Search results for: BEZPIECZEŃSTWO INFORMACJI - Bridge of Knowledge

Search

Search results for: BEZPIECZEŃSTWO INFORMACJI

Search results for: BEZPIECZEŃSTWO INFORMACJI

  • III Debata podatkowa – problemy bezpieczeństwa podatkowego

    Events

    18-06-2019 17:00 - 18-06-2019 19:00

    Otwarte trzecie spotkanie z cyklu „Debat podatkowych” na WZiE PG nt. praktycznych aspektów związanych z problemami bezpieczeństwa podatkowego przedsiębiorców.

  • Otoczenie drogi źródłem zagrożeń dla uczestników ruchu drogowego

    Drzewa bezpośrednio przy krawędzi jezdni, a za drzewami skarpy rowów odwadniających, uniemożliwiają poruszanie się niechronionych użytkowników dróg poboczem. Brak zdefiniowanej w polskich warunkach technicznych strefy bezpieczeństwa drogi powoduje duże konflikty z organizacjami ekologicznymi przy próbie usunięcia drzew z bezpośredniego otoczenia dróg. W związku z tym należy poszukiwać kompromisu pomiędzy bezpieczeństwem uczestników...

  • Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle

    Publication

    - Year 2011

    Niniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...

    Full text to download in external service

  • Opłacalność bloków skojarzonych gazowo-parowych : wybrane aspekty

    Publication

    - Year 2010

    Rozwój gospodarki powoduje wzrost zapotrzebowania na energie elektryczną. Zmiany klimatyczne pojawiające się wraz rozwojem cywilizacji zmuszają do racjonalnego korzystania ze środowiska naturalnego. Uwzględniając wspomniane aspekty polska energetyka systemowa musi zapewnić płynność i bezpieczeństwo dostaw energii elektrycznej oraz stabilną prace krajowego systemu elektroenergetycznego. Przy starzejącej się infrastrukturze i obserwowanych...

  • Analiza spostrzeżeń podczas audytów w przedsiębiorstwach z branży spożywczej

    Analizowano dane z 54 przedsiębiorstw potwierdzających zgodność z wdrożonym systemem ISO 22000 w latach 2005–2013 przez jednostkę certyfikującą DNV GL–BA. Przedstawiono najczęściej spotykane kategorie niezgodności stwierdzane podczas audytów certyfikujących w przedsiębiorstwach należących do łańcucha żywnościowego. Przeanalizowano występujące problemy wpływające na bezpieczeństwo żywności podczas procesu produkcyjnego. Obliczono...

    Full text available to download

  • Ocena emisyjności i środowiskowego bezpieczeństwa napędu rozdrabniaczy biomasy

    Publication
    • W. Kruszelnicka
    • P. Bałdowska-Witos
    • R. Kasner
    • J. Flizikowski
    • A. Tomporowski
    • J. Rudnicki

    - Przemysł Chemiczny - Year 2019

    Opracowano model matematyczny emisyjności napędu rozdrabniania biomasy wykorzystywanej energetycznie. Wykazano, że możliwe jest utworzenie modelu uwzględniającego środowiskowe bezpieczeństwo eksploatacji i zastosowanie go do analizy, oceny i rozwoju napędu rozdrabniaczy biomasy energetycznej. Określono też jak zmienne sterujące maszyny rozdrabniającej wpływają na bilans i ocenę ekologiczną procesu. Opracowano również autorski wskaźnik...

    Full text available to download

  • A service-oriented approach to the identification of IT Risk

    Publication

    - Year 2005

    Artykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...

  • Koherentna tomografia optyczna wykorzystująca źródło o przestrajalnej długości fali.

    Publication

    Optyczne metody pomiarowe odgrywają w ostatnich latach coraz większą rolę w badaniach i diagnostyce medycznej. Mają one szereg zalet, do których zaliczyć można odporność na promieniowanie elektromagnetyczne, bezinwazyjność,bezpieczeństwo pomiaru oraz wysoką rozdzielczość. Jedną z najważniejszych technik stosowanych w diagnostyce medycznej jest koherentna tomografia optyczna (OCT). Jest to wysokorozdzielcza metoda obrazowania...

  • Ultrahigh-resolution detection techniques for biomedical applications of optical coherent tomography.

    Optyczne metody pomiarowe odgrywają w ostatnich latach coraz większą rolę w badaniach i diagnostyce medycznej. Mają one szereg zalet, do których zaliczyć można odporność na promieniowanie elektromagnetyczne, bezinwazyjność, bezpieczeństwo pomiaru oraz wysoką rozdzielczość. Jedną z najważniejszych technik stosowanych w diagnostyce medycznej jest koherentna tomografia optyczna (OCT). Jest to wysokorozdzielcza metoda obrazowania wewnętrznych...

  • Dwutlenek węgla jako płyn roboczy na tle innych czynników chłodniczych

    W artykule omówiono własności dwutlenku węgla jako czynnika chłodniczego, podając jego charakterystykę ogólną, a następnie wskazując jego zalety i wady w kontekście stosowania jako płynu roboczego w urządzeniach sprężarkowych. Zwrócono uwagę na jego wybrane właściwości, w tym na: rozpuszczalność z wodą, tolerancję olejów smarnych, oddziaływanie na materiały używane do budowy instalacji chłodniczych, a także na bezpieczeństwo użytkowania...

  • STANOWISKO DO POMIARU SZEROKOŚCI KRAWĘDZI NARTY

    Regeneracja sprzętu narciarskiego zapewnia nie tylko niezapomniane doznania na stoku, ale przede wszystkim bezpieczeństwo. Serwisowanie nart, poza smarowaniem, to w głównej mierze ostrzenie krawędzi na specjalistycznych szlifierkach. Poprawne wykonanie tej usługi polega na naostrzeniu krawędzi przy jednoczesnej minimalizacji ilości zebranego z narty materiału, co nie jest prostym zadaniem, gdyż typowa szerokość krawędzi narty jest...

