Filters
total: 820
Search results for: atak terrorystyczny
-
Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej
PublicationW artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...
-
Zagrożenia terrorystyczne związane z systemami zaopatrzenia w wodę
PublicationProblemy bezpieczeństwa obiektów w warunkach zagrożeń terrorystycznych. Dotychczasowe doświadczenia. Identyfikacja słabych stron. Problem ochrony przed zagrożeniem bezpośrednim. Nadwrażliwość na awarie zasilenia energetycznego. Potrzeby regulacji prawnych narzucających określone działania.
-
''Tak naprawdę''
PublicationPrzeanalizowano kwestię zakłamania w dzisiejszym życiu społecznym i politycznym
-
Narracje o świeżej traumie. Upamiętnianie ataków terrorystycznych w krajobrazie codziennym miast
PublicationRecent trauma Narratives: commemorating terrorist attacks in Everyday cityscape Contemporary city incidentally becomes a non-accidental target of acts violating the primary sense of security and safety. The fundamental assumptions about so- cial and interpersonal interactions that guarantee social life are severely disturbed. These events, primarily the ones related to terrorist attacks, leave in social memo- ry traces associated...
-
Protokoły drzewa opinającego - ataki i metody obrony
PublicationW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Ataki ddos - przegląd zagrożeń i środków zaradczych
PublicationW artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...
-
Asocjacje – jak gdyby, tak jakby…
PublicationKrzysztof Wróblewski prezentuje „In Touch / Anonymous”. (Twarz – jako maska, dłoń – jako dotyk i ślad) – dwa obrazy (olej na płótnie, wymiary: 146x228 cm) wraz z komentarzem: „W kuratorskim tekście do wystawy Asocjacje – jak gdyby, tak jakby zainteresował mnie cytat z teorii umysłu: jesteśmy świadomi umysłów innych ludzi i to ma wpływ na nasze poczynania i procesy umysłowe. Sztuka jako jedno z narzędzi komunikacji jest wysyłaniem...
-
Architektura pomników poświęconych ofiarom ataków terrorystycznych jako kontynuacja realizacji komemoratywnych kształtowanych w postpamięci
Publicationarchitecture of Memorials Dedicated to the Victims of terrorist attacks as a continuation of commemorative Structures created within Post-memory Having the rich art of commemorating events of the Second World War as a key reference, this article will try to show how contemporary architectural interven- tions in public space make attempts to respond to the social need of dealing with traumatic events and formulating a new attitude...
-
Atas de Saúde Ambiental
Journals -
Architektura jako sztuka - ależ tak! Dziś wobec wczoraj
Publicationwciąż toczy sie spór o artystyczna stronę działalności architektów i w zwiazku z tym czynnika sztuki w architekturze; jeszcze jeden glos w dyskusji.
-
ATA Journal of Legal Tax Research
Journals -
Ocena wpływu ataku filtrowania wiadomości zarządzających na oferowany poziom bezpieczeństwa w nowym kryptosystemie dla łącza krótkofalowego
PublicationNiniejszy artykuł przedstawia próbę obiektywnej oceny oferowanego poziomu bezpieczeństwa w nowym kryptosystemie dla transmisji danych w łączu krótkofalowym. W referacie tym skupiono się na potencjalnymataku, opartym o technikę filtrowania wiadomości zarządzających przesyłanych w kryptosystemie. W pierwszej kolejności przeanalizowano w sposób subiektywny możliwość wykorzystania takiej metody ataku na próbę uzyskania nieautoryzowanego...
-
Dlaczego tak mało wiemy o wzroście małych i średnich przedsiębiorstw - subiektywizm w badaniach
PublicationRozwój przedsiębiorstwa jako przedmiot badań, doczekał się wielu opracowań literaturowych (patrz: Birch, Storey, Davidsson, Demar, Wiklund, Coad, Wasilczuk, Matejun itd.), jednak cały czas brakuje odpowiedzi na pytanie dlaczego małe firmy wzrastają i jakie czynniki na ten wzrost wpływają. Brak wiedzy na ten temat nie wynika z braku chęci badawczych, a raczej z nadmiaru problemów z takimi badaniami związanymi. Osoby prowadzące badania...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublicationAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Dopiero doświadczenie pokazuje, że nie jestem aż tak dobry – o malejącym poczuciu samoskuteczności wśród początkujących przedsiębiorców
PublicationW artykule prezentowane są wyniki badań ankietowych przeprowadzonych w grupie 76 przedsiębiorców, założycieli mikrofirm. Osoby badane były ankietowane po raz pierwszy na początku prowadzenia działalności – w czasie nie późniejszym niż 6 miesięcy od momentu założenia firmy oraz ponownie po upływie roku od pierwszej ankiety. Analiza statystyczna uzyskanych wyników wykazała, że w badanej grupie przedsiębiorców w sposób istotny obniżył...
