Filters
total: 1832
-
Catalog
- Publications 1229 available results
- Journals 17 available results
- Publishing Houses 1 available results
- People 82 available results
- Inventions 7 available results
- Projects 9 available results
- Laboratories 3 available results
- Research Teams 11 available results
- e-Learning Courses 336 available results
- Events 109 available results
- Open Research Data 28 available results
displaying 1000 best results Help
Search results for: KRYPTOGRAFICZNA OCHRONA INFORMACJI
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublicationW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublicationW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublicationNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Coastal zone critical infrastructure protection using dedicated geographical information system
PublicationW pracy przeanalizowano kilka infrastruktur krytycznych dla Trojmiasta z wykorzystaniem CARVER2. Wyniki zostale poddane analizie z wykorzystaniem systemu GIS.
-
BEZPIECZEŃSTWO FUNKCJONALNE I OCHRONA INFORMACJI [2022/23]
e-Learning Courses -
BEZPIECZEŃSTWO FUNKCJONALNE I OCHRONA INFORMACJI [2021/22]
e-Learning Courses -
BEZPIECZEŃSTWO FUNKCJONALNE I OCHRONA INFORMACJI [2023/24]
e-Learning Courses -
Ochrona przed Korozją
Journals -
OCHRONA ŚRODOWISKA
Journals -
Rafał Leszczyna dr hab. inż.
PeopleDr hab. Rafal Leszczyna is an associate professor at Gdansk University of Technology, Faculty of Management and Economics. He holds the M.Sc. degrees of Computer Science and Business Management. In December, 2006 he earned a Ph.D. in Computer Science, specialisation - Computer Security at the Faculty of Electronics, Telecommunications and Informatics of Gdansk University of Technology. Between 2004 and 2008 he worked in the European...
-
Annual Set The Environment Protection
Journals -
Źródła informacji rynkowych a cechy jakościowe informacji
PublicationCelem pracy jest określenie, w jaki sposób rodzaj źródła informacji rynkowych oddziałuje na cechy jakościowe tych informacji. Wzięto pod uwagę trzy rodzaje źródeł informacji rynkowych – nabywców, konkurentów oraz, jako odrębną grupę, inne podmioty rynkowe (np. pośredników, dostawców), a także cztery istotne cechy jakościowe informacji − rzetelność, kompletność, przydatność i aktualność. Za pomocą modeli równań strukturalnych weryfikowano...
-
Działy ustawy prawo wodne – ochrona wód
PublicationKontynuacja tematyki nowego prawa wodnego. Zagadnienia ochrony wód. Definicje sposobu korzystania z wód publicznych, nowe ograniczenia. Szczególne problemy związane z wodami wykorzystywanymi do celów kąpieli . Zaostrzenia wymagań w stosunku do odprowadzania ścieków. Zasady ochrony wód. Rolnicze wykorzystanie ścieków. Krajowy program oczyszczania ścieków. Ochrona przed zanieczyszczeniami ze źródeł rolniczych. Ochrona zbiorników...
-
OCHRONA ZABYTKÓW
Journals -
Protection of Cultural Heritage
Journals -
Ochrona PPOŻ z publicznej sieci wodociągowej
PublicationOchrona ppoż. z publicznej sieci wodociągowej. Niewłaściwość polskich regulacji prawnych, błędy w warunkach technicznych. Zagrożenia dla małych systemów. Nieodpowiednie rozwiązania. Propozycje rozwiązania problemu.
-
Klaudia Skelnik dr
Peopledr Klaudia Skelnik Prodziekan Wydziału Prawa i Administracji Wyższa Szkoła Bankowa w Gdańsku, doktor nauk społecznych w dyscyplinie nauki o bezpieczeństwie, absolwent studiów MBA zarządzanie bezpieczeństwem, mgr politologii w specjalizacji ustrojowo-samorządowej, posiadająca podyplomowe wykształcenie wyższe w zakresie prawa Unii Europejskiej, Edukacji dla bezpieczeństwa, Bezpieczeństwa i Higiena Pracy oraz szereg kursów i szkoleń...
