Filters
total: 1603
-
Catalog
- Publications 1183 available results
- Journals 25 available results
- Publishing Houses 3 available results
- People 86 available results
- Inventions 5 available results
- Projects 23 available results
- Laboratories 3 available results
- Research Teams 12 available results
- e-Learning Courses 248 available results
- Events 12 available results
- Open Research Data 3 available results
displaying 1000 best results Help
Search results for: BEZPIECZEŃSTWO IT/OT
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublicationW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Planning of the seaports critical infrastructure protection in the light of the ISPS Code requirements
PublicationPorty morskie mają bardzo istotny udział w międzynarodowych morsko-lądowych łańcuchach transportowych oraz duży wpływ na efektywność handlu zagranicznego. Ponieważ również silnie oddziałują na regionalną gospodarkę i społeczeństwo, mogą być miejscem szczególnie narażonym na różnego rodzaju zagrożenia ich bezpieczeństwa. Dlatego też powinny być szczególnie chronione jako obiekty infrastruktury krytycznej państwa. Ochrona portów...
-
Aleksandra Raganowicz mgr inż.
People -
The operation mode of E/E/PE system and its influence on determining and verifying the safety integrity level = Rodzaj pracy systemu E/E/PE i jego wpływ na określanie i weryfikację poziomu nienaruszalności bezpieczeństwa
PublicationNorma PN-EN 61508 wprowadza kryteria probabilistyczne dla wyróżnionych rodzajów pracy systemów E/E/PE, które związane są z poziomami nienaruszalności bezpieczeństwa SIL. Dla systemów sterowania i zabezpieczeń, pracujących w trybie rzadkiego przywołania do działania, kryterium tym jest przeciętne prawdopodobieństwo niewypełnienia funkcji bezpieczeństwa na żądanie PFDavg. W przypadku systemów realizujących funkcje bezpieczeństwa...
-
Jarosław Przewłócki prof. dr hab. inż.
PeopleJarosław Przewłócki jest profesorem na Wydziale Architektury Politechniki Gdańskiej, zastępca kierownika Katedry Technicznych Podstaw Projektowania Architektonicznego. Podstawowym kierunkiem jego działalności naukowej są badania zjawisk losowych i zastosowanie metod probabilistycznych oraz teorii niezawodności w budownictwie, a w szczególności w geotechnice. Autor i współautor około stu publikacji naukowych, w tym szeregu książek...
-
INTEGRATED FUNCTIONAL SAFETY AND CYBERSECURITY ANALYSIS METHOD FOR SMART MANUFACTURING SYSTEMS
PublicationThis article addresses integrated functional safety and cybersecurity analysis with regard to: the generic functional safety standard IEC 61508 and the cyber security standard IEC 62443 concerning an industrial automation and control system (IACS). The objective is to mitigate the vulnerability of information technology (IT) and operational technology (OT) systems, and reduce relevant risks taking into account a set of fundamental...
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublicationThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...
-
Jerzy Konorski dr hab. inż.
PeopleJerzy Konorski received his M. Sc. degree in telecommunications from Gdansk University of Technology, Poland, and his Ph. D. degree in computer science from the Polish Academy of Sciences, Warsaw, Poland. In 2007, he defended his D. Sc. thesis at the Faculty of Electronics, Telecommunications and Informatics, Gdansk University of Technology. He has authored over 150 papers, led scientific projects funded by the European Union,...
-
Infrastruktura IT przedsiębiorstw
e-Learning Courses -
INFRASTRUKTURA IT PRZEDSIĘBIORSTW
e-Learning Courses -
A method of risk and safety assessment during the ship salvage using the hazard, release and consequence analysis = Metoda oceny ryzyka i bezpieczeństwa w czasie ratowania statku uszkodzonego przy użyciu analizy zagrożeń, uwolnień i konsekwencji wypadku
PublicationW pracy przedstawiono metody oceny bezpieczeństwa statków w stanie uszkodzonym proponowane przez IMO. Przedstawiono proponowaną metodę oceny bezpieczeństwa statku w stanie uszkodzonym. Opisano podstawowe elementy analizy ryzyka wraz z modelem ryzyka nieprzetrwania katastrofy przez statek.