-
Anonymous agreed order multicast: performance and free riding
PublicationPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
OBRONA ŻYWNOŚCI – KONIECZNY ELEMENT WSPÓŁCZESNEJ STRATEGII PRZEDSIĘBIORSTWA SPOŻYWCZEGO
PublicationPrzemysł spożywczy, ze względu na swoje znaczenie w gospodarce należy do najbardziej podatnych na atak terrorystyczny. Zagrożenie takim atakiem jest powodem do opracowania strategii obrony żywności. Celem artykułu jest odpowiedź na pytanie o istotę i przyczyny takiego zjawiska oraz o charakter działań, jakie powinno się podjąć, by ograniczyć ryzyko jego pojawienia się. W artykule wykorzystano analizę literatury przedmiotu, statystyk...
-
Device for spoofing in global positioning system
PublicationThis article describes the device which may be used to generate false GPS signals and emit them into radio communication channel. Such attack is called GPS spoofing. Each GPS receiver which remains in the range of a spoofing device (called spoofer) indicates time and position coordinates which are predetermined by the spoofer’s operator. Spoofing may be used e.g. in order to disable the terrorist group from obtaining correct navigation...
-
An analysis of the prevalence of thyroid autoantibodies: thyroid peroxidase antibodies (ATA) and thyroglobulin antibodies (ATG) in children with newly diagnosed diabetes mellitus type 1 during 2000–2004 in the Upper Silesia region, Poland
Publication -
Wykorzystanie wejściowego prądu bramkowego do różnicowej analizy mocy układów kryptograficznych
PublicationW artykule przestawiono nowy typ ataku DPA z wykorzystaniem prądu wejściowego funktorów cyfrowych. Wykazano, że wraz z zmniejszeniem minimalnych wymiarów technologicznych zwiększa się udział prądów przeładowania wewnętrznych pojemności pasożytniczych tranzystorów w całkowitym poborze prądu. Zgodnie z przeprowadzonymi symulacjami, prąd ten można wykorzystać w ataku typu DPA. Zaproponowanym atak DPA wymaga takiej samej liczby danych...
-
Oceny: do czego tak naprawdę motywują uczniów?
EventsRozprawmy się z mitem ocen jako skutecznym narzędziem w procesie uczenia się.
-
Infrastructure vulnerability analysis of a port container terminal
PublicationW referacie przedstawiono infrastrukturę nowobudowanego terminala kontenerowego w Gdańsku. Za pomocą narzędzia programowego CARVER2 przeanalizowano infrastrukturę krytyczną tego portu pod kątem zagrożeń atakami terrorystycznymi.
-
Characteristics of the topology of the Internet
PublicationRozdział dotyczy charakterystyki topologii Internetu. Ukazuje zagrożenia wynikające z bezskalowego charakteru sieci. Opisuje naturę ataku - destrukcyjnego działania mającego na celu wyeliminowanie ważnego elementu sieci. Przedstawia reguły doboru tras, pozwalające ustanawiać ścieżki realizacji połączeń omijające określone węzły sieci, narażone na atak.
-
Przestrzenne modelowanie i analiza elementów infrastruktur krytycznych w kontekście badania propagacji zagrożeń na terenie miasta Gdańska
PublicationArtykuł omawia wyniki badań nad metodami przestrzennych analiz zagrożeń terrorystycznych na terenie miasta Gdańska, przeprowadzonych w ramach współpracy pracowników Katedry Systemów Geoinformatycznych wydziału ETI PG z przedstawicielami Wydziału Zarządzania Kryzysowego i Ochrony Ludności Urzędu Miejskiego w Gdańsku. W artykule przedstawione zostały wyniki zastosowania istniejących algorytmów modelowania zagrożeń atakiem bombowym...
