Filters
total: 26352
filtered: 4028
-
Catalog
- Publications 4028 available results
- Journals 585 available results
- Conferences 262 available results
- Publishing Houses 2 available results
- People 516 available results
- Inventions 1 available results
- Projects 23 available results
- Research Teams 1 available results
- e-Learning Courses 130 available results
- Events 3 available results
- Open Research Data 20801 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: INFORMATION%20SECURITY
-
Structured deformation of granular material in the state of active earth pressure
PublicationThe paper focuses on the ability of granular materials to undergo structured deformation by analysing the data from the retaining wall model tests and discrete element simulations. The structured deformation means the movement of a granular material which produces a stable, regular pattern of multiple shear bands. The paper's primary purpose is to study this kind of deformation for the selected data representing the state of active...
-
Determination of representative volume element in concrete under tensile deformation
PublicationW artykule podano sposoby określenia elementu reprezentatywnej objętości w betonie podczas rozciągania. Obliczenia wykonano przy zastosowaniu izotropowego modelu degradacji sztywności rozszerzonego o długość charakterystyczną mikrostruktury w ramach teorii nielokalnej. Zaproponowano 2 różne metody wyznaczania elementu reprezentatywnej objętości niezależnego od warunków brzegowych.
-
Analytical studies on the environmental state of the Svalbard archipelago - critical source of information about anthropogenic global impact
PublicationThe Svalbard archipelago differs from other polar regions due to its specific environmental conditions and geographic location which make the area gather pollution from long-range transport. Due to the recent development in analytical techniques it is possible to determine the concentration of pollutants at the level present there. This paper collates and discusses the information from the literature about: pollutants present in...
-
Designing of an effective structure of system for the maintenance of a technical object with the using information from an artificial neural network
Publication -
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublicationDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Experiments on Preserving Pieces of Information in a Given Order in Holographic Reduced Representations and the Continuous Geometric Algebra Model
PublicationGeometric Analogues of Holographic Reduced Representations (GAc, which is the continuous version of the previously developed discrete GA model) employ role-filler binding based on geometric products.Atomic objects are real-valued vectors in n-dimensional Euclidean space and complex statements belong to a hierarchy of multivectors. The property of GAc and HRR studied here is the ability to store pieces of information in a given...
-
Schemes of transmission of classical information via quantum channels with many senders: Discrete- and continuous-variable cases
PublicationSuperadditivity effects in the classical capacity of discrete multiaccess channels and continuous variable (CV) Gaussian MACs are analyzed. Several examples of the manifestation of superadditivity in the discrete case are provided, including, in particular, a channel which is fully symmetric with respect to all senders. Furthermore, we consider a class of channels for which input entanglement across more than two copies of the...
-
Graph Neural Networks and Structural Information on Ionic Liquids: A Cheminformatics Study on Molecular Physicochemical Property Prediction
PublicationIonic liquids (ILs) provide a promising solution in many industrial applications, such as solvents, absorbents, electrolytes, catalysts, lubricants, and many others. However, due to the enormous variety of their structures, uncovering or designing those with optimal attributes requires expensive and exhaustive simulations and experiments. For these reasons, searching for an efficient theoretical tool for finding the relationship...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublicationThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
On Software Unit Testing For Security and Performance Gain At Unit Level
PublicationPerformance and security are software (SW) application attributes situated on the opposite corners of system design. In the most drastic example the most secure component is the one totally isolated from the outside world, with communication performance reduced to zero level (e.g. disconnected physically from the network, placed inside a Faraday cage to eliminate possible wireless accessibility). On the other hand the most performance-optimized...
-
Research Platform for Monitoring, Control and Security of Critical Infrastructure Systems
PublicationSustainable operation of Critical Infrastructure Systems (CISs) is of a major concern to modern societies. Monitoring, control and security of such systems plays a key role in guaranteeing continuous, reliable and above all secure access to the resources provided by these systems. Development of adequate software and hardware structures, as well as algorithms to perform such functions cannot be done apart from the operational conditions...