-
Awaria wiaduktu nad obwodnicą Trójmiasta
PublicationOpisano awarię wiaduktu drogowego spowodowaną uderzeniem ponadnormatywnego gabarytowo pojazdu. Zwrócono uwagę na skutki uderzenia, powodujące zniszczenie jednego z przęseł. Przedstawiono wyniki teoretycznych analiz statyczno-wytrzymałościowych wiaduktu w stanie awaryjnym oraz w fazach rozbiórki uszkodzonego przęsła. Omówiono sposób doraźnego zabezpieczenia obiektu, warunki dalszej eksploatacji oraz sposób naprawy.
-
Jacek Stefański prof. dr hab. inż.
PeopleJJacek Stefański received M.Sc., Ph.D. and D.Sc. degrees in telecommunications engineering from Gdansk University of Technology (GUT), Poland, in 1993, 2000 and 2012, respectively. Awarded title of Professor by the President of Poland in 2020. Currently, he works as a professor at the Department of Radio Communication Systems and Networks (DRCSN) in GUT. From 2005 to 2009, he worked as an assistant professor in the National Institute...
-
Radiokomunikacja morska - problemy eksploatacyjne i rozwój
PublicationW pracy omówiono stan obecny oraz wynikające z tego problemy eksploatacyjne występujące w radiokomunikacji morskiej, ze szczególnym odniesieniem do zagadnień związanych z bezpieczeństwem pracy na morzu. Scharakteryzowano kierunki rozwoju w obszarach głównych podsystemów składowych tej dziedziny łączności radiowej. Poruszono także coraz bardziej aktualny problem zastosowania systemów łączności dla potrzeb ochrony żeglugi (maritime...
-
Jacek Szmagliński dr inż.
People -
Determination of probabilities defining safety of a sea-going ship during performance of a transportation task in stormy weather conditions
PublicationThe paper presents the possibility of applying the theory of semi-Markov processes to determine the limiting distribution for the process of changes of technical states being reliability states of the systems of sea-going ships significantly affecting safety of such ships, which include main engine, propeller and steering gear. The distribution concerns the probabilities of occurrence of the said states defined for a long time...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublicationW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Sławomir Jerzy Ambroziak dr hab. inż.
PeopleSławomir J. Ambroziak was born in Poland, in 1982. He received the M.Sc., Ph.D. and D.Sc. degrees in radio communication from Gdańsk University of Technology (Gdańsk Tech), Poland, in 2008, 2013, and 2020 respectively. Since 2008 he is with the Department of Radiocommunication Systems and Networks of the Gdańsk Tech: 2008-2013 as Research Assistant, 2013-2020 as Assistant Professor, and since 2020 as Associate Professor. He is...
-
Systemy Teleinformatyczne i Telematyka w Transporcie sem. Letni 2023/2024
e-Learning CoursesBezpieczeństwo i ochrona danych w teleinformatyce: sposoby ochrony danych, zapory sieciowe, protokoły bezpieczeństwa, szyfrowanie i uwierzytelnianie. Media transmisyjne: transmisja przewodowa, połączenie światłowodowe, transmisja bezprzewodowa. System telekomunikacyjny: sygnały cyfrowe, dyskretyzacja sygnału (próbkowanie, kwantowanie), wybrane układy cyfrowe. Sieci komputerowe w połączeniach lokalnych: urządzenia sieciowe, protokoły,...
