Filtry
wszystkich: 2154
-
Katalog
- Publikacje 1599 wyników po odfiltrowaniu
- Czasopisma 31 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 112 wyników po odfiltrowaniu
- Wynalazki 38 wyników po odfiltrowaniu
- Projekty 7 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 287 wyników po odfiltrowaniu
- Dane Badawcze 62 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: LES
-
Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej
PublikacjaKażdego roku rośnie liczba ataków komputerowych na jednostki administracji publicznej. Aby się przed nimi chronić instytucje powinny inwestować w skuteczne środki ochrony. W artykule przedstawiono metodę wspomagającą podejmowanie decyzji dotyczących tych inwestycji poprzez wskazanie kosztu jaki dana organizacja będzie musiała ponieść na działania zapewniające odpowiedni poziom bezpieczeństwa. W artykule opisano również studium...
-
Aiming at methods’ wider adoption: Applicability determinants and metrics
PublikacjaNumerous computer science methods and techniques have been proposed by the scientific community. However, depending on the domain, only their minor fraction has met wider adoption. This paper brings attention to the concept of applicability - the notion that is well acknowledged in the scientific field but have not been analysed with respect to determinants, metrics and systematisation. The primary objective of the study was to...
-
Evaluating the Cost of Personnel Activities in Cybersecurity Management: A Case Study
PublikacjaThe methods of cybersecurity costs' evaluation are inclined towards the cost of incidents or technological acquirements. At the same time, there are other, less visible costs related to cybersecurity that require proper recognition. These costs are associated with the actions and the time spent by employees on activities connected to cybersecurity management. The costs form a considerable component of cybersecurity expenditures,...
-
Anonymity Architecture for Mobile Agent Systems
PublikacjaThe paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...
-
Nauczanie zagadnień cyberbezpieczeństwa w Unii Europejskiej – trendy, wyzwania
PublikacjaZnaczenie edukacji, szkoleń i podnoszenia świadomości zagadnień cyberbezpieczeństwa jest dziś, w erze społeczeństwa informacyjnego powszechnie uznane. W ostatnich latach w Unii Europejskiej pojawiło się wiele nowych inicjatyw związanych między innymi z rozwijaniem programów uniwersyteckich, przygotowywaniem specjalistycznych i profilowanych szkoleń, uruchamianiem masowych otwartych kursów online, a także badaniami opinii publicznej...
-
Cybersecurity in the Electricity Sector
PublikacjaThis book offers a systematic explanation of cybersecurity protection of electricity supply facilities, including discussion of related costs, relevant standards, and recent solutions. The author explains the current state of cybersecurity in the electricity market, and cybersecurity standards that apply in that sector. He then offers a systematic approach to cybersecurity management, including new methods of cybersecurity assessment,...
-
Standards with cybersecurity controls for smart grid - A systematic analysis
PublikacjaIn recent years numerous standards related to the cybersecurity of smart grids have been published, which led to the challenge for operators in obtaining indications that match their specific objectives and contexts. Although several studies approached this problem by providing more or less comprehensive surveys and overviews of smart grid cybersecurity standards, none of them was dedicated to the actual and important subject of...
-
CIP Security Awareness and Training: Standards and Practice
PublikacjaThese are critical infrastructure employees who have access to the critical cyber assets in the first place. This situation is well recognized by international and national standardization bodies which recommend security education, training and awareness as one of the key elements of critical infrastructure protection. In this chapter the standards are identified and their relevant areas are described. A practical implementation...
-
Review of Cybersecurity Assessment Methods: Applicability Perspective
PublikacjaCybersecurity assessments are crucial in building the assurance that vital cyberassets are effectively protected from threats. Multiple assessment methods have been proposed during the decades of the cybersecurity field. However, a systematic literature search described in this paper reveals that their reviews are practically missing. Thus, the primary objective of this research was to fulfil this gap by comprehensively identifying...
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublikacjaFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...
-
Choosing the Right Cybersecurity Solution: A Review of Selection and Evaluation Criteria
PublikacjaInformation technologies evolve continuously reaching pioneering areas that bring in new cybersecurity challenges. Security engineering needs to keep pace with the advancing cyberthreats by providing innovative solutions. At the same time, the foundations that include security and risk assessment methodologies should remain stable. Experts are offered with an extensive portfolio of solutions and an informed choice of a particular...
-
Standards on Cyber Security Assessment of Smart Grid
PublikacjaSecurity evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...
-
A Review of Standards with Cybersecurity Requirements for Smart Grid
PublikacjaAssuring cybersecurity of the smart grid is indispensable for the reliable operation of this new form of the electricity network. Experts agree that standardised solutions and practices should be applied in the first place. In recent years many new standards for smart grids have been published, which paradoxically results in the difficulty of finding a relevant publication in this plethora of literature. This paper presents results...
