Filters
total: 1747
filtered: 828
-
Catalog
- Publications 828 available results
- Journals 112 available results
- Conferences 80 available results
- Publishing Houses 1 available results
- People 47 available results
- Projects 8 available results
- Laboratories 1 available results
- Research Teams 1 available results
- e-Learning Courses 12 available results
- Events 1 available results
- Open Research Data 656 available results
Chosen catalog filters
Search results for: Gwardia Security
-
Integrated approach for functional safety and cyber security management in maritime critical infrastructures
PublicationThe work is devoted important issues of the management in maritime critical infrastructure of functional safety analysis, in particular the safety integrity level (SIL) verification of safety functions to be implemented within the distributed control and protection systems with regard to cyber security aspects. A method based on quantitative and qualitative information is proposed for the SIL (IEC 61508, 61511) verification with...
-
Knowledge management and knowledge security—Building an integrated framework in the light of COVID‐19
PublicationAbstract. This paper presents a framework of knowledge risk management in the face of the COVID-19 crisis, derived from the literature on knowledge management, knowledge security and COVID-19. So far, both researchers and practitioners have focused on knowledge as an asset and their efforts have been aimed at the implementation of knowledge management in various organizational contexts. However, with increasing threats related...
-
Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface
PublicationPrezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...
-
Awaria wiaduktu w m. Borkowo nad obwodnicą Trójmiasta
PublicationW referacie przedstawiono opis awarii drogowego wiaduktu wywołanej uderzeniem w obiekt ponadnormatywnego gabarytowo pojazdu. Zwrócono uwagę na skutki uderzenia, powodujące zniszczenie konstrukcji jednego z przęseł. Przedstawiono wyniki teoretycznych analiz statyczno-wytrzymałościowych wiaduktu w stanie awaryjnym oraz w fazach rozbiórki uszkodzonego przęsła. Omówiono sposób doraźnego zabezpieczenia obiektu oraz warunki dalszej jego...
-
Awaria ceglanego sklepienia krzyżowego Zielonej Bramy w Gdańsku.
PublicationArtykuł przedstawia problemy związane z odtworzeniem zawalonego sklepienia i kamiennej kolumny Zielonej Bramy w Gdańsku po awarii w styczniu 2002r. Przedstawiona została koncepcja rekonstrukcji zawalonego sklepienia i kolumny, wzmocnienia i odciążenia istniejących sklepień, oraz wzmocnienia innych elementów konstrukcji Zielonej Bramy znajdujących się w stanie przedawaryjnym. Podjęte działania miały jednocześnie na celu zwiększenie...
-
Awaria wiaduktu drogowego nad torami kolejowymi w Gdańsku.
Publication10.10.2004 miała miejsce awaria konstrukcji wiaduktu drogowego nad torami kolejowymi w ciągu ul. Braci Lewoniewskich w Gdańsku. Jest to stalowa konstrukcja łukowa z podwieszoną jezdnią, na blachach nieckowych i wydzielonym ściągiem. Mechanizm awarii polegał na odspojeniu się ściągu od konstrukcji jezdni na skutek korozji łączników. W wyniku utraty połączenia z konstrukcją podwieszenia, ściąg jako cięgno o długości odpowiadającej...
-
Awaria dwóch zbiorników na gaz i ich naprawa
PublicationPodano przyczyny awarii dwóch dzwonowych zbiorników gazu. Omówiono szczegółowo technologię ich naprawy.
-
Zwarcia łukowe w rozdzielnicach osłoniętych i sposoby ograniczania ich skutków
PublicationW artykule przedstawiono zagadnienie związane z jednym z najpoważniejszych zakłóceń pracy urządzeń rozdzielczych, jakim są zwarcia łukowe. Podano możliwe przyczyny oraz miejsca powstawania zwarć i towarzyszące im zjawiska. Zwrócono uwagę na zagrożenia, jakie za sobą niosą, a także przedstawiono sposoby mające na celu zminimalizowanie przyczyn powstawania zwarć, a w przypadku ich wystąpienia, ograniczenie zagrożeń związanych z...