    Full text available to download

  • Assessment of port facilities security in crisis management

    Z punktu widzenia transportu międzynarodowego oraz przemysłowego charakteru systemu portowego, bezpieczeństwo obiektów portowych stanowi ważny element zarówno w zarządzaniu strategicznym portów morskich, jak również element ogólnej koncepcji zarządzania kryzysowego w ujęciu lokalnym, regionalnym, krajowym i międzynarodowym. W celu zapewnienia bezpieczeństwa portów morskich, muszą być prowadzone działania w celu przygotowania administracji...

  • Analiza pojedynczych nierówności toru

    Publication

    - Year 2015

    Ocena stanu geometrii toru kolejowego ma istotne znaczenie w procesie jego prawidłowego utrzymania, spokojność jazdy i w dużym stopniu wpływa na koszty cyklu życia. Jakość geometryczna toru może być analizowana w różnych celach, a pomierzone parametry mogą podlegać różnemu stopniowi agregacji. Pojedyncze nierówności toru analizowane są zazwyczaj z uwagi na bezpieczeństwo i służą do planowania napraw w krótkich terminach. Natomiast...

  • Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning

    Publication

    Tematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...

    Full text available to download

  • Pomiar i obróbka sygnałów emisji akustycznej w diagnostyce obiektów.

    Publication

    - Year 2004

    Praca zawiera skrótowy przegląd metod diagnostycznego badania obiektów, ukierunkowany na zastosowanie analizy emisji akustycznej (AE) i elektromagnetycznej (EME) z uwypukleniem korzyści aplikacyjnych tych metod. Opisano eksperyment wskazujący na korelację między sygnałami AE i EME, co stwarza możliwośc lokalizacji źródła sygnału emisji akustycznej w miejscu wystąpienia defektu. Rekonstrukcja zniekształconych i zaszumionych obrazów...

  • Implementation of integrated control In drinking water distribution systems - IT system proposal

    Publication

    Implementation of integrated control algorithms requires suitable hardware and software platforms. Proposed solution must allow realizing control and monitoring tasks, while ensuring high reliability and security of processed data. Additionally, the software and hardware solutions must be immune to outside influence. This paper presents an approach to implementation of control systems in drinking water distribution system. Presented...

    Full text to download in external service

  • Rozwój społeczno-gospodarczy głównym uwarunkowaniem bezpieczeństwa ruchu drogowego

    Publication

    Wykorzystując wyniki studiów literatury i prac własnych, zaproponowano wskaźnik śmiertelności demograficznej w wypadkach drogowych WSD jako miarę poziomu bezpieczeństwa ruchu drogowego. Zgromadzone zbiory dostępnych danych pozwoliły na zidentyfikowanie grupy najbardziej istotnych czynników wpływających na bezpieczeństwo ruchu drogowego na obszarze kraju. Opracowano model zmian tego wskaźnika WSD z wykorzystaniem funkcji potęgowo-wykładniczej...

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publication

    - Year 2011

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Full text to download in external service

  • Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej

    Publication

    W artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...

  • Elektrochemiczne magazyny energii - baterie przepływowe typu "redox flow"

    Publication

    - Year 2022

    Rozwój i wzrost udziału energii odnawialnej, ze względu na kurczące się zasoby konwencjonalnych źródeł energii i ochronę środowiska, jest możliwy tylko dzięki współpracującym z nimi odpowiednim stacjonarnym magazynom energii. Technologia baterii przepływowych (ang. redox flow batteries, RFB) pozwala świetnie zaspokoić tego typu potrzeby ze względu na: (i) wyjątkowo dużą skalowalność układów; (ii) niezależny dobór mocy i pojemności...

    Full text to download in external service

  • Analiza popytu na usługi transportowe morskie i śródlądowe, część 1

    Publication

    W warunkach polskiej gospodarki i polskiego systemu transportowego najważniejsze znaczenie w przewozach towarów mają transport drogowy, transport kolejowy, transport morski i transport lotniczy. Porty i transport morski odgrywają ważną rolę w rozwoju transeuropejskiej sieci transportowej. O jakości usług portowych świadczy bezpieczeństwo, szybkość i niezawodność, co znacznie obniża koszty przeładunku, a tym samym ma wpływ na globalne...

    Full text to download in external service

  • Nowa koncepcja poprawy elastyczności bloków parowych z zastosowaniem magazynów pary

    Celem niniejszej pracy jest krótki przegląd sposobów magazynowania energii i odniesienie się do sposobu, który byłby najdogodniejszy dla bloków parowych klasy 370-390 MWe. W niniejszej pracy zaproponowano innowacyjny magazyn pary, który jest integralną częścią obiegu parowego i dzięki temu szybko odpowiada na zmiany zapotrzebowania na energię elektryczną, a zatem może usprawniać świadczenia usługi regulacji pierwotnej przy jednoczesnym...

    Full text to download in external service

  • Investigation of properties of swimming pool water treatment sediments

    Dwa rodzaje osadów pochodzących z instalacji basenowych zostały scharakteryzowane i otrzymane wyniki przedyskutowane, w szczególności flokuły, które zatrzymały się na filtrze piaskowo-żwirowym i następnie zostały usunięte w płukaniu zwrotnym oraz osady z dna niecki basenowej zebrane tzw. odkurzaczem wodnym. Lepsze zrozumienie struktury i właściwości osadów powinno usprawnić usuwanie cyst Cryptosporidium z basenów i w efekcie podnieść...

    Full text available to download

  • POPRAWY ELASTYCZNOŚCI PRACY BLOKÓW PAROWYCH I GAZOWO-PAROWYCH PRZEZ ZASTOSOWANIE MAGAZYNU PARY

    Celem niniejszej pracy jest krótki przegląd sposobów magazynowania energii i odniesienie się do sposobu, który byłby najdogodniejszy dla bloków zawodowych parowych i gazowo-parowych. W niniejszej pracy zaproponowano innowacyjny magazyn pary, który jest integralną częścią obiegu parowego, bądź gazowo-parowego i dzięki temu szybko odpowiada na zmiany zapotrzebowania na energię elektryczną, a zatem może usprawniać świadczenia usługi...