-
On Software Unit Testing For Improving Security And Performance Of Distributed Applications
PublicationPerformance and security are software (SW) application attributes situated on the opposite corners of system design. In the most drastic example the most secure component is the one totally isolated from the outside world, with communication performance reduced to zero level (e.g. disconnected physically from the network, placed inside a Faraday cage to eliminate possible wireless accessibility). On the other hand the most performance-optimized...
-
Implementation and testing of Level 2 security architecture for the IIP System
PublicationSystem IIP definiuje kilka równoległych Internetów (PI), w tym jeden oparty na IPv6, dwa na rozwiązaniach post-IP oraz sieć zarządzania, pracujących na wspólnej infastrukturze komunikacyjnej. System ma architekturę 4-poziomową, w której poziom 2 odpowiada za tworzenie zasobów wirtualnych PI. W artykule omawiana jest trójwarstwowa architektura bezpieczeństwa proponowana dla przeciwdziałania zagrożeniom wprowadzania obcego ruchu...
-
Innovative method for utilization of wastewater for security and safety in rural areas
PublicationIn the rural areas building of sewerage systems and central wastewater treatment plants (WWTPs) often brings too high costs, due to high distances from one farm to another and terrain configuration. Individual treatment systems for each farm are a good solution. The teratment wetlands for nine individual farms were constructed in Kaszubian Lake District in summer and autumn 2009. Three configurations of reed beds were chosen. In...
-
Evaluating Security and Resilience of Critical Networked Infrastructures after Stuxnet
PublicationThe chapter presents the current configuration of the simulation environment for the evaluations of the security and resilience of critical networked infrastructures, which enables simulations of Stuxnet-like attacks. The configuration includes new features added to the MAlSim - Mobile Agent Malware Simulator after the advent of Stuxnet in reference to the experiments aiming at the security evaluation of a power plant which we...
-
PUBLIC SOURCES OF FINANCE FOR CULTURE AS AN ELEMENT OF CULTURAL SECURITY IN POLAND
PublicationCulture is an important element of the country, playing an important role both for its security and the economy. It cannot be only seen as a cost-creating sector, but may be a significant factor in economic development. For this to happen, it is necessary to create a system of financing this economic sector. This article’s aim is to analyze the use of funds from public sources in Poland to finance culture-related activities. The...
-
Towards systemic functional safety and security management in hazardous plants
PublicationThe aim of this article is to identify and discuss some issues related to functional safety and security management in hazardous industrial plants. The safety functions are to be realised using the electric / electronic / programmable electronic systems (E/E/PESs) or the safety instrumented systems (SISs) that are designed and operated respectively according to IEC 61508 and IEC 61511 requirements in life cycle. Although the role...
-
Security of export transactions in the offer of leading banks on the Polish market
PublicationThe following article presents the so-called conditioned payment methods, i.e. instruments for securing export transactions, such as letter of credit, documentary collection, bank guarantees, factoring and forfaiting. The characteristics of each particular method are presented as well as the transactions using them are described. In the following paper, the author included also the leading Polish banks, which offer the above- mentioned...
-
The Poland-United States Security Relations in the light of Asymmetry Theory
Publication -
Decisional DNA, reflexive ontologies, and security: developing decisional trust
PublicationOmowiono model osiagania zaufania decyzjnego opartego na decyzyjnym DNA, refleksyjnych ontologiach oraz na bezpieczenstwie technologicznym.
-
Research Platform for Monitoring, Control and Security of Critical Infrastructure Systems
Publication -
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Imminent threats analysis and security level evaluation in social networks
PublicationRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Flood Security Strategy - Case Studies from Gdańsk Region
Publication.
-
Security of Cryptocurrencies: A View on the State-of-the-Art Research and Current Developments
Publication[Context] The goal of security is to protect digital assets, devices, and services from being disrupted, exploited or stolen by unauthorized users. It is also about having reliable information available at the right time. [Motivation] Since the inception in 2009 of the first cryptocurrency, few studies have been undertaken to analyze and review the state-of-the-art research and current developments with respect to the security...
