Filters
total: 397
-
Catalog
Search results for: PŁASZCZYNA
-
Activity-based payments: alternative (anonymous) online payment model
PublicationElectronic payments are the cornerstone of web-based commerce. A steady decrease in cash usage has been observed, while various digital payment technologies are taking over. They process sensitive personal information raising concerns about its potentially illicit usage. Several payment models that confront this challenge have been proposed. They offer varying levels of anonymity and readiness for adoption. The aim of this study...
-
Agents in Simulation of Cyberattacks to Evaluate Security of Critical Infrastructures
PublicationIn the last years critical infrastructures have become highly dependent on the information technologies and exposed to cyberattacks. Because the effects of the attacks can be detrimental, it is crucial to comprehensively asses the security of the infrastructures' information systems. This chapter describes MAlSim - the simulator of malicious software based on software agents, developed for the needs of a testbed for critical infrastructures...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Approaching Secure Industrial Control Systems
PublicationThis study presents a systematic approach to secure industrial control systems based on establishing a business case followed by the development of a security programme. To support these two fundamental activities the authors propose a new method for security cost estimation and a security assessment scheme. In this study they explain the cost evaluation technique and illustrate with a case study concerning the assessment of the...
-
Cost assessment of computer security activities
PublicationComprehensive cost-benefit analysis plays a crucial role in the decision-making process when it comes to investments in information security solutions. The cost of breaches needs to be analysed in the context of spending on protection measures. However, no methods exist that facilitate the quick and rough prediction of true expenditures on security protection systems. Rafal Leszczyna of Gdansk University of Technology presents...
-
Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania
PublicationPracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule...
-
CIP Security Awareness and Training: Standards and Practice
PublicationThese are critical infrastructure employees who have access to the critical cyber assets in the first place. This situation is well recognised by international and national standardisation bodies which recommend security education, training and awareness as one of the key elements of critical infrastructure protection. In this chapter the standards are identified and their relevant areas are described. A practical implementation...
-
Anonymity Architecture for Mobile Agent Systems
PublicationThe paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...
-
Nauczanie zagadnień cyberbezpieczeństwa w Unii Europejskiej – trendy, wyzwania
PublicationZnaczenie edukacji, szkoleń i podnoszenia świadomości zagadnień cyberbezpieczeństwa jest dziś, w erze społeczeństwa informacyjnego powszechnie uznane. W ostatnich latach w Unii Europejskiej pojawiło się wiele nowych inicjatyw związanych między innymi z rozwijaniem programów uniwersyteckich, przygotowywaniem specjalistycznych i profilowanych szkoleń, uruchamianiem masowych otwartych kursów online, a także badaniami opinii publicznej...
-
Aiming at methods’ wider adoption: Applicability determinants and metrics
PublicationNumerous computer science methods and techniques have been proposed by the scientific community. However, depending on the domain, only their minor fraction has met wider adoption. This paper brings attention to the concept of applicability - the notion that is well acknowledged in the scientific field but have not been analysed with respect to determinants, metrics and systematisation. The primary objective of the study was to...
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublicationFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...
-
Review of Cybersecurity Assessment Methods: Applicability Perspective
PublicationCybersecurity assessments are crucial in building the assurance that vital cyberassets are effectively protected from threats. Multiple assessment methods have been proposed during the decades of the cybersecurity field. However, a systematic literature search described in this paper reveals that their reviews are practically missing. Thus, the primary objective of this research was to fulfil this gap by comprehensively identifying...
-
Choosing the Right Cybersecurity Solution: A Review of Selection and Evaluation Criteria
PublicationInformation technologies evolve continuously reaching pioneering areas that bring in new cybersecurity challenges. Security engineering needs to keep pace with the advancing cyberthreats by providing innovative solutions. At the same time, the foundations that include security and risk assessment methodologies should remain stable. Experts are offered with an extensive portfolio of solutions and an informed choice of a particular...
-
Evaluating the Cost of Personnel Activities in Cybersecurity Management: A Case Study
PublicationThe methods of cybersecurity costs' evaluation are inclined towards the cost of incidents or technological acquirements. At the same time, there are other, less visible costs related to cybersecurity that require proper recognition. These costs are associated with the actions and the time spent by employees on activities connected to cybersecurity management. The costs form a considerable component of cybersecurity expenditures,...