    Full text to download in external service

  • Sterowanie ciśnieniem w stabilizatorze ciśnienia z wykorzystaniem metody sprzężenia od stanu i działania całkującego

    W elektrowni jądrowej z reaktorem wodno ciśnieniowym, ważną funkcję pełni stabilizator ciśnienia odpowiedzialny za utrzymanie właściwego ciśnienia oraz masy wody w obiegu pierwotnym. W artykule rozważany jest układ regulacji ciśnienia w stabilizatorze ciśnienia. Jego zadaniem jest utrzymanie stałej wartości ciśnienia chłodziwa obiegu pierwotnego gwarantującego, z jednej strony bezpieczeństwo pracy reaktora (zapobieganie wrzeniu...

    Full text to download in external service

  • System komunikacji operacyjnej i dostępu do strumieni multimedialnych dla terminali mobilnych

    Publication

    Przedstawiono opracowany system komunikacji multimedialnej zoptymalizowany pod kątem jego wykorzystania w warunkach operacyjnych przez służby odpowiedzialne za ochronę obiektów i bezpieczeństwo. Szczególną uwagę poświęcono funkcjonalności bezprzewodowego dostępu do strumieni multimedialnych pochodzących z kamer systemu „inteligentnego monitoringu”. Przeanalizowano wymagania i omówiono założenia, na których opiera się projekt...

  • Projekt fakultatywny: Zastosowanie technologii cyfrowych w kontekście nowych metod projektowanie w architekturze

    e-Learning Courses
    • K. Zielińska-Dąbkowska
    • K. Radziszewski

    W ramach seminarium obieralnego studenci podczas pracy w grupach 2-3 osobowych przygotują projekt oprawy oświetleniowej z zastosowaniem technologii LED na międzynarodowy konkurs „LAMPA SYSTEMOWA do wnętrz mieszkalnych” organizowany przez Polski Związek Przemysłu Oświetleniowego (PZPO), współorganizowany przez Goczołowie Architekci Studio Autorskie, OVO Grąbczewscy Architekci oraz Agencja SOMA, organizatora Międzynarodowych...

  • XLV Sesja KNoŻiŻ PAN „Żywność w strategii Zielonego Ładu”

    Events

    01-07-2021 00:00 - 02-07-2021 23:59

    Sesje Naukowe KNoŻiŻ PAN to miejsce do spotkań przedstawicieli jednostek naukowych i przemysłu spożywczego, podczas których mają okazję do zaprezentowania najnowszych osiągnięć naukowych i technologicznych.

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publication

    - Year 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Full text available to download

  • Koncepcja analizy stanów emocjonalnych użytkowników w kontekście systemów zabezpieczeń transportowych

    Autorzy, przywołując własne i światowe badania nad rozpoznawaniem emocji ludzkich z obrazu twarzy, wskazują na możliwość zastosowania algorytmów komputerowych i ich implementacji w komputerach osobistych (i innych urządzeniach personalnych wyposażonych w dostatecznie silny procesor obliczeniowy). Zastosowanie takiego rozwiązania może poprawić bezpieczeństwo użytkowania urządzeń, maszyn i pojazdów, których operatorzy muszą gwarantować...

  • Zagrożenia uczestników ruchu drogowego na drogach regionalnych

    Publication

    - Logistyka - Year 2014

    Referat zawiera analizę bezpieczeństwa ruchu drogowego na sieci dróg wojewódzkich. Przedstawiono poziom bezpieczeństwa na tle całej sieci drogowej oraz charakterystykę poszczególnych województw. Przedstawiono ranking województw ze względu na liczby wypadków i ich ofiar oraz wybrane wskaźniki. Zaprezentowano, jakie są najczęściej występujące rodzaje wypadków na drogach wojewódzkich oraz przedstawiono lokalizację wypadków pod kątem...

  • Identyfikacja systemów cumowniczych MJP i konsekwencje wynikające z ich zastosowania

    Publication

    W pracy rozpoznano i przeanalizowano użycie najczęściej stosowanych systemów cumowniczych dla MJP. Dobór konkretnego systemu cumowniczego jest skomplikowany i wymaga przeanalizowania szeregu czynników. Najczęściej stosowanymi systemami cumowniczymi są: cumowanie do pali stalowych, cumowanie za pomocą bomów cumowniczych, cumowanie za pomocą lin (cum), cumowanie za pomocą martwych kotwic i kotwic Seaflex. Konsekwencje wynikające...

  • Analiza modalna stalowego zbiornika walcowego z dachem stałym przy różnym poziomie wypełnienia

    W branżach technicznych, takich jak przemysł chemiczny czy naftowy, stalowe zbiorniki walcowe są często wykorzystywane do magazynowania produktów płynnych. Z tego względu ich bezpieczeństwo i niezawodność to kluczowe aspekty, ponieważ ewentualne uszkodzenie konstrukcji może prowadzić do poważnych konsekwencji, a w skrajnych przypadkach nawet do katastrofy ekologicznej. Celem niniejszego referatu jest przedstawienie wyników badań...

    Full text available to download

  • Ocena stopnia degradacji termicznej olejów jadalnych z wykorzystaniem techniki ultraszybkiej chromatografii gazowej

    Pod wpływem podwyższonej temperatury oleje jadalne ulegają procesowi degradacji termicznej. W tym przypadku ilość lotnych związków organicznych, charakteryzujących się dużą polarnością, występujących w olejach jadalnych jest większa. Zmiany składu olejów jadalnych mogą stanowić zagrożenie dla zdrowia człowieka. Obecnie istnieje możliwości wykorzystania techniki ultraszybkiej chromatografii gazowej do oceny stopnia degradacji olejów...

  • Długie pociągi

    Publication

    - Year 2018

    Wskazano, że przy wprowadzaniu długich pociągów pojawiają się możliwości, ale i ograniczenia różnej natury oraz problemy do rozwiązania. Inne w przypadku długich pociągów i inne w przypadku ciężkich pociągów. Pokazano długie pociągi, jako szansę na polepszenie bezpieczeństwa na drogach, poprzez ograniczenie na nich ruchu samochodów ciężarowych. Łatwiej będzie w praktyce realizować pomysł „Tiry na tory” Długie pociągi są szansą...

