Filters
total: 1765
-
Catalog
- Publications 1348 available results
- Journals 24 available results
- Publishing Houses 3 available results
- People 87 available results
- Inventions 5 available results
- Projects 23 available results
- Laboratories 3 available results
- Research Teams 12 available results
- Research Equipment 1 available results
- e-Learning Courses 224 available results
- Events 12 available results
- Open Research Data 23 available results
displaying 1000 best results Help
Search results for: PROTOKOŁY BEZPIECZEŃSTWA
-
Protokoły wymiany danych w systemach 2019
e-Learning CoursesRodzaj Studiów: stacjonarne, inżynierskie Kierunek Studiów: Inżynieria Biomedyczna Specjalność: Informatyka w Medycynie Semestr: 6
-
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2022/23]
e-Learning Courses -
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2021/22]
e-Learning Courses -
Protokoły wymiany danych w systemach 2020
e-Learning CoursesI stopień IBio
-
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2023/24]
e-Learning Courses -
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2020/21]
e-Learning Courses -
Protokoły wymiany danych w systemach 2023
e-Learning CoursesI stopień IBio
-
A risk-based method for ship safety assessment at the preliminary designstage
PublicationPraca zawiera wyniki badań dotyczących opracowania metody do analizy bezpieczeństwa statku w warunkach krytycznych. Metoda oparta jest na podejściu systemowym do oceny bezpieczeństwa, formalnej ocenie bezpieczeństwa FSA i hydromechanice okrętu. Podano przykłady oceny ryzyka utraty statku w warunkach krytycznych.
-
Struktura systemu diagnostycznego ciągnika kołowego
PublicationSystemy diagnostyczne OBD (On Board Diagnosis) są coraz częściej stosowane w pojazdach. Tylko niektóre ciągniki kołowe są wyposażone w systemy diagnostyczne. Dotychczas stosowana diagnostyka pokładowa pojazdów jest silnie związana z wymaganiami emisyjnymi i nie obejmuje innych ważnych funkcji pojazdu. W tworzonym systemie diagnostycznym ciągnika kołowego, ze względu na możliwe skutki przyjęto cztery grupy uszkodzeń: funkcjonalne...
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublicationW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Paweł Lubomski dr inż.
PeoplePaweł Lubomski is the director of the IT Services Centre at the Gdańsk University of Technology. He is responsible for developing and maintaining the central information systems of the university. He is also in charge of the R&D team and works on new approaches to IT systems’ protection. He also acts as the project manager of two big innovative IT projects co-financed by the European Funds. He received a PhD degree in computer...
-
Generalized access control in hierarchical computer network
PublicationThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
An integrated analysis of protection layers in hazardous systems
PublicationGłównym tematem niniejszej publikacji jest dyskusja nad wybranymi zagadnieniami związanymi z analizą bezpieczeństwa funkcjonalnego infrastruktury krytycznej oraz obiektów podwyższonego ryzyka. Problematyka bezpieczeństwa funkcjonalnego związana jest z międzynarodowymi normami IEC 61508 oraz IEC 61511. W artykule przedstawiono problematykę zintegrowanej oceny bezpieczeństwa funkcjonalnego wraz z uwzględnieniem analizy warstw zabezpieczeń...
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublicationPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
Anna Witkowska dr hab.
PeopleAnnaWitkowska holds an M.Sc. in mathematics and computer science from the University of Gdańsk, Poland in 2001. She received her Ph.D. degree from the Technical University of Warsaw in 2011, and the D.Sc. (habilitation) degree in automation, electronic and electrical engineering from the Technical University of Gdańsk, in 2020. Currently she is a professor of the Gdańsk University of Technology, Faculty of Electrical and Control...
-
PROMETHEUS PROtocols for information Models librariEs Tested on HEritage of Upper Kama Sites
ProjectsProject realized in Department of Residential Architecture according to nember - 821870 - Prometheus agreement
-
Warstwowy system zabezpieczeń w przemysłowych instalacjach podwyższonego ryzyka
PublicationRozdział poświęcono aktualnym zagadnieniom analizy i projektowania warstw zabezpieczeń w kontekście oceny ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z wyróżnieniem trzech warstw: (1) podstawowego systemu sterowania BPCS (basic process control system), (2) człowieka-operatora korzystającego opcjonalnie z systemu alarmowego AS (alarm system) oraz (3) przyrządowego systemu bezpieczeństwa SIS (safety instrumented...
-
On a risk-based method for safety assessment of a ship in critical conditions at the preliminary design stage.
