Filters
total: 1768
filtered: 1212
-
Catalog
- Publications 1212 available results
- Journals 37 available results
- Conferences 2 available results
- Publishing Houses 8 available results
- People 126 available results
- Inventions 15 available results
- Projects 21 available results
- Laboratories 3 available results
- Research Teams 6 available results
- e-Learning Courses 289 available results
- Events 46 available results
- Open Research Data 3 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: cyber ochrona
-
Obrona konieczna pracownika ochrony
PublicationKsiążka "Obrona Konieczna" autorstwa Marcina Niedopytalskiego to kompleksowy przewodnik po zasadach i metodach interwencji stosowanych przez służby ochrony, policję oraz inne służby mundurowe, które zajmują się utrzymaniem porządku publicznego i ochroną osób oraz mienia. Autor, opierając się na swoim wieloletnim doświadczeniu jako instruktor samoobrony, Krav Maga oraz trener strzelectwa, dostarcza praktycznych porad i szczegółowych...
-
The EU's Cyber Security Strategy
Publication -
Integrated functional safety and cyber security analysis
PublicationThe chapter is devoted some important issues of the functional safety analysis, in particular the safety integrity level (SIL) verification of safety functions to be implemented within the distributed control and protection systems with regard to security aspects. A method based on quantitative and qualitative information is proposed for the SIL (IEC 61508, 61511) verification with regard of the evaluation assurance levels (EAL)...
-
Standards on Cyber Security Assessment of Smart Grid
PublicationSecurity evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...
-
Ekspertyza naukowo-techniczna dotycząca opinii zbiorczej dotyczącej związku zabiegu ochrony brzegów z ochrona środowiska morskiego
PublicationOcena wpływu zabiegów ochronnych brzegów na środowisko morskie.
-
Ochrona środowiska
PublicationRedaktor na temat unkcjonowania działu w 30-leciu czasopisma. Aktualne zagadnienia, problemy niskiej jakości procesu inwestycji na poziomie krajowym. Błędy przeszłości i obecne. Nowe możliwości, technologie i wyzwania. Normy, normalizacja, wytyczna. Błędy w wyniku mylenia pojęć.
-
Ochrona silnika
PublicationArtykuł przedstawia zasady działania układów łagodnego rozruchu i przemienników częstotliwości oraz ich wykorzystanie w napędach elektrycznych.
-
Face recognition by humans with gaze-tracking system Cyber-Eye
PublicationW celu dokładniejszego zrozumienia sposobu rozpoznawania i zapamiętywania twarzy przez człowieka przeprowadzono doświadczenie na grupie 20 osób z wykorzystaniem wcześniej opracowanego systemu śledzenia fiksacji wzroku Cyber-Oko [3]. Wykorzystując diody i kamerę podczerwieni wraz z dedykowanym oprogramowaniem Cyber-Oko, które pozwala na śledzenie punktu skupienia wzroku na ekranie. Każdej osobie biorącej udział w doświadczeniu pokazano...
-
METHODS FOR THE IDENTIFICATION OF CYBER RISKS: AN ANALYSIS BASED ON PATENT DATA
Publication -
The Towers of Hanoi as a Cyber-Physical System Education Case Study
Publicationcps
-
Visual content representation and retrieval for Cognitive Cyber Physical Systems
PublicationCognitive Cyber Physical Systems have gained significant attention from academia and industry during the past few decade. One of the main reasons behind this interest is the potential of such technologies to revolutionize human life since they intend to work robustly under complex visual scenes, which environmental conditions may vary, adapting to a comprehensive range of unforeseen changes, and exhibiting prospective behavior...
-
The effect of environmental turbulence on cyber security risk management and organizational resilience
PublicationEven though there is a plethora of research on the role of environmental turbulence in organizational performance in general, little attention has been paid to the effect of environmental turbulence on cyber security risk management and further - organizational resilience. Drawing on the resource-based view and contingency theory, this study investigates how technological and market turbulence influence organizational cyber security...