  • Laboratorium Inteligentnej Energetyki LAB-6

    Kompatybilność elektromagnetyczna urządzeń elektrycznych i elektronicznych, jakość energii, efektywność energetyczne, bezpieczeństwo użytkowania urządzeń, badania instalacji elektrycznych niskiego napięcia.

  • Kultura jakości, doskonałości i bezpieczeństwa w organizacji

    Publication

    - Year 2019

    Kultura jakości, bezpieczeństwa oraz doskonałości to ważne, kategorie zasobów każdej organizacji, decydujące o jej niepowtarzalności. Kształtują one nie tylko tożsamość danej organizacji, ale także mają wpływ na jej zdolność do spełniania potrzeb różnych grup interesariuszy oraz na szeroko rozumianą reputację na rynku. Każda z tych kultur wyraża się poprzez swoiste założenia, normy, wartości oraz artefakty. Stanowią one fundament...

    Full text to download in external service

  • Modeling of hazards, consequences and risk for safety assessment of ships in damaged conditions in operation

    Publication

    - Year 2008

    Praca dotyczy problematyki związanej z modelowaniem zagrożeń, konsekwencji i ryzyka, w metodzie oceny bezpieczeństwa statków w stanie uszkodzonym. Metoda oparta jest na podejściu zorientowanym na ocenę zachowania się statku i ocenę ryzyka wypadku. Kolejne moduły metody dotyczą identyfikacji zagrożeń i scenariuszy wypadków oraz oceny i kontroli ryzyka. Ocenę ryzyka można przeprowadzić przy zastosowaniu elementów metodyki Przypadku...

  • O (bez)skuteczności prawa polskiego wobec antropogenicznych zanieczyszczeń światłem sztucznym (ang. man-made light pollution)

    Publication

    Przepisy obowiązującego prawa polskiego nie przewidują skutecznej regulacji w zakresie przeciwdziałania antropogenicznym zanieczyszczeniom światła sztucznego. Określone zjawisko nie jest kwalifikowane do „zanieczyszczeń”, o których mowa w ustawie - Prawo ochrony środowiska, zaś „emisja sztucznego światła” nie mieści się w pojęciu „emisji” uregulowanym w tej ustawie. Zważywszy na negatywne skutki zanieczyszczeń światłem sztucznym...

    Full text to download in external service

  • Rozprzestrzenianie się w podtorzu skutków katastrof kolejowych z udziałem materiałów niebezpiecznych

    Duża część przewozów materiałów niebezpiecznych prowadzona jest koleją. W związku z tym bezpieczeństwo tych przewozów nabiera coraz większego znaczenia. Każda katastrofa z udziałem materiałów niebezpiecznych ma negatywny wpływ na uczestników tego zdarzenia oraz na otaczające środowisko, bowiem jej zasięg na ogół nie jest lokalny. Z tego wynika, że w przypadku zaistnienia katastrofy należy minimalizować jej skutki oraz w dalszych...

    Full text available to download

  • Aktualne Problemy w Elektroenergetyce” – APE’19

    Events

    12-06-2019 00:00 - 14-06-2019 23:59

    Wydział Elektrotechniki i Automatyki Politechniki Gdańskiej, Katedra Elektroenergetyki zaprasza do udziału w XIX Konferencji Naukowej „Aktualne Problemy w Elektroenergetyce” – APE’19

  • TEORIA DECYZYJNYCH PROCESÓW SEMI-MARKOWA I JEJ ZASTOSOWANIE W PROJEKTOWANIU I EKSPLOATACJI OKRĘTOWYCH SILNIKÓW GŁÓWNYCH I INNYCH URZĄDZEŃ SIŁOWNI OKRĘTOWYCH

    Publication

    - Year 2014

    W referacie zaprezentowano znaczenie teorii procesów semi-Markowa w naukach technicznych, zwłaszcza w teorii niezawodności urządzeń technicznych, teorii bezpieczeństwa ich działania oraz statystycznej teorii podejmowania decyzji eksploatacyjnych. W referacie wyeksponowano także przydatność teorii procesów semi-Markowa w teorii i praktyce eksploatacji wspomnianych urządzeń technicznych na przykładzie tak istotnych urządzeń w transporcie...

    Full text to download in external service

  • Metoda AHP/ANP jako narzędzie wyboru wariantów inwestycji drogowej z uwzględnieniem aspektu bezpieczeństwa ruchu drogowego

    Publication

    Celem artykułu było opracowanie wielokryterialnego modelu decyzyjnego wykorzystującego metodę AHP/ANP na potrzeby usprawnienia procedury wyboru wariantów inwestycji drogowej. Poszukiwanie nowego rozwiązania w tym zakresie było związane z ograniczeniami analizy kosztów korzyści w zakresie wyceny skutków inwestycji. W związku z tym zaproponowano dwuetapowe podejście obejmujące w pierwszym etapie dobór wag kryteriów decyzyjnych za...

  • Metoda oceny bezpieczeństwa na przejściach dla pieszych w pobliżu szkół

    Dużym zagrożeniem dla pieszych jest przekraczanie jezdni. Najczęstszym sposobem próby minimalizacji ryzyka z tym związanego jest stosowanie przejść dla pieszych. Jednak często przejścia nie spełniają warunków, które w pełni gwarantowałyby pieszemu bezpieczeństwo. Dorosły uczestnik ruchu jest w stanie obiektywnie ocenić, czy jest dostatecznie widoczny na przejściu, czy samochód zbliżający się do niego będzie w stanie zahamować....

