Filtry
wszystkich: 26352
wybranych: 4028
-
Katalog
- Publikacje 4028 wyników po odfiltrowaniu
- Czasopisma 585 wyników po odfiltrowaniu
- Konferencje 262 wyników po odfiltrowaniu
- Wydawnictwa 2 wyników po odfiltrowaniu
- Osoby 516 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Kursy Online 130 wyników po odfiltrowaniu
- Wydarzenia 3 wyników po odfiltrowaniu
- Dane Badawcze 20801 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: INFORMATION%20SECURITY
-
Novel isatin–indole derivatives as potential inhibitors of chorismate mutase (CM): their synthesis along with unexpected formation of 2-indolylmethylamino benzoate ester under Pd–Cu catalysis
Publikacja -
How to eliminate the formation of chlorogenic acids artefacts during plants analysis? Sea sand disruption method (SSDM) in the HPLC analysis of chlorogenic acids and their native derivatives in plants
Publikacja -
Mechanistic insights into the reactive radicals-assisted degradation of sulfamethoxazole via calcium peroxide activation by manganese-incorporated iron oxide–graphene nanocomposite: Formation of radicals and degradation pathway
Publikacja -
Automatic Analysis of Trajectories of Moving Objects
PublikacjaOngoing monitoring is essential to providing security and safety of maritime and air operations. This paper presents the research in the area of automatic analysis of movement of unrestricted vehicles like ships and air-planes. The analysis is aimed at extraction of trajectory information, and the results can be used to identify anomalous behaviour in archived and real-time data. In this paper we focus on data acquired using the...
-
VISUALIZATION OF SCANTER AND ARPA RADAR DATA IN THE DISTRIBUTED TELEINFORMATION SYSTEM FOR THE BORDER GUARD
PublikacjaMonitoring of country maritime border is an important task of the Border Guard. This activity can be enhanced with the use of the technology enabling gathering information from distributed sources, processing of that information and its visualization. The paper presents the next stage of development of the STRADAR project (Streaming of real-time data transmission in distributed dispatching and teleinformation systems of the Border...
-
ENISA Study: Challenges in Securing Industrial Control Systems
PublikacjaIn 2011, the European Network and Information Security Agency (ENISA) conducted a study in the domain of Industrial Control Systems (ICS). Its objective was to obtain the current view on the ICS protectionprimarily in Europe but also in the international context. The portrait' included threats, risks, and challenges in the area of ICS protection as well as national, pan European, and international initiatives on ICS security. The...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
INTEGRATED FUNCTIONAL SAFETY AND CYBERSECURITY ANALYSIS METHOD FOR SMART MANUFACTURING SYSTEMS
PublikacjaThis article addresses integrated functional safety and cybersecurity analysis with regard to: the generic functional safety standard IEC 61508 and the cyber security standard IEC 62443 concerning an industrial automation and control system (IACS). The objective is to mitigate the vulnerability of information technology (IT) and operational technology (OT) systems, and reduce relevant risks taking into account a set of fundamental...
-
Current risk analysis and management issues in technical systems.
PublikacjaDealing with the reliability and safety of industrial hazardous plants requires taking into account relevant interdisciplinary scientific knowledge and some existing approaches based on so-called good engineering practice, also those included in the international standards and guidelines. In this article an approach is proposed how to integrate the functional safety concept with information security aspects in the design and management...
-
Immersive Technologies that Aid Additive Manufacturing Processes in CBRN Defence Industry
PublikacjaTesting unique devices or their counterparts for CBRN (C-chemical, B-biological, R-radiological, N-nuclear) defense relies on additive manufacturing processes. Immersive technologies aid additive manufacturing. Their use not only helps understand the manufacturing processes, but also improves the design and quality of the products. This article aims to propose an approach to testing CBRN reconnaissance hand-held products developed...
