Filtry
wszystkich: 254
-
Katalog
Wyniki wyszukiwania dla: trust
-
Trustee : the journal for hospital governing boards
Czasopisma -
Trustworthy Applications of ML Algorithms in Medicine - Discussion and Preliminary Results for a Problem of Small Vessels Disease Diagnosis.
PublikacjaML algorithms are very effective tools for medical data analyzing, especially at image recognition. Although they cannot be considered as a stand-alone diagnostic tool, because it is a black-box, it can certainly be a medical support that minimize negative effect of human-factors. In high-risk domains, not only the correct diagnosis is important, but also the reasoning behind it. Therefore, it is important to focus on trustworthiness...
-
Trustworthiness and Subversion in Large Service- Oriented Multi-Agent Systems under Virtual Anonymity and Blind Provider Selection
PublikacjaTo promote honest service provision in multi-agent systems, a Computational Trustworthiness and Rating scheme collects service ratings and computes agents' trustworthiness levels (TLs). Studies of existing schemes fail to reflect closed-loop dynamics of TLs arising from the mutual influence of agents' behavior and TLs, and to capture relevant properties. Recent simulative and analytical models produce results tied to a particular...
-
TrustPublSM OKREŚLENIE WIARYGODNOŚCI INFORMACJI PUBLICZNYCH W MEDIACH SPOŁECZNOŚCIOWYCH Z WYKORZYSTANIEM PODEJŚCIA LINGWISTYCZNEJ ANALITYKI TEKSTU
ProjektyProjekt realizowany w Katedra Informatyki w Zarządzaniu
-
IAVoSS Workshop On Trustworthy Elections
Konferencje -
International Conference on Advanced and Trusted Computing (International Conference on Autonomic and Trusted Computing)
Konferencje -
ACM Workshop on Scalable Trusted Computing
Konferencje -
Helicobacter muridarum sp. nov., a Microaerophilic Helical Bacterium with a Novel Ultrastructure Isolated from the Intestinal Mucosa of Rodents
Publikacja -
Trustworthy Interfaces for Passwords and Personal Information workshop
Konferencje -
Agata Ewa Chudzicka-Czupała
OsobyShe is a specialist in psychology (work and organizational psychology, health psychology). She works at the SWPS University, Department of Psychology, Poland. She conducts research in the field of health psychology, dealing with the psychological costs of volunteering, participation in traumatic events, determinants of mental health, and stress in difficult situations such as pandemics or war. In researching these phenomena,...
-
Compliance with the restrictions during the COVID-19 pandemic in Poland and Sweden
Dane BadawczeOur study is aimed to check if the difference between Sweden and Poland in trust is related to negative affective reactions to authorities and law antipathy being manifestations of lack of trust and related to value-based legitimacy, behavioral legitimacy and prosocial justification of compliance with the restrictions put on citizens to limit the spread...
-
Jerzy Konorski dr hab. inż.
OsobyJerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...
-
Zaufanie w zespole badawczym – studium przypadku (projekt CD NIWA realizowany na Politechnice Gdańskiej)
PublikacjaArtykuł dotyczy tematyki klimatu pracy zespołowej, ze szczególnym uwzględnieniem zaufania w zespole jako czynnika warunkującego zaangażowanie, efektywność i innowacyjność zespołu. Przeanalizowano znaczenie oraz wymiary zaufania w zespole badawczym na podstawie koncepcji International Team Trust Indicator, czyli dziesięciowymiarowego modelu zaufania. Celem artykułu jest analiza klimatu współpracy i poziomu zaufania w interdyscyplinarnym...
-
Paweł Lubomski dr inż.
OsobyAbsolwent Politechniki Gdańskiej. Po zebraniu doświadczeń jako analityk systemowy i biznesowy w dużych korporacjach IT wrócił na uczelnię, gdzie aktualnie pracuje na stanowisku Dyrektora Centrum Usług Informatycznych. Naukowo specjalizuje się w zagadnieniach bezpieczeństwa i niezawodności dużych rozproszonych systemów usługowych oraz budową bezpiecznych i wydajnych architektur IT, a także projektowania architektur chmurowych oraz...
