Filtry
wszystkich: 1281
wybranych: 975
-
Katalog
- Publikacje 975 wyników po odfiltrowaniu
- Czasopisma 108 wyników po odfiltrowaniu
- Konferencje 80 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 31 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Kursy Online 16 wyników po odfiltrowaniu
- Dane Badawcze 62 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: SECURITY CONTROLS AND MEASURES
-
Testing Question Order Effects of Self-perception of Risk Propensity on Simple Lottery Choices as Measures of the Actual Risk Propensity
PublikacjaUncertainty together with the necessity of making choices inevitably results in risky decisions. For many years now, scientists have been studying notions connected with risk such as risk management, risk perception or risk propensity. While many sophisticated methods regarding measurement of risk propensity have been developed so far, it seems that little attention has been paid to checking whether they are not inherently flawed....
-
Measures for interoperability of phenotypic data: minimum information requirements and formatting
Publikacja -
The estimation of fish lenght distribution from its acoustical measures
PublikacjaThe paper concerns the problem of estimating fish length PDF from its target strength PDF obtained from acoustic surveys. It has been shown that the target strength of single fish can be treated in the first approximation as a finction of two variables: one, which depends on fish size and the other, which depends on its angular orientation (aspect). Extending this simplified relationship to the case of fish populations allows to...
-
Systems engineering approach to functional safety and cyber security of industrial critical installations
PublikacjaThis chapter addresses the systems engineering approach to integrated functional safety and cybersecurity analysis and management regarding selected references, standards and requirements concerning critical installations and their industrial automation and control system (IACS). The objective is to mitigate the vulnerability of industrial installations that include the information technology (IT) and the operational technology...
-
Systems engineering approach to functional safety and cyber security of industrial critical installations
PublikacjaThis chapter addresses the systems engineering approach to integrated functional safety and cybersecurity analysis and management regarding selected references, standards and requirements concerning critical installations and their industrial automation and control system (IACS). The objective is to mitigate the vulnerability of industrial installations that include the information technology (IT) and the operational technology...
-
An integrated method for security protocols analysis
Publikacja -
Indo-French Defence and Security Partnership
Publikacja -
The Impact of Terrorism on International Peace and Security
Publikacja -
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Aspects of maritime security and safety of Poland
PublikacjaReferat przedstawia wybrane aspekty morskiego bezpieczeństwa Polski. Prezentacja problematyki jest ukierunkowana na problemy techniczne związane z bezpieczeństwem, pozostawiając na uboczu problemy prawne, logistyczne i społeczne. Na wstępie przedstawiono analizę zagrożeń dla bezpieczeństwa Bałtyku. Następnie opisano wybrane instytucje odpowiedzialne za morskie bezpieczeństwo Polski, ze szczegółowym uwzględnieniem Morskiej Straży...
-
Trace Metal Contamination of Bottom Sediments: A Review of Assessment Measures and Geochemical Background Determination Methods
PublikacjaThis paper provides an overview of different methods of assessing the trace metal (TM) contamination status of sediments affected by anthropogenic interference. The geochemical background determination methods are also described. A total of 25 papers covering rivers, lakes, and retention tanks sediments in areas subjected to anthropogenic pressure from the last three years (2019, 2020, and 2021) were analysed to support our examination...
-
Architecture of security and application layer structure of radio system for monitoring and acquisition of data from traffic enforcement cameras
PublikacjaThe study presents architecture of security and application layer structure of Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras. It also provides general assumptions concerning the range of the system as well as its modules and application components.
-
Temporal Changes in Complexity of Cardiovascular Regulation during Head-Up Tilt Test by Entropic Measures of Fluctuations of Heart Period Intervals and Systolic Blood Pressure
PublikacjaTemporal changes in complexity of cardiovascular regulation during head-up tilt test by entropic measures of fluctuations of heart period intervals and systolic blood pressure
-
Invariant measures for interval translations and some other piecewise continuous maps
Publikacja -
Triple-objective models for portfolio optimisation with symmetric and percentile risk measures
Publikacja -
Using Probabilistic Availability Measures for Predicting Targeted Attacks on Network Nodes
Publikacja -
Network Protection Against Node Attacks Based on Probabilistic Availability Measures
Publikacja -
Dynamic OWL Ontology matching Using Lexical Wordnet-based Measures
PublikacjaOntologies are often used as a means of describing knowledge and the domain of operation of modern applications. S need arises for the ability to quickly match those ontologies to enable interoperability of such systems. This paper presents an extension to Noy and McGuiness ontology construction methodology which should improve ontology interoperability and a lexicon-based algorithm for merging and aligning of such ontologies stored...
