displaying 1000 best results Help
Search results for: PRZYKŁADOWE ATAKI
-
The role and importance of the intellectual capital of the academic library – Gdańsk Tech Library Circulation Services case study / Rola kapitału intelektualnego biblioteki akademickiej na przykładzie doświadczeń Sekcji Obsługi Czytelnika Biblioteki Politechniki Gdańskiej
PublicationSkuteczne zarządzanie zasobami kapitału intelektualnego danej sekcji biblioteki akademickiej może być jednym z czynników wpływających na wysokie oceny usług bibliotecznych jej użytkowników. Może ono wpływać na wzrost kapitału intelektualnego biblioteki akademickiej, w strukturach której się znajduje. W sposób pośredni może oddziaływać również na poziom kapitału intelektualnego uczelni. Głównym celem autorek było przedstawienie...
-
EP Example project
ProjectsProject realized in Nicolaus Copernicus University in Toruń according to 78 agreement from 2023-06-07
-
Magdalena Gajewska prof. dr hab. inż.
PeopleMagdalena Gajewska (born June 1th 1968 in Gdańsk) in 1993 graduated Hydro-Engineering Faculty at Gdańsk University of Technology. At present she is an assistant professor in the Department of Water and Wastewater Technology at the Faculty of Civil and Environmental Engineering GUT. PhD (2001) and habilitation (2013) in the discipline of environmental engineering. In the 2016-2020 term, serves as Vice -dean for science. She...
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Śródmieście Gdyni jako zabytek
PublicationW rozdziale omówiono ochronę wielkoprzestrzennych układów urbanistycznych na przykładzie śródmieścia Gdyni. Wprowadzona w 2007 ochrona śródmieścia Gdyni poprzez wpisanie układu do rejestru zabytków, dała możliwość podjęcia wielu różnych działań rewaloryzacyjnych i popularyzatorskich. Przeprowadzono też eksperymentalne działania związane z połączeniem mechanizmów ochrony i publicznego finansowania.Dzieło zbiorowe przygotowane przez...
-
Problematyka konstrukcyjna zabytkowego obiektu przywracanego do użytkowania na przykładzie kamienicy przy ul. Staromiejskiej w Olsztynie = Structural aspects in restoring historical buildings for re-use: the case of a tenement building on Staromiejska Street in Olsztyn
PublicationThe paper discusses the issue of introducing structural changes into a historical building referring to the example of conservation work carried out in the tenement house at 6 Staromiejska in Olsztyn. Building work involved a general renovation. The paper reviews actions carried out in the restoration work, including strengthening and deepening of the foundations, introducing a post and beam system, and putting...
-
Analiza holenderskich doświadczeń w zakresie logistyki miejskiej
PublicationW artykule dokonano analizy holenderskich doświadczeń w zakresie logistyki miejskiej i organizacji systemu dostaw towarów na przykładzie Utrechtu. Wybór miasta podyktowany był ponad 20 letnim konsekwentnym zaangażowaniem i doświadczeniem w tej dziedzinie. Przedstawiono zmiany w podejściu do problemów miejskiego transportu ładunków z punktu widzenia polityki krajowej oraz przebieg procesu decentralizacji odpowiedzialności na poziom...
-
Przyczepa do pomiaru oporu toczenia opon i nawierzchni drogowych - wybrane zagadnienia
PublicationW artykule przedstawiono zasadę pomiaru współczynnika oporu toczenia opon i nawierzchni drogowych przy wykorzystaniu przyczepy R2 Mk2, skonstruowanej i wykonanej na Politechnice Gdańskiej. Pokazano przykładowe przebiegi dla uzyskanego współczynnika oporu toczenia oraz możliwość tworzenia trajektorii w Google Maps przy wykorzystaniu współrzędnych geograficznych z modułu GPS. W dalszej części omówiono pomiar średniej głębokości profilu...
-
On UMTS security.
PublicationW artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.