-
Analysis of the internal shell stability of the cylindrical vertical double-shell tank under the condition of the hydrostatic test
PublicationUtrata stateczności płaszcza wewnętrznego w pionowym stalowym zbiorniku może wystąpić jeżeli podczas próby wodnej słup wody w przestrzeni międzypłaszczowej będzie miał większą wysokość niż w zbiorniku wewnętrznym. W artykule przeprowadzono analizę jaka różnica poziomów wody podczas próby wodnej może zagrażać stateczności płaszcza wewnętrznego w zbiorniku o pojemności od 10000 m3 do 100000 m3.
-
Wizualizacja i czasochłonność montażu przekładni docierarki jednotarczowej
PublicationScharakteryzowano kolejność montażu przekładni docierarki jednotarczowej do płaszczyzn. Analizowano czas montażu przekładni ślimakowej w wersji prototypowej. Przedstawiono wizualizację graficzną poszczególnych etapów montażu przekładni.
-
Wizualizacja i czasochłonność montażu przekładni docierarki jednotarczowej
PublicationScharakteryzowano kolejność montażu przekładni docierarki jednotarczowej do płaszczyzn. Analizowano czas montażu przekładni ślimakowej w wersji prototypowej. Przedstawiono wizualizację graficzną poszczególnych etapów montażu przekładni.
-
M-Split Estimation in Laser Scanning Data Modeling
PublicationPublikacja traktuje o wykorzystaniu estymacji M-Split do modelowania danych pozyskanych w wyniku skaningu laserowego. Autorzy prezentują rozwiązanie w oparciu o detekcję krawędzi dwóch płaszczyzn.
-
Stress analysis in the steel tank shell at its connection with product pipeline
PublicationPrzeanalizowano zaburzenia stanu błonowego w powłoce zbiornika walcowego pionowego w strefie przyłączenia do płaszcza rurociągu produktowego
-
Nośność i wytężenie osiowo ściskanych polimerowych rur grubościennych wypełnionych betonem
PublicationW pracy omówiono wyniki badań eksperymentalnych osiowo ściskanych polimerowych rur grubościennych wypełnionych betonem. Na podstawie porównania z podobnymi badaniami wykonanymi dla polimerowych rur cienkościennych stwierdzono, że grubość płaszcza w znacznym stopniu determinuje zachowanie pokrytyczne słupów oraz rozwój odkształceń podłużnych i obwodowych płaszcza w trakcie procesu obciążania. Próbę adaptacji zaczerpniętej z Eurokodu...
-
Cyanobacterial toxins in fresh and brackish waters of Pomorskie Province (Northern Poland)
PublicationPraca dotyczy oznaczania toksyn należących do grupy hepatotoksycznych peptydów cyklicznych oraz neurotoksycznych alkaloidów. Są one odpowiedzialne za uszkodzenia ryb i ptaków, które powstają w wyniku zakwitu glonów. Badano zakwity w wodach słodkich Pomorza. Oznaczano hepatoksyny, mikrocysty oraz nodularynę. Opracowano w tym celu warunki analityczne przy zastosowaniu techniki HPLC-DAD. Do identyfikacji anatoksyny-A użyto techniki...
-
Uszkodzenia korozyjne wewnątrz stalowych zbiorników na paliwa płynne. Co najbardziej zagraża?
PublicationScharakteryzowano przyczyny korozji w poszczególnych strefach wewnętrznej powierzchni płaszcza, dna i dachu zbiornika stalowego na paliwa płynne. Scharakteryzowano uszkodzenia wywołane korozją wewnątrz zbiornika.
-
Skuteczność zabezpieczenia przeciw pożarowego zbiorników stalowych na paliwa płynne
PublicationPodano mechanizm niszczenia konstrukcji zbiorników stalowych podczas pożaru. Wskazano, że skuteczniejsza jest instalacja gaśnicza umieszczona na dnie zbiornika a nie na górnej krawędzi płaszcza
-
Skuteczność zabezpieczeń przeciwpożarowych zbiorników na paliwa płynne
PublicationPodano mechanizm niszczenia konstrukcji zbiornika stalowego podczas pożaru. Wskazano, że skuteczniejsza jest instalacja gaśnicza umieszczona na dnie zbiornika a nie na górnej krawędzi płaszcza
-
Mateusz Sondej dr inż.