-
The role of solvent solubility parameters in the formation of intermittent low and high molecular weight polystyrene rich structures in a thin film resulting from water vapor induced phase separation
Publikacja -
The first manganese trialkoxysilanethiolates: formation, properties and structure of solvent ligated complexes - [Mn{SSi(OBut)3}2(MeCN)] and [Mn{SSi(OBut)3}2(MeOH)4]
PublikacjaW pracy przedstawiono otrzymywanie i strukturę pierwszych trialkoksysilanotiolanowych kompleksów manganu(II). Syntezy prowadzone były reakcji 2≡SiSH+ MnCl2 + 2Et3N = (≡SiS)2Mn + 2Et3N.HCl doprowadziły do otrzymania nowych kompleksów: [Mn{SSi(OBut)3}2(MeOH)4] (gdy jako rozpuszczalnik zastosowano MeOH) oraz [Mn{SSi(OBut)3}2(NCCH3)], gdy w badaniach posłużono się acetonitrylem.
-
Interactions of telomeric proteins with nucleic acids: sequence recognition on intact and oxidatively damaged telomeres
PublikacjaTelomeres are complex nucleoprotein assemblies that play a vital role in the maintenance of functional ends of linear chromosomes. Telomeric DNA, composed of tandem repeats of the 5'-TTAGGG-3' motif, solves the so-called end replication problem: as chromosomes shorten with each cell division, no information is lost, and the telomere can be re-extended. In the cell, many protein factors regulate telomere length, nuclear positioning...
-
Choosing the Right Cybersecurity Solution: A Review of Selection and Evaluation Criteria
PublikacjaInformation technologies evolve continuously reaching pioneering areas that bring in new cybersecurity challenges. Security engineering needs to keep pace with the advancing cyberthreats by providing innovative solutions. At the same time, the foundations that include security and risk assessment methodologies should remain stable. Experts are offered with an extensive portfolio of solutions and an informed choice of a particular...
-
Toward Intelligent Vehicle Intrusion Detection Using the Neural Knowledge DNA
PublikacjaIn this paper, we propose a novel intrusion detection approach using past driving experience and the neural knowledge DNA for in-vehicle information system security. The neural knowledge DNA is a novel knowledge representation method designed to support discovering, storing, reusing, improving, and sharing knowledge among machines and computing systems. We examine our approach for classifying malicious vehicle control commands...
-
Integration and Visualization of the Results of Hydrodynamic Models in the Maritime Network-Centric GIS of Gulf of Gdansk
PublikacjaEnsuring of security in the coastal area makes on a seaside countries research in the field of infrastructure spatial information of environmental data. The paper presents the results of work on the construction of this infrastructure by integrating electronic navigational chart with ortophotomaps of coastal areas as well as numerical data from weather and hydrodynamic models. Paper focuses on a problems associated with creating...
-
Influence of synthesis conditions on glass formation, structure and thermal properties in the Na 2 O-CaO-P 2 O 5 system doped with Si 3 N 4 and Mg
PublikacjaOxynitride phosphate glasses and glass-ceramics were prepared using new synthesis routes for phosphate glasses. Materials were melted from pre-prepared glass samples in the system Na-Ca-P-O with addition of Mg and/or Si3N4 powders under different preparation conditions. The melting process was conducted at 1000–1500 °C either under air or nitrogen atmosphere to obtain materials with different nitrogen content. Their topography...
-
Algorithms for processing and visualization of Critical Infrastructure security data as well as simulation and analysis of threats = Algorytmy przetwarzania i wizualizacji danych dotyczących bezpieczeństwa infrastruktur krytycznych oraz symulacji i analizy zagrożeń
PublikacjaRozprawa traktuje o algorytmach przetwarzania danych dotyczących różnego rodzaju zagrożeń, w szczególności wyników analiz ryzyka infrastruktur krytycznych, pozwalających na przestrzenną analizę tych danych w kontekście geograficznym za pomocą dedykowanego Systemu Informacji Przestrzennej. Prezentowane metody analizy zgrupowań Infrastruktur Krytycznych oraz propagacji ich zagrożeń wykorzystują wyniki syntetycznej analizy podatności...