    Full text to download in external service

  • Koncepcja systemu do pomiaru temperatury podczas prób wysiłkowych u dzieci

    Publication

    - Measurement Automation Monitoring - Year 2013

    Odpowiednia podaż tlenu i gwarancja prawidłowego metabolizmu tlenowego organizmu należą do głównych czynników determinujących wydolność fizyczną człowieka oraz możliwość kontynuowania przez niego wysiłku fizycznego. Od lat trwają badania nad instrumentami pomocnymi w ocenie zmian przystosowawczych oraz adaptacyjnych, zachodzących pod wpływem wysiłku fizycznego oraz treningu fizycznego. W przypadku grup pediatrycznych poddawanych...

  • Koncepcja systemu do pomiaru temperatury podczas prób wysiłkowych u dzieci

    Publication

    - Year 2013

    Odpowiednia podaż tlenu i gwarancja prawidłowego metabolizmu tlenowego organizmu należą do głównych czynników determinujących wydolność fizyczną człowieka oraz możliwość kontynowania przez niego wysiłku fizycznego. Od lat trwają badania nad instrumentami pomocnymi w ocenie zmian przystosowawczych oraz adaptacyjnych, zachodzących pod wpływem wysiłku fizycznego oraz treningu fizycznego. W przypadku grup pediatrycznych poddawanych...

  • Dokumentacja projektowa obiektów o konstrukcji stalowej. Poznaj aktualne wytyczne

    Publication

    Dokumentacja projektowa konstrukcji stalowych. Obowiązujące akty prawne regulujące wymagania odnośnie do formy i zakresu dokumentacji projektowej nie są całkowicie jednoznaczne, co pozwala na stosunkową dowolną ich interpretację. W rezultacie na placach budów i w wytwórniach konstrukcji stalowych wciąż są problemy związane z poprawnym wykonaniem, scaleniem i montażem konstrukcji stalowych, wynikające z niekompletnej lub niedopracowanej...

    Full text to download in external service

  • Innowacyjne zastosowanie betonu jamistego PERVIA, jako warstwy odsączającej w tunelu na węźle MPL Okęcie w Warszawie

    Publication

    - Year 2022

    Choć beton jamisty jest stosowany w budownictwie od wielu lat, to mimo swoich wyjątkowych właściwości filtracyjnych jest często niedocenianym elementem budowlanym. Wynika to z jego niewystarczającej wytrzymałości, która spowodowana jest brakiem frakcji piaskowej. Patrząc na problem z drugiej strony, właściwe odwodnienie nawierzchni komunikacyjnych jest podstawowym zadaniem, które musi rozwiązać projektant. Szybkie odprowadzenie...

    Full text available to download

  • Seminarium obieralne: Zastosowanie technologii cyfrowych w kontekście nowych metod proj. w architekturze

    e-Learning Courses
    • K. Zielińska-Dąbkowska
    • K. Radziszewski
    • A. Zdanowicz

    W ramach seminarium obieralnego studenci podczas pracy w grupach 2-3 osobowych przygotują projekt oprawy oświetleniowej z zastosowaniem technologii LED na międzynarodowy konkurs „LAMPA W GEOMETRYCZNEJ ODSŁONIE” organizowany przez Polski Związek Przemysłu Oświetleniowego (PZPO), współorganizowany przez Goczołowie Architekci Studio Autorskie, OVO Grąbczewscy Architekci oraz Agencja SOMA, organizatora Międzynarodowych Targów ŚWIATŁO.  Więcej...

  • Analizy ilości i jakości odpływu wód deszczowych i roztopowych z kontrolowanej zlewni zurbanizowanej

    Istotnym problemem Gdańska staje się bezpieczeństwo ekologiczne związane ze spływami miejskimi odprowadzanymi bezpośrednio do wód powierzchniowych, często akwenów użyteczności publicznej. W latach 2011÷2013, Katedra Hydrotechniki Wydziału Inżynierii Lądowej i Środowiska Politechniki Gdańskiej, we współpracy z Wojewódzkim Funduszem Ochrony Środowiska i Gospodarki Wodnej w Gdańsku oraz Gdańskimi Melioracjami, podjęła się wdrożenia...

  • Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla

    W referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...

  • Experimental Study on Steel Tank Model Using Shaking Table/ Badania Eksperymentalne Modelu Zbiornika Stalowego Na Stole Sejsmicznym

    Stalowe zbiorniki walcowe są bardzo popularnymi konstrukcjami używanymi do magazynowania produktów przemysłu chemicznego i naftowego. Ich bezpieczeństwo i niezawodność są kluczowe, ponieważ każde uszkodzenie może nieść za sobą bardzo poważne konsekwencje. Trzęsienia ziemi są najbardziej niebezpiecznymi, a zarazem najbardziej nieprzewidywalnymi obciążeniami dynamicznymi, które mogą oddziaływać na tego typu konstrukcje. Z drugiej...

    Full text available to download

  • Wykorzystanie algorytmu ewolucyjnego i logiki rozmytej do kierowania statkiem

    Publication
    • A. Łebkowski
    • R. Smierzchalski

    - Year 2003

    Rozwój technik komputerowych w ostatnich latach, wpłynął na zmiany w sposobie prowadzenia nawigacji na współczesnym statku floty handlowej. Dysponując doświadczeniami związanymi z zatonięciem promu ''Estonia'', pod pokładem którego życie utraciły 852 osoby (95 ciał odnaleziono, 757 uznano za zaginione) oraz innych jednostek morskich, opracowano Konwencję STCW-95 nakładającą na oficerów nawigacyjnych i personel pokładowy, obowiązek...

  • Wyzwania metodyczne w procesie zarządzania bezpieczeństwem elektrowni jądrowych

    Publication

    - Year 2012

    W pracy przedstawiono aktualne zagadnienia i wyzwania metodyczne dotyczące zarządzania bezpieczeństwem elektrowni jądrowych. Nawiązuje się m.in. do publikacji Międzynarodowej Agencji Energii Atomowej z siedzibą w Wiedniu w sprawie zintegrowanego podejścia do zarządzaniu bezpieczeństwem (safety) i ochroną (security). Podkreśla się znaczenie projektowania niezależnych barier w systemie zabezpieczeń i zwiększania roli pasywnych układów...

