Filters
total: 716
-
Catalog
Search results for: BEZPIECZEŃSTWO
-
Próba zastosowania rozkładu Weibulla do analiz strat w ruchu drogowym
PublicationPrzedstawiono próbę zastosowania rozkładu Weibulla do analiz strat (ofiar śmiertelnych) w ruchu drogowym. Postawiono pytanie: czy mogą być one analizowane metodami niezawodności technicznej? A jeżeli tak, to jaka jest interpretacja poszczególnych wielkości i pojęć? Przyjęto, że straty wynikające z nieprawidłowego funkcjonowania systemu transportu drogowego to śmiertelne ofiary wypadków drogowych. Ekspozycja na ryzyko pojawienia...
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublicationSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Dedicated Geographical Information System in the context of Critical Infrastructure Protection
PublicationNowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...
-
Portal ontologii: Zarządzanie bezpieczeństwem portalu
Publicationprzedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.
-
Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
PublicationArtykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...
-
E-mail user roles identification using OWL-based ontology approach
PublicationSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Dedykowany System Informacji Przestrzennej w kontekście ochrony infrastruktur krytycznych
PublicationNowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...
-
Uwarunkowania kreatywnej działalności inżyniera budowlanego
PublicationPostęp w budownictwie, jak też jego jakość, jest wynikiem kreatywnej działaności człowieka. Z kolei efektywność tej działalności, jak też związane z tym uznanie społeczne zależy od wielu uwarunkowań. Te uwarunkowania Autor artykułu omówił i skomentował.
-
Argument strategies and patterns of the Trust-IT framework
PublicationArtykuł dotyczy metodologicznego i narzędziowego środowiska Trust-IT wspierającego budowę dowodów zaufania (ang. trust case), a w szczególności strategii tworzenia dowodu zaufania. Strategia uzależniona jest od właściwości systemu (lub innego rozważanego obiektu), która podlega analizie w ramach dowodu zaufania. W artykule zaprezentowano dwie strategie: oparta na ryzyku i oparta na standardach oraz omówiono kilka często stosowanych...
-
Application of social relation graphs for early detection of transient spammers
PublicationWczesne wykrywanie społecznych zagrożeń i anomalii jest prawdziwym wyzwaniem w dzisiejszch, dynamicznych społeczeństwach. Ludzie tworzą skoplikowane relacje społeczne, które mogą być przedstawione za pomocą różnych typów grafów, których wierzchołki reprezentować mogą aktorów sieci (konkretne osoby lub organizacje) a krawędzie relacje pomiędzy nimi. Analiza tych dynamicznie zmieniających się relacji może wskazywać na niektóre nadciągające...
-
Road safety system in Poland
PublicationCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Realizacja systemu zarządzania wydziałem wyższej uczelni w technologiach typu open-source
PublicationW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Ocena stanu bezpieczeństwa ruchu na drogach krajowych
PublicationPierwszym etapem przygotowywanego Programu Bezpieczeństwa Ruchu Drogowego na Drogach Krajowych ''GAMBIT Drogi Krajowe'' była diagnoza bezpieczeństwa ruchu drogowego. Diagnoza zawierała analizę oraz ocenę stanu i systemu bezpieczeństwa ruchu drogowego na drogach. W niniejszym artykule przedstawiono najważniejsze elementy oceny stanu bezpieczeństwa ruchu na drogach krajowych w Polsce w latach 2001-2005.
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublicationW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublicationNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
System wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki GdańskiejW : Perspektywy Rozwoju e-Uczelni w Kontekście Globalnej Informatyzacji; - e-uczelnia, konferencja krajowa; 14-15 maja 2009, Gdańsk. - [skrypt prezentacji]
PublicationW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Ograniczenie przyspieszeń działających na dziecko w trakcie zderzenia poprzez udoskonalenie konstrukcji fotelika samochodu
PublicationPrzedstawiono przegląd dostępnych na naszym rynku fotelików do przewozu dziecka w samochodzie. Zaprezentowano fotelik zaprojektowany przez autora i wdrożony do produkcji. Podano plan opracowania konstrukcyjnego fotelika z samonośną kołyską z innowacyjnym mocowaniem systemem. Przedstawiono stan zaawansowania pracy tej pracy.
-
System wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
PublicationW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublicationThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublicationPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
KURS STRZELECTWA
Publication -
Obrona konieczna pracownika ochrony
PublicationKsiążka "Obrona Konieczna" autorstwa Marcina Niedopytalskiego to kompleksowy przewodnik po zasadach i metodach interwencji stosowanych przez służby ochrony, policję oraz inne służby mundurowe, które zajmują się utrzymaniem porządku publicznego i ochroną osób oraz mienia. Autor, opierając się na swoim wieloletnim doświadczeniu jako instruktor samoobrony, Krav Maga oraz trener strzelectwa, dostarcza praktycznych porad i szczegółowych...