-
Wpływ współczynnika promienia walca i stosunku grubości warstw na odkształ- cenie warstwy twardej. The influence of radius of rolls coefficient and re-lations of thickness layers at the deformation of hard layers of bimetalic plate
PublikacjaW pracy przedstawiono analizę numeryczną walcowania blachy platerowanej 18 G2A i 0H18N10T. Wytwarzanie blach dwuwarstwowych jest procesem trudnym do rozwiązania na drodze teoretycznej. Do analizy procesu wykorzystano program Forge 2 oparty na teorii elementów skończonych. Artykuł przedstawia wpływ wartości współczynnika promienia walcaH/R i stosunku grubości warstw HT/HM na charakter rozkładu odkształceń blachy dwuwarstwowej.
-
Zanieczyszczenie obecne w próbkach śniegu pobranego z warstw jako źródło informacji o stanie środowiska w dużej aglomeracji miejskiej = Pollutants present in snow samples collected from various layers of snow cover as a source of information about the state of environment in a big urban agglomeration
PublikacjaPróbki śniegu pobierano przez okres około miesiąca z 12 miejsc zlokalizowanych na terenie Trójmiasta. Sześć z nich znajdowało się w pobliżu dróg komunikacyjnych o różnym natężeniu ruchu. Każde z nich miało swój punkt odniesienia oddalony od niego o około 200 m. W próbkach śniegu oznaczano pH, przewodność, zawartość wybranych anionów i kationów. Wartości pH wyznaczono przy użyciu elektrody szklanej połączonej z pH/tlenomierzem mikrokomputerowym,...
-
Interaction with medical data using QR-codes
PublikacjaBar-codes and QR-codes (Quick Response ) are often used in healthcare. In this paper an application of QR-codes to exchange of laboratory results is presented. The secure data exchange is proposed between a laboratory and a patient and between a patient and Electronic Health Records. Advanced Encryption Standard was used to provide security of data encapsulated within a QR-code. The experimental setup, named labSeq is described....
-
Analysis of an Attenuator Artifact in an Experimental Attack by Gunn–Allison–Abbott Against the Kirchhoff-Law–Johnson-Noise (KLJN) Secure Key Exchange System
PublikacjaA recent paper by Gunn–Allison–Abbott (GAA) [L. J. Gunn et al., Scientific Reports 4 (2014) 6461] argued that the Kirchhoff-law–Johnson-noise (KLJN) secure key exchange system could experience a severe information leak. Here we refute their results and demonstrate that GAA’s arguments ensue from a serious design flaw in their system. Specifically, an attenuator broke the single Kirchhoff-loop into two coupled loops, which is an...
-
Reactions of cobalt(ii) chloride and cobalt(ii) acetate with hemisalen-type ligands: ligand transformation, oxidation of cobalt and complex formation. Preliminary study on the cytotoxicity of Co(ii) and Co(iii) hemisalen complexes
PublikacjaSeveral molecular cobalt(II) complexes, one Co(II) coordination polymer, and one ionic cobalt(III) complex with imine hemisalen ligands were synthesized. The hemisalen ligands were synthesized from o-vanillin (oVP) and diverse aminopyridines (compounds HL1–HL4) or aminophenol (compound HL5). It was observed that cobalt(II) chloride in dry acetonitrile catalyzes a transformation of HL1 and HL3 instead of complex formation. The conversion...