-
Prowadzenie ruchu małego źródła kogeneracji gazowej według kryterium efektu ekonomicznego
PublicationCechą charakterystyczną źródeł gazowych jest ich duża elastyczność ruchowa, w porównaniu do większości źródeł konwencjonalnych i odnawialnych. Cecha ta może i powinna być wykorzystywana do poprawy wskaźników ekonomicznych obiektu. W tym celu należy przeanalizować możliwości jakie daje prowadzenie ruchu źródeł nie w standardzie pracy z wymuszeniem zapotrzebowania na ciepło, ale właśnie maksymalnie wykorzystując elastyczność ruchową...
-
Prowadzenie ruchu małej elektrociepłowni gazowej według kryterium efektu ekonomicznego
PublicationCechą charakterystyczną źródeł gazowych jest ich duża elastyczność ruchowa, w porównaniu do większości źródeł konwencjonalnych i odnawialnych. Cecha ta może i powinna być wykorzystywana do poprawy wskaźników ekonomicznych obiektu. W tym celu należy przeanalizować możliwości jakie daje prowadzenie ruchu źródeł nie w standardzie pracy z wymuszeniem zapotrzebowania na ciepło, ale właśnie maksymalnie wykorzystując elastyczność ruchową...
-
Z polskiej leksykografii przekładowej. Bibliografia słowników z językiem rosyjskim za lata 2005–2011 w układzie chronologicznym [From the Polish translation lexicography. A bibliography of dictionaries with the Russian language, years 2005–2011, in a chronological order]
Publication -
Arkadiusz Ostojski dr inż.
People -
Impact of WDM Network Topology Characteristics on the Extent of Failure Losses
PublicationW artykule dokonano oceny wpływu charakterystyk topologicznych sieci na rozmiar strat po awarii węzła/łącza będącej następstwem ataku. W tym celu wprowadzono współczynnik ATRF. Wyniki badań pokazały, że wykorzystanie standardowej metryki odległości do wyznaczania tras podstawowych prowadzi do istotnego zwiększenia liczby połączeń uszkodzonych w wyniku ataku w porównaniu ze skutkami awarii losowej.
-
Stanowisko badawcze do badań energetycznych i kawitacyjnych maszyn wodnych.
PublicationZaprezentowano stanowisko do badań energetycznych i kawitacyjnych maszyn wodnych zlokalizowane w Katedrze Maszyn Wirnikowych i Mechaniki Płynów na Politechnice Gdańskiej. Zamieszczono schemat stanowiska i jego wielkości charakterystyczne. Pokazano przykładowe charakterystyki energetyczne i kawitacyjne uzyskane podczas badań turbiny modelowej oraz przykładowe fotografie ilustrujące rozwój kawitacji na łopatce wirnika modelowej turbiny...
-
Alicja Sekuła dr hab. inż.
People- 2017 PhD with “habilitation” of Economics, discipline – finance, Warsaw School of Economics Collegium of Management and Finance, - 2003 Doctor of Economics, discipline – economics, Gdańsk University of Technology, Faculty of Management and Economics; - 1997 Master of Engineering: Gdańsk University of Technology, Faculty of Management and Economics, - 1996 Master of Engineering: Gdańsk University of Technology,...
-
The Low-frequency Noise of SiC MESFETs
PublicationPrzedstawiono system do pomiaru szumów małoczestotliwościowych tranzystorów SiC MESFET oraz przykładowe wyniki pomiarów.
-
Teoria perkolacji i jej zastosowania w problematyce elektrod dla tlenkowych ogniw paliwowych
PublicationZaprezentowano podstawy teorii perkolacji oraz jej przykładowe zastosowania do opisu właściwości materiałów kompozytowych
-
Application exaples of wide area monitoring for system operators within UCTE
PublicationW referacie przedstawiono przykładowe zastosowania pomiarów uzyskiwanych w systemie WAMS dla potrzeb systemu elektroenergetycznego.
-
Rozwiązania konstrukcyjne posadowienia przepustów drogowych.
