Wyniki wyszukiwania dla: BEZPIECZENSTWO
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublikacjaArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
PRZESTĘPCZOŚĆ PRZEMYTNICZA OBYWATELI PAŃSTW PARTNERSTWA WSCHODNIEGO W POLSCE UJAWNIONA PRZEZ STRAŻ GRANICZNĄ W LATACH 2009-2014
PublikacjaArtykuł ukazuje zmiany zachodzące w działalnosci przemytniczej obywateli państw Partnerstwa Wschodniego i ich kluczowe determinanty jako zagrożenia dla bezpieczeństwa Polski. Badania zostały zawężone do efektów działań Straży Granicznej.
-
Szacowanie miar bezpieczeństwa ruchu drogowego dla potrzeb oceny efektywności inwestycji drogowych
PublikacjaKoszty wypadków drogowych to jeden z elementów składowych kosztów, które stanowią podstawę do analiz efektywności ekonomicznej inwestycji drogowych. Obok kosztów eksploatacji pojazdów, czasu podróży i czasu pracy oraz kosztów emisji spalin i hałasu, koszty wypadków drogowych decydują o tym czy dana inwestycja będzie opłacalna z punktu widzenia efektywności ekonomicznej. Prawidłowe wyliczenie kosztów wypadków dla planowanych inwestycji...
-
OCHRONA PRYWATNOŚCI W SYSTEMACH MONITORINGU WIZYJNEGO, PRZEGLĄD OPRACOWANYCH ARCHITEKTUR I ALGORYTMÓW
PublikacjaNieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery...
-
Działalność w obszarze grantów realizowana przez Katedrę Sieci Teleinformacyjnych
PublikacjaPrzedstawiono działalność Katedry Sieci Teleinformacyjnych PG WETI w obszarze grantów finansowanych przez instytucje centralne, przy czym główny nacisk położono na scharakteryzowanie aktualnie realizowanych projektów. Opisano dwa projekty finansowane przez NCBiR. Pierwszy dotyczy koncepcji oraz implementacji integracji informacji w rozproszonych elementach systemu wymiany danych Straży Granicznej, natomiast drugi strumieniowej...
-
Przemyt polsko-rosyjskiej granicy w dobie małego ruchu granicznego a bezpieczeństwo ekonomiczne
Publikacjaw artykule przeprowadzono analizę wpływu małego ruchu granicznego i przemytu na granicy polsko-rosyjskiej i określono wielkość zagrożenia
-
Security ontology construction and integration
PublikacjaThere are many different levels on which we can examine security. Each one is different from others, all of them are dependent on the context. Hence the need to bear additional knowledge enabling efficient utilization of the knowledge by the computers. Such information can be provided by ontologies. The paper presentsgathered requirements needed to be taken into account when creating an ontology. The method of ontology creation...
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Założenia modelu zarządzania kryzysowego bezpieczeństwem w portach morskich
PublikacjaZłożoność przestrzenna i gospodarcza oraz silne oddziaływanie działalności portowej na procesy społeczno-gospodarcze w regionie, wymaga opracowania specjalnego podejścia do zarządzania bezpieczeństwem na obszarach portowych. W pracy przedstawiono założenia modelu zarządzania kryzysowego bezpieczeństwem w portach morskich uwzględniające zasady międzynarodowego kodeksu ISPS (International Ship and Port Security Code) oraz wymagania...
-
Primary role identification in dynamic social networks
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...
-
Zintegrowany System Bezpieczeństwa Transportu : Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce. Tom III
PublikacjaKsiążka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.
-
System opieki społecznej
PublikacjaKsiążka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.
-
Porty morskie jako element infrastruktury krytycznej łańcucha dostaw
PublikacjaW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...
-
A Plan for Training Global Leaders in Cybersecurity
PublikacjaReferat prezentuje wizję globalnego uniwersytetu, który będzie kształcił potencjalnych liderów w obszarze globalnego cyber-bezpieczeństwa. Opisuje on profil absolwenta z uwzględnieniem kompetencji technicznych, organizacyjnych, psychologiczno-socjologicznych i etycznych, a następnie przedstawia drogę realizacji tej wizji z uwzględnieniem istniejących zasobów.