-
Cykl życia wyrobu a ochrona środowiska
PublicationW nienijszym rozdziale poruszono zagadnienia zwiazane z ochrona srodowiska- przedsatwiono genezę i rozwój koncepcji zarządzania środowiskiem. Przedstawiona została rózwnież problematyka wzajemnych oddziaływań przedsiebiorstwa i jego produktów na środowisko naturalne w aspekcie zarządzania środowiskowego i metody LCA(Life Cycle Assessment). Omówiono również zagadnienie związane z Zadsadą Przedłuzonej odpowiedzialności Producenta...
-
Ochrona dzieci przed niebezpieczeństwem w ruchu drogowym.
PublicationOchrona dzieci w Programie GAMBIT 2005.Działania edukacyjne w środowisku dzieci. Bezpieczna droga do szkoły.
-
Ewa Klugmann-Radziemska prof. dr hab.
PeopleEwa Klugmann-Radziemska graduated from the University of Gdansk with a degree in physics, and since 1996 has been associated with the Gdansk University of Technology, when she began PhD studies. Currently, he is a professor at the Faculty of Chemistry at the Gdansk University of Technology, since 2006 head of the Department of Chemical Apparatus and Machinery. In the years 2008–2016 she was the Vice-Dean for cooperation and development,...
-
Inżynieria i Ochrona Środowiska
Journals -
Działy ustawy prawo wodne – ochrona wód. Część II.
PublicationNowe prawo wodne. Prezentacja ustawy. Działy ustawy prawo wodne – ochrona wód.
-
Wielowymiarowa wizualizacja informacji.
PublicationMetody wizualizacji komputerowej stanowią obecnie podstawowe narzędzie przekazywania człowiekowi informacji, wypełniającej często obszerne zbiory danych, a będącej wynikiem obserwacji, eksperymentów czy też symulacji numerycznych. Zwykle w przypadku danych wielowymiarowych dopiero obejrzenie ich przedstawienia graficznego daje możliwość wyobrażenia sobie jakościowego charakteru zjawiska i uprawnia do stawiania hipotez jego dotyczących....
-
Ogólne sposoby przetwarzania i prezentacji informacji zgromadzonych w systemach informacji przestrzennej
PublicationReferat opisuje podstawowe procesy i sposoby prezentowania i przetwarzania danych zgromadzonych w systemach informacji przestrzennej. Zaprezentowano sposoby generowania informacji źródłowych w zależności od przyjętego modelu przestrzennego.
-
Ochrona miasta przed wodami opadowymi na przykładzie pierwszego rozwiązania gdańskiego
PublicationPierwsze współczesne (1864) gdańskie rozwiązanie kanalizacji w Gdańsku. Ochrona przed wodami opadowymi oraz cofkowymi z Motławy. Ochrona miasta przed powodzią ze szczególnym uwzględnieniem spiętrzeń sztormowych.
-
Ulot informacji wśrodowisku elektromagnetycznym
PublicationW pracy omówiono problem zabezpieczenia przed ulotem informacji, zwłaszcza poprzez mechanizm promieniowania elektromagnetycznego od urządzeń informatycznych specjalnego przeznaczenia. Scharakteryzowano obowiązujace w tym względzie wybrane dokumenty normatywne, Opisano stosowane sposoby zapobiegania ulotowi informacji niejawnych oraz reprezentatywną dla tego problemu metodę badawczą.
-
Optyczne techniki przetwarzania informacji.
PublicationWykorzystanie promieniowania optycznego w procesie przetwarzania informacji pozwoli na budowę komputerów o mocy przetwarzania o wiele rzędów wielkości większej od od najpotężniejszych komputerów elektronicznych używanych teraz i w przyszłości. Proces optycznego przetwarzania może być analogowy lub cyfrowy. Przykładem obecnego wykorzystania optycznego przetwarzania informacji są systemy do przetwarzania sygnałów cyfrowych o...
-
Ochrona środowiska
PublicationRedaktor na temat unkcjonowania działu w 30-leciu czasopisma. Aktualne zagadnienia, problemy niskiej jakości procesu inwestycji na poziomie krajowym. Błędy przeszłości i obecne. Nowe możliwości, technologie i wyzwania. Normy, normalizacja, wytyczna. Błędy w wyniku mylenia pojęć.
-
Ochrona silnika
PublicationArtykuł przedstawia zasady działania układów łagodnego rozruchu i przemienników częstotliwości oraz ich wykorzystanie w napędach elektrycznych.