-
Przykłady zastosowań
PublicationW rozdziale przedstawiono przykładowy sposób analizy funkcji systemów sterowania i zabezpieczeń w odniesieniu do turbozespołu o strukturze typu: kocioł-turbina-generator. Ryzyko związane z eksploatacją turbozespołu zależy od różnych czynników i rozwiązań technicznych, organizacyjnych oraz od zastosowanych podsystemów sterowania, zabezpieczeń oraz systemów E/E/PE związanych z bezpieczeństwem. Jednym z elementów takiego podsystemu...
-
Metody identyfikacji miejsc niebezpiecznych na sieci dróg
PublicationW artykule przedstawiono metodę identyfikacji miejsc niebezpiecznych na sieci dróg bazującej na ryzyku, jako elemencie systemu zarządzania bezpieczeństwem infrastruktury drogowej na przykładzie sieci dróg krajowych. Przedstawiono doświadczenia zagraniczne identyfikacji miejsc niebezpiecznych i uwarunkowania prawne w Polsce wdrażające konieczność identyfikacji miejsc niebezpiecznych na sieci TEN-T. W ostatniej części zaprezentowano...
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublicationW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Technologie zespołów IT - niestacjonarne
e-Learning Courses -
Systems engineering approach to functional safety and cyber security of industrial critical installations
PublicationThis chapter addresses the systems engineering approach to integrated functional safety and cybersecurity analysis and management regarding selected references, standards and requirements concerning critical installations and their industrial automation and control system (IACS). The objective is to mitigate the vulnerability of industrial installations that include the information technology (IT) and the operational technology...
-
Systems engineering approach to functional safety and cyber security of industrial critical installations
PublicationThis chapter addresses the systems engineering approach to integrated functional safety and cybersecurity analysis and management regarding selected references, standards and requirements concerning critical installations and their industrial automation and control system (IACS). The objective is to mitigate the vulnerability of industrial installations that include the information technology (IT) and the operational technology...
-
Computer aided failure modes and effect analysis of safety related controlsystem
PublicationW artykule przedstawiamy problem związany z podniesieniem bezpieczeństwa funkcjonalnego elementów wykonawczych na przykładzie zaworu regulacyjnego. Jest to istotne z punktu widzenia pracy całego układu, ponieważ elementy wykonawcze decydują o wypełnieniu misji związanej z produkcją lub bezpieczeństwem. Stosowanie analizy FMECA na etapie projektowania umożliwia wyznaczenie krytycznych uszkodzeń z całego ich zbioru oraz określenie...
-
Krzysztof Nowicki dr inż.
People -
Waldemar Kamrat prof. dr hab. inż.
People -
A service-oriented approach to the identification of IT Risk
PublicationArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Analiza zastosowania gumowych słupków na przejściach przez dwupasowe drogi jednokierunkowe do poprawy brd
PublicationBezpieczeństwo pieszych w Polsce, mimo prowadzonych wielu działań systemowych, nadal pozostawia wiele do życzenia i jest na niepokojąco niskim poziomie. W roku 2018 prawie 24% wypadków stanowiły wypadki z pieszymi, a udział ofiar śmiertelnych w nich stanowi od wielu lat niezmiennie około 30% pieszych. W celu zwiększenia bezpieczeństwa na przejściach dla pieszych znajdujących się na jezdniach o przekroju 2 x 2 zaczęto niedawno...
-
Roman Śmierzchalski prof. dr hab. inż.
PeopleRoman Śmierzchalski born in 1956 in Gdynia. He received the M.Sc. degree in 1979, the Ph.D. degree in 1989, both from the Gdańsk University of Technology, and the D.Sc. (‘habilitation’) degree in 1999 from the Warsaw University of Technology. From 1980 to 2009 he was an academic teacher and researcher with the Gdynia Maritime University, and since 2009 he has been with the Gdansk University of Technology, where he is currently...