PeopleUrodziłem się 5 lipca 1985 roku w Gdyni. W 2010 roku ukończyłem jednolite studia magisterskie na Wydziale Inżynierii Lądowej i Środowiska Politechniki Gdańskiej (kierunek Budownictwo, specjalność Konstrukcje Betonowe) z oceną końcową bardzo dobry. W 2013 roku ukończyłem Studium pedagogiczne przy Wydziale Zarządzania i Ekonomii PG. W 2017 roku obroniłem rozprawę doktorską pt. „Analizy wyboczeniowe metalowych silosów z blachy falistej...
-
Uszkodzenia korozyjne wewnątrz stalowych zbiorników na paliwa płynne. Część II. Jak remontować?
PublicationPodano przykłady sprawdzonych pod względem skuteczności napraw skorodowanych den płaszczy i dachów stalowych zbiorników na produkty naftowe. Wskazano na przyczyny wywołujące korozyjne uszkodzenia zbiorników.
-
Rezervuary s dvojnoj stenkoj - proektnyee i ispolnitelnye problemy
PublicationSpecjalna konstrukcja zbiornika dwupłaszczowego powoduje, że osiadanie fundamentu tych zbiorników wywołuje inny stan naprężeń w połączeniu płaszcza z dnem niż występujących w zbiornikach jednopłaszczowych.
-
Parametryczna analiza wpływu wstępnych imperfekcji geometrycznych na nośność silosu częściowo obciążonego podciśnieniem
PublicationW artykule przedstawiono analizę numeryczną osiowosymetrycznego, pionowego silosu, wykonanego z aluminium. Przeprowadzone kompleksowe obliczenia są kontynuacją prac, w których omówiono wpływ imperfekcji geometrycznych płaszcza na nośność konstrukcji obciążonej podciśnieniem i wiatrem. W pracy pominięto oddziaływanie parcia materiału wypełniającego silos, a więc rozważono najbardziej niekorzystny wariant obciążenia. Imperfekcje...
-
Zarządzanie cyberbezpieczeństwem - niestacjonarne 2023
e-Learning Courses -
Cybersecurity Management - 2022
e-Learning Courses -
Cybersecurity Management - 2023
e-Learning Courses -
Zarządzanie bezpieczeństwem informacji - niestacjonarne
e-Learning Courses -
Zarządzanie cyberbezpieczeństwem - niestacjonarne 2024
e-Learning Courses -
Management of complexity and information flow
PublicationProblemy złożoności i zarządzania przepływem informacji. W rozdziale omówio-no podejście do modelowania systemów złożonych oraz zarządzania przepływeminformacji w takich systemach. Rozwiązania odniesiono do płaszczyzny elasty-cznego wytwarzania. Poruszono aspekty miękkiego modelowania w takich środo-wiskach.
-
Sposoby zabezpieczeń rurociągów podziemnych przed wyparciem
PublicationCharakterystyka sposobów zabezpieczeń z zastosowaniem prefabrykowanych obciążników betonowych, płaszczy geokompozytowych z materacy Incomat i stalowych wkręcanych kotew gruntowych. Technologia wykonania oraz metodyka i przykłady obliczeń.
-
Badania wpływu koncentracji ścierniwa i intensywności dawkowania zawiesiny na efekty docierania jednotarczowego
PublicationOmówiono techniki dawkowania zawiesiny ściernej w docierarkach do płaszczyzn. Przedstawiono wyniki badań wpływu koncentracji mikroziaren ściernych w zawiesinie na wydajność i jakość obróbki powierzchni płaskich. Analizowano wpływ podstawowych warunków docierania materiałów ceramicznych z uwzględnieniem intensywności dawkowania ścierniwa.
-
Wybrane problemy oceny ryzyka i niepewności inwestowania w gazownictwie i ciepłownictwie
PublicationW pracy przedstawiono ogólne zasady rozwiązywania zagadnień decyzyjnych z uwzględnieniem ryzyka i niepewności w procesach inwestowania w gazownictwie i ciepłownictwie. Materiał stanowi przsłankę płaszczyzny dyskusyjnej do opracowania bardziej precyzyjnych niż dotychczas metod, służących do oceny projektów inwestycyjnych.
-
Z dziejów rozwoju Stoczni Marynarki Wojennej w Gdyni
PublicationObraz Gdyni jako nadmorskiego miasta, w którym od osiemdziesięciu lat urzeczywistniany jest cywilizacyjny związek człowieka z morzem, ujawnia liczne tego przejawy. W obrazie tym ważne miejsce zajmuje Stocznia Marynarki Wojennej, która stała się dla miasta ważnym ogniwem łączącym społeczność lokalną z morzem i wojskowością. Współcześnie, podobnie jak w przeszłości wzajemny rozwój miasta i Stoczni dostarcza wielu płaszczyn współpracy.