-
Dynamic Execution of Engineering Processes in Cyber-Physical Systems of Systems Toolchains
PublicationEngineering tools support the process of creating, operating, maintaining, and evolving systems throughout their lifecycle. Toolchains are sequences of tools that build on each others' output during this procedure. The complete chain of tools itself may not even be recognized by the humans who utilize them, people may just recognize the right tool being used at the right place in time. Modern engineering processes, however, do...
-
Model-based testing for execution algorithms in the simulation of cyber-physical systems
PublicationThe understanding of simulation semantics of a hybrid system is a challenge for computational engineers as it requires expertise in computer science, engineering, numerical methods, and mathematics at once. The testing methods for the execution of a simulation are being researched but not yet applied on the industrial level. Consequently, the semantics of the simulation becomes a critical artifact in the system development process....
-
Ochrona i kształtowanie krajobrazów małych ojczyzn - ochrona specyfiki przestrzeni regionalnej
PublicationOmówienie zagadnienia specyfiki i różnorodności krajobrazu obszarów wiejskich w zależności od historii regionu i stosowanych na przestrzeni wieków lokalnych form architektury, budownictwa i zagospodarowania przestrzennego.
-
Elastic protection coasting for ship tanks to increase environment protection level
PublicationW opracowaniu przedstawiono ideę nowego rozwiązania dla podniesienia bezpieczeństwa zbiorników paliwowych statków, polegającą na wprowadzeniu do zbiornika drugiej - elastycznej bariery ochronnej opartej na warstwie wypełniacza.
-
CNN-CLFFA: Support Mobile Edge Computing in Transportation Cyber Physical System
PublicationIn the present scenario, the transportation Cyber Physical System (CPS) improves the reliability and efficiency of the transportation systems by enhancing the interactions between the physical and cyber systems. With the provision of better storage ability and enhanced computing, cloud computing extends transportation CPS in Mobile Edge Computing (MEC). By inspecting the existing literatures, the cloud computing cannot fulfill...
-
Systems engineering approach to functional safety and cyber security of industrial critical installations
PublicationThis chapter addresses the systems engineering approach to integrated functional safety and cybersecurity analysis and management regarding selected references, standards and requirements concerning critical installations and their industrial automation and control system (IACS). The objective is to mitigate the vulnerability of industrial installations that include the information technology (IT) and the operational technology...
-
Integrated approach for functional safety and cyber security management in maritime critical infrastructures
PublicationThe work is devoted important issues of the management in maritime critical infrastructure of functional safety analysis, in particular the safety integrity level (SIL) verification of safety functions to be implemented within the distributed control and protection systems with regard to cyber security aspects. A method based on quantitative and qualitative information is proposed for the SIL (IEC 61508, 61511) verification with...
-
Application of Internet of Thing and Cyber Physical System in Industry 4.0 Smart Manufacturing
Publication -
Systems engineering approach to functional safety and cyber security of industrial critical installations
PublicationThis chapter addresses the systems engineering approach to integrated functional safety and cybersecurity analysis and management regarding selected references, standards and requirements concerning critical installations and their industrial automation and control system (IACS). The objective is to mitigate the vulnerability of industrial installations that include the information technology (IT) and the operational technology...
-
Ochrona wybrzeża oraz ochrona przed powodzią od strony morza : spojrzenie niemieckie
PublicationRozwiązania niemieckie w zakresie ochrony brzegowej oraz ochrony przed powodzią. Charakterystyczna kategoryzacja. Stosowane rozwiązania.
-
Ochrona przeciw zalewaniu budynków.
PublicationPrzedstawiono zagadnienia technicznej ochrony zabudowy przed zalewaniem w wyniku cofki w instalacji. Omówiono problemy skutecznego zabezpieczenia. Wykazano braki regulacji formalnych oraz konsekwencje nadmiernej trywializacji zagadnienia.
-
Ochrona zabudowy przed zalewaniem.
PublicationPrzedstawiono ogólne zasady ochrony budynku przed zalewanie. Wykazano potrzebę nowego podejścia do problemu. Określono braki formalne oraz ogólne zalecenia co do zabezpieczeń.