  • Systematic and Selection Criteria for ORC System Working Fluid Used for a Determined Amount of Excessive Energy

    Poprawa sprawności energetycznej procesów technologicznych stanowi obecnie - obok ograniczenia emisji gazów cieplarnianych i wykorzystania alternatywnych źródeł do produkcji energii - najważniejszy element idei zrównoważonego rozwoju. Niniejsza praca wychodzi naprzeciw rynkowym oczekiwaniom. wskazując możliwości wpisania się w ten trend. W procesach technologicznych ciepło odpadowe stanowi nie zawsze do końca rozwiązany problem....

    Full text available to download

  • Architecture supporting security of agent systems

    Publication

    - Year 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego

    Publication
    • T. Kamiński
    • M. Niezgoda
    • S. Mirosław
    • J. Oskarbski
    • P. Świedrski
    • P. Filipek

    - PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ. SERIA: TRANSPORT - Year 2016

    W artykule opisano założenia projektu pt. "Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego". Projekt jest realizowany w ramach programu Rozwój Innowacji Drogowych (RID) zorganizowanego i finansowanego przez Narodowe Centrum Badań i Rozwoju i Generalną Dyrekcję Dróg Krajowych i Autostrad (umowa nr DZP/RID-I-41/7/NCBR/2016). Celem projektu jest opracowanie narzędzi , które umożliwią...

    Full text available to download

  • Przęsło łukowe kolejowego obiektu mostowego. Wpływ schematu statycznego i rozwiązań konstrukcyjnych na właściwości dynamiczne

    Publication

    - Year 2022

    W pracy przedstawiono kompleksową analizę optymalizacyjną kolejowego wiaduktu łukowego. Szczególną uwagę zwrócono na zachowanie dynamiczne konstrukcji. Odpowiedź dynamiczna przęsła pod obciążeniem taboru Kolei Dużych Prędkości (KDP) jest jednym z kluczowych elementów podlegających ocenie przy projektowaniu obiektów wzdłuż KDP. Drgania przęsła ograniczane są ze względu na trwałość i bezpieczeństwo konstrukcji oraz komfort pasażerów....

    Full text available to download

  • Risk assessment for tram traffic on tramway bridges

    Miejski transport szynowy wielu miastach stanowi istotny element systemu transportowego i jest przestrzennie rozwijającym się systemem zapewniającym mieszkańcom codzienną obsługę transportową. Bezpieczeństwo pasażerów transportu szynowego i użytkowników dróg jest jednym z najważniejszych czynników, który należy uwzględnić w trakcie projektowania infrastruktury oraz w ocenie operacyjnej systemu miejskiego transportu tramwajowego....

    Full text available to download

  • Kształtowanie przestrzeni dostępnej jako element bezpieczeństwa i integracji osób niepełnosprawnych

    Publication

    - Year 2005

    Społeczeństwa obywatelskie, bogate swoją różnorodnoscią poglądów, powinny być szczególnie otwarte na potrzeby wszystkich swoich obywateli, bez względu na ich status społeczny, poglądy poolityczne, jak również ich ograniczenia fizyczne w poruszaniu się. Tworzenie przestrzeni ogólnodostępnej jest warunkiem integracji osób o ograniczonej mobilności, w tym osób niepełnosprawnych. Zagrożenia wynikające z barier przestrzennych w naszzych...

  • Functional safety and human factors

    Publication

    - Year 2007

    Rozdział przedstawia istotny problem uwzględnienia czynników ludzkich (H&OF) w analizie bezpieczeństwa funkcjonalnego, które wpływają istotnie na bezpieczeństwo przemysłowych obiektów podwyższonego ryzyka, nie ujęty jednak w normach bezpieczeństwa funkcjonalnego. Przedstawia się metody analizy niezawodności człowieka (HRA) w kontekście tych czynników, które wpływają na błędy człowieka. Czynniki ludzkie i organizacyjne powinny być...

  • IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY

    Każdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...

    Full text available to download

  • Projekt netBaltic - cele i zaproponowane rozwiązania

    Celem projektu netBaltic było pokazanie realizowalności szerokopasmowej sieci teleinformatycznej na morzu, umożliwiającej wdrożenie wielu nowych usług i aplikacji, w tym aplikacji dedykowanych dla środowisk morskich, zapewniających poprawę bezpieczeństwa i efektywności żeglugi. Prace w ramach projektu byly realizowane - przy istotnym finansowaniu przez NCBR w ramach Programu Badań Stosowanych - przez zespoły badawcze z Wydziału...

    Full text to download in external service

  • IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY

    Publication

    - Year 2018

    Każdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...

  • Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych

    Publication

    Obowiązujące akty prawne regulujące wymagania odnośnie do formy i zakresu dokumentacji projektowej nie są całkowicie jednoznaczne, co pozwala na stosunkową dowolną ich interpretację. W rezultacie na placach budów i w wytwórniach konstrukcji stalowych wciąż są problemy związane z poprawnym wykonaniem, scaleniem i montażem konstrukcji stalowych, wynikające z niekompletnej lub niedopracowanej dokumentacji projektowej. W książce są...

  • Społeczne uwarunkowania dostępności przestrzeni publicznej

    Publication

    - Year 2010

    Działania projektowe urbanistów i architektów powinny iść w kierunku tworzenia pełnej dostępności przestrzeni publicznej, która spełni oczekiwania wszystkich mieszkańców, bez względu na wiek, stan zdrowia czy ogranicznia mobliności lub percepcji. Powszechna dostępność przestrzeni warunkuje prawidłowy rozwój jednostki i całych wspólnot oraz sprzyja tworzeniu zintegrowanego społeczeństwa obywatelskiego. Dla poprawy bezpieczeństwa...

  • Aplikacje i usługi a technologie sieciowe

    Publication

    Obserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...

    Full text to download in external service

  • Ryszard Woźniak dr inż.