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublikacjaZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublikacjaNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Systematyka narzędzi do zarządzania bezpieczeństwem infrastruktury drogowej
PublikacjaW ostatnich latach w zarządzaniu bezpieczeństwem ruchu drogowego pojawiło się kilka narzędzi takich jak audyt brd, ocena brd, kontrola brd. Dyskusja prowadzona podczas procedowania ustawy wdrażającej dyrektywę 2008/96/WE wskazała na nieznajomość wśród przedstawicieli stron biorących udział w dyskusji, narzędzi zarządzania bezpieczeństwem infrastruktury drogowej. W artykule przedstawiono koncepcję usystematyzowania tych narzędzi...
-
Mechanizmy bezpieczeństwa w systemie Comcute
PublikacjaWyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.
-
Propagacja i synchronizacja obliczeń między węzłami
PublikacjaPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
Agile Development of Critical Software - Can It be Justified?
PublikacjaThe paper introduces the problem of application of agile practices in critical software development projects. It summarizes the present state of research and identifies the need for having a ready-to-use model of being agile while still meeting the required assurance levels which could be particularly useful for small and medium sized safety-critical software companies. Then the objective and scope of a research aiming at delivering...
-
Analiza obciążeń dynamicznych działających na dzieci w fotelikach samochodowych na podstawie wyników testów zderzeniopwych
PublikacjaW pracy omówiono najważniejsze funkcje fotelika samochodowego. wykonano analizę wybranych obciążeń dynamicznych działających działających na pasażerów samochodu w trakcie kolizji. Szczególną uwagę zwrócono na dzieci zamocowane w fotelikach.
-
społecznie ujemne skutki wprowadzania do obrotu pieniędzy pochodzących z nielegalnego źródła i konieczność prawnego przeciwdziałania zjawisku
Publikacja -
Assessment of risks introduced to safety critical software by agile practices - a software engineer's perspective
PublikacjaIn this article we investigate the problem of applying agile practices into safety-critical projects.The goal of our research is to investigate potential benefits from introducing agile practicesinto safety-critical environment and to present a solution providing for balancing agileapproach with more disciplined assurance techniques, bringing the best of the two worlds together.In the article we present the supporting ideas such...
-
Propozycja metody oceny bezpieczeństwa użytkowania rekreacyjnego obiektu wodnego typu ‘dzika rzeka’
PublikacjaPrzedstawiona praca dotyczy możliwości wykorzystania numerycznej symulacji przepływu do oceny bezpieczeństwa użytkowania torów rekreacyjnych występujących w wodnych parkach rozrywki. Użytkownicy licznie odwiedzanych aquaparków oczekują wyjątkowych wrażeń z jednoczesną gwarancją bezpieczeństwa. Projektowanie tych obiektów odbywa się w oparciu o przepisy zawarte w odpowiednich normach, lecz nie są one precyzyjne. Jednak wstępną weryfikację...
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublikacjaW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym
PublikacjaW artykule przedstawiono Platformę KASKADA rozumianą jako system przetwarzania danych cyfrowych i strumieni multimedialnych oraz stanowiącą ofertę usług wspomagających zapewnienie bezpieczeństwa publicznego, ocenę badań medycznych i ochronę własności intelektualnej. celem prowadzonych prac było stworzenie innowacyjnego systemu umozliwiajacego wydajną i masową analizę dokumentów cyfrowych i strumieni multimedialnych w czasie rzeczywistym...
-
Bezpieczeństwo techniki UPnP
PublikacjaArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublikacjaW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego
PublikacjaW rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...
-
Analiza ryzyka i zarządzanie bezpieczeństwem funkcjonalnym w instalacjach technicznych
PublikacjaW rozdziale przedstawiono wybrane zagadnienia dotyczące analizy ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia w instalacjach technicznych podwyższonego ryzyka w nawiązaniu do odpowiednich norm międzynarodowych i aktualnej literatury przedmiotu. Podkreślono znaczenie definiowania matrycy lub grafu ryzyka w danym systemie technicznym, które odgrywa istotną rolę w określeniu wymaganego poziomu nienaruszalności bezpieczeństwa...
-
Wybrane systemy służące bezpieczeństwu w łańcuchu dostaw
PublikacjaW artykule zaprezentowano podstawowe definicje i zagrożenia dotyczące łań- cucha dostaw i bezpieczeństwa w łańcuchu dostaw. We wnioskach wskazano, iż zdarzenia negatywne tego typu przekładają się na utratę wizerunku danego operatora jako podmiotu godnego zaufania. Z tego powodu, organizacje korzystające z globalnych czy innych, o mniejszym zasięgu, łańcuchów dostaw poszukują gwarancji ich bezpieczeństwa. Środkiem do tego celu jest...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublikacjaW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
Porównanie obciążeń dynamicznych działających na dziecko w fotelikach samochodowych zamocowanych tyłem do kierunku jazdy z dodatkową bazą i bez bazy mocującej
PublikacjaPrzedstawiono konstrukcję wykorzystanych w teście fotelików. Wykonano analizę wybranych obciążeń dynamicznych działających na manekiny dzieci zapięte w identycznych fotelikach. jeden fotelik został zapięty bezpośrednio pasami a drugi fotelik został wyposażony w dodatkową bazę mocującą. Szczegółowo przedstawiono obciążenia głów manekinów dzieci w fotelikach.