-
Ochrona pośrednia ujęć wody
PublicationProblemy ochrony sanitarnej ujęć wody pitnej. Formalne wymagania prawne dotyczące wyznaczania stref. Kontrowersyjność polskich rozstrzygnięć prawnych. Potrzeba zmiany polityki w celu podwyższenia rzeczywistego poziomu bezpieczeństwa. Gra pozorów. Konieczność określania stref podwyższonej ochrony.
-
Ochrona powietrza - europejskie standardy
PublicationCurrent regulations in EU oblige every member country to cover the protection of the air as well as determine, in a bright and clear way, the responsibilities of the governments to monitor the condition and introduce ways of protection of the air from pollution. If the responsibilities imposed by the directive on evaluation and management of the air quality are obeyed by the respective organs of member countries of EU, then the...
-
A New Critical Risk on the Block: Cyber Risks as an Example of Technical Knowledge Risks in Organizations
PublicationThe breakout of the COVID-19 pandemic has intensified the appearance of many additional technical knowledge risks in organizations. Cyber risks in particular are becoming a great challenge for organizations. At the same time, academic research on cyber risks, their costs, consequences and ability of overcoming them is still scarce and fragmented. In order to fill this gap, the paper is aimed to identify different types of cyber...
-
Set of Experience and Decisional DNA: Toward Brains for Cyber-physical Systems and Industry of the Future
PublicationThe concept of Decisional DNA is decade old. This article introduces the initial idea of Set of Experience Knowledge Structure, its advancement into Decisional DNA, and its potential for real life applications in divers domains. The most current and future research steps into Industry 4.0 are also presented and discussed
-
Experience based knowledge representation for Internet of Things and Cyber Physical Systems with case studies
PublicationCyber Physical Systems and Internet of Things have grown significant attention from industry and academia during the past decade. The main reason behind this interest is the capabilities of such technologies to revolutionize human life since they appear as seamlessly integrating classical networks, networked objects and people to create more efficient environments. However, enhancing these technologies with intelligent skills becomes...
-
Cykl życia wyrobu a ochrona środowiska
PublicationW nienijszym rozdziale poruszono zagadnienia zwiazane z ochrona srodowiska- przedsatwiono genezę i rozwój koncepcji zarządzania środowiskiem. Przedstawiona została rózwnież problematyka wzajemnych oddziaływań przedsiebiorstwa i jego produktów na środowisko naturalne w aspekcie zarządzania środowiskowego i metody LCA(Life Cycle Assessment). Omówiono również zagadnienie związane z Zadsadą Przedłuzonej odpowiedzialności Producenta...
-
Ochrona cieplna budynków: Mostki cieplne
PublicationW pracy omówiono mostki cieplne punktowe i liniowe oraz zasady i przykłady wyznaczania współczynnika strat ciepła przez przenikanie z uwzględnieniem mostków cieplnych.
-
Ochrona praw mniejszości narodowych w Europie
PublicationCechą współczesnych przemian cywilizacyjnych jest istnienie państw wielonarodowych. Ich funkcjonowanie rodzi wiele konfliktów natury ekonomicznej, społecznej, kulturowej i politycznej. Obserwuje się proces z jednej strony, dążenia do narzucenia swojej woli przez większość z drugiej zaś ochrony praw i maksymalizacją wpływu na proces polityczny przez grupy mniejszościowe. W ostatniej dekadzie aktywizacja grup mniejszościowych i ich...
-
Skandynawska ochrona. Ekologia widziana ze Szwecji
PublicationOmówiono kierunki rozwoju alternatywnych rozwiązań infrastruktury oraz działania w zakresie ekologii. Sprawozdanie z roboczej wzyty studialnej w Szwecji.
-
Ochrona PPOŻ z publicznej sieci wodociągowej
PublicationOchrona ppoż. z publicznej sieci wodociągowej. Niewłaściwość polskich regulacji prawnych, błędy w warunkach technicznych. Zagrożenia dla małych systemów. Nieodpowiednie rozwiązania. Propozycje rozwiązania problemu.