-
Reactions of Lithiated Diphosphanes R2P−P(SiMe3)Li (R = tBu and iPr) with [MeNacnacTiCl2·THF] and [MeNacnacTiCl3]. Formation and Structure of TitaniumIII and TitaniumIV β‑Diketiminato Complexes Bearing the Side-on Phosphanylphosphido and Phosphanylphosphinidene Functionalities
Publikacjaβ-Diketiminate complexes of TiIII-containing phosphanylphosphido ligands [MeNacnacTi(Cl){η2-P(SiMe3)- PR2}] (MeNacnac− = [Ar]NC(Me)CHC(Me)N[Ar]; Ar = 2,6- iPr2C6H3) were prepared by reactions of [MeNacnacTiCl2· THF] with lithium derivatives of diphosphanes R2P−P(SiMe3) Li (R = tBu, iPr) in toluene solutions. Surprisingly, reactions of [MeNacnacTiCl2·THF] with R2P−P(SiMe3)Li in THF solutions led to TiIV complexes containing phosphanylphosphinidene ligands...
-
Modeling the impact of surface currents in a harbor using graph theory
PublikacjaEnsuring security in a harbor requires research into its infrastructure using spatial environmental data. This paper presents a methodology that defines the design of a graph for modeling the interactions between surface currents and moving objects. Combining this graph with port charts that integrate electronic navigation charts with coastal orthophotographs allows us to perform a multidimensional analysis. In addition, the complete...
-
Mechanizmy komunikacji w rozproszonych systemach specjalnego przeznaczenia
PublikacjaZadania ochrony i bezpieczeństwa granic państwa realizowane przez Straż Graniczną wymagają wsparcia ze strony nowoczesnych systemów Technologii Informacyjnych (TI) uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter tej służby, rozwiązania dla jej potrzeb muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji głosowych oraz różnorodnych danych, w tym specjalnego przeznaczenia....
-
Validation of a virtual test environment for C2X communication under radio jamming conditions
PublikacjaIn this paper, we propose a novel car-2-x communication security testing methodology in the physical layer of wireless systems. The approach is dedicated to automated testing of autonomous vehicles and it is essential for such complex systems operation, especially with regard to safety and security issues. It is based on scenario-driven testing in virtual and real test environments created from collected or simulated data. The...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Verification of the Parameterization Methods in the Context of Automatic Recognition of Sounds Related to Danger
PublikacjaW artykule opisano aplikację, która automatycznie wykrywa zdarzenia dźwiękowe takie jak: rozbita szyba, wystrzał, wybuch i krzyk. Opisany system składa się z bloku parametryzacji i klasyfikatora. W artykule dokonano porównania parametrów dedykowanych dla tego zastosowania oraz standardowych deskryptorów MPEG-7. Porównano też dwa klasyfikatory: Jeden oparty o Percetron (sieci neuronowe) i drugi oparty o Maszynę wektorów wspierających....
-
Modeling the Customer’s Contextual Expectations Based on Latent Semantic Analysis Algorithms
PublikacjaNowadays, in the age of Internet, access to open data detects the huge possibilities for information retrieval. More and more often we hear about the concept of open data which is unrestricted access, in addition to reuse and analysis by external institutions, organizations and people. It’s such information that can be freely processed, add another data (so-called remix) and then published. More and more data are available in text...
-
Complex Predictive Solution for Computerized Processes in Tire Industry
PublikacjaFollowing increasing market needs of productivity, cost reduction and safety requirements, computerized industry are faced to finding optimum between economic aspects of business and safety-related risk management. Modern factories equipped with computerized processes and extended diagnostic tools to support operator do not often use of all information’s which comes from the equipment. Some of the relations between the events are...
-
Testing Situation Awareness Network for the Electrical Power Infrastructure
PublikacjaThe contemporary electrical power infrastructure is exposed to new types of threats. The cause of such threats is related to the large number of new vulnerabilities and architectural weaknesses introduced by the extensive use of Information and Communication Technologies (ICT) in such complex critical systems. The power grid interconnection with the Internet exposes the grid to new types of attacks, such as Advanced Persistent...
