Filters
total: 399
filtered: 211
-
Catalog
Chosen catalog filters
Search results for: PŁASZCZYNA
-
Cost assessment of computer security activities
PublicationComprehensive cost-benefit analysis plays a crucial role in the decision-making process when it comes to investments in information security solutions. The cost of breaches needs to be analysed in the context of spending on protection measures. However, no methods exist that facilitate the quick and rough prediction of true expenditures on security protection systems. Rafal Leszczyna of Gdansk University of Technology presents...
-
Choosing the Right Cybersecurity Solution: A Review of Selection and Evaluation Criteria
PublicationInformation technologies evolve continuously reaching pioneering areas that bring in new cybersecurity challenges. Security engineering needs to keep pace with the advancing cyberthreats by providing innovative solutions. At the same time, the foundations that include security and risk assessment methodologies should remain stable. Experts are offered with an extensive portfolio of solutions and an informed choice of a particular...
-
Activity-based payments: alternative (anonymous) online payment model
PublicationElectronic payments are the cornerstone of web-based commerce. A steady decrease in cash usage has been observed, while various digital payment technologies are taking over. They process sensitive personal information raising concerns about its potentially illicit usage. Several payment models that confront this challenge have been proposed. They offer varying levels of anonymity and readiness for adoption. The aim of this study...
-
Selecting an Applicable Cybersecurity Assessment Framework: Qualitative Metrics-Based Multiple-Factor Analysis
PublicationRecently, a survey of cybersecurity assessment methods focused on general characteristics was conducted. Among its major findings, it revealed the methods’ adoption issues. This paper presents a follow-up to the study. It provides an in-depth analysis of the methods’ adoption-related properties based on qualitative metrics. As a result, the proposals which demonstrate a higher adoption potential were identified. The methods are...
-
Evaluating the Cost of Personnel Activities in Cybersecurity Management: A Case Study
PublicationThe methods of cybersecurity costs' evaluation are inclined towards the cost of incidents or technological acquirements. At the same time, there are other, less visible costs related to cybersecurity that require proper recognition. These costs are associated with the actions and the time spent by employees on activities connected to cybersecurity management. The costs form a considerable component of cybersecurity expenditures,...
-
Aiming at methods’ wider adoption: Applicability determinants and metrics
PublicationNumerous computer science methods and techniques have been proposed by the scientific community. However, depending on the domain, only their minor fraction has met wider adoption. This paper brings attention to the concept of applicability - the notion that is well acknowledged in the scientific field but have not been analysed with respect to determinants, metrics and systematisation. The primary objective of the study was to...
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublicationFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...
-
Review of Cybersecurity Assessment Methods: Applicability Perspective
PublicationCybersecurity assessments are crucial in building the assurance that vital cyberassets are effectively protected from threats. Multiple assessment methods have been proposed during the decades of the cybersecurity field. However, a systematic literature search described in this paper reveals that their reviews are practically missing. Thus, the primary objective of this research was to fulfil this gap by comprehensively identifying...
-
Analysis of the internal shell stability of the cylindrical vertical double-shell tank under the condition of the hydrostatic test
PublicationUtrata stateczności płaszcza wewnętrznego w pionowym stalowym zbiorniku może wystąpić jeżeli podczas próby wodnej słup wody w przestrzeni międzypłaszczowej będzie miał większą wysokość niż w zbiorniku wewnętrznym. W artykule przeprowadzono analizę jaka różnica poziomów wody podczas próby wodnej może zagrażać stateczności płaszcza wewnętrznego w zbiorniku o pojemności od 10000 m3 do 100000 m3.
-
Wizualizacja i czasochłonność montażu przekładni docierarki jednotarczowej
PublicationScharakteryzowano kolejność montażu przekładni docierarki jednotarczowej do płaszczyzn. Analizowano czas montażu przekładni ślimakowej w wersji prototypowej. Przedstawiono wizualizację graficzną poszczególnych etapów montażu przekładni.