-
Działy ustawy prawo wodne – ochrona wód
PublicationKontynuacja tematyki nowego prawa wodnego. Zagadnienia ochrony wód. Definicje sposobu korzystania z wód publicznych, nowe ograniczenia. Szczególne problemy związane z wodami wykorzystywanymi do celów kąpieli . Zaostrzenia wymagań w stosunku do odprowadzania ścieków. Zasady ochrony wód. Rolnicze wykorzystanie ścieków. Krajowy program oczyszczania ścieków. Ochrona przed zanieczyszczeniami ze źródeł rolniczych. Ochrona zbiorników...
-
Ochrona odgromowa fotowoltaicznych źródeł energii elektrycznej
PublicationPrzedstawiono specyfikę ochrony paneli fotowoltaicznych zainstalowanych na dachu obiektu budowlanego lub wykorzystanych w elektrowniach słonecznych przed skutkami wyładowań atmosferycznych. Omówiono zasady ochrony tych urządzeń przed bezpośrednim uderzeniem pioruna i sposoby ograniczenia przepięć powstających w instalacjach elektroenergetycznych oraz sterujących i pomiarowych współpracujących z panelami. Wskazano konieczność indywidualnego...
-
Ochrona katodowa nóg platformy ''Baltic Beta''.
PublicationKonstrukcje morskie wymagają skutecznej i niezawodnej ochrony przeciwkorozyjnej, bez której degradacja materiału doprowadzić może do awarii, a nawet katastrof. Obecnie stosuje się łącznie zabezpieczenia powłokowe oraz ochronę katodową. Ochrona katodowa konstrukcji morskich jest problemem złożonym. Nie istnieją uniwersalne rozwiązania systemów ochronnych. Każda konstrukcja wymaga indywidualnego opracowania koncepcji realizacji...
-
Ochrona i konserwacja architektury modernistycznej Gdyni
PublicationW tekście omówiono praktyczne działania związane z zachowaniem historycznej architektury modernistycznej w Gdyni w ciągu ostatnich 10 lat.
-
Ochrona odbiorników GNSS przed zakłóceniami celowymi
PublicationArtykuł dotyczy zastosowania algorytmów przestrzennego cyfrowego przetwarzania sygnałów dla potrzeb selektywnej eliminacji sygnałów zakłócających pracę odbiorników nawigacji satelitarnej GNSS. Omówiono podatność tych odbiorników na ataki elektroniczne typu zagłuszanie oraz spoofing. Polegają one na celowej emisji sygnałów niepożądanych w paśmie pracy systemu. Następnie przedstawiono koncepcję przeciwdziałania tego rodzaju zakłóceniom...
-
Ochrona praw wierzycieli w przypadku niewypłacalności
PublicationW rozdziale podsumowane prace badawcze, podczas realizacji grantu DEC-2013/09/B/HS4/03605 "Ocena poziomu rzeczywistej ochrony prawa wierzycieli w Polsce w latach 2004-2012 - koszty transakcyjne dochodzenia praw z umów. Podstawowym zagadnieniem, które omówiono jest zabezpieczenie praw wierzycieli w przypadku, gdy przedsiębiorca stał się niewypłacalny oraz ocena na ile prawo upadłościowe realizuje ochronę wierzycieli.
-
Badanie rozpoznawania twarzy przez człowieka z wykorzystaniem systemu śledzenia fiksacji wzroku Cyber-Oko
PublicationW celu dokładniejszego zrozumienia sposobu rozpoznawania i zapamiętywania twarzy przez człowieka przeprowadzono doświadczenie na grupie 20 osób z wykorzystaniem wcześniej opracowanego systemu śledzenia fiksacji wzroku Cyber-Oko. Wykorzystując diody i kamerę podczerwieni wraz z dedykowanym oprogramowaniem Cyber-Oko, które pozwala na śledzenie punktu skupienia wzroku na ekranie. Każdej osobie biorącej udział w doświadczeniu pokazano...