-
2 kapitola: Wybrane przyczyny niedokładności przecinania piłami
PublicationW pracy przedstawiono przyczyny niedokładności przecinania drewna piłami. Zaprezentowano teoretyczny i rzeczywisty model układu przecinania. Pokazano bezpośrednią przyczynę powstawania błędów przecinania. W zakresie charakterystycznych częstości zmian położenia efektywnej płaszczyzny ruchu zaprezentowano przykłady wybranych przyczyn niedokładności przecinania drewna piłami.
-
Analiza stanu naprężeń w płaszczu zbiornika stalowego w strefie przyłączenia do niego rurociągu produktowego
PublicationWyznaczono stan naprężeń w połączeniu płaszcza stalowego zbiornika walcowego z rurociągiem produktowym. Przeanalizowano trzy rozwiązania konstrukcyjne tego połączenia. Wskazano na rozwiąznie najlepsze pozwalające na zmniejszenie ''martwej pojemności'' zbiornika.
-
Experimental Testbed of ASON/GMPLS architecture
PublicationThe paper presents the ASON/GMPLS architecture realized in the Department of Teleinformation Networks at Gdansk University of Technology based on the FSP 3000R7 ADVA Optical Networking platform. The FSP 3000R7 is a high-performance WDM networking system with GMPLS control plane for bidirectional transmission of optical signals. The system uses a modular structure which enables a flexible upgrade of capacity and functionality. The...
-
Blockchain: zdecentralizowane zaufanie
PublicationBitcoin wprowadził innowację na wielu płaszczyznach. Jako pierwszy rozwiązał problem osiągania konsensusu w sieciach otwartych, stworzył zagadkę ekonomiczną w postaci globalnej waluty deflacyjnej, pozwolił na transfer pieniędzy tym, którzy wcześniej byli wykluczeni bankowo, ale przede wszystkim stworzył fundamenty pod platformę zdecentralizowanego zaufania. Zapoczątkował technologie zdecentralizowanych aplikacji, które dotychczas...
-
Threat intelligence platform for the energy sector
PublicationIn recent years, critical infrastructures and power systems in particular have been subjected to sophisticated cyberthreats, including targeted attacks and advanced persistent threats. A promising response to this challenging situation is building up enhanced threat intelligence that interlinks information sharing and fine-grained situation awareness. In this paper a framework which integrates all levels of threat intelligence...
-
Evaluation of Open Source SIEM for Situation Awareness Platform in the Smart Grid Environment
PublicationThe smart grid as a large-scale system of systems has an exceptionally large surface exposed to cyber-attacks, including highly evolved and sophisticated threats such as Advanced Persistent Threats (APT) or Botnets. When addressing this situation the usual cyber security technologies are prerequisite, but not sufficient. The smart grid requires developing and deploying an extensive ICT infrastructure that supports significantly...
-
Security information sharing for smart grids: Developing the right data model
PublicationThe smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...
-
Data Model Development for Security Information Sharing in Smart Grids
PublicationThe smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid, the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...
-
Security and Anonymity in Agent Systems
PublicationMany agent systems have been developed and suggested for commercial application. However, in spite of the significant potential offered by the agent paradigm, the lack of such important properties as security, anonymity and untracebility especially in open dynamical environment, such as the Internet, has blocked the active implementation of agent technologies. Protecting agent systems poses a more demanding challenge comparing...
-
Software Agents for Computer Network Security
PublicationThe chapter presents applications of multi-agent technology for design and implementation of agent-based systems intended to cooperatively solve several critical tasks in the area of computer network security. These systems are Agent-based Generator of Computer Attacks (AGCA), Multi-agent Intrusion Detection and Protection System (MIDPS), Agent-based Environment for Simulation of DDoS Attacks and Defense (AESAD) and Mobile Agent...
-
ENISA Study: Challenges in Securing Industrial Control Systems
PublicationIn 2011, the European Network and Information Security Agency (ENISA) conducted a study in the domain of Industrial Control Systems (ICS). Its objective was to obtain the current view on the ICS protectionprimarily in Europe but also in the international context. The portrait' included threats, risks, and challenges in the area of ICS protection as well as national, pan European, and international initiatives on ICS security. The...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublicationArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...