-
A rough cut cybersecurity investment using portfolio of security controls with maximum cybersecurity value
Publication -
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublicationW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Machine Learning for Control Systems Security of Industrial Robots: a Post-covid-19 Overview
Publication -
Determining and verifying the safety integrity level of the safety instrumented systems with the uncertainty and security aspects
PublicationSafety and security aspects consist of two different group of functional requirements for the control and protection systems. In the paper it is proposed that the security analysis results can be used as a factor increasing or decreasing the risk level. It concerns a process of determining required safety integrity level of given safety functions. The authors propose a new approach for functional safety risk analysis. In this case...
-
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
PublicationCelem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...
-
Multimedia Communications, Services and Security MCSS. 10th International Conference, MCSS 2020, Preface
PublicationMultimedia surrounds us everywhere. It is estimated that only a part of the recorded resources are processed and analyzed. These resources offer enormous opportunities to improve the quality of life of citizens. As a result, of the introduction of a new type of algorithms to improve security by maintaining a high level of privacy protection. Among the many articles, there are examples of solutions for improving the operation of...
-
Benchmarking Scalability and Security Configuration Impact for A Distributed Sensors-Server IOT Use Case
PublicationInternet of Things has been getting more and more attention and found numerous practical applications. Especially important in this context are performance, security and ability to cope with failures. Especially crucial is to find good trade-off between these. In this article we present results of practical tests with multiple clients representing sensors sending notifications to an IoT middleware – DeviceHive. We investigate performance...
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublicationBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
Avariâ stal'nogo rezervuara s dvojnoj stenkoj dlâ hraneniâ gorâčih produktov
PublicationPodano analizę przyczyn awaryjnych deformacji dwupłaszczowego zbiornika na asfalt magazynowany w temp. +200 C
-
Awaria stropu wielorodzinnego budynku mieszkalnego jako nastęstwo samowoli budowlanej
PublicationW artykule przedstawiono opis usterek stropu które powstały jako nastęstwo jego samowolnej przebudowy prowadoznej bez dokumentacji remontowej orz z pominięciem zasad wiedzy technicznej. przedstawiono propozycje naprawy polegającej na przywróceniu pierwotnej funkcji stropodachu
-
Low Frequency Electromagnetic Interferences Impact on Transport Security Systems Used in Wide Transport Areas
Publication -
Knowledge-based functional safety and security management in hazardous industrial plants with emphasis on human factors
PublicationExisting and emerging new hazards have significant potential to impact destructively operation of technical systems, hazardous plants, and systems / networks of critical infrastructure. The programmable control and protection systems play nowadays an important role in reducing and controlling risk in the process of hazardous plant operation. It is outlined how to deal with security related hazards concerning such systems to be...
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublicationThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Assessment of Financial Security of SMEs Operating in the Renewable Energy Industry during COVID-19 Pandemic
Publication -
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublicationW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...
-
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublicationThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
Awaria betonowej posadzki przemysłowej w następstwie błędów projektowych i wykonawczych
PublicationW artykule przedstawiono opis uszkodzeń betonowej posadzki przemysłowej która z pominięciem zasad wiedzy technicznej została niepoprawnie zaprojektowana, a następnie błędnie wykonana. Bezpośrednio po zakończeniu realizacji, przedmiotowa posadzka wykazywała rozległe usterki i uszkodzenia, które praktycznie od momentu zakończenia robót uniemożliwiały rozpoczęcie eksploatacji hali...
-
Logistyka twarda HL jako element przewagi konkurencyjnej w sferze dystrybucji
PublicationLogistyka została zdefiniowana jako dwuskładnikowa: miękka SL (Soft Logist) oraz twarda HL (Hard Logist). Przedstawiono zakres kompetencyjny oraz podano przykłady.