-
Ideologiczne i normatywne podstawy prawa wojny od Oświecenia do współczesności. - Tom 2 : z serii Manfred Lachs- polski wkład w rozwój prawa wojny
PublicationWojna to zjawisko społeczno-polityczne stanowiące integralną część dziejów ludzkości.Tradycyjne pojęcie wojny zastępowane jest pojęciem konflikt zbrojny.Istotny jest wkład Oświecenia w humanitaryzacje wojny Początek kodyfikacji reguł humanitarnych przypada na II połowę XIX wieku. Rozwinęło się prawo haskie i genewskie.Zakazana jest wojna agresywna. Wyrazem współczesnych przemian cywilizacyjnych jest nowy wymiar konfliktów zbrojnych...
-
Tomasz Gierszewski dr inż.
People -
Urządzenie do wytwarzania kurtyny elektromagnetycznej na lotniskach
PublicationPrzedmiotem referatu jest urządzenie - docelowo przenośne - do wytwarzania kurtyny elektromagnetycznej na ograniczonym i wydzielonym obszarze, np. w warunkach pracy portu lotniczego, do ochrony przed prowizorycznym ładunkami wybuchowymi (IED). Prototyp tego urządzenia zbudowany zostanie w oparciu o opracowany w Politechnice Gdańskiej demonstrator technologiczny systemu AE-GIS, przeznaczony do przeciwdziałania atakom terrorystycznym...
-
Assessment Of Daytime Sleepiness In Varicose Vein Patients
Publication -
Challenges in security and safety management of critical systems and infrastructures
PublicationReferat poświęcono aktualnym problemom zarządzania bezpieczeństwem systemów i infrastruktur krytycznych. Infrastruktury krytyczne szereguje się z uwzględnieniem kilku kryteriów. Zarysowuje się problematykę zarządzania podatnością obiektów podwyższonego ryzyka na działania z zewnątrz oraz zagadnienie analizy ryzyka na przykładzie systemu elektroenergetycznego. W końcowej części referatu opisuje się nowe wyzwania związane z zarządzaniem...
-
Challenges of the risk analysis of critical systems for insurance purposes under uncertainty
PublicationProponuje się metodę analizy ryzyka dla celów ubezpieczeniowych. Podkreśla się, że zarządzanie bezpieczeństwem systemów podwyższonego ryzyka i systemów krytycznych, obejmujące instrumenty Ubezpieczeniowe, wymaga stosowania odpowiednich metod szczególnej analizy ryzyka z uwzględnieniem problemu niepewności. Proponuje się podejście reprezentowania niepewności w ocenach ryzyka za pomocą przedziałów liczbowych, ogólnie przedziałów...
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublicationW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Jual Obat Penggugur Janin Wa-081222292216 Cytotec© Jakarta
PeopleJUAL OBAT ABORSI CYTOTEC MISOPROSTOL 200mg ASLI TERPERCAYA (WHATSAPP) 081222292216 Di sini kami menjual berbagai macam Obat aborsi cytotec misoprostol pfizer asli Obat penggugur kandungan cytotec asli Apotik Penjual Obat Aborsi belakangan ini banyak sekali yang mengaku bidan yang bisa menggugurkan kandungan (aborsi) atau dokter, Saya Harap Anda Hati2 UNUK Bidan Kuret, Karena ALAT KURTA HANYA DOCK YANG MEMPUNYAI ALAT TERSEBUT, KALU...
-
Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji
PublicationOmówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...
-
Propagacja i synchronizacja obliczeń między węzłami
PublicationPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Rafał Leszczyna dr hab. inż.
PeopleDr hab. Rafal Leszczyna is an associate professor at Gdansk University of Technology, Faculty of Management and Economics. He holds the M.Sc. degrees of Computer Science and Business Management. In December, 2006 he earned a Ph.D. in Computer Science, specialisation - Computer Security at the Faculty of Electronics, Telecommunications and Informatics of Gdansk University of Technology. Between 2004 and 2008 he worked in the European...