PublicationPrzedstawiono przykładowe rozwiązania posadowień współczesnych przepustów drogowych. Skupiono się na posadowieniu pośrednim na palach.
-
Survivability analysis of scale-free networks
PublicationPraca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Propagacja i synchronizacja obliczeń między węzłami
PublicationPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
Rozpoznawanie notacji muzycznej
PublicationW rozdziale przedstawiono najważniejsze problemy występujące w systemach OMR oraz przykładowe podejścia do ich rozwiązania.
-
Serwery bezpieczeństwa.
PublicationPrzedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.
-
Analiza topologii uzwojenia stojana w części czołowej maszyny indukcyjnej przy wykorzystaniu algorytmu genetycznego.
PublicationW pracy przedstawiono zagadnienia analizy topologii uzwojenia stojana silnika asynchronicznego posiadającego uzwojenie wykonane z cewek giętkich. Znajomość geometrii takich uzwojeń jest niezbędna w celu wykonania dokładniejszych obliczeń cieplnych, elektromagnetycznych i mechanicznych wykonanych za pomocą programów polowych. W celu odwzorowania rzeczywistej topologii uzwojenia autorzy zaproponowali wykorzystanie algorytmu genetycznego...
-
Wpływ namagnesowania obiektu ferromagnetycznego na rozkład pola magnetycznego.
PublicationObiekt ferromagnetyczny znajdujący się w ziemskim polu magnetycznym zaburza w swoim otoczeniu równomierność tego pola. W dalszym ciągu, zaburzenie to nazywane jako "anomalia". Anomalia związana jest z namagnesowaniem stałym i indukowanym obiektu ferromagnetycznego.W pracy przedstawiono wyniki badań symulacyjnych dotyczące anomalii magnetycznej od namagnesowanego obiektu ferromagnetycznego. Namagnesowany obiekt znajduje się w ziemskim...
-
Obliczeniowa analiza wybranych systemów dostarczania smaru w hydrodynamicznych łożyskach wzdłużnych = Computational analysis of selected supply designs in hydrodynamic thrust bearings
PublicationPrzedstawiono przykładowe wyniki obliczeniowej analizy wpływu zastosowania wybranych systemów dostarczania schłodzonego oleju do łożyska na właściwości łożyska.
-
Wpływ zwarć w sieci trakcyjnej zasilanej za pośrednictwem prostowników 12-to pulsowych na pracę sieci zasilającej.
PublicationArtykuł prezentuje wybrane wyniki badań symulacyjnych związanych z oddziaływaniem zwarć występujących w sieci trakcyjnej na pracę elektroenergetycznej sieci zasilającej. Przedstawiono przykładowe przebiegi napięć i prądów w sieci SN i obwodach trakcyjnych w trakcie zwarcia w sieci trakcyjnej. Ponadto zaprezentowano przykładowe przebiegi napięć i prądów po stronie SN dla przypadku pracy układu przy znamionowym obciążeniu zespołu...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Magdalena Brzozowska-Woś dr hab. inż.
PeopleMagdalena Brzozowska-Woś is a graduate of the Faculty of Management and Economics of the Gdańsk University of Technology (specialization: management systems). She is also a graduate of Postgraduate Studies in Advertising (Faculty of Management and Economics, GUT) and Postgraduate Studies in Public Relations (SWPS University of Humanities and Social Sciences). In the years 2000-2003, she cooperated with Panorama Internet sp. z o....
-
Wpływ przekształceń struktury sieci ulicznej na sprawność funkconowania transportu indywidualnego w miastach
PublicationZwiązki pomiędzy wybranymi kierunkami przekształcania sieci ulicznej i zagospodarowania przestrzennego a funkcjonowaniem transportu indywidualnego. Przykładowe modele ruchu w miastach.
-
Marek Wirkus dr hab. inż.