-
Inteligentne hybrydowe systemy wyszukiwania informacji
PublicationIstnieje wiele metod wyszukiwania informacji. Artykuł przedstawia możliwości połączenia tych metod i skonstruowania uniwersalnego, hybrydowego systemu wyszukiwania. W artykule zaproponowana została architektura personalnego agenta wyszukiwania (PAW). Posiada on cechy systemu ekspertowego, wyszukiwarki oraz agenta komputerowego. PAW pozwala na pozyskiwanie informacji personalnych tj. numery telefonów osób znajomych. Ponadto umożliwia...
-
Ochrona katodowa stali zbrojeniowej w długoletnim okresie eksploatacji
PublicationZapobieganie powstawaniu ognisk korozji w zbrojeniu konstrukcji żelbetowych jest jednym z głównych czynników, które pozwalają na długą i niezawodną ich eksploatację. W artykule przedstawiono mechanizm działania protektorów cynkowych na podstawie przeprowadzonych badań in situ. Przedstawione badania wskazują, że ochrona katodowa z wykorzystaniem polskich protektorów cynkowych TOP ZINC wykazuje bardzo sprawne działanie.
-
Metody wspomagania wyszukiwania informacji
PublicationWyszukiwanie informacji analizowane może być z perspektywy użytkownika i w kontekście tego, jakie czynności może on podjąć, aby odnaleźć interesujące go informacje bez wsparcia ze strony analizatora języka. Użytkownicy stosują wyszukiwarki internetowe, jednak często nie są świadomi pełnego zakresu ich możliwości. Wyszukiwanie za pomocą wyszukiwarek polega na wprowadzaniu zapytań w polu tekstowym. Opracowane zostały liczne metody...
-
Algorytm porządkowania tablic wynikowych informacji statystycznych
PublicationW artykule przedstawiono algorytm filtrowania danych służący do porządkowania tablic wynikowych. Celem artykułu jest zdefiniowanie miary ilości informacji, tak aby możliwe stało się wyselekcjonowanie takich tablic, które niosą największy ładunek informacyjny - największą ilość informacji. Autorzy skoncentrowali się na badaniu ilości informacji strukturalnej zawartej w tablicach statystycznych. Zadaniem proponowanej miary ilości...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublicationPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
Wizualizacja informacji
e-Learning CoursesWizualizacja informacji (WIN, I stopień - Informatyka, strumień Aplikacje na V semestrze studiów),
-
Wizualizacja informacji
e-Learning CoursesWizualizacja informacji (WIN, I stopień - Informatyka, strumień Aplikacje na V semestrze studiów),
-
Wizualizacja informacji
e-Learning CoursesWizualizacja informacji (WIN, I stopień - Informatyka, strumień Aplikacje na V semestrze studiów)
-
Modernistyczna architektura przemysłowa i jej ochrona - na przykładzie portu gdyńskiego
PublicationOchrona międzywojennej architektury przemysłowej na tak specyficznym obszarze jak funkcjonujący port morski, jest zadaniem trudnym - niezbędne są kompromisy pomiędzy względami konserwatorskimi i użytkowymi. Artykuł prezentuje architekturę portu gdyńskiego oraz złożoną problematykę jej ochrony konserwatorskiej.
-
Inteligentne wyszukiwanie informacji w internecie
PublicationW pracy przedstawiono krótką charakterystykę architektury i technologii wykorzystywanych przy wyszukiwaniu informacji w Internecie. Zaproponowano koncepcje inteligentnej wyszukiwarki spełniającej różnorodne wymagania użytkownika. Przedyskutowano jej wykorzystanie w telemedycynie, w celu wsparcia inteligentnych funkcji rekomendacji.
-
System informacji o bezpieczeństwie ruchu
PublicationW artykule zaprezentowano koncepcję systemu informacji o bezpieczeństwie ruchu, który mógłby stanowić rozwinięcie struktury funkcjonalnej wielu z wdrażanych obecnie projektów ITS. Scharakteryzowano strukturę modułów zbierania, przetwarzania i prezentacji danych z wykorzystaniem informacji, magazynowanych w hurtowni danych i przetwarzanych w bazie danych oraz prezentowanych kierowcom i służbom zarządzania ruchem z wykorzystaniem...
-
Kazimierz Darowicki prof.dr hab. inż.