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Adaptation of various persons' identification techniques as a solution for security and safety
PublicationPrzedstawiono różne metody identyfikacji osób w oparciu o ich cechy biometryczne w zastosowaniu do bezpieczeństwa i zabezpieczeń. Takimi biometrycznymi cechami mogą być właściwości fizjologiczne jak odciski palców, kształt dłoni, właściwości tęczówki jak również cechy behawioralne jak sposób pisania lub wypowiadania się.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublicationArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Security of energy supply under the demonopolization of energy production in Poland,
PublicationOmówiono wzrost zapotrzebowania na energie elektryczną, udział nośników energii pierwotnej w pokryciu zapotrzebowania na paliwa. Omówiono pokrótce akty prawne związane z ochrona środowiska i energetyka. Scharakteryzowano proces starzenia się elektrowni w Polsce i rolę dużych elektrowni systemowych. Na tym tle przedstawiono rozproszone źródła energii elektrycznej i ich wpływ na bezpieczeństwo dostaw energii w sytuacjach ekstremalnych,...
-
A model-based approach to analysis of security protocols - a case study
PublicationArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
LRIT - a novel system of vessels monitoring for maritime security and safety
PublicationW artykule przedstawiono propozycję architektury przyszłego, globalnego systemu monitorowania statków LRIT (Long Range ship's Identification and Tracking) podlegających konwencji SOLAS. Przedstawiono i scharakteryzowano poszczególne komponenty systemu ze szczególnym uwzględnieniem aspektów radiokomunikacyjnych.
-
Liquid-solid interaction during formation of nanocomposite systems
PublicationW pracy zaprezentowano wyniki badań nad zmianami strukturalnymi w układach ciekłego Bi i małych cząsteczek Ni lub Cu w zakresie temperatur od 615 do 1145K. Zaobserwowano (SEM) mikrostruktury kompozytowe i przeanalizowano dla różnych temperaturach i różnych czasów mieszania. Strukturę układów Bi-Ni oraz Bi-Cu, zarówno w stanie stałym i ciekłym, zbadano za pomocą dyfrakcji rentgenowskich.
-
A review of amide bond formation in microwave organic synthesis
PublicationMicrowave-Assisted Organic Synthesis (MAOS) is one of the most current trends in organic chemistry. Herein, both the most popular and new approaches in microwave-syntheses of very important linkage in Nature - amide bond - are overviewed and compared with conventional synthetic routes.
-
Micelle formation of imidazolium ionic liquids in aqueous solution
PublicationCiecze jonowe (ILs) stanowią nową klasę związków o szerokich możliwościach przemysłowego zastosowania. Z przeglądu dostępnej literatury wynika, że niektóre ciecze jonowe tworzą agregaty w roztworach wodnych. W celu określenia jak tworzenie agregatów może wpływać na przebieg procesów technologicznych, dystrybucję w środowisku oraz toksyczność konieczne jest przeprowadzenie systematycznych badań dotyczących właściwości powierzchniowych...
-
Command in the Police – the concept of changes in the area of formation command
Publication -
The catalytic potential of high-κ dielectrics for graphene formation
Publication -
Aggregate formation of imidazolium ionic liquids in aqueous solution
PublicationCiecze jonowe (ILs) stanowią nową klasę związków o szerokich możliwościach przemysłowego zastosowania. Z przeglądu dostępnej literatury wynika, że niektóre ciecze jonowe tworzą agregaty w roztworach wodnych. Zrozumienie oddziaływań międzycząsteczkowych cieczy jonowych w środowisku wodnym jest niezbędne dla prawidłowego projektowania, przewidywania i kontroli ich właściwości jako współ-rozpuszczalników, a w konsekwencji procesów...
-
Functionalization of cysteine derivatives by unsymmetrical disulfide bond formation
PublicationOpracowano metodę funkcjonalizacji pochodnych cysteiny przy pomocy tworzenia niesymetrycznego wiązania disulfidowego. Opracowana metoda okazała się bardzo łagodna, wydajna, i niewrażliwa na obecność dodatkowych grup funkcyjnych.
