Filtry
wszystkich: 1939
-
Katalog
- Publikacje 1385 wyników po odfiltrowaniu
- Czasopisma 325 wyników po odfiltrowaniu
- Konferencje 81 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 84 wyników po odfiltrowaniu
- Projekty 12 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Kursy Online 33 wyników po odfiltrowaniu
- Wydarzenia 3 wyników po odfiltrowaniu
- Dane Badawcze 14 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: THREATS OF PUBLIC SECURITY
-
Methodological issues of security vulnerability analysis and risk assessment
PublikacjaArtykuł przedstawia wybrane aspekty metodyczne związane z zarządzaniem bezpieczeństwem i ochroną instalacji podwyższonego ryzyka. Podkreślono, że występują instalacje podwyższonego ryzyka, które wymagają specjalnej uwagi w zarządzaniu bezpieczeństwem. Zaproponowano metodykę opartą na wiedzy do zintegrowanej analizy LOPA (warstw zabezpieczeń) i ROPA (pierścieni zabezpieczeń). Nadrzędnym celem jest opracowanie metod i narzędzi wspomagających...
-
Safety and security governance problems of critical systems and infrastructures
PublikacjaW artykule przedstawiono kilka problemów związanych z zarządzaniem bezpieczeństwem i ochroną informacji w systemach i infrastrukturach krytycznych.Bardzo ważne jest zidentyfikowanie i scharakteryzowanie infrastruktury krytycznej. Przedstawiono nowe wyzwania związane z łączeniem podejścia bezpieczeństwa i ochrony informacji w procesie podejmowania decyzji
-
Selected Methods For Increases Reliability The Of Electronic Systems Security
Publikacja -
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Application of BAN Network to Increase Security in Transport Systems
PublikacjaIn the article general characteristics of the BAN network with M2M communications are presented. These are networks that enable the implementation of wireless transmission of signals using special sensors located on the body or implanted subcutaneously. These sensors allow monitoring of different type life parameters of a human. In the next part of work there is proposed the implementation of BAN networks to transport systems as...
-
Challenges in security and safety management of critical systems and infrastructures
PublikacjaReferat poświęcono aktualnym problemom zarządzania bezpieczeństwem systemów i infrastruktur krytycznych. Infrastruktury krytyczne szereguje się z uwzględnieniem kilku kryteriów. Zarysowuje się problematykę zarządzania podatnością obiektów podwyższonego ryzyka na działania z zewnątrz oraz zagadnienie analizy ryzyka na przykładzie systemu elektroenergetycznego. W końcowej części referatu opisuje się nowe wyzwania związane z zarządzaniem...
-
THE IMPLICATIONS OF ECONOMIC DEVELOPMENT, CLIMATE CHANGE AND EUROPEAN WATER POLICY ON SURFACE WATER QUALITY THREATS
Publikacja -
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublikacjaBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
The significance of the underground experience: Selection of reference design cases from the underground public transport stations and interchanges of the European Union
PublikacjaAbstract Background Recent research into the way public transport users appreciate stations and interchanges has highlighted several key aspects. Importantly, the optimization of these facilities should not simply aim to resolve dissatisfiers, but should also focus on addressing satisfiers, through the incorporation of factors such as comfort and experience. ‘Soft requirements,’ which have emerged in architecture and urban design,...
-
Towards Greater Citizen Participation in Financing Public Cultural Institutions—Legal Barriers and Proposed Solutions
PublikacjaThe paper contains a conceptual proposal that aims at indicating new models of participatory financing of cultural institutions as well as actions towards supporting culture. It presents results of a qualitative study in the form of action research, on identifying legal barriers of financing of cultural institutions in Poland. Additionally, it presents practical suggestions to the encountered problems that were worked out after...
-
Building a cybersecurity culture of public administration system in Poland
Publikacja -
Nowe media w działaniach public relations uczelni
PublikacjaArtykuł analizuje wykorzystanie nowych mediów w działaniach PR przez uczelnie polskie;: zakres ich wykorzystania, korzyści płynące z umiejętnego posługiwania się nowymi kanałami komunikacyjnymi w budowaniu reputacji i kształtowaniu wizerunku uczelni, najczęściej popełnianych w tym względzie błędach. Stawiam tezę, ze uczelnie polskie - mimo tego, że są generatorami i inicjatorami najnowszych trendów w nauce, technologii oraz rozwiązań...
-
Influence of transport policy on shape and function of public space
PublikacjaIstotnym wyznacznikiem atrakcyjności miejsca jest dostępność, zdeterminowana przez skalę podażowej polityki transportowej oraz wielkość wskaźnika motoryzacji. Samochód, jako dobro powszechnie dostępne, wpłyną na zmianę zachowań społecznych mieszkańców oraz na percepcję, kształt i funkcjonowanie przestrzeni miejskich. Z jednej strony integruje tkankę miejską, a z drugiej okupując wolne przestrzenie, nie uwzględniając żadnych wyższych...
-
Quasi-Public Real Estate Within The City Of Wrocław
Publikacja -
An analysis of valuation principles of the properties intended for public roads
Publikacja -
The Silver Economy as a Constructive Response in Public Policy on Aging
Publikacja -
A method for counting people attending large public events
PublikacjaThe algorithm for people counting in crowded scenes, based on the idea of virtual gate which uses optical flow method is presented. The concept and practical application of the developed algorithm under real conditions is depicted. The aim of the work is to estimate the number of people passing through entrances of a large sport hall. The most challenging problem was the unpredicted behavior of people while entering the building....