PeopleM. Sc. (1977 in the field of mechanical engineering technology and production management); Ph.D. degree in the field of Economic Sciences (1990; production management using IT techniques), habilitated doctor in the field of Economic Sciences, in the discipline of Management Sciences (2007 in the area of managing the portfolio of innovative projects); Co-creator of the Faculty of Management and Economics (1993); Vice Dean for Continuing...
-
Analiza rowkowania docieraków tarczowych
PublicationPrzedstawiono ważniejsze problemy rowkowania tarcz docierających do obróbki powierzchni płaskich. Omówiono kinematyczne aspekty rowkowania docieraków. Zamieszczono przykładowe wyniki analiz symulacyjnych.
-
Analiza przykładowych odpowiedzi impulsowych kanału hydroakustycznego pomierzonych w ruchu
PublicationW artykule przedstawiono przykładowe wyniki i analizę pomiarów odpowiedzi impulsowej kanału hydroakustycznego zrealizowanych w ruchu na basenie modelowym Politechniki Gdańskiej.
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublicationDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublicationPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
A probe for immittance spectroscopy based on the parallel electrode technique.
PublicationW pracy zaprezentowano konstrukcję sondy do spektroskopowych pomiarów immitancyjnych. Obliczono jej stałą, którą to wartość zweryfikowano eksperymentalnie. Pokazano przykładowe wyniki pomiarów in vivo.
-
Kopia Szablonu e-kursu do zajęć - 2020 - Przykładowe zasoby i aktywności
e-Learning Courses -
Szablon e-kursu do zajęć - 2020 - Przykładowe zasoby i aktywności - ACH
e-Learning Courses -
Niching mechanisms in evolutionary computations
PublicationDozorowanie nisz stanowi mechanizm, którego celem jest utrzymanie gorzej przystosowanych osobników tak, aby populacja była różnorodna, zawierała odpowiednią liczbę istniejących gatunków, zarówno tych bardziej licznych, jak i tych mniej licznych, a przez to nie powodowała przedwczesnej zbieżności algorytmów ewolucyjnych. Efekt taki uzyskuje się poprzez odpowiednią modyfikację stopnia przystosowania lub rang osobników (zwiększa się...
-
Pojęcie i klasyfikacja współczesnych przedsiębiorstw handlowych.
PublicationW pracy przedstawiono krótką charakterystykę przedsiębiorstw handlowych definicje i przykładowe podziały. Szczególną uwagę poświecono przedsiębiorstwom handlu detalicznego oraz ich roli we współczesnej gospodarce.
-
Z polsko-łacińskiej leksykografii przekładowej. Cz. I. Bibliografia słowników z językiem łacińskim za lata 1964–1989 w układzie chronologicznym [From the Polish translation lexicography. Part I. A bibliography of dictionaries with the Latin language, the years 1964–1989, in a chronological order]
Publication -
The conception of secure and efficient process of migration into IPv6
PublicationZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublicationW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
Tomografia elektroimpedancyjna
PublicationW opracowaniu przedstawiono podstawowe zagadnienia obrazowania elektroimpe-dancyjnego. Omówiono budowę aparatury i algorytmy rekonstrukcyjne. Przedsta-wiono przykładowe wyniki rekonstrukcji zarówno pomiarów eksperymentalnych iin vivo.
-
Wykorzystanie dozymetrii pasywnej do izolacji związków organicznych z wody
PublicationOpisano możliwości wykorzystania dozymetrii pasywnej do pobierania analitówze środowiska wodnego. Przedstawiono przykładowe konstrukcje dozymetrów pa-sywnych. Omówiono wady i zalety takiego sposobu pobierania próbek.
-
Wykorzystanie źródeł rozproszonych zainstalowanych w sieci SN do celów regulacji U i Q - praca w stanie ustalonym
PublicationW artykule przedstawiono i omówiono przykładowe wyniki badań pokazujące potencjalne możliwości wykorzystania źródeł rozproszonych zainstalowanych w sieci SN, w procesie sterowania U i Q.