-
David Duenas Cid dr hab.
OsobyHe is an Associate Professor at Kozminski University and the director of the Pub-Tech (Public Sector Data-Driven Technologies) Research Center. Previously, he served as an H2020 Marie Skłodowska-Curie Widening Fellow at Gdansk University of Technology, as a Researcher at the Johan Skytte Institute of Political Studies of the University of Tartu, as a Postdoctoral Researcher at the Ragnar Nurkse Department of Innovation and Governance...
-
Defending against Fake VIP in Scant-Transparency Information Systems with QoS Differentiation
PublikacjaIn client-server information systems with quality of service (QoS) differentiation, Client may deplete Server’s resources by demanding unduly high QoS level. Such QoS abuse has eluded systematic treatment; known defenses using Client authorization, payments, or service request inspection prior to QoS assignment, are heuristic and environment-specific. We offer a game-theoretic approach on the premise that a service request is occasionally...
-
Zaufanie do siebie jako jeden z aspektów zaufania w aktywności przedsiębiorczej
PublikacjaArtykuł prezentuje znaczenie zaufania do samego siebie na tle zaufania w relacjach budowanych przez przedsiębiorcę w jego otoczeniu społecznym i biznesowym. Wyjaśniono koncepcję zaufania do samego siebie, odnosząc się do zróżnicowanych typów zaufania, na przykład: kalkulacyjnego, opartego na wiedzy i identyfikacyjnego. Wskazano jego potencjalne źródła i konsekwencje w kontekście budowania własnego wizerunku, podejmowania decyzji...
-
Supporting Assurance by Evidence-based Argument Services
PublikacjaStructured arguments based on evidence are used in many domains, including systems engineering, quality assurance and standards conformance. Development, maintenance and assessment of such arguments is addressed by TRUST-IT methodology outlined in this paper. The effective usage of TRUST-IT requires an adequate tool support. We present a platform of software services, called NOR-STA, available in the Internet, supporting key activities...
-
Zaufanie w zespołach pracowniczych – czy polskie zespoły są gotowe na empowerment?
PublikacjaZaufanie jest istotnym elementem klimatu pracy zespołowej i warunkiem budowania efektywnych zespołów, korzystających z potencjału zaangażowanych w realizację celu pracowników. Zaufanie jest też podstawą wdrażania w zespołach zasad empowermentu, rozumianego nie tylko jako przekazanie władzy członkom zespołu, ale również jako zdolność zespołu do przejmowania odpowiedzialności za realizację wybranego celu. W artykule przedstawiono...
-
Practical Evaluation of Internet Systems' Security Mechanisms
PublikacjaA proposed Internet systems security layer with context-oriented security mechanisms reduces the risk associated with possible vulnerabilities. A metric of the system trust level is proposed, and then evaluated according to a university Internet system.
-
Zaufanie do marek jako mediator pomiędzy postrzeganym ryzykiem i skłonnością do elektronicznego word-of-mouth
PublikacjaRozwój Internetu oraz dostęp konsumentów do mediów społecznościowych wpływają na ich zaangażowanie on-line. Odzwierciedla to również sposób, w jaki konsumenci wyrażają opinie o markach i produktach w Sieci. Celem ankiety było zbadanie wpływu postrzeganego ryzyka i zaufania do marki na skłonność konsumentów do electronic word-of-mouth (eWOM). Ponadto, autorzy zbadali rolę zaufania do marki jako mediatora w relacji między postrzeganym...