    Ryszard Woźniak received his M.Sc. (1984) from the Lublin University of Technology specializing in Cars and Tractors. In 2002, at the Gdansk University of Technology he defended his doctoral thesis on: "Tyre/road noise when large longitudinal forces are applied in tyre/road contact patch" and obtained a doctorate degree in technical sciences in the field of construction and operation of machines. Currently he is an adjunct at the...

  • General concept of functional safety - standarisation and sector aspects

    Publication

    - Year 2007

    Rozdział poświęcono koncepcji bezpieczeństwa funkcjonalnego. Bezpieczeństwo funkcjonalne jest częścią bezpieczeństwa całkowitego zależną od odpowiedniej odpowiedzi systemów sterowania i/lub zabezpieczeń na sygnały wejściowe podczas wystąpienia stanów nienormalnych maszyny, instalacji lub obiektu podwyższonego ryzyka. Koncepcja bezpieczeństwa funkcjonalnego przedstawiona w normie IEC 51508 stanowi przykład dobrej praktyki inżynierskiej...

  • Adam Czarnecki mgr inż.

    People

  • Badania modelowe struktury krajowego systemu energetycznego w świetle zapisów Dyrektywy 2009/28/WE

    Publication

    Dyrektywa 2009/28/WE nakłada na Polskę obowiązek zwiększenia do roku 2030 udziału energii wyprodukowanej w źródłach odnawialnych do 20% w całkowitym zużyciu energii. Realizacja tego celu wiążę się ze zmianą obecnej infrastruktury systemu energetycznego, opartego w znacznej części na krajowych surowcach energetycznych: węglu kamiennym i brunatnym. Polska posiada znaczne zasoby węgla kamiennego i brunatnego i należy do czołówki producentów...

    Full text available to download

  • Algorytmy sterowania trakcją pojazdu autonomicznego z elektrycznymniezależnym napędem kół

    Publication

    - Year 2005

    W ostatnich latach rośnie zainteresowanie pojazdami autonomicznymi o napędzie elektrycznym lub hybrydowym. Na szczególną uwagę zasługują wielosilnikowe napędy, pozwalające dostosować moment na każdym kole pojazdu do warunków drogowych. Odpowiednie sterowanie momentem poszczególnych kół w każdej fazie ruchu pojazdu, zwłaszcza na krętej drodze oraz w warunkach niskiej, nierównomiernej i zmieniającej się w czasie przyczepności nawierzchni,...

  • Elementy kwantowego modelu obliczeń i algorytmiki kwantowej : łagodne wprowadzenie do informatyki kwantowej

    Publication

    - Year 2013

    Już dziś wiadomo, że z chwilą udanej realizacji komputera kwantowego maszyna ta będzie pozwalała na znajdowanie rozwiązań problemów obliczeniowych leżących poza zasięgiem komputerów klasycznych. Opracowano szereg algorytmów kwantowych, z których największą sławą cieszy się procedura Shora, pozwalająca efektywnie dokonywać tzw. faktoryzacji, tj. rozkładu bardzo dużych liczb naturalnych na czynniki pierwsze. Na trudności obliczeniowej...

    Full text to download in external service

  • ”Rozpocznij karierę z firmą voestalpine Signaling Poland”

    Events

    26-04-2022 12:00 - 26-04-2022 13:00

    26 kwietnia br. Biuro Karier PG wraz z przedstawicielami firmy voestalpine Signaling Poland zapraszają na spotkanie online „Rozpocznij karierę z firmą voestalpine Signaling Poland”.

  • Marek Czachor prof. dr hab.

  • Modelowanie wybranych miar ryzyka na sieci dróg w regionach

    Publication

    - Year 2017

    W rozprawie przedstawiono metodykę konstruowania użytecznych modeli szacowania wybranych miar ryzyka na sieci dróg w regionach administracyjnych z wykorzystaniem podejścia bazującego na zarządzaniu ryzykiem w inżynierii drogowej. W rozdziale 1 przedstawiono ogólną charakterystykę problemów bezpieczeństwa i zarządzania bezpieczeństwem ruchu drogowego w województwach oraz motywacje podjęcia pracy. Sformułowano cel główny, cele naukowe...

    Full text available to download

  • Czy stan oznakowania dróg samorządowych ma wpływ na bezpieczeństwo ruchu drogowego?

    Głównym celem artykułu była analiza stanu oznakowania dróg wojewódzkich oraz bezpieczeństwa ruchu drogowego na dwóch drogach wojewódzkich zlokalizowanych w województwie pomorskim, na których nastąpił wzrost wypadków w latach 2015-2017 w stosunku do lat 2012-2014. Badanie rozpoczęto od przeanalizowania stanu bezpieczeństwa ruchu drogowego bazując na danych o wypadkach. Następnie udano się na wizję lokalną, gdzie za pomocą oględzin...

    Full text to download in external service

  • Światło i cień w przestrzeni publicznej

    Publication

    Światło w przestrzeni publicznej pełni funkcje użytkowe oraz wizualno-plastyczne. Funkcje użytkowe dotyczą ekonomicznego i korzystnego dla człowieka oświetlenia wnętrz urbanistycznych, jak również wykorzystania energii cieplnej słońca dla potrzeb budynków. Naturalne oświetlenie najlepiej odpowiadają zdrowiu fizycznemu i psychicznemu człowieka. Należy jednak pamiętać, że latem, w okresach silnego nasłonecznienia, może on szukać...

  • Kanstantsin Myslitski mgr inż.

    People

  • Approach to security assessment of critical infrastructures' information systems

    Publication

    - IET Information Security - Year 2011

    This study presents an approach to the security assessment of the information systems of critical infrastructures. The approach is based on the faithful reconstruction of the evaluated information system in a computer security laboratory followed by simulations of possible threats against the system. The evidence collected during the experiments, stored and organised using a proprietary system InSAW, may later be used for the creation...

    Full text to download in external service

  • Mechanizm zapewniania wiarygodności stron internetowych

    Zapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...

