Filtry
wszystkich: 26352
wybranych: 4028
-
Katalog
- Publikacje 4028 wyników po odfiltrowaniu
- Czasopisma 585 wyników po odfiltrowaniu
- Konferencje 262 wyników po odfiltrowaniu
- Wydawnictwa 2 wyników po odfiltrowaniu
- Osoby 516 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Kursy Online 130 wyników po odfiltrowaniu
- Wydarzenia 3 wyników po odfiltrowaniu
- Dane Badawcze 20801 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: INFORMATION%20SECURITY
-
Settlement of a historic building due to seepage-induced soil deformation
PublikacjaThe research paper reviews issues associated with the impact of groundwater flow on soil characteristics and parameters, hence, the entire structure of a building set on it. Water seepage through the ground, building subsoil or structural elements of buildings made of soil affects the soil skeleton and may lead to changes in the arrangement of individual grains relative to each other, i.e., a modified soil structure. Soil solid...
-
Determination of representative volume element in concrete under tensile deformation
PublikacjaW artykule podano sposoby określenia elementu reprezentatywnej objętości w betonie podczas rozciągania. Obliczenia wykonano przy zastosowaniu izotropowego modelu degradacji sztywności rozszerzonego o długość charakterystyczną mikrostruktury w ramach teorii nielokalnej. Zaproponowano 2 różne metody wyznaczania elementu reprezentatywnej objętości niezależnego od warunków brzegowych.
-
Designing of an effective structure of system for the maintenance of a technical object with the using information from an artificial neural network
Publikacja -
Analytical studies on the environmental state of the Svalbard archipelago - critical source of information about anthropogenic global impact
PublikacjaThe Svalbard archipelago differs from other polar regions due to its specific environmental conditions and geographic location which make the area gather pollution from long-range transport. Due to the recent development in analytical techniques it is possible to determine the concentration of pollutants at the level present there. This paper collates and discusses the information from the literature about: pollutants present in...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublikacjaThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Experiments on Preserving Pieces of Information in a Given Order in Holographic Reduced Representations and the Continuous Geometric Algebra Model
PublikacjaGeometric Analogues of Holographic Reduced Representations (GAc, which is the continuous version of the previously developed discrete GA model) employ role-filler binding based on geometric products.Atomic objects are real-valued vectors in n-dimensional Euclidean space and complex statements belong to a hierarchy of multivectors. The property of GAc and HRR studied here is the ability to store pieces of information in a given...
-
Schemes of transmission of classical information via quantum channels with many senders: Discrete- and continuous-variable cases
PublikacjaSuperadditivity effects in the classical capacity of discrete multiaccess channels and continuous variable (CV) Gaussian MACs are analyzed. Several examples of the manifestation of superadditivity in the discrete case are provided, including, in particular, a channel which is fully symmetric with respect to all senders. Furthermore, we consider a class of channels for which input entanglement across more than two copies of the...
-
Graph Neural Networks and Structural Information on Ionic Liquids: A Cheminformatics Study on Molecular Physicochemical Property Prediction
PublikacjaIonic liquids (ILs) provide a promising solution in many industrial applications, such as solvents, absorbents, electrolytes, catalysts, lubricants, and many others. However, due to the enormous variety of their structures, uncovering or designing those with optimal attributes requires expensive and exhaustive simulations and experiments. For these reasons, searching for an efficient theoretical tool for finding the relationship...
-
Research Platform for Monitoring, Control and Security of Critical Infrastructure Systems
Publikacja -
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
The Poland-United States Security Relations in the light of Asymmetry Theory
Publikacja -
On Software Unit Testing For Security and Performance Gain At Unit Level
PublikacjaPerformance and security are software (SW) application attributes situated on the opposite corners of system design. In the most drastic example the most secure component is the one totally isolated from the outside world, with communication performance reduced to zero level (e.g. disconnected physically from the network, placed inside a Faraday cage to eliminate possible wireless accessibility). On the other hand the most performance-optimized...