-
Wizualizacja i czasochłonność montażu przekładni docierarki jednotarczowej
PublicationScharakteryzowano kolejność montażu przekładni docierarki jednotarczowej do płaszczyzn. Analizowano czas montażu przekładni ślimakowej w wersji prototypowej. Przedstawiono wizualizację graficzną poszczególnych etapów montażu przekładni.
-
M-Split Estimation in Laser Scanning Data Modeling
PublicationPublikacja traktuje o wykorzystaniu estymacji M-Split do modelowania danych pozyskanych w wyniku skaningu laserowego. Autorzy prezentują rozwiązanie w oparciu o detekcję krawędzi dwóch płaszczyzn.
-
Stress analysis in the steel tank shell at its connection with product pipeline
PublicationPrzeanalizowano zaburzenia stanu błonowego w powłoce zbiornika walcowego pionowego w strefie przyłączenia do płaszcza rurociągu produktowego
-
Nośność i wytężenie osiowo ściskanych polimerowych rur grubościennych wypełnionych betonem
PublicationW pracy omówiono wyniki badań eksperymentalnych osiowo ściskanych polimerowych rur grubościennych wypełnionych betonem. Na podstawie porównania z podobnymi badaniami wykonanymi dla polimerowych rur cienkościennych stwierdzono, że grubość płaszcza w znacznym stopniu determinuje zachowanie pokrytyczne słupów oraz rozwój odkształceń podłużnych i obwodowych płaszcza w trakcie procesu obciążania. Próbę adaptacji zaczerpniętej z Eurokodu...
-
Cyanobacterial toxins in fresh and brackish waters of Pomorskie Province (Northern Poland)
PublicationPraca dotyczy oznaczania toksyn należących do grupy hepatotoksycznych peptydów cyklicznych oraz neurotoksycznych alkaloidów. Są one odpowiedzialne za uszkodzenia ryb i ptaków, które powstają w wyniku zakwitu glonów. Badano zakwity w wodach słodkich Pomorza. Oznaczano hepatoksyny, mikrocysty oraz nodularynę. Opracowano w tym celu warunki analityczne przy zastosowaniu techniki HPLC-DAD. Do identyfikacji anatoksyny-A użyto techniki...
-
Skuteczność zabezpieczenia przeciw pożarowego zbiorników stalowych na paliwa płynne
PublicationPodano mechanizm niszczenia konstrukcji zbiorników stalowych podczas pożaru. Wskazano, że skuteczniejsza jest instalacja gaśnicza umieszczona na dnie zbiornika a nie na górnej krawędzi płaszcza
-
Skuteczność zabezpieczeń przeciwpożarowych zbiorników na paliwa płynne
PublicationPodano mechanizm niszczenia konstrukcji zbiornika stalowego podczas pożaru. Wskazano, że skuteczniejsza jest instalacja gaśnicza umieszczona na dnie zbiornika a nie na górnej krawędzi płaszcza
-
Uszkodzenia korozyjne wewnątrz stalowych zbiorników na paliwa płynne. Co najbardziej zagraża?
PublicationScharakteryzowano przyczyny korozji w poszczególnych strefach wewnętrznej powierzchni płaszcza, dna i dachu zbiornika stalowego na paliwa płynne. Scharakteryzowano uszkodzenia wywołane korozją wewnątrz zbiornika.
-
Uszkodzenia korozyjne wewnątrz stalowych zbiorników na paliwa płynne. Część II. Jak remontować?
PublicationPodano przykłady sprawdzonych pod względem skuteczności napraw skorodowanych den płaszczy i dachów stalowych zbiorników na produkty naftowe. Wskazano na przyczyny wywołujące korozyjne uszkodzenia zbiorników.
-
Rezervuary s dvojnoj stenkoj - proektnyee i ispolnitelnye problemy
PublicationSpecjalna konstrukcja zbiornika dwupłaszczowego powoduje, że osiadanie fundamentu tych zbiorników wywołuje inny stan naprężeń w połączeniu płaszcza z dnem niż występujących w zbiornikach jednopłaszczowych.