-
Magdalena Szuflita-Żurawska
OsobyMagdalena Szuflita-Żurawska jest kierownikiem Sekcji Informacji Naukowo-Technicznej na Politechnice Gdańskiej oraz Liderem Centrum Kompetencji Otwartej Nauki przy Bibliotece Politechniki Gdańskiej. Jej główne zainteresowania badawcze koncentrują się w obszarze komunikacji naukowej oraz otwartych danych badawczych, a także motywacji i produktywności naukowej. Jest odpowiedzialna między innymi za prowadzenie szkoleń dla pracowników...
-
Pomiędzy kontrolą i zaufaniem – jakich liderów potrzebują wirtualne zespoły projektowe
PublikacjaArtykuł dotyczy zarządzania zespołem wirtualnym, które jest szczególnym wyzwaniem ze względu na rozproszenie geograficzne członków zespołu oraz porozumiewanie się za pośrednictwem technologii informacyjnej. Skoncentrowano się na utrzymywaniu odpowiedniej proporcji pomiędzy zaufaniem i kontrolą zespołu i opracowano listę rekomendacji dla liderów zespołów wirtualnych, dotyczących budowania zaufania i koordynacji pracy. Do realizacji...
-
Satish Raina prof. dr
Osoby -
Do personality traits influence the user’s behavioral intention to adopt and use Open Government Data (OGD)? An empirical investigation
PublikacjaThe academic interest in the Open Government Data (OGD) domain has been burgeoning over the years. Conceding that the prime focus of an OGD initiative is its further re-use for value creation and innovation by stakeholders, the present study seeks to underscore the role of HEXACO personality traits on behavioral intention (BI) to adopt and use OGD in developing countries' context. We investigate the direct, indirect, and moderating...
-
Zarządzanie zaufaniem w bezprzewodowych sieciach czujników - studium przypadku
PublikacjaW artykule przedstawiono studium przypadku dotyczące zastosowania bezprzewodowej sieci czujników do wspomagania pacjenta z nadwagą w jego środowisku domowym. Przyjęto, że sieć wykorzystuje metodę rozproszonego zarządzania zaufaniem i pokazano, że metoda ta umożliwia wykrycie i izolację czujników realizujących działania sprzeczne z polityką sieci. Ilościowe oszacowanie czasu niezbędnego do wykrycia takich...
-
Mitigating Time-Constrained Stolen-Credentials Content Poisoning in an NDN Setting
PublikacjaNDN is a content-centric networking architecture using globally addressable information objects, created by publishers and cached by network nodes to be later accessed by subscribers. Content poisoning attacks consist in the substi-tution by an intruder publisher of bogus objects for genuine ones created by an honest publisher. With valid credentials stolen from an honest publisher, such attacks seem unstoppa-ble unless object...
-
Specification-Oriented Automatic Design of Topologically Agnostic Antenna Structure
PublikacjaDesign of antennas for modern applications is a challenging task that combines cognition-driven development of topology intertwined with tuning of its parameters using rigorous numerical optimization. However, the process can be streamlined by neglecting the engineering insight in favor of automatic de-termination of structure geometry. In this work, a specification-oriented design of topologically agnostic antenna is considered....
-
Zaufanie w zespole projektowym a (kobiecy) model przywództwa
PublikacjaArtykuł prezentuje wyniki badań dotyczące znaczenia czynników kształtujących zaufanie w pracy zespołowej, do których należą: adekwatne nagradzanie, dzielenie się informacjami, ustalone cele i zasady pracy, przejrzystość środowiska i otwarta komunikacja. Wyniki koncentrują się na zachowaniach lidera/ przywódcy, które maja wpływ na kształtowanie zaufanie w zespole i pokazują różnice w zależności od płci.
-
ADMEDVOICE Adaptacyjny system inteligentnego przetwarzania mowy lekarzy wraz ze strukturalizacją wyników badań i wspomaganiem procesu terapeutycznego.