-
Macro models of casualties in road transport. Modelowanie strat osobowych w transporcie drogowym.
PublikacjaW referacie przedstawiono propozycję makro modelu strat osobowych ponoszonych w wypadkach drogowych. Zaproponowano modele liczby ofiar śmiertelnych wypadków drogowych zbudowanych na bazie danych z kilkudziesięciu krajów całego świata. Przedstawione koncepcje budowy modeli mogą posłużyć do opracowania modeli czynnikowych opisujących strategiczne ryzyko społeczne na sieci dróg wybranych krajów z całego świata. jedną z koncepcji...
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublikacjaPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Zagrożenie katastrofą budowlaną Mostu Uniwersyteckiego w Bydgoszczy. Analiza i badania
PublikacjaMost Uniwersytecki został zamknięty po 7 latach od oddania do użytku. Powodem były błędy projektowe ujawnione w przeglądzie w roku 2020, potwierdzone teoretycznymi analizami nośności. Bezpośrednim powodem zamknięcia przeprawy było stwierdzenie zagrożenia katastrofą budowlaną. W roku 2021, zgodnie z zaleceniem i koncepcją ekspercką, krytyczne elementy konstrukcji mostu zostały wzmocnione. W styczniu 2022 most został przywrócony...
-
Zagrożenia państwa i polityka obrony w narodowych strategiach bezpieczeństwa Gruzji, Armenii i Azerbejdżanu
PublikacjaArtykuł zawiera porównanie zagrożeń zewnętrznych państwa w strategiach bezpieczeństwa narodowego Armenii, Azerbejdżanu i Gruzji
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublikacjaW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
NUMERYCZNE MODELOWANIE HYDRODYNAMIKI JAKO NARZĘDZIE WSPOMAGANIA PROJEKTOWANIA REKREACYJNYCH I SPORTOWYCH OBIEKTÓW WODNYCH
PublikacjaW artykule opisano zastosowanie obliczeń numerycznych w procesie projektowania, analizy działania oraz oceny bezpieczeństwa użytkowania wodnych obiektów rekreacyjnych i sportowych. Użytkownicy aquaparków, sportowcy, a szczególnie kibice, oczekują wyjątkowych doznań na obiektach wodnych z jednoczesną gwarancją bezpieczeństwa. Na te kwestie duży wpływ ma hydrodynamika przepływu. Aby właściwie dobrać parametry geometryczne i hydrauliczne...
-
An Approach to Trust Case Development
PublikacjaIn the paper we present an approach to the architectural trust case development for DRIVE, the IT infrastructure supporting the processes of drugs distribution and application. The objectives of DRIVE included safer and cheaper drugs distribution and application. A trust case represents an argument supporting the trustworthiness of the system. It is decomposed into claims that postulate some trust related properties. Claims differ...
-
Robert Poklek dr
Osobydr ROBERT POKLEK – psycholog, pedagog, doktor nauk o kulturze fizycznej. Major Służby Więziennej w stanie spoczynku. Pracował jako starszy wykładowca Zakładu Szkolenia Penitencjarnego w Centralnym Ośrodku Szkolenia Służby Więziennej w Kaliszu – przez 19 lat szkolił personel więzienny w korpusie podoficerskim, chorążych i oficerskim. Nauczyciel akademicki, adiunkt w Zakładzie Nauk o Edukacji na Wydziale Pedagogiczno-Artystycznym...
-
Mirosław Michalski mgr inż.
Osoby -
Leszek Chybowski prof. dr hab. inż.
Osoby -
Dominika Wójcik-Skolimowska
Osoby -
Tomasz Hoffmann dr hab, prof. ucz.
OsobyAbsolwent Wydziału Prawa i Administracji Uniwersytetu Szczecińskiego a także Uniwersytetu im Adama Mickiewicza, Wydziału Nauk Społecznych. Ukończył Prawo, politologię i administrację
-
Artur Ryś mgr inż.
Osoby -
Irena Malinowska dr
Osoby