PublicationW pracy przedstawiono wybrane rezultaty badań na temat metody oceny bezpieczeństwa statków w warunkach krytycznych, na etapie projektu wstępnego. Podano główne założenia nowoczesnego podejścia do oceny bezpieczeństwa statków. Przedstawiono opis metody do projektowania statków dla bezpieczeństwa, w warunkach krytycznych. Opisano główne elementy modelu obliczeniowego. Podano wybrane wyniki obliczeń. Opisano propozycje dalszych badań.
-
Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2022/2023
e-Learning Courses„Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5 koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński
-
Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2021/2022
e-Learning Courses„Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5 koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński
-
Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2023/2024
e-Learning Courses„Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5 koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński
-
Modelowanie zagrożeń w sieciach komputerowych
PublicationW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Struktura systemu diagnostycznego cągnika kołowego
PublicationSystemy diagnostyczne OBD (On Board Diagnosis) są coraz częściej stosowane w pojazdach. Tylko niektóre ciągniki kołowe są wyposażone w systemy diagnostyczne. Dotychczas stosowana diagnostyka pokładowa pojazdów jest silnie związana z wymaganiami emisyjnymi i nie obejmuje innych ważnych funkcji pojazdu. W tworzonym systemie diagnostycznym ciągnika kołowego, ze względu na możliwe skutki przyjęto cztery grupy uszkodzeń: funkcjonalne...
-
Assessment of safety of ships after the collision and during the ship salvage using the matrix type risk model and uncertainties
PublicationW pracy omówiono metody oceny bezpieczeństwa statków w stanie uszkodzonym w warunkach operacyjnych. Przedstawiono proponowana metodę oceny bezpieczeństwa statku w stanie uszkodzonym opartą na ocenie zachowania się statku i ocenie ryzyka. Opisano całościowy, macierzowy model ryzyka wypadku. Podano informacje na temat zastosowania proponowanej metody do oceny bezpieczeństwa uszkodzonego statku w czasie katastrofy na morzu.
-
Marcin Życzkowski dr inż.
People -
Koncepcja platformy wymiany informacji o incydentach cyberbezpieczeństwa dla krajowego systemu elektroenergetycznego
PublicationArtykuł opisuje wybrane zagadnienia związane z cyberbezpieczeństwem w sektorze elektroenergetyki. Jednym z elementów zapewniania bezpieczeństwa sieci elektro-energetycznej jest efektywna wymiana informacji o incydentach bezpieczeństwa. W jej ramach wszystkie zaangażowane podmioty systemu elektroenergetycznego, tj.: elektrownie, operatorzy systemów przesyłowych, operatorzy systemów dystrybucyjnych, dostawcy rozwiązań bezpieczeństwa,...
-
Charakterystyczne zagrożenia w wodociągach i kanalizacji
PublicationPrzedstawiono współczesne zagadnienia bezpieczeństwa działania wodociągów i kanalizacji. Wyszczególniono specyficzne cechy współczesnych systemów. Wykazano wyjątkowość bezpieczeństwa zasilania energetycznego oraz znzczenia infrmcji wewnętrznej. Dwuznaczność kompetencji w zakresie melioracji miejskich.
-
Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP.
PublicationPrzemieszczanie się użytkownika sieci, zarówno w obrębie budynku, jak też na obszarze miasta, kraju, bądź nawet kontynentu, wiąże się coraz częściej z potrzebą zapewnienia mu niezawodnj komunikacji. Istnieje szereg rozwiązań starających się sprostać temu wymogowi. W pracy przedstawiono podstawowe wymagania i oczekiwania użytkowników ruchomych. Zaprezentowano też wybrane protokoły wspierania mobilności w sieciach IP (Mobile IPv4,...
-
Hierarchical approach to security monitoring and risk evaluation
PublicationPrzedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.
-
Modelowanie ryzyka w ruchu drogowym szeregami czasowymi.**2003, 142 s. 48rys. bibliogr. 99 poz. maszyn. Rozprawa doktorska /17.12.2003/. P. Gdań., Wydz. Inż. Ląd. Promotor: prof. dr. hab. inż. Ryszard Krystek.
PublicationW pracy przedstawiono metodę modelowania wielkości ryzyka w ruchu drogowym z wykorzystaniem teorii szeregów czasowych, umożliwiającą wykrywanie i interpretację zmian poziomu bezpieczeństwa ruchu drogowego oraz wnioskowanie o przyszłych tendencjach tych zmian. Na jej podstawie zbudowano modele, dzięki którym możliwe było określenie związku pomiędzy poziomem bezpieczeństwa ruchu drogowego w Polsce, mierzonym liczbą śmiertelnych ofiar...