-
Research Platform for Monitoring, Control and Security of Critical Infrastructure Systems
PublikacjaSustainable operation of Critical Infrastructure Systems (CISs) is of a major concern to modern societies. Monitoring, control and security of such systems plays a key role in guaranteeing continuous, reliable and above all secure access to the resources provided by these systems. Development of adequate software and hardware structures, as well as algorithms to perform such functions cannot be done apart from the operational conditions...
-
On Software Unit Testing For Improving Security And Performance Of Distributed Applications
PublikacjaPerformance and security are software (SW) application attributes situated on the opposite corners of system design. In the most drastic example the most secure component is the one totally isolated from the outside world, with communication performance reduced to zero level (e.g. disconnected physically from the network, placed inside a Faraday cage to eliminate possible wireless accessibility). On the other hand the most performance-optimized...
-
PUBLIC SOURCES OF FINANCE FOR CULTURE AS AN ELEMENT OF CULTURAL SECURITY IN POLAND
PublikacjaCulture is an important element of the country, playing an important role both for its security and the economy. It cannot be only seen as a cost-creating sector, but may be a significant factor in economic development. For this to happen, it is necessary to create a system of financing this economic sector. This article’s aim is to analyze the use of funds from public sources in Poland to finance culture-related activities. The...
-
Towards systemic functional safety and security management in hazardous plants
PublikacjaThe aim of this article is to identify and discuss some issues related to functional safety and security management in hazardous industrial plants. The safety functions are to be realised using the electric / electronic / programmable electronic systems (E/E/PESs) or the safety instrumented systems (SISs) that are designed and operated respectively according to IEC 61508 and IEC 61511 requirements in life cycle. Although the role...
-
Security of export transactions in the offer of leading banks on the Polish market
PublikacjaThe following article presents the so-called conditioned payment methods, i.e. instruments for securing export transactions, such as letter of credit, documentary collection, bank guarantees, factoring and forfaiting. The characteristics of each particular method are presented as well as the transactions using them are described. In the following paper, the author included also the leading Polish banks, which offer the above- mentioned...
-
Decisional DNA, reflexive ontologies, and security: developing decisional trust
PublikacjaOmowiono model osiagania zaufania decyzjnego opartego na decyzyjnym DNA, refleksyjnych ontologiach oraz na bezpieczenstwie technologicznym.
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Implementation and testing of Level 2 security architecture for the IIP System
PublikacjaSystem IIP definiuje kilka równoległych Internetów (PI), w tym jeden oparty na IPv6, dwa na rozwiązaniach post-IP oraz sieć zarządzania, pracujących na wspólnej infastrukturze komunikacyjnej. System ma architekturę 4-poziomową, w której poziom 2 odpowiada za tworzenie zasobów wirtualnych PI. W artykule omawiana jest trójwarstwowa architektura bezpieczeństwa proponowana dla przeciwdziałania zagrożeniom wprowadzania obcego ruchu...
-
Innovative method for utilization of wastewater for security and safety in rural areas
PublikacjaIn the rural areas building of sewerage systems and central wastewater treatment plants (WWTPs) often brings too high costs, due to high distances from one farm to another and terrain configuration. Individual treatment systems for each farm are a good solution. The teratment wetlands for nine individual farms were constructed in Kaszubian Lake District in summer and autumn 2009. Three configurations of reed beds were chosen. In...
-
Security of Cryptocurrencies: A View on the State-of-the-Art Research and Current Developments
Publikacja[Context] The goal of security is to protect digital assets, devices, and services from being disrupted, exploited or stolen by unauthorized users. It is also about having reliable information available at the right time. [Motivation] Since the inception in 2009 of the first cryptocurrency, few studies have been undertaken to analyze and review the state-of-the-art research and current developments with respect to the security...
-
Flood Security Strategy - Case Studies from Gdańsk Region
Publikacja.