-
W jakim kierunku powinna rozwijać się istniejąca sieć telekomunikacyjna´
Publication -
Twoje Prawa na Uczelni Chroń Się i Nie Bądź Pionkiem
Publication"Twoje Prawa na Uczelni Chroń Się i Nie Bądź Pionkiem" to przystępny przewodnik dla studentów, którzy chcą zrozumieć i chronić swoje prawa na uczelniach wyższych. Książka ta porusza kluczowe aspekty funkcjonowania w środowisku akademickim od obrony przed niesprawiedliwym traktowaniem, przez walkę o swoje prawa, aż po świadome zarządzanie relacjami z kadrą dydaktyczną. Autor przedstawia nie tylko teoretyczne zasady, ale także...
-
Nowoczesne systemy bezpieczeństwa: monitoring, biometryka i Internet Rzeczy
PublicationNowoczesne technologie, takie jak systemy monitoringu, biometryka i Internet Rzeczy (IoT), odgrywają coraz większą rolę w ochronie osób i mienia. W dobie rosnących zagrożeń i dynamicznych zmian technologicznych, wdrażanie tych rozwiązań staje się kluczowe dla zapewnienia skuteczności systemów bezpieczeństwa. Monitoring pozwala na ciągłe śledzenie zdarzeń w czasie rzeczywistym, co umożliwia szybką reakcję na potencjalne...
-
Silent Signals The Covert Network Shaping the Future
PublicationSilent Signals The Covert Network Shaping the Future In a world dominated by information flow and rapid technological advancements, the existence of hidden networks and unseen influences has never been more relevant. "Silent Signals: The Covert Network Shaping the Future" delves deep into the mysterious and often opaque world of covert communication networks. This influential work sheds light on the silent...
-
Adaptacja i Odpowiedzialność Jak Przygotować Ochronę na Przyszłość
PublicationMarcin Niedopytalski, doświadczony ekspert w dziedzinie ochrony, zwraca uwagę na kluczowe znaczenie adaptacji i odpowiedzialności w przygotowaniu ochrony na przyszłość. Wskazuje, że w dobie dynamicznego rozwoju technologicznego i zmieniających się zagrożeń, tradycyjne podejście do bezpieczeństwa przestaje wystarczać. Niedopytalski podkreśla, że nie tylko technologia, jak drony czy robotyka, powinna być na pierwszym planie, ale...
-
Spam classification methods besed on users e-mail communication graphs
PublicationW artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...
-
Ratownictwo i pomoc ofiarom wypadków drogowych
PublicationDiagnoza i uwarunkowania rozwoju systemu ratownictwa na drogach.Pomoc ofiarom wypadków. Koncepcja systemu pomocy ofiarom wypadków drogowych i ich rodzinom.
-
Zastosowanie szeregów czasowych do analiz bezpieczeństwa ruchu drogowego
PublicationPrzykład metody modelowania i prognozowania zmian poziomu bezpieczeństwa ruchu drogowego w warunkach polskich. Określenie wielkości wpływu wybranych czynników na liczbę śmiertelnych ofiar wypadków drogowych w Polsce.
-
Nowa właściwość konstrukcji - krzepkość (?)
PublicationWobec ostatnich spektakularnych awarii różnych konstrukcji budowlanych na świecie ukazano zapotrzebowanie na konieczność projektowania konstrukcji odpornych na efekty domina tj. na awarię postępującą. Przeprowadzono dyskusję stosownego nazewnictwa.
-
Środki poprawy stanu bezpieczeństwa ruchu drogowego w miastach.
PublicationDiagnoza bezpieczeństwa ruchu drogowego na terenach zabudowanych.Planowane kierunki działań na rzecz poprawy bezpieczeństwa ruchu drogowego w miastach w programie GAMBIT 2005.
-
TRISTAR - Trójmiejski Inteligentny System Transportu Aglomeracyjnego
PublicationUwarunkowania zastosowania ITS w Aglomeracji Trójmiejskiej. Zintegrowany system zarządzania ruchem i transportem. Koncepcja i architektura systemu TRISTAR.
-
Automatyzacja nadzoru nad ruchem drogowym najbardziej efektywnym działaniem poprawy brd.
PublicationPrędkość jako czynnik wpływający na zagrożenie w ruchu drogowym.Automatyczny nadzór nad ruchem drogowym.Przykłady rozwiązań z Francji i Wielkiej Brytanii.Rozwój systemu automatycznego nadzoru nad ruchem w Polsce.
-
Working conditions in small companies in the eyes of the employees. [Warunki pracy w małych firmach w ocenie pracowników]
PublicationThe article presents the results of the study concerning the employees' awareness of working conditions. 157 employees from small production and service companies took part in the research. The research showed differences in the employees' perception of their working conditions. The employees were more often dissatisfied with working conditions than managers. A significant number of respondents (more than 75%) believe that the...