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublikacjaW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Sectarianism as a Factor Shaping Persian Gulf Security
Publikacja -
Water resources security and management for sustainable communities
Publikacja -
Climate Changes in Southeastern Poland and Food Security
Publikacja -
Lab security improvement using RFID technologies
PublikacjaTechnologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...
-
Network-centric warfare: a strategy for homeland security
PublikacjaPojawienie się międzynarodowego terroryzmu skutkuje nowym podejście do identyfikacji potencjalnych zagrożeń dla bezpieczeństwa krajowego. Powstał strategiczny dylemat - jak zidentyfikować przeciwnika? Utworzono pojęcie asymetrycznego zagrożenia i, w konsekwencji, asymetrycznej wojny. Z dużym prawdopodobieństwem można założyć, że kolejne zagrożenia będą dotyczyć takich elementów krajowej infrastruktury, jak źródła energii, elektrownie,...
-
Web-based marine gis for littoral security
PublikacjaW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Assessment of port facilities security in crisis management
PublikacjaZ punktu widzenia transportu międzynarodowego oraz przemysłowego charakteru systemu portowego, bezpieczeństwo obiektów portowych stanowi ważny element zarówno w zarządzaniu strategicznym portów morskich, jak również element ogólnej koncepcji zarządzania kryzysowego w ujęciu lokalnym, regionalnym, krajowym i międzynarodowym. W celu zapewnienia bezpieczeństwa portów morskich, muszą być prowadzone działania w celu przygotowania administracji...
-
Functional safety and security management in critical systems
PublikacjaGłównym celem referatu jest przedstawienie wybranych kwestii zarządzania bezpieczeństwem i ochroną w systemach podwyższonego ryzyka i systemach krytycznych. Zarysowuje się kilka praktycznych problemów analizy bezpieczeństwa funkcjonalnego w celu podejmowania decyzji zgodnie z normami międzynarodowymi IEC 61508 i IEC 61511. Podkreśla się, że aspekty związane z ochroną powinny być starannie rozpatrzone zarówno w fazie projektowania,...
-
Hierarchical approach to security monitoring and risk evaluation
PublikacjaPrzedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.
-
Security level estimation as a function of residual risks
PublikacjaArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.
-
Business continuity management framework for Industry 4.0 companies regarding dependability and security of the ICT and ICS/SCADA system
PublikacjaThis chapter addresses a business continuity management (BCM) framework for the Industry 4.0 companies including the organizational and technical solutions, regarding the dependability and security of the information and telecommunication technology (ICT), and the industrial control system (ICS) / supervisory control and data acquisition (SCADA) system. These technologies and systems play nowadays important roles in modern advanced...
-
China-Russia Bilateral Security and Military Partnership in Changing World Order: Security Challenges for the United States of America in Asia and Beyond
Publikacja -
Statistic and probabilistic measures of diagnosis likelohood on the state of self-ignition combustion engines
PublikacjaW artykule zaproponowano, aby wiarygodność diagnozy o stanie technicznym silników o zapłonie samoczynnym była rozpatrywana jako losowa cecha tej diagnozy. Wykazano możliwość oceny wiarygodności diagnozy za pomocą liczb rzeczywistych z przedziału [0, 1]. Uzasadniono potrzebę rozróżniania wiarygodności diagnozy i trafności diagnozy. Wyprowadzono wzór na prawdopodobieństwo sformułowania prawidłowej diagnozy jako miary wiarygodności...
-
Regarding the “Tumour spillage of the pleomorphic adenoma of the parotid gland: A proposal for intraoperative measures”
Publikacja -
Fibrinogen and d-dimer in contrasting relation with measures of wave reflection and arterial stiffness
Publikacja -
Entropic Measures of Complexity of Short-Term Dynamics of Nocturnal Heartbeats in an Aging Population
PublikacjaTwo entropy-based approaches are investigated to study patterns describing differences in time intervals between consecutive heartbeats. The first method explores matrices arising from networks of transitions constructed following events represented by a time series. The second method considers distributions of ordinal patterns of length three, whereby patterns with repeated values are counted as different patterns. Both methods provide...