-
Parametryczna analiza wpływu wstępnych imperfekcji geometrycznych na nośność silosu częściowo obciążonego podciśnieniem
PublicationW artykule przedstawiono analizę numeryczną osiowosymetrycznego, pionowego silosu, wykonanego z aluminium. Przeprowadzone kompleksowe obliczenia są kontynuacją prac, w których omówiono wpływ imperfekcji geometrycznych płaszcza na nośność konstrukcji obciążonej podciśnieniem i wiatrem. W pracy pominięto oddziaływanie parcia materiału wypełniającego silos, a więc rozważono najbardziej niekorzystny wariant obciążenia. Imperfekcje...
-
Management of complexity and information flow
PublicationProblemy złożoności i zarządzania przepływem informacji. W rozdziale omówio-no podejście do modelowania systemów złożonych oraz zarządzania przepływeminformacji w takich systemach. Rozwiązania odniesiono do płaszczyzny elasty-cznego wytwarzania. Poruszono aspekty miękkiego modelowania w takich środo-wiskach.
-
Sposoby zabezpieczeń rurociągów podziemnych przed wyparciem
PublicationCharakterystyka sposobów zabezpieczeń z zastosowaniem prefabrykowanych obciążników betonowych, płaszczy geokompozytowych z materacy Incomat i stalowych wkręcanych kotew gruntowych. Technologia wykonania oraz metodyka i przykłady obliczeń.
-
Badania wpływu koncentracji ścierniwa i intensywności dawkowania zawiesiny na efekty docierania jednotarczowego
PublicationOmówiono techniki dawkowania zawiesiny ściernej w docierarkach do płaszczyzn. Przedstawiono wyniki badań wpływu koncentracji mikroziaren ściernych w zawiesinie na wydajność i jakość obróbki powierzchni płaskich. Analizowano wpływ podstawowych warunków docierania materiałów ceramicznych z uwzględnieniem intensywności dawkowania ścierniwa.
-
Wybrane problemy oceny ryzyka i niepewności inwestowania w gazownictwie i ciepłownictwie
PublicationW pracy przedstawiono ogólne zasady rozwiązywania zagadnień decyzyjnych z uwzględnieniem ryzyka i niepewności w procesach inwestowania w gazownictwie i ciepłownictwie. Materiał stanowi przsłankę płaszczyzny dyskusyjnej do opracowania bardziej precyzyjnych niż dotychczas metod, służących do oceny projektów inwestycyjnych.
-
Z dziejów rozwoju Stoczni Marynarki Wojennej w Gdyni
PublicationObraz Gdyni jako nadmorskiego miasta, w którym od osiemdziesięciu lat urzeczywistniany jest cywilizacyjny związek człowieka z morzem, ujawnia liczne tego przejawy. W obrazie tym ważne miejsce zajmuje Stocznia Marynarki Wojennej, która stała się dla miasta ważnym ogniwem łączącym społeczność lokalną z morzem i wojskowością. Współcześnie, podobnie jak w przeszłości wzajemny rozwój miasta i Stoczni dostarcza wielu płaszczyn współpracy.
-
2 kapitola: Wybrane przyczyny niedokładności przecinania piłami
PublicationW pracy przedstawiono przyczyny niedokładności przecinania drewna piłami. Zaprezentowano teoretyczny i rzeczywisty model układu przecinania. Pokazano bezpośrednią przyczynę powstawania błędów przecinania. W zakresie charakterystycznych częstości zmian położenia efektywnej płaszczyzny ruchu zaprezentowano przykłady wybranych przyczyn niedokładności przecinania drewna piłami.
-
Analiza stanu naprężeń w płaszczu zbiornika stalowego w strefie przyłączenia do niego rurociągu produktowego
PublicationWyznaczono stan naprężeń w połączeniu płaszcza stalowego zbiornika walcowego z rurociągiem produktowym. Przeanalizowano trzy rozwiązania konstrukcyjne tego połączenia. Wskazano na rozwiąznie najlepsze pozwalające na zmniejszenie ''martwej pojemności'' zbiornika.