-
The Effects of Roadside Hazards on Road Accident Severity
PublicationThe risk of becoming involved in an accident emerges when elements of the transport system do not operate properly (man – vehicle – road – roadside). The road, its traffic layout andsafety equipment have a critical impact on road user safety. This gives infrastructural work a priority in road safety strategies and programmes. Run-off-road accidents continue to be one of the biggest problems of road safety with consequences including...
-
Indicator Analysis of Security Risk for Electronic Systems Used to Protect Field Command Posts of Army Groupings
Publication -
Issues Related to Power Supply Reliability in Integrated Electronic Security Systems Operated in Buildings and Vast Areas
Publication -
Shock a disposable time in electronic security systems / Porażenie a czas dyspozycyjny w elektronicznych systemach bezpieczeństwa
Publication -
Safety Assessment of the Regional Warmia and Mazury Road Network Using Time-Series Analysis
PublicationWarmia and Mazury still belongs to the areas with the smallest transport accessibility in Europe. Unsatisfactory state of road infrastructure is a major barrier to the development of the regional economy, impacting negatively on the life conditions of the population. Also in terms of road safety Warmia and Mazury is one of the most endangered regions in Poland. The Police statistics show that beside a high pedestrian risk observed...
-
MOST CŁOWY W SZCZECINIE – AWARIA, KTÓRA PRZESĄDZIŁA O PRZYSZŁOŚCI KONSTRUKCJI SPRĘŻONEJ
PublicationW referacie przedstawiono historię budowy i eksploatacji Mostu Cłowego w Szczecinie. W okresie 56 lat eksploatacji obiektu wykonano szereg ekspertyz, napraw i remontów. Ostatecznie most został zamknięty z powodu poważnej awarii stalowych kabli sprężenia zewnętrznego. Przedstawione zostały główne przyczyny degradacji obiektu i awarii. Opisano również obliczenia statyczne i wytrzyma- łościowe wykonane do koncepcji rozbiórki przęseł...
-
STANY NIEUSTALONE TOWARZYSZĄCE POMIAROWI IMPEDANCJI PĘTLI ZWARCIA W OBWODACH WYJŚCIOWYCH ZASILACZY BEZPRZERWOWYCH UPS
PublicationW pracy przedstawiono metodykę i wyniki pomiarów stanów nieustalonych w zasilaczu bezprzerwowym (UPS) typu on - line. Do rejestracji zdarzeń po stronie zasilania i na wyjściu UPS wykorzystano dwa przyrządy do pomiaru jakości energii elektrycznej zsynchronizowane czasowo. Rejestratory kompresują uzyskane dane pomiarowe, co może wprowadzać dodatkowe błędy pomiaru wielkości mierzonych – napięć i prądów. Dodatkowe rejestracje oscyloskopem...
-
Zagrożenia starych budynków w sąsiedztwie nowej zabudowy = The threat of old buildings security in neighbourhood of new buildings
PublicationNa przykładzie jednego z budynków mieszkalnych, przedstawiono zagrożenia na jakie są narażone stare obiekty w zwartej zabudowie śródmiejskiej, podczas prowadzenia w ich sąsiedztwie prac budowlanych, którym często towarzyszą głębokie wykopy. Powoduje to powstawanie licznych uszkodzeń, uniemozliwiających ich prawidłową eksploatację lub stanowiących nawet zagrożenie bezpieczeństwa.
-
Architecture of security and application layer structure of radio system for monitoring and acquisition of data from traffic enforcement cameras
PublicationThe study presents architecture of security and application layer structure of Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras. It also provides general assumptions concerning the range of the system as well as its modules and application components.
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublicationIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
Organizational culture as prerequisite of proactive safety and security management in critical infrastructure systems including hazardous plants and ports
PublicationThis article addresses selected aspects of organizational culture to be considered in the context of knowledge based proactive safety and security management of plants, ports and systems of critical infrastructure. It has been often emphasized in the domain literature that business effectiveness of such plants and their resilience against hazards and threats to avoid major accidents depends substantially on human and organizational...
