Filters
total: 1740
-
Catalog
- Publications 1454 available results
- Journals 12 available results
- Publishing Houses 3 available results
- People 100 available results
- Inventions 11 available results
- Projects 20 available results
- Laboratories 3 available results
- Research Teams 7 available results
- e-Learning Courses 104 available results
- Events 16 available results
- Open Research Data 10 available results
displaying 1000 best results Help
Search results for: STRATEGIA POPRAWY BEZPIECZEŃSTWA
-
Sposób poprawy własności dynamicznych czujników konduktometrycznych.
PublicationW artykule przeanalizowano wpływ mechanizmu transportu migracyjnego jonów na własności dynamiczne czujników konduktometrycznych. Pokazano, że czujniki te są przetwornikami pierwszego rzędu i ich właściwości dynamiczne determinowane są przez ich budowę. Zaproponowano modyfikację konstrukcji tych czujników poprzez wprowadzenie dodatkowej elektrody polaryzacyjnej. Elektroda ta zwiększa gradient potencjału pola elektrycznego na powierzchni...
-
Strategia Rozwoju Gmin 2022/23
e-Learning Courses -
Strategia rozwoju edukacji na terenie powiatu Nowy Dwór Gdański - ekspertyza.
PublicationStrategia jako ekspertyza jest dokumentem obejmującym działania na lata 2012-2020. Jest analizą edukacji oraz wskazaniem rozwiązań na najbliższe lata w obszarze szkolnictwa oraz działań wychowawczych powiatu Nowy Dwór Gdański.
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublicationCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Strategia modelowania zlewni
PublicationOmawia się pojecie zlewni hydrologicznej, jej modelu oraz strategie modelowania matematycznego. Prawdziwość modelu sprawdza się albo zgodnie z kryterium Arystotelesa, albo Kartezjusza. Podaje sięprzykłady modeli matematycznych zlewni.
-
Strategia personalna firm.
PublicationW artykule zanalizowano wpływ strategii personalnej na zarządzanie przedsiębiorstwem. Przedstawiono substrategie personalne praktykowane przez polskie firmy.
-
Kształcenie ustawiczne jako forma poprawy jakości życia ludzi starszych
PublicationArtykuł skupia się na zagadnieniach poprawy warunków życia i pracy pracowników 50+. Jednym ze sposobów takiej poprawy jest kształcenie ustawiczne. Przedstawiono model systemu kształcenia ustawicznego.
-
Roads safety programmes as an effective tool for developing system-based road safety policies
PublicationW sytuacji niskiego poziomu bezpieczeństwa ruchu drogowego w Polsce, dążąc do realizacji rekomendacji Unii Europejskiej, Polska przyjęła ambitny cel zmniejszenia liczby ofiar śmiertelnych wypadków drogowych o 50% w okresie 2003-2013. Osiągnięcie tego celu wymaga podjęcia skoordynowanych działań wskazanych we wcześniej przygotowanych programach bezpieczeństwa ruchu drogowego. W artykule scharakteryzowano przyjęte w tych programach...
-
Emilia Miszewska dr inż.
PeopleEmilia Miszewska was born in 1986 in Gdańsk. She graduated from Primary School No. 17 in Gdańsk with sports classes specializing in swimming and Janusz Kusociński Sports Secondary School No. 11 in Gdańsk. In 2005, she started uniform master's studies at the Faculty of Civil and Environmental Engineering, which she completed in 2011, defending her diploma thesis entitled "Analysis and development of fire protection guidelines and...
-
Zagrożenia bezpieczeństwa IT/OT
PublicationZłośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...
-
Program bezpieczeństwa ruchu na drogach krajowych do roku 2013
PublicationMimo dotychczas podejmowanych wielu działań na rzecz poprawy bezpieczeństwa ruchu drogowego na sieci dróg krajowych w Polsce, rezultaty są dalekie od oczekiwań i zadań postawionych przez krajowych program GAMBIT 2005. W artykule przedstawiono zarys tego programu, koncentrując się głównie na: roli strategii brd, zasadach doboru celów, wyborze wiodących strategii zwiększania bezpieczeństwa oraz na charakterystyce programów funkcjonalnych.
-
Modele bezpieczeństwa aplikacji rozproszonych
PublicationPrzedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.
-
Metody poprawy izolacyjności akustycznej warstwowych przegród budowlanych
PublicationZastosowanie lekkich paneli warstwowych przy budowie hal przemysłowychzwiązane jest z ich dobrymi cechami wytrzymałościowymi, cieplnymi, niskim ciężarem i krótkim czasem montażu.W niniejszym artykule skupiono się na metodach poprawy właściwości akustycznych paneli kompozytowych CSIP. Opisano wyniki badań doświadczalnych i numerycznych oraz sposoby modyfikacji paneli. W analizie wykorzystano model numeryczny metody elementów skończonych...
-
Zagadnienia bezpieczeństwa w fizyce radiacyjnej
e-Learning CoursesKurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia
-
Problemy bezpieczeństwa podatkowego przedsiębiorców
PublicationPodstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....
