Filters
total: 1747
-
Catalog
- Publications 828 available results
- Journals 112 available results
- Conferences 80 available results
- Publishing Houses 1 available results
- People 47 available results
- Projects 8 available results
- Laboratories 1 available results
- Research Teams 1 available results
- e-Learning Courses 12 available results
- Events 1 available results
- Open Research Data 656 available results
displaying 1000 best results Help
Search results for: Gwardia Security
-
Awaria ceglanego sklepienia krzyżowego Zielonej Bramy w Gdańsku.
PublicationArtykuł przedstawia problemy związane z odtworzeniem zawalonego sklepienia i kamiennej kolumny Zielonej Bramy w Gdańsku po awarii w styczniu 2002r. Przedstawiona została koncepcja rekonstrukcji zawalonego sklepienia i kolumny, wzmocnienia i odciążenia istniejących sklepień, oraz wzmocnienia innych elementów konstrukcji Zielonej Bramy znajdujących się w stanie przedawaryjnym. Podjęte działania miały jednocześnie na celu zwiększenie...
-
Awaria wiaduktu drogowego nad torami kolejowymi w Gdańsku.
Publication10.10.2004 miała miejsce awaria konstrukcji wiaduktu drogowego nad torami kolejowymi w ciągu ul. Braci Lewoniewskich w Gdańsku. Jest to stalowa konstrukcja łukowa z podwieszoną jezdnią, na blachach nieckowych i wydzielonym ściągiem. Mechanizm awarii polegał na odspojeniu się ściągu od konstrukcji jezdni na skutek korozji łączników. W wyniku utraty połączenia z konstrukcją podwieszenia, ściąg jako cięgno o długości odpowiadającej...
-
Awaria dwóch zbiorników na gaz i ich naprawa
PublicationPodano przyczyny awarii dwóch dzwonowych zbiorników gazu. Omówiono szczegółowo technologię ich naprawy.
-
Zwarcia łukowe w rozdzielnicach osłoniętych i sposoby ograniczania ich skutków
PublicationW artykule przedstawiono zagadnienie związane z jednym z najpoważniejszych zakłóceń pracy urządzeń rozdzielczych, jakim są zwarcia łukowe. Podano możliwe przyczyny oraz miejsca powstawania zwarć i towarzyszące im zjawiska. Zwrócono uwagę na zagrożenia, jakie za sobą niosą, a także przedstawiono sposoby mające na celu zminimalizowanie przyczyn powstawania zwarć, a w przypadku ich wystąpienia, ograniczenie zagrożeń związanych z...
-
IET Information Security
Journals -
A rough cut cybersecurity investment using portfolio of security controls with maximum cybersecurity value
Publication -
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublicationW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Machine Learning for Control Systems Security of Industrial Robots: a Post-covid-19 Overview
Publication -
Determining and verifying the safety integrity level of the safety instrumented systems with the uncertainty and security aspects
PublicationSafety and security aspects consist of two different group of functional requirements for the control and protection systems. In the paper it is proposed that the security analysis results can be used as a factor increasing or decreasing the risk level. It concerns a process of determining required safety integrity level of given safety functions. The authors propose a new approach for functional safety risk analysis. In this case...
-
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
PublicationCelem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...
-
Multimedia Communications, Services and Security MCSS. 10th International Conference, MCSS 2020, Preface
PublicationMultimedia surrounds us everywhere. It is estimated that only a part of the recorded resources are processed and analyzed. These resources offer enormous opportunities to improve the quality of life of citizens. As a result, of the introduction of a new type of algorithms to improve security by maintaining a high level of privacy protection. Among the many articles, there are examples of solutions for improving the operation of...
-
Benchmarking Scalability and Security Configuration Impact for A Distributed Sensors-Server IOT Use Case
PublicationInternet of Things has been getting more and more attention and found numerous practical applications. Especially important in this context are performance, security and ability to cope with failures. Especially crucial is to find good trade-off between these. In this article we present results of practical tests with multiple clients representing sensors sending notifications to an IoT middleware – DeviceHive. We investigate performance...