-
Virtual Engineering Object / Virtual Engineering Process: A specialized form of Cyber Physical System for Industrie 4.0
PublicationThis paper reviews the theories, parallels and variances between Virtual Engineering Object (VEO) / Virtual Engineering Process (VEP) and Cyber Physical System (CPS). VEO and VEP is an experience based knowledge representation of engineering objects and processes respectively. Cyber–physical systems (CPSs) are the next generation of engineered systems in which computing, communication, and control technologies are tightly integrated....
-
Ochrona praw twórców programów komputerowych prawem autorskim
PublicationW artykule przedstwaiono możliwości ochrony praw twórców programów komputerowych w świetle ustawy o prawie autroskim i prawach pokrewnych. Przedstawiony został przedmiot i podmiot prawa autorskiego oraz osobiste i majątkowe prawa autorskie. Przeanalizowano problemy związane ze specyfiką powstawania programów komputerowych jak np.: podmiot prawa autorskiego w przypadków utworów współautorskich czy utworów pracowniczych.
-
Ochrona przeciwporażeniowa przy słupach linii wysokiego napięcia
PublicationW artykule omówiono problematykę oceny skuteczności ochrony przeciwporażeniowej przy słupach linii wysokiego napięcia. Przedstawiono wymagania aktualnych norm i przepisów. Zaprezentowano przykłady oceny skuteczności ochrony przeciwporażeniowej dla wybranych lokalizacji słupów linii.
-
Ochrona i kształtowanie przestrzeni o walorach kulturowych
PublicationPublikacja wskazuje główne cele polityki przestrzennej w odniesieniu do środowiska kulturowego Gdyni, a w szczególności do tych walorów, które stanowią o tożsamości historycznej miasta. Wymienia obiekty i zespoły architektoniczne, które jeszcze nie są, a powinny zostać wpisane do rejestru zabytków, a także te, które powinny być chronione w zapisach planów miejscowych. Wskazuje również sposób ich ochrony w planach, z podziałem...
-
Ochrona dzieci przed niebezpieczeństwem w ruchu drogowym.
PublicationOchrona dzieci w Programie GAMBIT 2005.Działania edukacyjne w środowisku dzieci. Bezpieczna droga do szkoły.
-
Czysta woda. Ochrona pośrednia ujęcia wody podziemnej
PublicationProblemy ochrony sanitarnej podziemnych ujęć wody. Nieżyciowe przepisy. Zagrożenia. Propozycja zmian, szczególnie istotne w mniejszych obiektach
-
Ochrona i konserwacja historycznej architektury modernistycznej Gdyni
PublicationW książce opisano różnorodne działania związane z ochroną i konserwacją architektury modernistycznej Gdyni na podstawie kilkunastu lat doświadczeń autora. Scharakteryzowano system ochrony, a także problemy konserwacji od skali miasta, aż do różnych detali wykończeniowych. Przedstawiono wiele nieznanych do tej pory rozwiązań estetycznych, związanych z wykańczaniem budynków modernistycznych. Wykazano, że elewacje modernistyczne w...
-
Scenariusze ochrony własnosci intelektualnej
PublicationPrzedstawiono ogólnie tematykę związaną z pojęciem ochrony własności intelektualnej. W sposób szczegółowy opisano problemzwiązany ze zjawiskiem plagiaryzmu w dokumentach cyfrowych. Przedstawiono metody pozwalające na minimalizowanie skali, tak powszechnego dziś zjawiska. Opisano zarówno metody prewencyjne, jak i te związane z wykrywaniem oraz właściwym postępowaniem w przypadku wykrycia popełnienia plagiatu. Podano przykłady scenariuszy...
-
Ochrona brzegów morskich - przegląd metod stosowanych w Polsce
PublicationW celu minimalizacji negatywnego wpływu procesów erozyjnych, w zależności od lokalizacji i intensywności działania czynników niszczących na brzeg morski, dobierane są odpowiednio metody wzmacniania i ochrony plaż. W artykule przedstawiono metody stosowane w Polsce od najmniej wpływającej na środowisko refulacji poprzez nasadzenia, do wznoszonych konstrukcji takich jak ostrogi, progi podwodne i falochrony. Uwzględniono zrealizowane...