-
Entropy Measures in the Assessment of Heart Rate Variability in Patients with Cardiodepressive Vasovagal Syncope
PublikacjaSample entropy (SampEn) was reported to be useful in the assessment of the complexity of heart rate dynamics. Permutation entropy (PermEn) is a new measure based on the concept of order and was previously shown to be accurate for short, non-stationary datasets. The aim of the present study is to assess if SampEn and PermEn obtained from baseline recordings might differentiate patients with various outcomes of the head-up tilt test...
-
Excess nitrogen responsive HvMADS27 transcription factor controls barley root architecture by regulating abscisic acid level
Publikacja -
Selected Methods For Increases Reliability The Of Electronic Systems Security
Publikacja -
Methodological issues of security vulnerability analysis and risk assessment
PublikacjaArtykuł przedstawia wybrane aspekty metodyczne związane z zarządzaniem bezpieczeństwem i ochroną instalacji podwyższonego ryzyka. Podkreślono, że występują instalacje podwyższonego ryzyka, które wymagają specjalnej uwagi w zarządzaniu bezpieczeństwem. Zaproponowano metodykę opartą na wiedzy do zintegrowanej analizy LOPA (warstw zabezpieczeń) i ROPA (pierścieni zabezpieczeń). Nadrzędnym celem jest opracowanie metod i narzędzi wspomagających...
-
Safety and security governance problems of critical systems and infrastructures
PublikacjaW artykule przedstawiono kilka problemów związanych z zarządzaniem bezpieczeństwem i ochroną informacji w systemach i infrastrukturach krytycznych.Bardzo ważne jest zidentyfikowanie i scharakteryzowanie infrastruktury krytycznej. Przedstawiono nowe wyzwania związane z łączeniem podejścia bezpieczeństwa i ochrony informacji w procesie podejmowania decyzji
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Challenges in security and safety management of critical systems and infrastructures
PublikacjaReferat poświęcono aktualnym problemom zarządzania bezpieczeństwem systemów i infrastruktur krytycznych. Infrastruktury krytyczne szereguje się z uwzględnieniem kilku kryteriów. Zarysowuje się problematykę zarządzania podatnością obiektów podwyższonego ryzyka na działania z zewnątrz oraz zagadnienie analizy ryzyka na przykładzie systemu elektroenergetycznego. W końcowej części referatu opisuje się nowe wyzwania związane z zarządzaniem...
-
Application of BAN Network to Increase Security in Transport Systems
PublikacjaIn the article general characteristics of the BAN network with M2M communications are presented. These are networks that enable the implementation of wireless transmission of signals using special sensors located on the body or implanted subcutaneously. These sensors allow monitoring of different type life parameters of a human. In the next part of work there is proposed the implementation of BAN networks to transport systems as...
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublikacjaBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
Strategic risk measures in road traffic = Miary ryzyka strategicznego w ruchu drogowym
PublikacjaRyzyko strategiczne jest ryzykiem długookresowym, związanym z podejmowaniem decyzji długofalowych, przez instytucje zarządzające bezpieczeństwem ruchu drogowego na analizowanym obszarze. Ryzyko strategiczne na sieci dróg wybranego kraju jest niepewnością dotyczącą realizacji celu strategicznego, jakim jest ochrona życia i zdrowia uczestników ruchu drogowego. Istotnymi problemami w szacowaniu ryzyka w inżynierii ruchu drogowego...
-
Household and community systems for groundwater remediation in Bihar, India: Arsenic and inorganic contaminant removal, controls and implications for remediation selection
Publikacja -
Elevated level of 8‐oxo‐7,8‐dihydro‐2′‐deoxyguanosine in leukocytes of BRCA1 mutation carriers compared to healthy controls
Publikacja -
Case-Control Study of Postoperative Blood Pressure in Patients with Hemorrhagic Complications after Laparoscopic Sleeve Gastrectomy and Matched Controls
Publikacja -
Research Platform for Monitoring, Control and Security of Critical Infrastructure Systems
Publikacja -
Flood Security Strategy - Case Studies from Gdańsk Region
Publikacja.