-
Computer -Aided Local Energy Planning Using ALEP-PL Software
PublikacjaThe issue of energy system planning, including the planning of local energy systems, is critical, since it affects the security of energy supplies in communities, regions, and consequently the security of energy supply within the country. Energy planning is a complex process that requires integration of different goals i.e. improvement of energy efficiency, increase in the share of renewables in the energy balance and CO2} emission...
-
Trust Management Method for Wireless Sensor Networks
PublikacjaA Wireless Sensor Network (WSN) is a network of spatially distributed autonomous sensors to monitor physical or environmental conditions, such as temperature, sound, pressure, etc. and to cooperatively pass their data to the main location. The first wireless network that bore any real resemblance to a modern WSN is the Sound Surveillance System (SOSUS), developed by the United States Military in the 1950s to detect and track Soviet...
-
Political Parties in the Digital World
PublikacjaThe aim of this report is to outline how digital technologies and digital media are redefining the way political parties fulfill their role as collective platforms for political participation of citizens, e.g. in relation to the parties’ decision-making processes, communication strategies, funding mechanisms, membership, information sharing, etc. and to highlight the existing international standards and good practices in this area....
-
E-Voting System Evaluation Based on the Council of Europe Recommendations: nVotes
PublikacjaE-voting implantation has been facing important challenges in recent years. Several incidents, together with a lack of evaluation methodologies social and cultural customs hinder a broader application. In this work, the authors aim to contribute to a safer introduction of e-voting tools by applying a practical evaluation framework strongly based on the security requirements issued by the Council of Europe (CoE) in 2017 to nvotes,...
-
Techniczne aspekty implementacji nowoczesnej platformy e-learningowej
PublikacjaZaprezentowano aspekty techniczne implementacji nowoczesnej platformy nauczania zdalnego. Omówiono obszary funkcjonalne takie jak: system zarządzania nauczaniem, serwis informacyjny, dodatkowe oprogramowanie dydaktyczne oraz kolekcja zasobów multimedialnych. Przybliżono zagadnienia związane z bezpieczeństwem takiej platformy. Na końcu przedstawiono parametry techniczne wdrożonej na Politechnice Gdańskiej platformy eNauczanie.
-
Analysis of effects of formation of non-condensable gases and water vapor during a severe accident in a boiling water nuclear reactor Analiza skutków powstawania niekondensujących gazów i pary wodnej podczas ciężkiej awarii wrzącego reaktora jądrowego
Publikacja -
Deep Learning: A Case Study for Image Recognition Using Transfer Learning
PublikacjaDeep learning (DL) is a rising star of machine learning (ML) and artificial intelligence (AI) domains. Until 2006, many researchers had attempted to build deep neural networks (DNN), but most of them failed. In 2006, it was proven that deep neural networks are one of the most crucial inventions for the 21st century. Nowadays, DNN are being used as a key technology for many different domains: self-driven vehicles, smart cities,...
-
Deep Learning
PublikacjaDeep learning (DL) is a rising star of machine learning (ML) and artificial intelligence (AI) domains. Until 2006, many researchers had attempted to build deep neural networks (DNN), but most of them failed. In 2006, it was proven that deep neural networks are one of the most crucial inventions for the 21st century. Nowadays, DNN are being used as a key technology for many different domains: self-driven vehicles, smart cities,...
-
Functional safety with cybersecurity for the control and protection systems on example of the oil port infrastructure
PublikacjaSafety and cybersecurity aspects consist of two different group of functional requirements for the industrial control and protection systems in the oil port installation. It is the main reason why the analyses of safety and cybersecurity shouldn’t be integrated directly. These article presented some important issues of the functional safety analysis with regard to cybersecurity aspects in the oil seaport infrastructure. The proposed...
-
Improving the Accuracy in Sentiment Classification in the Light of Modelling the Latent Semantic Relations
PublikacjaThe research presents the methodology of improving the accuracy in sentiment classification in the light of modelling the latent semantic relations (LSR). The objective of this methodology is to find ways of eliminating the limitations of the discriminant and probabilistic methods for LSR revealing and customizing the sentiment classification process (SCP) to the more accurate recognition of text tonality. This objective was achieved...