    Full text available to download

  • Software Agents for Computer Network Security

    Publication

    - Year 2012

    The chapter presents applications of multi-agent technology for design and implementation of agent-based systems intended to cooperatively solve several critical tasks in the area of computer network security. These systems are Agent-based Generator of Computer Attacks (AGCA), Multi-agent Intrusion Detection and Protection System (MIDPS), Agent-based Environment for Simulation of DDoS Attacks and Defense (AESAD) and Mobile Agent...

    Full text to download in external service

  • Security and Anonymity in Agent Systems

    Publication

    - Year 2012

    Many agent systems have been developed and suggested for commercial application. However, in spite of the significant potential offered by the agent paradigm, the lack of such important properties as security, anonymity and untracebility especially in open dynamical environment, such as the Internet, has blocked the active implementation of agent technologies. Protecting agent systems poses a more demanding challenge comparing...

    Full text to download in external service

  • Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania

    Pracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule...

    Full text available to download

  • Simulating Malware with MAlSim

    Publication

    - Year 2008

    This paper describes MAlSim - Mobile Agent Malware Simulator - a mobile agent framework developed to address one of the most important problems related to the simulation of attacks against information systems i.e. the lack of adequate tools for reproducing behaviour of malicious software (malware). The framework can be deployed over the network of an arbitrary information system and it aims at simulating behaviour of each instance...

  • Simulating malware with MAlSim

    Publication

    This paper describes MAlSim - Mobile Agent Malware Simulator - a mobile agent framework developed to address one of the most important problems related to the simulation of attacks against information systems, i.e. the lack of adequate tools for reproducing behaviour of malicious software (malware). The framework can be deployed over the network of an arbitrary information system and it aims at simulating behaviour of each instance...

    Full text to download in external service

  • Analiza systemu zabezpieczeń dla internetowego portalu typu Online Judge

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy pozwalający na organizację zawodów programistycznych. System taki, określany popularnie jako online judge lub online contester, udostępnia użytkownikom do rozwiązania zestaw zadań o charakterze algorytmicznym. Reguły konkursów oraz treści i zasady oceny poszczególnych zadań ustalane są przez uprzywilejowanych użytkowników zarządzających swoimi konkursami poprzez...

  • Towards hardware built-in support for computer system safety

    Publication

    - Year 2005

    Artykuł omawia dostępne technologie wirtualizacji zasobów pamięci i systemów I/O w systemach komputerowych takie jak Execute Disable Bit (EDB) capability i Virtual Machine Architecture (VMA). Nastepnie wprowadza założenia na rozszerzenie tych technologii w celu uzyskania funkcjonalności Safe Call Execution dzieki technologii Execution Disabling Policies (EDP). Wprowadzono również założenia na funkcjonalność Memory Virtualization...

  • A model-based approach to analysis of security protocols - a case study

    Publication
    • M. (. Olszewski

    - Year 2005

    Artykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...

  • Security of Web Services

    Publication

    - Year 2006

    Artykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.

  • A model-based approach to analysis of authentication protocols.

    Publication

    - Year 2004

    W referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...

  • ENISA Study: Challenges in Securing Industrial Control Systems

    Publication

    - Year 2013

    In 2011, the European Network and Information Security Agency (ENISA) conducted a study in the domain of Industrial Control Systems (ICS). Its objective was to obtain the current view on the ICS protectionprimarily in Europe but also in the international context. The portrait' included threats, risks, and challenges in the area of ICS protection as well as national, pan European, and international initiatives on ICS security. The...

  • Agents in Simulation of Cyberattacks to Evaluate Security of Critical Infrastructures

    Publication

    - Year 2013

    In the last years critical infrastructures have become highly dependent on the information technologies and exposed to cyberattacks. Because the effects of the attacks can be detrimental, it is crucial to comprehensively asses the security of the infrastructures' information systems. This chapter describes MAlSim - the simulator of malicious software based on software agents, developed for the needs of a testbed for critical infrastructures...

    Full text to download in external service

  • Current challenges and methodological issues of functional safety and security management in hazardous technical systems

    Celem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...

  • Evaluating Security and Resilience of Critical Networked Infrastructures after Stuxnet

    Publication

    - Year 2013

    The chapter presents the current configuration of the simulation environment for the evaluations of the security and resilience of critical networked infrastructures, which enables simulations of Stuxnet-like attacks. The configuration includes new features added to the MAlSim - Mobile Agent Malware Simulator after the advent of Stuxnet in reference to the experiments aiming at the security evaluation of a power plant which we...

    Full text to download in external service

  • For Your Eyes Only – Biometric Protection of PDF Documents

    Publication

    The paper introduces a concept of a digital document content encryption/decryption with facial biometric data coming from a legitimate user. Access to the document content is simple and straightforward, especially during collaborative work with mobile devices equipped with cameras. Various contexts of document exchange are presented with regard to the next generation pro-active digital documents proposed by authors. An important...

    Full text available to download

  • Anonymity Architecture for Mobile Agent Systems

    Publication

    - Year 2007

    The paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...

    Full text to download in external service

  • Nauczanie zagadnień cyberbezpieczeństwa w Unii Europejskiej – trendy, wyzwania

    Znaczenie edukacji, szkoleń i podnoszenia świadomości zagadnień cyberbezpieczeństwa jest dziś, w erze społeczeństwa informacyjnego powszechnie uznane. W ostatnich latach w Unii Europejskiej pojawiło się wiele nowych inicjatyw związanych między innymi z rozwijaniem programów uniwersyteckich, przygotowywaniem specjalistycznych i profilowanych szkoleń, uruchamianiem masowych otwartych kursów online, a także badaniami opinii publicznej...

    Full text available to download

  • Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych

    Publication

    - Year 2017

    Problemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...

    Full text available to download

  • Cybersecurity and Privacy in Standards for Smart Grids – a Comprehensive Survey

    Publication

    Resilient information and communications technologies are a prerequisite for reliable operation of smart grid. In recent years, many standards for the new form of electricity network have been proposed, which results in operators and other smart grid stakeholders having difficulties in finding the documents which can be related to their particular problems. The purpose of this paper is to bring in all smart grid standards that...

    Full text available to download