PeopleProf. dr hab. inż. Kazimierz Darowicki studia wyższe ukończył w czerwcu 1981 roku. Już w marcu 1981 roku został zatrudniony na Wydziale Chemicznym Politechniki Gdańskiej. Na Wydziale Chemicznym przeszedł kolejne szczeble rozwoju do stanowiska profesora zwyczajnego i kierownika Katedry Elektrochemii, Korozji i Inżynierii Materiałowej włącznie. W działalności naukowej reprezentuje nauki techniczne, a jego specjalność naukowa i zawodowa...
-
Ochrona odbiorników GNSS przed zakłóceniami celowymi
PublicationArtykuł dotyczy zastosowania algorytmów przestrzennego cyfrowego przetwarzania sygnałów dla potrzeb selektywnej eliminacji sygnałów zakłócających pracę odbiorników nawigacji satelitarnej GNSS. Omówiono podatność tych odbiorników na ataki elektroniczne typu zagłuszanie oraz spoofing. Polegają one na celowej emisji sygnałów niepożądanych w paśmie pracy systemu. Następnie przedstawiono koncepcję przeciwdziałania tego rodzaju zakłóceniom...
-
Ochrona katodowa nóg platformy ''Baltic Beta''.
PublicationKonstrukcje morskie wymagają skutecznej i niezawodnej ochrony przeciwkorozyjnej, bez której degradacja materiału doprowadzić może do awarii, a nawet katastrof. Obecnie stosuje się łącznie zabezpieczenia powłokowe oraz ochronę katodową. Ochrona katodowa konstrukcji morskich jest problemem złożonym. Nie istnieją uniwersalne rozwiązania systemów ochronnych. Każda konstrukcja wymaga indywidualnego opracowania koncepcji realizacji...
-
Pozyskiwanie wiedzy dla zarządzania przepływem informacji.
PublicationW pracy scharakteryzowano problemy formalnego (ilościowego) i miękkiego (jakościowego) modelowanie przepływu informacji w systemach autonomicznych.
-
Wpływ internetu na percepcję wiarygodności informacji.
PublicationDzięki szybkiemu rozwojowi technologicznemu Internet jest powszechnie dostępny i stał się obok prasy, radia i telewizji, nowym medium komunikacji masowej, postrzeganym przez użytkowników jako nowe, atrakcyjne źródło pozyskiwania informacji.Z dotychczasowych, klasycznych badań wynika bezpośrednia zależność między oceną źródła informacji a percepcją jej wiarygodności. Najnowsze badania, dotyczące komunikacji przy użyciu sieci komputerowych,...
-
Ochrona i kształtowanie krajobrazów małych ojczyzn - ochrona specyfiki przestrzeni regionalnej
PublicationOmówienie zagadnienia specyfiki i różnorodności krajobrazu obszarów wiejskich w zależności od historii regionu i stosowanych na przestrzeni wieków lokalnych form architektury, budownictwa i zagospodarowania przestrzennego.
-
Prawna ochrona XX-wiecznych układów urbanistycznych na przykładzie Gdyni
PublicationTekst dotyczy możliwości ochrony historycznych zespołów urbanistycznych na przykładzie śródmieścia Gdyni, które w 2007 r. uznano za zabytek. Omówiono przygotowania do objęcia zespołu ochroną, proces wprowadzania ochrony oraz konsekwencje i perspektywy.
-
Monitoring rozwoju regionalnego z wykorzystaniem systemu informacji przestrzennej. Systemy Informacji Przestrzennej w planowaniu i rozwoju regionu.
PublicationOpis struktury monitoringu rozwoju regionalnego z wykorzystaniem Systemu Informacji Przestrzennej. Instytucjonalne warunki funkcjonowania monitoringu.
-
Gromadzenie informacji rynkowych w przedsiębiorstwie uwzględniające ich jakość
PublicationInformacje rynkowe są wykorzystywane w organizacji do podejmowania wielu kluczowych decyzji, w tym kształtowania jej oferty rynkowej. W związku z tym ważna jest jakość tych informacji. W pracy przedstawiono koncepcję procesu gromadzenia informacji rynkowych przez przedsiębiorstwo, w którym uwzględniono ukierunkowanie tego procesu na zbieranie informacji o wysokiej jakości. Proces ten oparto na podstawowych elementach cyklu działania...
-
Metoda wyboru informacji z dedykowanych zbiorów danych
PublicationPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.