-
Business continuity management framework for Industry 4.0 companies regarding dependability and security of the ICT and ICS/SCADA system
PublicationThis chapter addresses a business continuity management (BCM) framework for the Industry 4.0 companies including the organizational and technical solutions, regarding the dependability and security of the information and telecommunication technology (ICT), and the industrial control system (ICS) / supervisory control and data acquisition (SCADA) system. These technologies and systems play nowadays important roles in modern advanced...
-
ENISA Study: Challenges in Securing Industrial Control Systems
PublicationIn 2011, the European Network and Information Security Agency (ENISA) conducted a study in the domain of Industrial Control Systems (ICS). Its objective was to obtain the current view on the ICS protectionprimarily in Europe but also in the international context. The portrait' included threats, risks, and challenges in the area of ICS protection as well as national, pan European, and international initiatives on ICS security. The...
-
On the light intensity dependence of short-circuit current of bilayer organic photovoltaic cells
PublicationPraca przedstawia model zależności prądu zwarcia w organicznych dwuwarstwowych układach fotowoltaicznych od natężenia światła. Model jest oparty na założeniu jednorodnego pola elektrycznego w obu warstwach organicznych. Uwzględniona jest bimolekularna i monomolekularna rekombinacja nośników ładunku przy heterozłączu. Przedstawione zostało porównanie obliczeń teoretycznych i wyników doświadczalnych dla układów z barwnikiem perylenowym...
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublicationIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Adaptive system for recognition of sounds indicating threats to security of people and property employing parallel processing of audio data streams
PublicationA system for recognition of threatening acoustic events employing parallel processing on a supercomputing cluster is featured. The methods for detection, parameterization and classication of acoustic events are introduced. The recognition engine is based onthreshold-based detection with adaptive threshold and Support Vector Machine classifcation. Spectral, temporal and mel-frequency descriptors are used as signal features. The...
-
Procedure based functional safety and information security management of industrial automation and control systems on example of the oil port installations
PublicationThe approach addresses selected technical and organization aspects of risk mitigation in the oil port installations with regard to functional safety and security requirements specified in standards IEC 61508, IEC 61511 and IEC 62443. The procedure for functional safety management includes the hazard identification, risk analysis and assessment, specification of overall safety requirements and definition of...
-
Valuation of Residential Premises for the Purposes of Securing the Receivables of the Creditor in Poland
Publication -
Circulating suPAR as a biomarker of disease severity in children with proteinuric glomerulonephritis
Publication -
On the influence of the acceleration recording time on the calculation of impact severity indexes
PublicationThe paper concerns with the analysis of normative requirements pertaining to experimental setup of a crash test and its numerical modelling. An overview of parameters describing the collision of a vehicle with a road restraining system is presented. A short description of a concrete road safety barrier is presented. A brief description of numerical modelling procedures for crash tests is given as well. The parametric influence...
-
Analiza przyczyn zwarcia w rozdzielnicy 15 kV w Masfalt sp. z o. o. w Elblągu
PublicationOpisano przyczynę i skutki zwarcia łukowego o czasie trwania nie przekraczającym 10 sekund w rozdzielnicy średniego napięcia 3 polowej typu RSL o napięciu roboczym 24 kV.
-
Metacognition increases the severity of depression through trait anxiety in a nonclinical population
Publication -
Bankruptcy Law Severity for Debtors: Comparative Analysis Among Selected Countries
PublicationPurpose: The objective of this paper is to propose the new indicator of bankruptcy law severity for debtors (BLSI-Bankruptcy Law Severity Index). On the basis of this index we conducted comparative analysis of debtor/creditor friendliness of bankruptcy laws among 27 selected countries. Design/Methodology/Approach: In the research the following methods were used: analysis of legal acts, literature review and expert method. Findings:...