-
Cybersecurity Assessment Methods—Why Aren’t They Used?
PublikacjaA recent survey of cybersecurity assessment methods proposed in academic and research environments revealed that their adoption in operational settings was extremely scarce. At the same time, the frameworks developed by industrial communities have been met with broad reception. The question arises of what contributed to the success of the methods. To answer it, three-part research that employed evaluation criteria, qualitative...
-
Activity-based payments: alternative (anonymous) online payment model
PublikacjaElectronic payments are the cornerstone of web-based commerce. A steady decrease in cash usage has been observed, while various digital payment technologies are taking over. They process sensitive personal information raising concerns about its potentially illicit usage. Several payment models that confront this challenge have been proposed. They offer varying levels of anonymity and readiness for adoption. The aim of this study...
-
ISO/IEC 27001-Based Estimation of Cybersecurity Costs with Caspea
PublikacjaIn the contemporary, knowledge-based economy, enterprises are forced to bear the costs related to cybersecurity. While breaches negatively affect companies' budgets, accurate decisions on security investments result in visible savings. At the same time, cybersecurity cost assessment methods that support these decisions are lacking. Caspea addresses the gap by enabling the estimation of costs related to personnel activities involved...
-
Selecting an Applicable Cybersecurity Assessment Framework: Qualitative Metrics-Based Multiple-Factor Analysis
PublikacjaRecently, a survey of cybersecurity assessment methods focused on general characteristics was conducted. Among its major findings, it revealed the methods’ adoption issues. This paper presents a follow-up to the study. It provides an in-depth analysis of the methods’ adoption-related properties based on qualitative metrics. As a result, the proposals which demonstrate a higher adoption potential were identified. The methods are...
-
Komputerowa technika pomiarowa w przykładach
PublikacjaZawarto opis metod łączenia kart pomiarowych z magistralami komputera, opis interfejsów systemów pomiarowych, bezprzewodowej transmisji danych, czujników oraz układów kondycjonowania sygnałów i akwizycji danych oprogramowania systemów pomiarowych
-
The luminescence study ofNaK2Li[Li3SiO4]4:Eu coumpounds.
Dane BadawczeNarrowband green phosphors with high quantum efficiency are required for backlighting white light-emitting diode (WLED) devices. Materials from the A[Li3SiO4]4:Eu2+ family have recently been proposed as having superior properties to industry-standard β-SiAlON green phosphors. Here, we show that a cheap, easily synthesized host NaK2Li[Li3SiO4]4 (NKLLSO)...
-
Determination of metal content in sewage sludge and sewage sludge ash to find opportunities to use them in the construction industry
PublikacjaSewage sludge management is becoming an increasing problem in developed and developing countries. Due to their physicochemical properties (mainly high content of heavy metals) a safe method of utilization is sought. Considering environmental protection, energy recycling, reduction in use of the raw materials and the possibility of immobilization hazardous substances, the use of ashes in building materials becomes a very good way...
-
ANALIZA STATECZNOŚCI ORAZ KONCEPCJA ZABEZPIECZENIA ZBOCZA OSUWISKOWEGO W MOSTKACH K. STAREGO SĄCZA
PublikacjaW artykule przedstawiano analizę warunków stateczności zbocza osuwiskowego w miejscowości Mostki k. Starego Sącza, wraz ze sprawdzeniem efektywności zabezpieczenia zbocza przy zastosowaniu środków stabilizujących. Dla ustabilizowania zbocza zaproponowano jego drenowanie (drenaż podziemny) oraz „podparcie” przegrodą z mikropali. Rozważano stan stateczności zbocza w warunkach ekstremalnie niekorzystnych - gdy zwierciadło wody podziemnej...
-
Stability analysis of a road scarp in the Carpathian Mountains and methods of its protection
PublikacjaThe purpose of the study was to analyse the stability of a road scarp endangered by a landslide and to consider some measures for its stabilization. The potential landslide could unfavourably alter the shape of the slope, thus a religious sanctuary situated above the slope. The present research has resulted in suggestions of possible protection methods, namely, drainage, soil nailing, installation of piles, supporting the scarp...
-
Analiza stateczności i stabilizacji zbocza osuwiskowego na trasie linii kolejowej w Świnnej Porębie
PublikacjaW artykule przedstawiono wyniki obliczeń stateczności zbocza na odcinku obejmującym trzy osuwiska trasy linii kolejowej, w rejonie zbiornika wodnego w Świnnej Porębie na rzece Skawie. Obliczenia wykonano w układzie płaskim programem FLAC2D opartym na metodzie różnic skończonych. Rozpatrzono kilka metod zabezpieczenia zbocza dokonując oceny ich skuteczności.
