki 2.1.Niezawodność obiektów technicznych 2.2.Bezpieczeństwo obiektów technicznych 2.3.Bezpieczeństwo i niezawodność systemów automatyki kolejowej 2.3.1.Metody zapewnienia bezpieczeństwa rozwiązań sprzętowych 2.3.2.Metody zapewnienia bezpieczeństwa oprogramowania 2.3.3.Metody zapewnienia bezpieczeństwa transmisji danych 3.Diagnostyka obiektów technicznych 3.1. Modele i algorytmy diagnozowania obiektów technicznych 3.1.1.Diagnostyczny model regresyjny 3.1.2.Diagnostyczny model obiektu typu obraz 3.1.3.Model typu binarna macierz diagnostyczna 3.1.4.Probabilistyczna macierz diagnostyczna 3.1.5.Diagnostyka logiczna 3.1.6.Model ekspertowy 3.1.7.Model rozmyty 3.1.8.Model neuronowy 4.Metody bayesowskie w diagnostyce technicznej 4.1.Reguła Bayesa 4.2.Estymacja prawdopodobieństwa wystąpienia zdarzenia 4.3.Zasady doboru liczebności próbki do badań 5.Metoda diagnozowania systemów automatyki kolejowej 5.1.Opis metody diagnozowania systemów automatyki kolejowej 5.2.Analiza poprawy bezpieczeństwa w wyniku użycia nowej metody diagnostycznej 6.Weryfikacja metody diagnostycznej na przykładzie systemu SSP 6.1.System SSP typu RASP 6.2.Sygnatury i funkcje niesprawności - usterki kategorii I 6.2.1.Usterki czujnika koła Cl, C4, Cl 1 lub C14 załączającego ostrzeganie 6.2.2.Usterki napędu rogatkowego N1, N2, N3 lub N4 6.2.3.Usterki sygnalizatora drogowego S1, S2, S3 lub S4 6.2.4.Usterki interfejsu SSP z urządzeniami stacyjnymi 6.3.Sygnatury i funkcje niesprawności - usterki kategorii II 6.3.1.Usterki czujnika koła C2, C3, C12 lub C13 6.3.2.Usterki świateł drąga napędu rogatkowego N1, N2, N3 lub N4 6.3.3.Usterki światła białego / pomarańczowego tarczy TOP 1, TOP2,TOP3 lubTOP4 6.3.4.Inne usterki 7.Zastosowanie standardu SNMP w diagnostyce systemów automatyki kolejowej 7.1.Bazy MIB 7.2.Agent SNMP 7.3.Menadżer SNMP 7.4.Monitorowanie stanu sieci komputerowej
Sygnatura czytelni BMW: VIII D 162(218) (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147183 LE N (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe / Politechnika Warszawska. Inżynieria Środowiska, ISSN 1234-4338 ; z. 69 Sygn. R 314/C 10151.)
Opis wg okł.
Bibliogr. s. 116-124.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności