Model penetracji strefy ochrony obiektu wybranej klasy przez intruza aktywnego
|
Model of penetration of zone of protection of object of chosen class by active intruder
|
Analiza dostępnej literatury.
Opis problemu penetracji strefy ochrony obiektu przez intruza aktywnego.
Sformułowanie założeń do modelu.
Opracowanie modelu systemu penetracji strefy ochrony obiektu.
|
|
Analiza i charakterystyka porównawcza oprogramowania open-source wspomagających funkcjonowanie systemów e-biznesu
|
Analysis and characteristic of comparative software aid function system e-business open-source
|
Analiza dostępnej literatury przedmiotu.
Określenie kryteriów oceny oprogramowania open-source.
Określenie zbioru analizowanego oprogramowania open-source.
Przeprowadzenie analizy i charakterystyki porównawczej.
|
|
Metoda oceny zdolności pokonywania strefy chronionego obiektu przez intruza z wykorzystaniem teorii balistyki końcowej pocisku
|
Method of estimate of ability of overcoming of zone of protected object by intruder with application of theory terminal ballistics
|
Analiza dostępnej literatury.
Opis problemu penetracji strefy ochrony obiektu przez intruza jako pocisku.
Opracowanie metody oceny zdolności pokonywania strefy ochrony obiektu przez intruza.
|
|
Koncepcja systemu wspomagania działalności e-biznesowej przedsiębiorstwa wybranej klasy
|
Concept of system of aiding of e-business activity enterprise chosen class
|
Analiza dostępnej literatury.
Określenie wymagań do systemu wspomagania.
Opracowanie koncepcji systemu.
Pilotażowa implementacja wybranych funkcji systemu.
|
|
Koncepcja systemu komputerowej kontroli ruchu osobowego w strefach chronionych
|
Concept of computer control of personal movement in zones protected
|
Analiza dostępnej literatury przedmiotu.
Opis problemu kontroli ruchu osobowego w strefach chronionych.
Sformułowanie wymagań dotyczących komputerowej kontroli ruchu osobowego.
Opracowanie koncepcji systemu komputerowej kontroli ruchu osobowego.
|
|
Koncepcja komputerowego systemu monitoringu ochrony obiektów wybranej klasy
|
Concept of computer system of monitoring of protection of object of chosen class
|
Analiza dostępnej literatury przedmiotu.
Opis zasad funkcjonowania systemów ochrony obiektów.
Sformułowanie wymagań dotyczących komputerowego systemu monitoringu dla chronionych obiektów wybranej klasy.
Opracowanie koncepcji komputerowego systemu monitoringu.
|
|
Charakterystyka porównawcza czujek ruchu stosowanych w komputerowych systemach ochrony obiektów
|
Comparative characteristic sensing device for detecting moving using in computer systems of protection of objects
|
Analiza dostępnej literatury przedmiotu.
Opis właściwości wybranych czujek.
Opracowanie kryteriów i metody porównania czujek.
|
|
Metody zapewniania bezpieczeństwa transakcji w systemach e-biznesu
|
Methods of assuring of safeties of transactions in systems of e-business
|
Przegląd i analiza dostępnej literatury.
Określenie pojęcia transakcji w systemach e-biznesu.
Charakterystyka zagrożeń realizacji transakcji w systemach e-biznesu.
Charakterystyka metod zapewniania bezpieczeństwa transakcji.
Ocena wybranych metod zapewniania bezpieczeństwa transakcji.
|
|