-
Proaktywne podejście geotechniczne do zachowania dziedzictwa kulturowego i naturalnego: przypadek San Leo we Włoszech Proactive Geotechnical Approach to Preserve Cultural and Natural Heritage: The Case of the Town of San Leo in Italy
PublikacjaArtykuł dotyczy miasta San Leo, znanego z atrakcyjnych zabytków historycznych, zwłaszcza twierdzy Rocca Fortezza stanowiącej architektoniczne arcydzieło. Jest ona położona na wysokiej skale, której zbocza od setek lat ulegały procesom osuwiskowym. Najpoważniejsze osuwisko miało miejsce w 2014. Aby uniknąć potencjalnej katastrofy i zapewnić bezpieczeństwo miastu, w pracy przeprowadzono analizę proaktywną, polegającą na przewidywaniu...
-
Study of the Interactions between Neurophysin II and Dipeptide Ligand by Means of Molecular Dynamics
Publikacja -
Methadone is substantially less effective than morphine in modifying locomotor and brain Fos responses to subsequent methadone challenge in rats
Publikacja -
Otrzymywanie i właściwości jonowoprzewodzących materiałów poliuretanowych
PublikacjaW pracy opisano warunki wytwarzania poliuretanowych materiałów jonowoprzewodzacych domieszkowanych solą LiClO4 oraz zawierających montmorylonit. Otrzymane materiały poddano badaniom spektroskopii FT-IR, mechanicznym oraz termomechanicznym. Przewodnictwo jonowe wyznaczono za pomocą spektroskopii impedancyjnej.
-
Adam Lesner
Osoby -
Atmospheric heavy metal deposition accumulated in rural forest soils of southern Scandinavia
PublikacjaPrzeprowadzono obliczenia zakumulowanej ( w okresie 50 lat) atmosferycznej depozycji metali ciężkich na glebach leśnych na obszarach wiejskich. Podstawę do obliczeń stanowiły:- pomiary zawartości metali ciężkich w opadach atmosferycznych (przeprowadzone przez okres 33 lat) na terenie Danii,- europejska baza danych o emisji zanieczyszczeń.Oznaczano zawartość metali ciężkich (Pb, Cd, Cu, Zn, V, Ni, As) w próbkach opadów atmosferycznych...
-
Altered circadian genes expression in breast cancer tissue according to the clinical characteristics
Publikacja -
Circadian Gene Polymorphisms Associated with Breast Cancer Susceptibility
Publikacja -
The luminescence study of Ga1.98–xAlxO3:0.02Cr3+ coumpounds.
Dane BadawczeA chemical and mechanical pressure-induced photoluminescence tuning method was developed through structural evolution and hydrostatic pressure involving phase transition. A series of Ga1.98−xAlxO3:0.02Cr3+ phosphors were synthesized by collaborators from National Taiwan University. Structural evolution reveals a crystal phase change with the incorporation...
-
Database of the thermal ablation model
Dane BadawczeThermal ablation is a low invasive technique which eliminates cancerous tissue using high temperature. The presented database was used to show the temperature distribution for t=600[s] in two cases: when the value of the thermal conductivity of tissue k(x;T) is constant and for the variable k(x;T). In addition, using these data we showed the difference...
-
Leszek Miazga
Osoby -
Leszek Kaczmarek
Osoby -
Wykorzystanie metodyki Lean Six Sigma w doskonaleniu funkcjonowania małych i średnich przedsiębiorstw
PublikacjaCelem pracy jest przedstawienie wyników badań oraz utylitarnych aspektów wynikających z opracowania oryginalnej metodyki wdrażania metodyki Lean Six Sigma w małych i średnich przedsiębiorstwach sektora produkcyjnego. Metodyka ta powstała na podstawie badań przeprowadzonych w polskich i francuskich przedsiębiorstwach w latach 2009-2011. W opracowaniu został zaprezentowany zarys proponowanej metodyki oraz przykład jej zastosowania...
-
Оцінка готовності аграрних підприємств до впровадження інноваційних проєктів
Publikacja -
Transport of lead across polymer inclusion membrane with p-tert-butylkalix[4]arene derivative
PublikacjaOpisane zostały ułatwienia w transporcie jonów ołowiu (II) przez polimerową membranę inkluzyjną (PIMs),która składała się z trój octanu celulozy jako polimerowego suportu, eteru o-nitrofenylooktylu jako plastyfikatora i 25,26,27,28, tetra-(N-hydroksy-N-metylokarbonylo metoksy)-p-tert-butylokaliks[4]arenu jako nośnika jonów. Polimerowa membrana inkluzyjna została scharakteryzowana przy pomocy mikroskopu sił atomowych (AFM). Otrzymane...