-
Experimental Testbed of ASON/GMPLS architecture
PublicationThe paper presents the ASON/GMPLS architecture realized in the Department of Teleinformation Networks at Gdansk University of Technology based on the FSP 3000R7 ADVA Optical Networking platform. The FSP 3000R7 is a high-performance WDM networking system with GMPLS control plane for bidirectional transmission of optical signals. The system uses a modular structure which enables a flexible upgrade of capacity and functionality. The...
-
Blockchain: zdecentralizowane zaufanie
PublicationBitcoin wprowadził innowację na wielu płaszczyznach. Jako pierwszy rozwiązał problem osiągania konsensusu w sieciach otwartych, stworzył zagadkę ekonomiczną w postaci globalnej waluty deflacyjnej, pozwolił na transfer pieniędzy tym, którzy wcześniej byli wykluczeni bankowo, ale przede wszystkim stworzył fundamenty pod platformę zdecentralizowanego zaufania. Zapoczątkował technologie zdecentralizowanych aplikacji, które dotychczas...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublicationArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Software Agents for Computer Network Security
PublicationThe chapter presents applications of multi-agent technology for design and implementation of agent-based systems intended to cooperatively solve several critical tasks in the area of computer network security. These systems are Agent-based Generator of Computer Attacks (AGCA), Multi-agent Intrusion Detection and Protection System (MIDPS), Agent-based Environment for Simulation of DDoS Attacks and Defense (AESAD) and Mobile Agent...
-
Security and Anonymity in Agent Systems
PublicationMany agent systems have been developed and suggested for commercial application. However, in spite of the significant potential offered by the agent paradigm, the lack of such important properties as security, anonymity and untracebility especially in open dynamical environment, such as the Internet, has blocked the active implementation of agent technologies. Protecting agent systems poses a more demanding challenge comparing...
-
Evaluation of Open Source SIEM for Situation Awareness Platform in the Smart Grid Environment
PublicationThe smart grid as a large-scale system of systems has an exceptionally large surface exposed to cyber-attacks, including highly evolved and sophisticated threats such as Advanced Persistent Threats (APT) or Botnets. When addressing this situation the usual cyber security technologies are prerequisite, but not sufficient. The smart grid requires developing and deploying an extensive ICT infrastructure that supports significantly...
-
Security information sharing for smart grids: Developing the right data model
PublicationThe smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...
-
ENISA Study: Challenges in Securing Industrial Control Systems
PublicationIn 2011, the European Network and Information Security Agency (ENISA) conducted a study in the domain of Industrial Control Systems (ICS). Its objective was to obtain the current view on the ICS protectionprimarily in Europe but also in the international context. The portrait' included threats, risks, and challenges in the area of ICS protection as well as national, pan European, and international initiatives on ICS security. The...
-
Threat intelligence platform for the energy sector
PublicationIn recent years, critical infrastructures and power systems in particular have been subjected to sophisticated cyberthreats, including targeted attacks and advanced persistent threats. A promising response to this challenging situation is building up enhanced threat intelligence that interlinks information sharing and fine-grained situation awareness. In this paper a framework which integrates all levels of threat intelligence...
-
Data Model Development for Security Information Sharing in Smart Grids
PublicationThe smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid, the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...
-
EE-ISAC—Practical Cybersecurity Solution for the Energy Sector
PublicationA recent survey of cybersecurity assessment methods proposed by the scientific community revealed that their practical adoption constitutes a great challenge. Further research that aimed at identifying the reasons for that situation demonstrated that several factors influence the applicability, including the documentation level of detail, the availability of supporting tools, and the continuity of support. This paper presents the...
-
Estimating the Cost of Cybersecurity Activities with CAsPeA: A Case Study and Comparative Analysis
PublicationContemporary approaches to the estimation of cybersecurity costs in organisations tend to focus on the cost of incidents or technological investments. However, there are other, less transparent costs related to cybersecurity management that need to be properly recognised in order to get a complete picture. These costs are associated with everyday activities and the time spent by employees on cybersecurity-related actions. Such...