-
Świadomość innowacyjna małych i średnich przedsiębiorstw
PublicationW wielu raportach, przygotowywanych zarówno przez ośrodki polskie, jak i międzynarodowe, innowacyjność polskich przedsiębiorstw jest dość słabo oceniana. W kontekście tworzenia i wdrażania innowacji istotna jest świadomość przedsiębiorców w zakresie konieczności tworzenia odpowiedniej kultury i klimatu organizacyjnego sprzyjającego realizacji procesu innowacyjnego. Należy też podkreślić istotną rolę, jaką w procesie innowacyjnym...
-
Systemy bezpieczeństwa i diagnozowania pojazdów
e-Learning CoursesWykład: Bezpieczeństwo czynne i bierne. Zasady konstruowania bezpiecznych pojazdów. Nadwozia, podwozia, układy hamulcowe, oświetlenie, opony, pasy bezpieczeństwa, poduszki powietrzne, układy gaśnicze. Układy ABS, ASR i ESP. Klimatyzacja i nawigacja satelitarna. Czujniki cofania i radar samochodowy. Badania pojazdów i ich zespołów. Wpływ drogi i organizacji ruchu drogowego. Bezpieczna eksploatacja pojazdów. Bezpieczeństwo dzieci...
-
Implementation of integrated control In drinking water distribution systems - IT system proposal
PublicationImplementation of integrated control algorithms requires suitable hardware and software platforms. Proposed solution must allow realizing control and monitoring tasks, while ensuring high reliability and security of processed data. Additionally, the software and hardware solutions must be immune to outside influence. This paper presents an approach to implementation of control systems in drinking water distribution system. Presented...
-
Biomasa w opinii Polskiej Akademii Nauk
PublicationOmawia się stan polskiej wsi oraz perspektywy agroenergetyki. Rozwój agroenergetyki wymaga wielofunkcyjnego modelu rolnictwa, nastawionego na bezpieczeństwo żywnosciowe, bezpieczeństwo energetyczne i bezpieczeństwo ekologiczne, łącznie z zachowaniem bioróżnorodności. Najpilniejsze to tworzenie rozwiązań i obiektów demonstracyjnych o wysokim potencjale replikacyjnym.
-
Robert Jankowski prof. dr hab. inż.
PeopleHe was born on December 26, 1968 in Gdynia. A graduate of the High School at the Consulate of Poland in Benghazi, Libya (1987), a student at the Gdańsk University of Technology (MSc studies, 1987-1991 and 1992-1993), University of Sheffield, England (BSc studies, 1991-1992), University of Roskilde, Denmark (MSc course, 1993) and University of Tokyo, Japan (PhD studies, 1994-1997). From the beginning of his professional career associated...
-
Functional Safety and Cybersecurity Analysis and Management in Smart Manufacturing Systems
PublicationThis chapter addresses some of the issues of the integrated functional safety and cybersecurity analysis and management with regard to selected references and the functional safety standards: IEC 61508, IEC 61511, ISO 13849-1 and IEC 62061, and a cybersecurity standard IEC 62443 that concerns the industrial automation and control systems. The objective is to mitigate the vulnerability of industrial systems that include the information...
-
IT project management in business
e-Learning Courses -
Zarządzanie Zasobami IT w przedsiębiorstwie
e-Learning CoursesKurs: Zarządzanie Zasobami IT w przedsiębiorstwie Kierunek: Zarządzanie inżynierskie sem 3
-
MACRO MODEL OF SEAT BELT USE BY CAR DRIVERS AND PASSENGERS
PublicationThe article presents some problems of seat belt use by car drivers and passengers. It looks in particular at seat belt use and effectiveness in selected countries. Next, factors of seat belt use are presented and methodology of model development. A macro model of seat belt use is presented based on data from around fifty countries from different continents.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublicationArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Józef Woźniak prof. dr hab. inż.
PeopleProfessor Józef Woźniak received his M.Sc., Ph.D. and D.Sc. degrees in electronics and telecommunications from the Faculty of Electronics, Gdańsk University of Technology (GUT), Poland, in 1971, 1976 and 1991, respectively. In January 2002 he became a full professor. In 1993 he was elected Associate Dean of the Faculty of Electronics and in 1994 he was he was appointed a Professor at GUT. Simultaneously, from October 1994 till...