-
Lower rim substituted tert-butylcalix[4]arenes (Part VI). Synthesis and ionophoric properties of 5,11,17,23-tetra-tert-butyl-25,26,27,28-tetrakis(3-diethoxyphosphorylpropoxy)calix[4]arene.
PublikacjaSyntezowano nowy związek: 5,11,17,23-tetra-tert-butylo-25,26,27,28-tetrakis(3-dietoksyfosforylopropoksy)kaliks[4]aren i badano jego właściwości kompleksujące w membranowych elektrodach jonoselektywnych. Związek wykazuje selektywność na jony wapnia oraz na kationy litu. Wyznaczono stałe tworzenia kompleksów z wymienionymi jonami w membranie elektrody.
-
A Case for Less Intensive Blood Pressure Control: It Matters to Achieve Target Blood Pressure Early and Sustained Below 140/90mmHg
Publikacja -
Influence of the method of the control of the hybrid contactless short-circuit limiter on power quality
PublikacjaW artykule przedstawiono wpływ sterowania bezstykowego ogranicznika prądów zwarciowych na ograniczanie zapadów napięcia. Scharakteryzowano podstawowe własności ogranicznika oraz układu sterowania jego pracą. Ponieważ prąd zwarciowy jest detekowany przez dedykowany superkrótki bezpiecznik sterowanie musi być dostosowane do czasu przedrukowego i łukowego topika, które zależą od aktualnej wartości prądu i aktualnej konfiguracji obwodu....
-
Możliwości komunikacyjne nowoczesnych wyłączników niskiego napięcia
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Stanowisko dydaktyczne do badania nowoczesnych niskonapięciowych wyłączników dużej mocy
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizacje funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna sprostać wymaganiom stawianym przez nowoczesne systemy sterowania w zakresie: komunikacji, wsparcia programowalnego, diagnostyki i możliwości szybkiej archiwizacji zdarzeń. Sytuacja taka powoduje...
-
Badanie problemów występujących w projektowaniu i eksploatacji elektrycznych pędników azymutalnych
PublikacjaArtykuł przedstawia kilka problemów dotyczących projektowania i eksploatacji elektrycznych układów napędowych małej mocy. Przedstawiane pędniki są projektowane i stosowane przez studentów i pracowników Politechniki Gdańskiej do napędu łodzi napędzanych energią słoneczną, które biorą udział w międzynarodowych regatach.
-
Nowoczesne wyłączniki niskiego napięcia
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Komputerowe symulacje modelu bezpiecznika krótkotopikowego
PublikacjaAnalizuje się działanie bezstykowego ogranicznika prądów zwarciowych (CHCL) w oparciu o symulację komputerową. Bezpiecznik krótkotopikowy stanowi główny tor prądowy ogranicznika a jego charakterystyki decydują o własnościach CHCL. W symulacji działania ogranicznika istotnym problemem jest taki dobór modelu bezpiecznika krótkotopikowego, aby pomimo daleko idących zmian jego własności, w czasie działania, od momentu pojawienia się...
-
Nowoczesne wyłączniki niskiegfo napięcia
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Metody ograniczania prądów zwarciowych w sieciach niskiego napięcia
PublikacjaPrezentuje się własności istniejących ograniczników prądu oraz nowego hybrydowego bezstykowego ogranicznika prądów zwarciowych, powstałego przez zastąpienia układu stykowego specjalnym bezpiecznikiem krótkotopikowym. Przedstawia się możliwość zastosowania go do ograniczania skutków łuku awaryjnego w rozdzielnicach nn oraz poprawy jakości energii elektrycznej przez eliminację zapadów napięcia w wyniku bardzo szybkiego wyłączania...
-
Metody ograniczania prądów zwarciowych i ich skutków w systemach elektroenergetycznych niskiego i średniego napięcia
PublikacjaW artykule przedstawiono własności istniejących ograniczników prądu oraz nowego hybrydowego bezstykowego ogranicznika prądów zwarciowych, powstałego przez zastąpienia układu stykowego specjalnym bezpiecznikiem krótkotopikowym. Przedstawia się możliwość zastosowania go do ograniczania skutków łuku awaryjnego w rozdzielnicach nn oraz poprawy jakości energii elektrycznej przez eliminację zapadów napięcia
-
Zastosowanie łączników hybrydowych do jednofazowego wyłączania trójfazowych zwarć łukowych
PublikacjaW artykule przedstawiono działanie bezstykowego ogranicznika prądów zwarciowych (CHCL). Bezpiecznik krótkotopikowy stanowi główny tor prądowy ogranicznika, a jego charakterystyki decydują o własnościach CHCL. Omówiono również wyniki modelowania matematycznego wyłączania 3-fazowych zwarć łukowych w rozdzielnicach niskonapięciowych za pomocą aparatów umieszczanych jedynie w środkowej fazie płaskiego układu szyn zbiorczych. Jako aparaty...