-
Efektywność skrępowania betonu w grubościennych słupach typu Concrete-Filled Steel Tube o przekroju kołowym
PublicationW słupach typu CFST w stanie granicznym dochodzi do zwiększenia wytrzymałości betonu rdzenia na skutek jego skrępowania. Zaistnienie tego zjawiska zależy od wielu czynników. Jednym z najważniejszych z nich jest sztywność obwodowa płaszcza stalowego. Jej wpływ na efektywność wzrostu wytrzymałości betonu rdzenia przebadano eksperymentalnie na grupie 48 grubościennych słupów CFST. Wykazano, że nadmierne zwiększanie grubości płaszcza...
-
Ekspertyza naukowo-techniczna dot. parametrów fizycznych, wytrzymałościowych i hydraulicznych geokompozytów MACRIT GTV i geosiatek ARTER GTS
PublicationPrzedmiotem ekspertyzy były badania parametrów fizycznych, wytrzymałościowych i hydraulicznych wskazanych geosyntetyków przepuszczalnych. Określono następujące parametry techniczne: masa powierzchniowa, wytrzymałość na rozciąganie i wydłużenie względne, siła przy przebiciu statycznym (metodą CBR), charakterystyczna wielkość porów, wodoprzepuszczalność (prędkość przepływu wody) w kierunku prostopadłym do płaszczyzny wyrobu.
-
Ekspertyza naukowo-techniczna dot. parametrów fizycznych, wytrzymałościowych i hydraulicznych geokompozytów MACRIT GTV i geosiatek ARTER GTS
PublicationPrzedmiotem ekspertyzy były badania parametrów fizycznych, wytrzymałościowych i hydraulicznych wskazanych geosyntetyków przepuszczalnych. Określono następujące parametry techniczne: masa powierzchniowa, wytrzymałość na rozciąganie i wydłużenie względne, siła przy przebiciu statycznym (metodą CBR), charakterystyczna wielkość porów, wodoprzepuszczalność (prędkość przepływu wody) w kierunku prostopadłym do płaszczyzny wyrobu.
-
Ekspertyza naukowo-techniczna dot. parametrów fizycznych, wytrzymałościowych i hydraulicznych geokompozytów MACRIT GTV i geosiatek ARTER GTS
PublicationPrzedmiotem ekspertyzy były badania parametrów fizycznych, wytrzymałościowych i hydraulicznych wskazanych geosyntetyków przepuszczalnych. Określono następujące parametry techniczne: masa powierzchniowa, wytrzymałość na rozciąganie i wydłużenie względne, siła przy przebiciu statycznym (metodą CBR), charakterystyczna wielkość porów, wodoprzepuszczalność (prędkość przepływu wody) w kierunku prostopadłym do płaszczyzny wyrobu.
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Approach to security assessment of critical infrastructures' information systems
PublicationThis study presents an approach to the security assessment of the information systems of critical infrastructures. The approach is based on the faithful reconstruction of the evaluated information system in a computer security laboratory followed by simulations of possible threats against the system. The evidence collected during the experiments, stored and organised using a proprietary system InSAW, may later be used for the creation...
-
MAlSim - Mobile Agent Malware Simulator
PublicationOne of the problems related to the simulation of attacks against critical infrastructures is the lack of adequate tools for the simulation of malicious software (malware). Malware attacks are the most frequent in the Internet and they pose a serious threat against critical networked infrastructures. To address this issue we developed Mobile Agent Malware Simulator (MAISim). The framework uses the technology of mobile agents and...
-
Simulating Malware with MAlSim
PublicationThis paper describes MAlSim - Mobile Agent Malware Simulator - a mobile agent framework developed to address one of the most important problems related to the simulation of attacks against information systems i.e. the lack of adequate tools for reproducing behaviour of malicious software (malware). The framework can be deployed over the network of an arbitrary information system and it aims at simulating behaviour of each instance...
-
Security Evaluation of IT Systems Underlying Critical Networked Infrastructures
PublicationCritical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...