ProjektyProjekt realizowany w Katedra Systemów Multimedialnych zgodnie z porozumieniem INFOSTRATEG4/0003/2022 z dnia 2023-05-04
-
On EM-driven size reduction of antenna structures with explicit constraint handling
PublikacjaSimulation-driven miniaturization of antenna components is a challenging task mainly due to the presence of expensive constraints, evaluation of which involves full-wave electromagnetic (EM) analysis. The recommended approach is implicit constraint handling using penalty functions, which, however, requires a meticulous selection of penalty coefficients, instrumental in ensuring optimization process reliability. This paper proposes...
-
Fast Antenna Optimization Using Gradient Monitoring and Variable-Fidelity EM Models
PublikacjaAccelerated simulation-driven design optimization of antenna structures is proposed. Variable-fidelity electromagnetic (EM) analysis is used as well as the trust-region framework with limited sensitivity updates. The latter are controlled by monitoring the changes of the antenna response gradients. Our methodology is verified using three compact wideband antennas. Comprehensive benchmarking demonstrates its superiority over both...
-
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi podejście dynamiczne
PublikacjaAbstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. W referacie uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz...
-
Rapid design optimization of antennas using variable-fidelity EM models and adjoint sensitivities
PublikacjaPurpose – Development of techniques for expedited design optimization of complex and numerically expensive electromagnetic (EM) simulation models of antenna structures validated both numerically and experimentally. The paper aims to discuss these issues. Design/methodology/approach – The optimization task is performed using a technique that combines gradient search with adjoint sensitivities, trust region framework, as well as...
-
Michal Piechowicz dr
OsobyAdjunct at the Department of European Studies at the Faculty of Political Science and Security Studies. Doctoral thesis defended in 2011. Author of publications in the field of European integration and security. Research interests focus on issues related to the decision-making processes and EU defense and security policy issues. I'm visiting the CEEs constantly. My ongoing and future-oriented goal is establishing research and trust-based...
-
Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions
PublikacjaWe consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...
-
Jakub Miler dr inż.
OsobyKariera akademicka: 2000: mgr inż. Wydział ETI, Politechnika Gdańska, praca pt. "Computer system for supporting risk management in a software engineering project", promotor prof. Janusz Górski 2005: dr inż. Wydział ETI, Politechnika Gdańska, rozprawa pt. "A Method of Software Project Risk Identification and Analysis", obroniona z wyróżnieniem, dziedzina nauki techniczne, dyscyplina informatyka, promotor prof. Janusz Górski Zainteresowania...
-
SCF - a Framework Supporting Achieving and Assessing Conformity with Standards
PublikacjaStandards Conformity Framework (SCF) presented in this paper encompasses methods and tools whichprovide support for application of standards and other normative documents. The approach taken focuses ondevelopment, assessment and maintenance of an electronic document which demonstrates conformity. Sucha document contains an argument structure developed in accordance with the Trust-IT methodology. Thepaper discusses details of the...
-
Standard Compliance Framework for effective requirements communication
PublikacjaStandard Compliance Framework (SCF) is a framework, which supports application of standards at the stages of achieving, assessing and maintaining the compliance. It uses Trust Case language to develop argument structures demonstrating compliance with standards. The paper presents how SCF is applied to increase effectiveness of requirements communication. Relevant mechanisms of the framework are thoroughly described referring to...
-
Comparative conformance cases for monitoring multiple implementations of critical requirements
PublikacjaThe paper presents the concept and the mechanism of comparative conformance cases which support conformance monitoring in situations where a standard or other set of requirements are being implemented at multiple sites. The mechanism is enabled by NOR-STA services which implement the TRUST-IT methodology and are deployed in the cloud in accordance with the SaaS model. In the paper we introduce the concept of comparative conformance...
-
Dual-band antenna with improved gain for WLAN and ISM applications
PublikacjaIn this Letter, a dual-band antenna with an improved gain is proposed. The structure features 9.7 and 10.4 dBi gain within 2.4 GHz to 2.5 GHz and 5 GHz to 6 GHz bands, respectively. This makes it suitable for WLAN and ISM applications. The structure comprises an asymmetrical pair of radiators and slots suspended over a reflector. The antenna is optimised in a two-stage process using a trust-region-based gradient search algorithm....