-
Eksprtna sistema proektirovani sudovyh sistem avtomatiki. Izv. SPGETU** 2002 ser. ''Informatika, upravlenie i komp´ternye tehnologii'' vyp. 1 c. 1-8 1 rys. bibliog. 4 poz. System ekspertowy projektowania okrętowych systemów automatyki.
PublikacjaSystem ekspertowy opracowany w wyniku analizy procesów projektowych systemówautomatyki. System zawiera bazę danych oraz metody i procedury projektowaniawspółpracujących z pakietem programów MATLAB Simulink i bazą wiedzy. Wyko-rzystano system ekspertowy Exsys Developer, a bazę danych w oparciu o systemMS Access 7.
-
Towards the value-based design of on-line services
PublikacjaThe paper identifies economic factors shaping customer bahaviour in on-line services in two interrelated dimensions; (1) economic needs and requirements, relevant to expected benefits and values perceived by customers; (2) technical components, allowing technical realization of on-line services. Technical components were cathegorized into four groups, creating so-called VIPR model: Visual, Interactive, Process and Relationship-relevant...
-
OOA-modified Bi-LSTM network: An effective intrusion detection framework for IoT systems
PublikacjaCurrently, the Internet of Things (IoT) generates a huge amount of traffic data in communication and information technology. The diversification and integration of IoT applications and terminals make IoT vulnerable to intrusion attacks. Therefore, it is necessary to develop an efficient Intrusion Detection System (IDS) that guarantees the reliability, integrity, and security of IoT systems. The detection of intrusion is considered...
-
Zarządzanie wiedzą w małych przedsiębiorstwach oferujących wiedzochłonne usługi biznesowe
PublikacjaCelem artykułu jest przedstawienie praktyk zarządzania wiedzą oraz czynników wpływających na sukces, bądź porażkę w ich wdrażaniu na podstawie badania jakościowego przeprowadzonego w trzech firmach działających na terenie województwa pomorskiego. Firmy te należą do sektora małych i średnich przedsiębiorstw oraz oferują wiedzochłonne usługi biznesowe (knowledge-intensive business services – KIBS). W artykule podjęto próbę odpowiedzi...
-
IMPLEMENTATION OF INOGATE PROGRAMME IN ARMENIA, AZERBAIJAN AND GEORGIA
Publikacja34 IMPLEMENTATION OF INOGATE PROGRAMME IN ARMENIA, AZERBAIJAN AND GEORGIA Krystyna Gomółka Department of Social Sciences and Philosophy, Faculty of Management and Economics, Gdansk University of Technology Ul. G. Narutowicza 11/12, 80 - 233 Gdańsk, Poland Krystyna.Gomolka@zie.pg.gda.pl Abstract INOGATE Programme is one of the instruments designed for the implementation of the energy policy developed by the EU and...
-
Automatyczna weryfikacja klienta bankowego w oparciu o multimodalne technologie biometryczne
PublikacjaW referacie przedstawiono przegląd rozwiązań wykorzystywanych w bankach do weryfikacji tożsamości klientów. Ponadto zawarto opis metod biometrycznych aktualnie wykorzystywanych w placówkach bankowych wraz z odniesieniem do skuteczności i wygody korzystania z dostępnych rozwiązań. Zaproponowano rozszerzenie zakresu wykorzystania technologii biometrycznych, wskazując kierunek rozwoju systemów bezpieczeństwa dla poprawy dostępu do...
-
BIOMEDICAL ENGINEERING EDUCATION IN POLAND - PIONEERS AND INSTITUTIONS
PublikacjaThe aim of this chapter is to show the history of biomedical engineering education in Poland, from the beginning till today with special task to underline the role of modern information technology. This story is not very old, just around one century, that may be classified into four basic periods related to important historic events. First are the beginnings before the second world war. Then post-war recovery and development of...