-
Ochrona dzieci przed niebezpieczeństwem w ruchu drogowym.
PublicationOchrona dzieci w Programie GAMBIT 2005.Działania edukacyjne w środowisku dzieci. Bezpieczna droga do szkoły.
-
Stan bezpieczeństwa pracy w małych firmach w ocenie pracowników
PublicationPogoń za zyskiem w firmach niejednokrotnie opłacona jest odstępstwem od właściwych warunków pracy, co przekłada się na odstępstwa od wymagań norm bezpieczeństwa pracy. Często, na takie odstępstwa, występuje zgoda pracowników. Dość nagminnym, szczególnie w budownictwie, jest wykorzystywanie samozatrudnienia dla przerzucenia kosztów BHP na pracownika, w tym przypadku firmę jednoosobową. W artykule przedstawiono wyniki badań świadomości...
-
Rozwój systemu bezpieczeństwa ruchu drogowego.
PublicationProgramowanie systemu zarządzania bezpieczeństwem ruchu drogowego.System bezpieczeństwa ruchu drogowego w Polsce.Regionalne i lokalne systemy brd.Działania w programie GAMBIT 2005.
-
Zagrożenia w ruchu drogowym na sieci dróg powiatów ziemskich.
PublicationZróżnicowanie stanu bezpieczeństwa na drogach w powiatach.Charakterystyka zagrożeń na drogach powiatów ziemskich.Identyfikacja problemów i grup ryzyka.Klasyfikacja powiatów ziemskich ze względu na stan brd.
-
Learning from the often-forgotten Jan Heweliusz disaster
PublicationPrzedstawiono konieczność przeprowadzenia badań nad zatonięciem promu Jan Heweliusz, którego katastrofa - w odróżnieniu od innych promów - została przemilczana i nie wywołała żadnych badań naukowych.
-
Problemy bezpieczeństwa podatkowego przedsiębiorców
PublicationPodstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....
-
Network-centric warfare: a strategy for homeland security
PublicationPojawienie się międzynarodowego terroryzmu skutkuje nowym podejście do identyfikacji potencjalnych zagrożeń dla bezpieczeństwa krajowego. Powstał strategiczny dylemat - jak zidentyfikować przeciwnika? Utworzono pojęcie asymetrycznego zagrożenia i, w konsekwencji, asymetrycznej wojny. Z dużym prawdopodobieństwem można założyć, że kolejne zagrożenia będą dotyczyć takich elementów krajowej infrastruktury, jak źródła energii, elektrownie,...
-
Web-based marine gis for littoral security
PublicationW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego
PublicationW artykule zaprezentowano mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego dla potrzeb aglomeracji miejskich. Nowością w proponowanym rozwiązaniu, w stosunku do rozwiązań już istniejących, jest kontrola zanieczyszczeń powietrza wzdłuż ciągów komunikacyjnych. W opracowanym systemie stacja monitorująca może być montowana na samochodach osobowych, autobusach i tramwajach komunikacji miejskiej lub na ciężarówkach....
-
A modified static equivalency method for roll-on/roll-off vessels
PublicationPrzedstawiono zmodyfikowaną metodę statycznej równoważności dla statków ro-ro, opartą na wypiętrzaniu się wody na pokładzie samochodowym w wypadku wystąpienia otworu w burcie, do oceny bezpieczeństwa statku.
-
System monitorowania ładunków kontenerowych w transporcie morskim
PublicationW pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (IMK), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
-
Road safety strategy on national roads
PublicationMimo podejmowanych wielu działań w zakresie brd na sieci dróg krajowych w Polsce, rezultaty są dalekie od oczekiwań i zadań postawionych przez Krajowy Program BRD GAMBIT 2005. Można by to tłumaczyć dużym przyrostem liczby pojazdów i wzrostem pracy przewozowej szczególnie na drogach krajowych. Ale porównanie ryzyka występującego na sieci dróg krajowych w Polsce do ryzyka występującego na drogach krajowych najbliższych krajów europejskich...
-
Ocena bezpieczeństwa i możliwości realizacji bezprzewodowej sieci dostępu do Internetu w dużej aglomeracji miejskiej
PublicationW rozdziale przedstawiono opracowaną przez autorów (w ramach projektu prowadzonego w Politechnice Gdańskiej) metodologię pomiarów zajętości pa-sma sieci bezprzewodowych standardu 802.11 i zasięgu działania punktów do-stępowych. Omówiono problemy akwizycji, jak też aspekty przetwarzania pozy-skanych danych. Na podstawie pomiarów dokonanych w Gdańsku, przedstawiono wnioski dotyczące oceny bezpieczeństwa i możliwości realizacji bezprzewodowej...
-
Supporting compliance with safety standards by trust case templates
PublicationStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...