-
DETERMINANTS OF THE PROVISION OF MARITIME TRAVEL IN THE CONTEXT OF A SENSE OF SECURITY OF GENERATION Y REPRESENTATIVES
Publication -
Militaryzacja jednostek w świetle zmian powstałych w związku z wejściem w życie ustawy o obronie Ojczyzny - zarys problemu
PublicationWejście w życie ustawy z 11 marca 2022 r. o obronie Ojczyzny było powodem znaczących zmian w systemie obronnym Rzeczypospolitej Polskiej. Zgodnie z założeniami ta nowa ustawa miała wychodzić naprzeciw wyzwaniom współczesnego świata, zastąpić regulacje archaiczne, skonsolidować, uprościć oraz zwiększyć czytelności i użyteczności przepisów obowiązujących w tym obszarze. Jak w przypadku każdych zmian należało się spodziewać pewnych...
-
WYBRANE KIERUNKI BADAŃ W ZAKRESIE PODWÓJNEGO ZASTOSOWANIA ZAAWANSOWANYCH TECHNOLOGII ZARZĄDZANIA PRZEPŁYWEM CIEPŁA W CENTRACH DANYCH
PublicationW pracy przedstawiono wybrane kierunki badań związane z szeroko pojętą problematy-ką zarządzenia przepływem ciepła w nowoczesnych centrach danych. Autorzy pracy omówili trendy rozwojowe w zakresie rozwoju i ewolucji systemów zarządzania przepływem ciepła w centrach danych, z uwzględnieniem funkcji podwójnego zastosowania. W artykule wskazano także wybrane sposoby oraz zaprezentowano koncepcję i podstawowe założenia aktywnego systemu...
-
METODA I NARZĘDZIA DNIAGNOZOWANIA PROBLEMÓW PRZEPŁYWU POWIETRZA POD PODŁOGĄ TECHNICZNĄ
PublicationW pracy opisano wagę problematyki kontroli i diagnostyki przepływu powietrza chłodzą-cego pod podniesiona podłogą techniczną w centrach danych telefonii komórkowej, z uwzględnie-niem funkcji podwójnego zastosowania. Opisano specjalizowane narzędzie pomiarowe, oraz metodę pomiarów i weryfikacji, które pozwalają identyfikować problemy przepływu powietrza chłodzącego. Narzędzia i metoda zostały opracowane przez zespół Laboratorium...
-
Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa
Research Teams1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.
-
Justyna Płotka-Wasylka dr hab. inż.
PeopleUrodziła się w Słupsku (24.03.1986).W 2005 roku ukończyła I Liceum Ogólnokształcące im. Jana II Sobieskiego w Wejherowie i rozpoczęła studia na Wydziale Chemicznym Politechniki Gdańskiej. Po ich ukończeniu w 2010 rozpoczęła pracę naukową na tej uczelni, uzyskując w 2014 roku stopień doktora nauk chemicznych. Tematem jej rozprawy doktorskiej, wykonywanej pod kierunkiem prof. Marka Biziuka oraz dr Caluma Morrisona (Uniwersytet w...
-
Długie pociągi
PublicationWskazano, że przy wprowadzaniu długich pociągów pojawiają się możliwości, ale i ograniczenia różnej natury oraz problemy do rozwiązania. Inne w przypadku długich pociągów i inne w przypadku ciężkich pociągów. Pokazano długie pociągi, jako szansę na polepszenie bezpieczeństwa na drogach, poprzez ograniczenie na nich ruchu samochodów ciężarowych. Łatwiej będzie w praktyce realizować pomysł „Tiry na tory” Długie pociągi są szansą...
-
Zarządzanie zasobami IT w przedsiębiorstwie – NS
e-Learning Courses