-
Risk assessment for tram traffic on tramway bridges
PublicationMiejski transport szynowy wielu miastach stanowi istotny element systemu transportowego i jest przestrzennie rozwijającym się systemem zapewniającym mieszkańcom codzienną obsługę transportową. Bezpieczeństwo pasażerów transportu szynowego i użytkowników dróg jest jednym z najważniejszych czynników, który należy uwzględnić w trakcie projektowania infrastruktury oraz w ocenie operacyjnej systemu miejskiego transportu tramwajowego....
-
SIECI KOMPUTEROWE - (EiT) 2022/23
e-Learning CoursesStudent zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
SIECI KOMPUTEROWE - (EiT) 2023/24
e-Learning CoursesStudent zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublicationZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
Szeregowe sterowanie maszyną CNC
PublicationW artykule przedstawiono projekt urządzenia klasy CNC. Opracowano nowy sposób sterowania elementami wykonawczymi odciążający komputer centralny poprzez ograniczenie jego roli do wysyłania poleceń do mikrokontrolera sterującego, zamiast bezpośrednio do elementów wykonawczych. Uzyskano to poprzez wykorzystanie protokołu szeregowego z użyciem portu USB do sterowania maszyną CNC.
-
Zarządzanie bezpieczeństwem sieci (2022L)
e-Learning CoursesCelem przedmiotu jest zapoznanie studentów od strony teoretycznej i praktycznej z mechanizmami bezpieczeństwa stosowanymi w systemach sieciowych, zagrożeniami występującymi w tego rodzaju systemach oraz rozwiązaniami jakie można zastosować w celu podniesienia bezpieczeństwa.
-
Justyna Płotka-Wasylka dr hab. inż.
PeopleUrodziła się w Słupsku (24.03.1986).W 2005 roku ukończyła I Liceum Ogólnokształcące im. Jana II Sobieskiego w Wejherowie i rozpoczęła studia na Wydziale Chemicznym Politechniki Gdańskiej. Po ich ukończeniu w 2010 rozpoczęła pracę naukową na tej uczelni, uzyskując w 2014 roku stopień doktora nauk chemicznych. Tematem jej rozprawy doktorskiej, wykonywanej pod kierunkiem prof. Marka Biziuka oraz dr Caluma Morrisona (Uniwersytet w...
-
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [Niestacjonarne][2020/21]
e-Learning Courses -
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [Niestacjonarne][2021/22]
e-Learning Courses -
Protokoły wymiany danych w systemach [2023/24]
e-Learning CoursesI stopień IBio
-
Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850
PublicationNorma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...
-
Długie pociągi
PublicationWskazano, że przy wprowadzaniu długich pociągów pojawiają się możliwości, ale i ograniczenia różnej natury oraz problemy do rozwiązania. Inne w przypadku długich pociągów i inne w przypadku ciężkich pociągów. Pokazano długie pociągi, jako szansę na polepszenie bezpieczeństwa na drogach, poprzez ograniczenie na nich ruchu samochodów ciężarowych. Łatwiej będzie w praktyce realizować pomysł „Tiry na tory” Długie pociągi są szansą...
-
Moduł komunikacji bezprzewodowej dla bezzałogowego statku latającego
PublicationW artykule przedstawiono projekt modułów komunikacji bezprzewodowej przeznaczonych do zastosowania w Bezzałogowych Statkach Latających. Przedstawiono opis i zasadę działania poszczególnych podzespołów wchodzących w skład urządzenia oraz opis zaprojektowanego protokołu komunikacyjnego wraz z jego funkcjonalnościami. Ze względu na zasilanie bateryjne modułu powietrznego zastosowane zostały techniki zmniejszenia zużycia energii.
-
Biomasa w opinii Polskiej Akademii Nauk
PublicationOmawia się stan polskiej wsi oraz perspektywy agroenergetyki. Rozwój agroenergetyki wymaga wielofunkcyjnego modelu rolnictwa, nastawionego na bezpieczeństwo żywnosciowe, bezpieczeństwo energetyczne i bezpieczeństwo ekologiczne, łącznie z zachowaniem bioróżnorodności. Najpilniejsze to tworzenie rozwiązań i obiektów demonstracyjnych o wysokim potencjale replikacyjnym.
-
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
PublicationCelem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...
-
BEZPIECZEŃSTWO PRACY
e-Learning CoursesKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublicationZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Ruting w sieciach sensorowych typu ad hc
PublicationW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS
PublicationW materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP oraz sieciach Internetu Przyszłości
PublicationW rozdziale przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności, biorąc pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe,...