-
ANALIZA STRATEGII BEZPIECZEŃSTWA PAŃSTWA SZWAJCARIA
PublicationSzwajcaria, państwo o nieprzeciętnej historii politycznej, geograficznej i społecznej, stała się symbolem neutralności, stabilności i skutecznego zarządzania bezpieczeństwem. Przez wieki jej strategia obronna opierała się na zasadzie neutralności, której unikalność jest kluczowa dla zrozumienia, jak państwo to zarządza swoimi kwestiami obronnymi. W kontekście XXI wieku, złożoność zagrożeń międzynarodowych,...
-
Road safety system in Poland
PublicationCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublicationW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
-
Nadzorowanie bezpieczeństwa w przedsiębiorstwie 2024
e-Learning CoursesKurs zawiera wykład na studiach II stopnia na wydziale WIMIO kurs zawiera informacje o metodach zarządzania bezpieczeństwa w przedsiębiorstwie
-
Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych
PublicationZaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...
-
Modelowanie bezpieczeństwa ruchu drogowego
PublicationKluczowe w badaniach bezpieczeństwa ruchu drogowego są analizy rozwoju ryzyka, stanowiące merytoryczną podstawę wszelkich, podejmowanych działań prewencyjnych i zaradczych. Mierzenie ich efektywności oraz monitoring procesu wdrażania jest zadaniem wymagającym odpowiedniego warsztatu naukowego uwzględniającego metody oceny, a także badania zmian poziomu bezpieczeństwa w kolejnych latach. Referat przedstawia metodykę działania w...
-
Strategia analizy niecelowanej w metabolomice i lipidomice. Cz. 1. Aspekty praktyczne
PublicationStrategia analizy niecelowanej jest powszechnie wykorzystywana do analizy różnego rodzaju próbek biologicznych, takich jak tkanki czy płyny ustrojowe, w celu otrzymania „odcisku palca” oraz określenia różnic w składzie jakościowym oraz ilościowym pomiędzy badanymi próbkami. Wskazanie różnic w zawartości różnych biocząsteczek (peptydy, metabolity, lipidy) pozwala na uzyskanie informacji na temat powiązania składu biochemicznego...
-
Koncepcje kształtowania bezpieczeństwa ruchu drogowego. Część 1. Przegląd koncepcji kształtowania bezpieczeństwa ruchu drogowego
PublicationPoziom bezpieczeństwa ruchu drogowego (brd) w Polsce mierzony liczbą ofiar śmiertelnych i wskaźnikami śmiertelności w wypadkach drogowych jest najgorszy w porównaniu do pozostałych krajów Unii Europejskiej. Mimo opracowania programów bezpieczeństwa ruchu drogowego krajowego i wojewódzkich oraz przyjęcia ich do realizacji przez Rząd RP i władze samorządowe, brakuje właściwej ich realizacji. W artykule przedstawiono przegląd koncepcji...
-
Problemy bezpieczeństwa systemów informatycznych organizacji.
PublicationScharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...
-
Strategia rozwoju gminy Kobylnica
Publication -
Strategia rewitalizacji dziedzictwa przemysłowego.
PublicationOd momentu powstania przestrzeń zurbanizowana przechodzi szereg przemian,wynikających ze zmian zapotrzebowania ze strony jej mieszkańców. Dziedzictwo przemysłowe, w tym zabytkowa architektura obiektów na terenach poprzemysłowych, jakich coraz więcej w śródmieściach naszych miast, stanowi jeden z ważniejszych składników tożsamości zarówno regionu, miasta jak i dzielnicy.
-
Strategia analizy niecelowanej w metabolomice i lipidomice – aspekty praktyczne cz.2
PublicationStrategia analizy niecelowanej jest powszechnie wykorzystywana do analizy różnego rodzaju próbek biologicznych, takich jak tkanki czy płyny ustrojowe, w celu otrzymania „odcisku palca” oraz określenia różnic w składzie jakościowym oraz ilościowym pomiędzy badanymi próbkami. Wskazanie różnic w zawartości różnych biocząsteczek (peptydów, metabolitów, lipidów) pozwala na uzyskanie informacji na temat powiązania składu biochemicznego...
-
OiS - KURS Z TESTAMI - KWALIFIKACJA DO POPRAWY W STYCZNIU LUB LUTYM 2023 (91)
e-Learning CoursesKwalifikacja do lutowej poprawy z przedmiotu Obwody i sygnały - dla AiR, EiT i IBm, sem.2, studia I stopnia, WETI PG Sterujący całością kursu: Czesław Stefański (cestef@pg.edu.pl)
-
Problemy bezpieczeństwa systemu elektroenergeetycznego.
PublicationArtykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową
-
Pakiet oceny bezpieczeństwa systemów informacyjnych.