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublicationBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
Avariâ stal'nogo rezervuara s dvojnoj stenkoj dlâ hraneniâ gorâčih produktov
PublicationPodano analizę przyczyn awaryjnych deformacji dwupłaszczowego zbiornika na asfalt magazynowany w temp. +200 C
-
Journal of Transportation Safety & Security
Journals -
International Social Security Review
Journals -
Journal of Information Assurance and Security
Journals -
Journal of Applied Security Research
Journals -
Computer Law & Security Review
Journals -
GLOBAL CHANGE, PEACE & SECURITY
Journals -
European Journal of International Security
Journals -
European Journal of Social Security
Journals -
Journal of Global Security Studies
Journals -
ACM Transactions on Privacy and Security
Journals -
Journal of Information Security and Applications
Journals -
International Journal of Cryptography and Security
Journals -
Economics of Peace and Security Journal
Journals -
EURASIP Journal on Information Security
Journals -
JOURNAL OF CONFLICT & SECURITY LAW
Journals -
International Journal of Security and Networks
Journals -
Journal of Cyber Security and Mobility
Journals -
Journal of Information Systems Security
Journals -
Journal of Conflict Transformation and Security
Journals -
Journal of Nutrition and Food Security
Journals -
International Journal of Nuclear Security
Journals -
Awaria stropu wielorodzinnego budynku mieszkalnego jako nastęstwo samowoli budowlanej
PublicationW artykule przedstawiono opis usterek stropu które powstały jako nastęstwo jego samowolnej przebudowy prowadoznej bez dokumentacji remontowej orz z pominięciem zasad wiedzy technicznej. przedstawiono propozycje naprawy polegającej na przywróceniu pierwotnej funkcji stropodachu
-
RECHERCHE TRANSPORTS SECURITE
Journals -
Low Frequency Electromagnetic Interferences Impact on Transport Security Systems Used in Wide Transport Areas
Publication -
Knowledge-based functional safety and security management in hazardous industrial plants with emphasis on human factors
PublicationExisting and emerging new hazards have significant potential to impact destructively operation of technical systems, hazardous plants, and systems / networks of critical infrastructure. The programmable control and protection systems play nowadays an important role in reducing and controlling risk in the process of hazardous plant operation. It is outlined how to deal with security related hazards concerning such systems to be...
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublicationThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Assessment of Financial Security of SMEs Operating in the Renewable Energy Industry during COVID-19 Pandemic
Publication -
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublicationW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...
-
Securitas Imperii
Journals -
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublicationThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
Awaria betonowej posadzki przemysłowej w następstwie błędów projektowych i wykonawczych
PublicationW artykule przedstawiono opis uszkodzeń betonowej posadzki przemysłowej która z pominięciem zasad wiedzy technicznej została niepoprawnie zaprojektowana, a następnie błędnie wykonana. Bezpośrednio po zakończeniu realizacji, przedmiotowa posadzka wykazywała rozległe usterki i uszkodzenia, które praktycznie od momentu zakończenia robót uniemożliwiały rozpoczęcie eksploatacji hali...
-
Logistyka twarda HL jako element przewagi konkurencyjnej w sferze dystrybucji
PublicationLogistyka została zdefiniowana jako dwuskładnikowa: miękka SL (Soft Logist) oraz twarda HL (Hard Logist). Przedstawiono zakres kompetencyjny oraz podano przykłady.
-
The Effects of Roadside Hazards on Road Accident Severity
PublicationThe risk of becoming involved in an accident emerges when elements of the transport system do not operate properly (man – vehicle – road – roadside). The road, its traffic layout andsafety equipment have a critical impact on road user safety. This gives infrastructural work a priority in road safety strategies and programmes. Run-off-road accidents continue to be one of the biggest problems of road safety with consequences including...
-
Indicator Analysis of Security Risk for Electronic Systems Used to Protect Field Command Posts of Army Groupings
Publication -
Issues Related to Power Supply Reliability in Integrated Electronic Security Systems Operated in Buildings and Vast Areas
Publication