-
Formation of novel nanostructures using carbon nanotubes as a frame
Publication -
Numerical modeling of ice jam formation in the Włocławek reservoir
PublicationArtykuł opisuje zjawisko powstawania zatoru lodowego w zbiorniku przepływowym przy użyciu dwuwymiarowego modelu DynaRICE. Analizowany proces został przeanalizowany na przykładzie zatoru lodowego, który utworzył się na zbiorniku Włocławek w syczniu 1982 roku. Przeprowadzone obliczenia pokazały, że zator utworzyła się z lodu powierzchniowego. Efekt termiczny i tworzenie się śryżu w zbiorniku został pominięty jako drugorzędny. Wyniki...
-
Surface diffusion and cluster formation of gold on the silicon (111)
PublicationPurpose: Investigation of the gold atoms behaviour on the surface of silicon by molecular dynamics simulation method. The studies were performed for the case of one, two and four atoms, as well as incomplete and complete filling of gold atoms on the silicon surface. Design/methodology/approach: Investigations were performed by the method of molecular dynamics simulation using the Large-scale Atomic/Molecular Massively Parallel...
-
Understanding the formation of metastable furan dication in collisions with ions
PublicationThis work relies on complementary theoretical and experimental studies of the processes induced by ion-furan collisions. Results of the Molecular Dynamics simulations and exploration of the energy profiles combined with coincidence mass spectrometry provide complete picture of the fragmentation of furan dication.
-
Formation of polyphosphorus ligands mediated by zirconium and hafnium complexes
PublicationThe reactions of R2P–P(SiMe3)Li (R = tBu, iPr, iPr2N) with [Cp2MCl2] (M = Zr, Hf), [Cp∗CpZrCl2] and [CpZrCl3] yielded polyphosphorus (mainly hexaphosphorus) compounds which can be viewed as intermediates between R2P–P(SiMe3)Li and derivatives of 1,2,3,4-tetraphosphabicyclo[1.1.0] butane. Thus R2P–P(SiMe3)Li can act as a building block for the formation of the P2 ligand and the R2P–P(P2) and R2P–P(P2)P–PR2 moieties. Solid state...
-
Effect of heterogeneity on formation of shear zones in granular bodies.
PublicationW artykule przedstawiono wyniki numerycznej analizy ściskania w płaskim stanie odkształcenia dla materiałów granulowanych. Obliczenia przeprowadzono z mikropolarnym modelem hipoplastycznym. Obliczenia wykonano dla różnych rodzajów imperfekcji w próbce piasku zagęszczonego i luźnego.
-
Partycypacja społeczeństwa informacyjnego w kształtowaniu przestrzeni współczesnego miasta/ Participation of the information society in the modern city creation
PublicationNiesłabnąca popularność narzędzi służących do kreowania map świadczy o zainteresowaniu społeczeństwa informacyjnego przestrzenią współczesnego miasta i zmianami w niej zachodzącymi. W artykule zostaną omówione nowe możliwości jakie daje ten rodzaj partycypacji. Podkreślony zostanie fakt, iż oddolne inicjatywy digitalizowania przestrzeni nie powinny być ignorowane przez profesjonalistów, gdyż tworzy się nowa przestrzeń dyskusji...
-
Cyfrowa analiza mowy etnicznej – ekstrakcja kodu informacji [A digital analysis of ethnic speech – deciphering the information code]
Publication -
Eye-Tracking Examination of the Anthropological Race, Gender and Verbal-Pictorial Relative Positions on Ergonomics of Visual Information Presentation
Publication -
Chemometric determination of solute-affected solvent vibrational spectra as a superior way of information extraction on solute solvation phenomena
PublicationW pracy zaprezentowano dwie chemometryczne metody wyznaczania widm zaburzonych rozpuszczalnika oraz liczby cząsteczek zaburzonych, na podstawie zmierzonych serii wibracyjnych widm FT-IR roztworów substancji. Pierwsza z metod została stworzona na podstawie Namiarowej Analizy Faktorowej (ang. Target Factor Analysis). Druga z nich wykorzystuje algorytm izolacji widm czystych składników z serii widm mieszanin. Działanie obu metod zostało...
-
Radar water level sensors for full implementation of the river information services of border and lower section of the Oder in Poland
Publication -
<title>Broadband optical-Internet-based modular interactive information system for research department in university environment</title>
Publication