PublicationOpracowano koncepcję oceny bezpieczeństwa w skali 6-cio poziomowej, umożliwiającej lokalizację mechanizmów zabezpieczeń w różnych warstwach architektury systemu, a także różnych procedur reagowania w przypadku naruszenia bezpieczeństwa. Przedstawiono założenia logiki rozmytej oraz diagram przejść stanów, przydatne do badania reakcji systemu na tzw. testy penetracyjne. Podano architekturę symulatora środowiskowego do oceny różnych...
-
Zastosowanie technologii Web Farming dla poprawy procesu wytwarzania oprogramowania
PublicationW pracy zaprezentowano koncepcję wykorzystania technologii Web Farming wsieci intranet firmy produkcyjnej. Oprogramowanie w celu poprawy procesu wy-twórczego. Przedstawiono ogólną architekturę systemu oraz sposób jego wyko-rzystania przez różne grupy udziałowców procesu wytwarzania oprogramowania.
-
Analiza bezpieczeństwa scenariuszy usług
PublicationPrzedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublicationDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...
-
CoRBAC – kontekstowo zorientowany model bezpieczeństwa
PublicationZaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.
-
Zagadnienia bezpieczeństwa w fizyce radiacyjnej 2024
e-Learning CoursesKurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublicationW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Kazimierz Jamroz dr hab. inż.
People -
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublicationW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Aspekt bezpieczeństwa podpisu elektronicznego
PublicationPrzedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.
-
Koncepcja bezpieczeństwa funkcjonalnego w przemyśle.
PublicationPrzedstawiono wybrane zagadnienia związane z analizą bezpieczeństwa funkcjonalnego wg norm IEC 61508 i IEC 61511. Zarysoweano określanie poziomu nienaruszalności bezpieczeństwa (SIL) systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE)związanych z bezpieczeństwem. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów w weryfikacji tego poziomu. Zarysowano również ogólnie wymagania...
-
Regionalna strategia w obszarze polityki rynku pracy w województwie pomorskim
PublicationCelem artykułu jest przedstawienie strategii i planów działań w obszarze rynku pracy przygotowanych przez władze samorządowe województwa pomorskiego.. Władze regionalne i lokalne województwa pomorskiego opracowały szereg dokumentów wytyczających główne kierunki polityki rynku pracy. Najważniejsze z nich to „Strategia rozwoju województwa pomorskiego do roku 2020” oraz „Regionalny Plan Działań na Rzecz Zatrudnienia dla województwa...
-
Strategia zmniejszania liczby i skutków wypadnięcia pojazdu z drogi
PublicationWypadnięcie z drogi, czyli wywrócenie się pojazdu lub najechanie na drzewo lub słup to jedna z głównych przyczyn wypadków drogowych. Wypadki tego typu charakteryzują się bardzo wysoką ciężkością. Przyczynia się do tego brak stref bezpieczeństwa w otoczeniu dróg. W artykule opisano strategie ograniczenia tego typu zdarzeń. Przedstawiono również efektywność tych rozwiązań oraz ogólne uwarunkowania zmniejszania ciężkości wypadków...
-
Rozwój systemu bezpieczeństwa ruchu drogowego.
PublicationProgramowanie systemu zarządzania bezpieczeństwem ruchu drogowego.System bezpieczeństwa ruchu drogowego w Polsce.Regionalne i lokalne systemy brd.Działania w programie GAMBIT 2005.
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Zintegrowany System Bezpieczeństwa Transportu : Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce. Tom III
PublicationKsiążka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.
-
Zintegrowany system bezpieczeństwa transportu
PublicationW styczniu 2007 Minister Nauki i Szkolnictwa Wyższego, na podstawie konkursu na projekt badawczy zamawiany PBZ 2/2006, podjął decyzję o przyznaniu prawa realizacji trzyletniego projektu pt. ''Zintegrowany system bezpieczeństwa transportu'' konsorcjum naukowemu w składzie: Politechnika Gdańska, Politechnika Śląska, Instytut Techniczny Wojsk Lotniczych w Warszawie oraz Akademia Morska w Szczecinie. Przedmiotem niniejszego referatu...
-
Architektura bezpieczeństwa systemu netBaltic
PublicationW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego
PublicationW rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...
-
Strategia rozwoju zrównoważonego w Szwecji
PublicationPrzedstawiono charakterystyczne problemy zrównoważonego rozwoju na przykładzie szwedzkim. Znaczenie samorządu lokalnego. Energetyka, paliwa alternatywne, zagospodarowanie ściekó i odpadów. Świadomość ekologiczna, szkolenia specjalistyczne i popularyzacja.
-
Instytucja akademicka : strategia, efektywność, jakość
PublicationW monografii podjęto próbę adaptacji do realiów wyższej uczelni nowoczesnych metod opracowanych z myślą o ocenie jakości i efektywności przedsięwzięć biznesowych. Przedstawiono m.in. model servqual zastosowany do oceny jakości usług oferowanych przez wyższą uczelnię, w tym głównie usług edukacyjnych. Przeprowadzono analizę efektywności funkcjonowania wybranej uczelni technicznej korzystając ze strategicznej karty wyników oraz benchmarkingu....