-
Validation of Services Supporting Healthcare Standards Conformance
PublikacjaThe paper presents the results of experimental validation of a set of innovative software services supporting processes of achieving, assessing and maintaining conformance with standards and regulations. The study involved several hospitals implementing the Accreditation Standard promoted by the Polish Ministry of Health. First we introduce NOR-STA services that implement the TRUST-IT methodology of argument management. Then we...
-
Standards Conformity Framework in comparison with contemporary methods supporting standards application
PublikacjaAchieving and assessing conformity with standards and compliance with various sets of requirements generates significant costs for contemporary economies. Great deal of this is spent on fulfilment of safety and security requirements. However, standards application is not supported sufficiently by the tools available on the market. Therefore, Standards Conformity Framework (SCF) containing methods and tools which provide support...
-
Intelligence Augmentation and Amplification: Approaches, Tools, and Case Studies
PublikacjaMost experts agree that truly intelligent artificial system is yet to be developed. The main issue that still remains a challenge is imposing trust and explainability into such systems. However, is full replication of human intelligence really desirable key aim in intelligence related technology and research? This is where the concept of augmented intelligence comes into play. It is an alternative conceptualization of artificial...
-
Accelerated Gradient-Based Optimization of Antenna Structures Using Multi-Fidelity Simulations and Convergence-Based Model Management Scheme
PublikacjaThe importance of numerical optimization has been steadily growing in the design of contemporary antenna structures. The primary reason is the increasing complexity of antenna topologies, [ a typically large number of adjustable parameters that have to be simultaneously tuned. Design closure is no longer possible using traditional methods, including theoretical models or supervised parameter sweeping. To ensure reliability, optimization...
-
Using argument structures to create a measurement plan
PublikacjaWhile planning an experiment the same question always arises: What are the goals of the experiment and which measurements are needed to demonstrate that the goals have been achieved? Deciding about the extent of raw data to be collected, the metrics to be constructed on those data and the interpretation of the metrics with respect to the assumed goals is by no means a trivial task. In this paper we show how a well known Gal-Question-Metrics...
-
Intercultural Challenges in Virtual Teams
Publikacja: Virtual teams are usually geographically dispersed and consist of members from different countries and cultures. They influences internal communication processes and can cause personal conflicts, misunderstandings or lack of trust. Intercultural diversity is also significant for goal setting and team effectiveness. The aim of this article is to check if virtual team members appreciate the cultural diversity or rather suffer from lack...
-
To i-vote or not to i-vote: Drivers and barriers to the implementation of internet voting
PublikacjaThis paper investigates the drivers and barriers of internet voting and the implications of a global pandemic for the development of the respective technology. In contrast to the expected uptake in the early 2000s of internet voting, the technology is still rather seldomly used in election systems around the world. The paper at hand explores the different forces that drive or impede internet voting adoption from a political, social,...
-
Approach to security assessment of critical infrastructures' information systems
PublikacjaThis study presents an approach to the security assessment of the information systems of critical infrastructures. The approach is based on the faithful reconstruction of the evaluated information system in a computer security laboratory followed by simulations of possible threats against the system. The evidence collected during the experiments, stored and organised using a proprietary system InSAW, may later be used for the creation...
-
Tacit Knowledge Sharing and Value Creation in the Network Economy: Socially Driven Evolution of Business
PublikacjaKey factors which affect competitive advantage in the network economy are innovation, relationships, cooperation, and knowledge. Sharing knowledge is not easy. Companies find it problematic. Presented studies show that the essence of the value creation today is not in sharing explicit but rather tacit knowledge, which is a source of creativity and innovation. Delivering value through knowledge does not only require efficient Transactive...