-
System informacji geograficznej i techniki obrazowania satelitarnego w zastosowaniu do analizy i wizualizacji infrastruktur krytycznych i ich zagrożeń
PublicationW chwili obecnej faktem jest występowanie zarówno coraz liczniejszych zdarzeń katastroficznych powodowanych przez siły przyrody, jak też nieustanny wzrost intensywności ataków terrorystycznych na obiekty publiczne i przemysłowe. Zagrożenia tego rodzaju stają się coraz poważniejsze w odniesieniu do wielu, także tych uważanych do tej pory za bezpieczne rejonów świata, w tym Europy i Polski. Sytuacja taka wymaga podejmowania zdecydowanych...
-
Separation of fatty acids, their methyl esters and triacylglycerols by non-aqueous electrochromatography and HPLC.
PublicationElektrochromatografię kapilarną (CEC) oraz HPLC w odwróconym układzie faz zastosowano do rozdzielenia wolnych kwasów tłuszczowych, ich estrów metylowych oraz triacylogliceroli TAG. Zaproponowano własną konstrukcję zestawu laboratoryjnego do CEC oraz sposób preparowania mikrokolumn o średnicy 100 mm i długości złoża (Hypersil ODS 3 mm) 200 mm. Z porównania względnych czasów retencji TAG rozdzielanych technikami CEC i HPLC przy użyciu...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublicationOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Czy ja umyłem ręce? Jak skutecznie dezynfekować i po co
PublicationUkład immunologiczny człowieka jest niezwykłym systemem, który stopniem złożoności dorównuje skomplikowaniu relacji ekonomicznych centralnej Europy. Ludzie zdają się być niezwykle odporny na ataki patogenów lecz nawet tak zaawansowane układy ja układ odpornościowy człowieka czasem zawodzą. Wiedza na temat prawidłowych metod stosowania oraz skuteczności poszczególnych środków dezynfekcyjnych może być kluczowa do utrzymania bezpiecznych...
-
Emotions in polish speech recordings
Open Research DataThe data set presents emotions recorded in sound files that are expressions of Polish speech. Statements were made by people aged 21-23, young voices of 5 men. Each person said the following words / nie – no, oddaj - give back, podaj – pass, stop - stop, tak - yes, trzymaj -hold / five times representing a specific emotion - one of three - anger (a),...
-
Architektura jako środek artystyczny polskiej wizualizacji pamięci o wydarzeniach II wojny światowej
PublicationPamięć społeczna odzwierciedla się w sztuce: w obrazach, w druku, a także w kształtowanej przez artystów przestrzeni. Tak jak style w sztuce, tak zmienia się również podejście do upamiętniania i tworzenia miejsc pamięci. Wydarzenia, jakie miały miejsce w XX wieku, sprawiły, że definicja pomnika przekroczyła granice bryły i zawładnęła przestrzeń, wciągając obserwatora w aktywny udział, bo takie właśnie środki uznano za adekwatne...
-
Przemysław Ptak dr hab. inż.
People -
Zbigniew Ptak mgr
People -
Characterization of fatty acids composition in the European beaver (Castor fiber L.).
PublicationW pracy przedstawiono zawartość lipidów , klas lipidów i skład kwasów tłuszczowych lipidów ogólnych uzyskanych z różnych tkanek bobra europejskiego (tkanka okołojelitowa, tkanka okołonerkowa, miesień uda, mięsień kreskowy, podskórna tkanka tłuszczowa, ogon). Wykazano różnice w zawartości lipidów i składzie KT w tkankach samic (n=7) i samców (n=3). Wykazano wysokie zawartości nienasyconych KT w tkankach bobrów w porównaniu z tkankami...
-
Heavy metals in lake surface sediments in protected areas in Poland: concentration, pollution, ecological risk, sources and spatial distribution
Publication -
Stanisław Szczepański prof. dr hab. inż.
People -
Process Scale-up for the Application of Fish Protein Isolate Obtained from Processing Co-products by Isoelectric Solubilization/Precipitation
Publication -
Perturbations of the hepatic proteome behind the onset of metabolic disorders in mouse offspring developed following embryo manipulation
Publication -
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublicationW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.