-
Evaluating Security and Resilience of Critical Networked Infrastructures after Stuxnet
PublikacjaThe chapter presents the current configuration of the simulation environment for the evaluations of the security and resilience of critical networked infrastructures, which enables simulations of Stuxnet-like attacks. The configuration includes new features added to the MAlSim - Mobile Agent Malware Simulator after the advent of Stuxnet in reference to the experiments aiming at the security evaluation of a power plant which we...
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Adaptation of various persons' identification techniques as a solution for security and safety
PublikacjaPrzedstawiono różne metody identyfikacji osób w oparciu o ich cechy biometryczne w zastosowaniu do bezpieczeństwa i zabezpieczeń. Takimi biometrycznymi cechami mogą być właściwości fizjologiczne jak odciski palców, kształt dłoni, właściwości tęczówki jak również cechy behawioralne jak sposób pisania lub wypowiadania się.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Security of energy supply under the demonopolization of energy production in Poland,
PublikacjaOmówiono wzrost zapotrzebowania na energie elektryczną, udział nośników energii pierwotnej w pokryciu zapotrzebowania na paliwa. Omówiono pokrótce akty prawne związane z ochrona środowiska i energetyka. Scharakteryzowano proces starzenia się elektrowni w Polsce i rolę dużych elektrowni systemowych. Na tym tle przedstawiono rozproszone źródła energii elektrycznej i ich wpływ na bezpieczeństwo dostaw energii w sytuacjach ekstremalnych,...
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
LRIT - a novel system of vessels monitoring for maritime security and safety
PublikacjaW artykule przedstawiono propozycję architektury przyszłego, globalnego systemu monitorowania statków LRIT (Long Range ship's Identification and Tracking) podlegających konwencji SOLAS. Przedstawiono i scharakteryzowano poszczególne komponenty systemu ze szczególnym uwzględnieniem aspektów radiokomunikacyjnych.
-
Formation of novel nanostructures using carbon nanotubes as a frame
Publikacja -
Command in the Police – the concept of changes in the area of formation command
Publikacja -
Surface diffusion and cluster formation of gold on the silicon (111)
PublikacjaPurpose: Investigation of the gold atoms behaviour on the surface of silicon by molecular dynamics simulation method. The studies were performed for the case of one, two and four atoms, as well as incomplete and complete filling of gold atoms on the silicon surface. Design/methodology/approach: Investigations were performed by the method of molecular dynamics simulation using the Large-scale Atomic/Molecular Massively Parallel...
-
The catalytic potential of high-κ dielectrics for graphene formation
Publikacja -
Numerical modeling of ice jam formation in the Włocławek reservoir
PublikacjaArtykuł opisuje zjawisko powstawania zatoru lodowego w zbiorniku przepływowym przy użyciu dwuwymiarowego modelu DynaRICE. Analizowany proces został przeanalizowany na przykładzie zatoru lodowego, który utworzył się na zbiorniku Włocławek w syczniu 1982 roku. Przeprowadzone obliczenia pokazały, że zator utworzyła się z lodu powierzchniowego. Efekt termiczny i tworzenie się śryżu w zbiorniku został pominięty jako drugorzędny. Wyniki...
-
Aggregate formation of imidazolium ionic liquids in aqueous solution
PublikacjaCiecze jonowe (ILs) stanowią nową klasę związków o szerokich możliwościach przemysłowego zastosowania. Z przeglądu dostępnej literatury wynika, że niektóre ciecze jonowe tworzą agregaty w roztworach wodnych. Zrozumienie oddziaływań międzycząsteczkowych cieczy jonowych w środowisku wodnym jest niezbędne dla prawidłowego projektowania, przewidywania i kontroli ich właściwości jako współ-rozpuszczalników, a w konsekwencji procesów...