-
Technical and organizational challenges of development of Public-Use Bicycles
PublikacjaW artykule przedstawiono ideę oraz historię systemu wypożyczalni rowerów publicznych. W materiale przedstawiono techniczne i organizacyjne wyzwania stawiane przed operatorami systemów najnowszej generacji.
-
Zagrożenia środowiska podczas eksploatacji gazociągów podmorskich = Environmental threats during oparation of subsea gas pipelines
PublikacjaPrzedstawiono wybrane zagadnienia eksploatacji gazociągów podmorskich, w tym zagrożenia dla rekreacyjnego i gospodarczego korzystania z morza. Uszkodzenie gazociągu podmorskiego jest zazwyczaj spowodowane korozją, działaniami morskimi lub zagrożeniami naturalnymi. W określonych warunkach mogą wytrącić się kryształy hydratów węglowodorów gazowych, co może prowadzić do zablokowania linii przesyłowej
-
Research Platform for Monitoring, Control and Security of Critical Infrastructure Systems
Publikacja -
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Flood Security Strategy - Case Studies from Gdańsk Region
Publikacja.
-
Implementation and testing of Level 2 security architecture for the IIP System
PublikacjaSystem IIP definiuje kilka równoległych Internetów (PI), w tym jeden oparty na IPv6, dwa na rozwiązaniach post-IP oraz sieć zarządzania, pracujących na wspólnej infastrukturze komunikacyjnej. System ma architekturę 4-poziomową, w której poziom 2 odpowiada za tworzenie zasobów wirtualnych PI. W artykule omawiana jest trójwarstwowa architektura bezpieczeństwa proponowana dla przeciwdziałania zagrożeniom wprowadzania obcego ruchu...
-
Decisional DNA, reflexive ontologies, and security: developing decisional trust
PublikacjaOmowiono model osiagania zaufania decyzjnego opartego na decyzyjnym DNA, refleksyjnych ontologiach oraz na bezpieczenstwie technologicznym.
-
The Poland-United States Security Relations in the light of Asymmetry Theory
Publikacja -
Innovative method for utilization of wastewater for security and safety in rural areas
PublikacjaIn the rural areas building of sewerage systems and central wastewater treatment plants (WWTPs) often brings too high costs, due to high distances from one farm to another and terrain configuration. Individual treatment systems for each farm are a good solution. The teratment wetlands for nine individual farms were constructed in Kaszubian Lake District in summer and autumn 2009. Three configurations of reed beds were chosen. In...
-
Adaptation of various persons' identification techniques as a solution for security and safety
PublikacjaPrzedstawiono różne metody identyfikacji osób w oparciu o ich cechy biometryczne w zastosowaniu do bezpieczeństwa i zabezpieczeń. Takimi biometrycznymi cechami mogą być właściwości fizjologiczne jak odciski palców, kształt dłoni, właściwości tęczówki jak również cechy behawioralne jak sposób pisania lub wypowiadania się.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
Security of energy supply under the demonopolization of energy production in Poland,
PublikacjaOmówiono wzrost zapotrzebowania na energie elektryczną, udział nośników energii pierwotnej w pokryciu zapotrzebowania na paliwa. Omówiono pokrótce akty prawne związane z ochrona środowiska i energetyka. Scharakteryzowano proces starzenia się elektrowni w Polsce i rolę dużych elektrowni systemowych. Na tym tle przedstawiono rozproszone źródła energii elektrycznej i ich wpływ na bezpieczeństwo dostaw energii w sytuacjach ekstremalnych,...
-
LRIT - a novel system of vessels monitoring for maritime security and safety
PublikacjaW artykule przedstawiono propozycję architektury przyszłego, globalnego systemu monitorowania statków LRIT (Long Range ship's Identification and Tracking) podlegających konwencji SOLAS. Przedstawiono i scharakteryzowano poszczególne komponenty systemu ze szczególnym uwzględnieniem aspektów radiokomunikacyjnych.
-
Heart and mind in public transport: Analysis of motives, satisfaction and psychological correlates of public transportation usage in the Gdańsk–Sopot–Gdynia Tricity Agglomeration in Poland
Publikacja -
Creating private and public value in data-related management projects: a cross-border case study from Switzerland and Italy
PublikacjaThe literature in the field of smart cities shows a continuous emphasis and interest in the topic of big data due to the extensive use of Information and Communication Technologies by public and private institutions within each city. There is undoubtedly value in big data: in data lie insights on the city, its stakeholders, citizens, products, and services. Challenges, though, lie in data’s variety, volume, and velocity, but also...
-
Journal of Public Finance and Public Choice
Czasopisma -
Ensuring sustainable development of urban public transport: A case study of the trolleybus system in Gdynia and Sopot (Poland)
PublikacjaElectromobility is a vital tool in reducing the environmental impact of transportation. A technologically mature means of public transport is the trolleybus. Based on a case study of the Polish cities of Gdynia and Sopot, this paper explores the factors that influence the development of the trolleybus system. Recent developments of in-motion charging (IMC) technology are analysed what provides a new analytical framework for the...
-
Information and Computer Security
Czasopisma -
Food and Energy Security
Czasopisma -
Journal of Computer Security
Czasopisma -
Conflict Security & Development
Czasopisma -
BIOINFO Security Informatics
Czasopisma -
African Security Review
Czasopisma -
Contemporary Security Policy
Czasopisma -
Journal of Transportation Security
Czasopisma -
Information Security Journal
Czasopisma -
Intelligence and National Security
Czasopisma -
Journal of Human Security
Czasopisma -
Homeland Security Affairs
Czasopisma -
Agriculture and Food Security
Czasopisma -
Journal of Strategic Security
Czasopisma -
Journal of Regional Security
Czasopisma