-
Functionalization of cysteine derivatives by unsymmetrical disulfide bond formation
PublikacjaOpracowano metodę funkcjonalizacji pochodnych cysteiny przy pomocy tworzenia niesymetrycznego wiązania disulfidowego. Opracowana metoda okazała się bardzo łagodna, wydajna, i niewrażliwa na obecność dodatkowych grup funkcyjnych.
-
Micelle formation of imidazolium ionic liquids in aqueous solution
PublikacjaCiecze jonowe (ILs) stanowią nową klasę związków o szerokich możliwościach przemysłowego zastosowania. Z przeglądu dostępnej literatury wynika, że niektóre ciecze jonowe tworzą agregaty w roztworach wodnych. W celu określenia jak tworzenie agregatów może wpływać na przebieg procesów technologicznych, dystrybucję w środowisku oraz toksyczność konieczne jest przeprowadzenie systematycznych badań dotyczących właściwości powierzchniowych...
-
A review of amide bond formation in microwave organic synthesis
PublikacjaMicrowave-Assisted Organic Synthesis (MAOS) is one of the most current trends in organic chemistry. Herein, both the most popular and new approaches in microwave-syntheses of very important linkage in Nature - amide bond - are overviewed and compared with conventional synthetic routes.
-
Liquid-solid interaction during formation of nanocomposite systems
PublikacjaW pracy zaprezentowano wyniki badań nad zmianami strukturalnymi w układach ciekłego Bi i małych cząsteczek Ni lub Cu w zakresie temperatur od 615 do 1145K. Zaobserwowano (SEM) mikrostruktury kompozytowe i przeanalizowano dla różnych temperaturach i różnych czasów mieszania. Strukturę układów Bi-Ni oraz Bi-Cu, zarówno w stanie stałym i ciekłym, zbadano za pomocą dyfrakcji rentgenowskich.
-
Understanding the formation of metastable furan dication in collisions with ions
PublikacjaThis work relies on complementary theoretical and experimental studies of the processes induced by ion-furan collisions. Results of the Molecular Dynamics simulations and exploration of the energy profiles combined with coincidence mass spectrometry provide complete picture of the fragmentation of furan dication.
-
Formation of polyphosphorus ligands mediated by zirconium and hafnium complexes
PublikacjaThe reactions of R2P–P(SiMe3)Li (R = tBu, iPr, iPr2N) with [Cp2MCl2] (M = Zr, Hf), [Cp∗CpZrCl2] and [CpZrCl3] yielded polyphosphorus (mainly hexaphosphorus) compounds which can be viewed as intermediates between R2P–P(SiMe3)Li and derivatives of 1,2,3,4-tetraphosphabicyclo[1.1.0] butane. Thus R2P–P(SiMe3)Li can act as a building block for the formation of the P2 ligand and the R2P–P(P2) and R2P–P(P2)P–PR2 moieties. Solid state...
-
Effect of heterogeneity on formation of shear zones in granular bodies.
PublikacjaW artykule przedstawiono wyniki numerycznej analizy ściskania w płaskim stanie odkształcenia dla materiałów granulowanych. Obliczenia przeprowadzono z mikropolarnym modelem hipoplastycznym. Obliczenia wykonano dla różnych rodzajów imperfekcji w próbce piasku zagęszczonego i luźnego.
-
Broadband, optical Internet-based, modular, interactive information system for research deptartment in university environment: part II
Publikacja -
Analytical studies on the environmental state of the Svalbard Archipelago provide a critical source of information about anthropogenic global impact
Publikacja -
Cyfrowa analiza mowy etnicznej – ekstrakcja kodu informacji [A digital analysis of ethnic speech – deciphering the information code]
Publikacja -
Eye-Tracking Examination of the Anthropological Race, Gender and Verbal-Pictorial Relative Positions on Ergonomics of Visual Information Presentation
Publikacja -
Radar water level sensors for full implementation of the river information services of border and lower section of the Oder in Poland
Publikacja -
<title>Broadband optical-Internet-based modular interactive information system for research department in university environment</title>
Publikacja