Wyniki wyszukiwania dla: SYSTEMY BEZPIECZEŃSTWA PUBLICZNEGO - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: SYSTEMY BEZPIECZEŃSTWA PUBLICZNEGO

Wyniki wyszukiwania dla: SYSTEMY BEZPIECZEŃSTWA PUBLICZNEGO

  • Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego

    Publikacja

    - Rok 2015

    W rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...

  • Inżynieria Bezpieczeństwa Obiektów Antropogenicznych

    Czasopisma

    ISSN: 2450-1859 , eISSN: 2450-8721

  • Badanie i analiza systemów radiolokalizacyjnych do zastosowań specjalnych

    Publikacja

    - Rok 2018

    Niniejsza monografia jest poświęcona tematyce systemów radiolokalizacyjnych, ze szczególnym uwzględnieniem rozwiązań naziemnych, projektowanych z myślą o zastosowaniach specjalnych. Jako systemy do zastosowań specjalnych rozumiane są tu rozwiązania projektowane pod kątem spełniania oczekiwań określonych służb porządku publicznego czy dziedzin przemysłu, w których precyzyjne i niezawodne dostarczanie informacji pozycyjnych ma istotny...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Mechanizmy bezpieczeństwa w strefie C systemu netBaltic

    W artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA

    W referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...

    Pełny tekst do pobrania w portalu

  • Zagadnienia bezpieczeństwa w fizyce radiacyjnej

    Kursy Online
    • D. Rygielska
    • D. Buszowiecka
    • B. Mielewska

    Kurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia

  • Systemy polityczne w przestrzeni europejskiej

    Publikacja

    - Rok 2010

    Jedna z podstawowych kategorii politologicznych są systemy polityczne. Szczegóny ich wymiar uwidacznia się w przestrzeni europejskiej. Mimo występowania licznych różnic w organizacji życia politycznego zauważa się jednak pewne cechy wspólne wynikające ze wspólnego dziedzictwa kulturowegi i zbliżonych doświadczeń historycznych.

  • Kwartalnik Prawa Publicznego

    Czasopisma

    ISSN: 1642-9591

  • Studia Prawa Publicznego

    Czasopisma

    ISSN: 2300-3936

  • Zagrożenia bezpieczeństwa IT/OT

    Publikacja

    - Rok 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • System bezpieczeństwa narodowego RP.

    Publikacja

    - Rok 2009

    System bezpieczeństwa narodowego RP1. struktura systemu2.strategia bezpieczeństwa narodowego RP3. zarządzanie kryzysowe- podstawa prawna działania- struktura organizacyjna i kompetencje- realizowana strategia działania4. podsumowanie

  • Modele bezpieczeństwa aplikacji rozproszonych

    Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.

  • Systemy dawkowania zawiesiny ściernej w docierarkach.

    Publikacja

    - Rok 2004

    Przedstawiono systemy dawkowania zawiesiny ściernej w procesie docierania. Wskazano na konieczność racjonalnej gospodarki ścierniwem ze względów technologicznych i ekologicznych.

  • Pasy bezpieczeństwa ratują życie

    Publikacja

    - Transport Miejski i Regionalny - Rok 2005

    Różne aspekty stosowania pasów bezpieczeństwa w pojazdach, jako najtańszego i najbardziej dostępnego środka zmniejszenia liczby ofiar śmiertelnych w wypadkach drogowych. Sposoby poprawy poziomu użytkowania pasów bezpieczeństwa. Zagraniczne programy badawcze.

  • Problemy bezpieczeństwa podatkowego przedsiębiorców

    Publikacja

    - Rok 2006

    Podstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...

  • Finansowanie bezpieczeństwa ruchu drogowego

    Publikacja

    - Rok 2010

    Potrzeby finansowania brd, koszty wypadków drogowych, potencjalne źródła finansowania, istniejące i możliwe systemy finansowania brd w owj. kujawsko - pomorskim.

  • System bezpieczeństwa dla współpracującego robota przemysłowego na bazie kamer głębi

    Publikacja

    - Pomiary Automatyka Robotyka - Rok 2019

    W artykule zarysowano problematykę robotyzacji małych przedsiębiorstw, w szczególności aspekt robotyzacji z uwzględnieniem robotów współpracujących. Szeroko omówiono zagadnienie robotów współpracujących oraz bezpieczeństwa człowieka podczas takiej współpracy. Przedstawiono również najbardziej popularne systemy bezpieczeństwa w odniesieniu do obowiązujących norm. W głównej części artykułu przedstawiono Cooperating Automaton System...

    Pełny tekst do pobrania w portalu

  • Identyfikacja obszarów o najsłabszym poziomie oferty publicznego transportu zbiorowego na przykładzie województwa pomorskiego

    Projektowanie sieci transportu zbiorowego wymaga od projektanta wiedzy dotyczącej obecnej oferty przewozowej oraz umiejętności wyznaczenia efektu ewentualnych zmian. Obecnie wyzwanie to stoi także przed autorami planów transportowych, którzy zobowiązani są do opracowania zmian w sieci transportu zbiorowego na kilka najbliższych lat. Szczególnie istotnym etapem analizy oferty przewozowej jest identyfikacja obszarów o najsłabszej...

  • Modelowanie bezpieczeństwa ruchu drogowego

    Publikacja

    - Rok 2005

    Kluczowe w badaniach bezpieczeństwa ruchu drogowego są analizy rozwoju ryzyka, stanowiące merytoryczną podstawę wszelkich, podejmowanych działań prewencyjnych i zaradczych. Mierzenie ich efektywności oraz monitoring procesu wdrażania jest zadaniem wymagającym odpowiedniego warsztatu naukowego uwzględniającego metody oceny, a także badania zmian poziomu bezpieczeństwa w kolejnych latach. Referat przedstawia metodykę działania w...

  • Problemy bezpieczeństwa systemów informatycznych organizacji.

    Publikacja

    Scharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...

  • Koncepcje kształtowania bezpieczeństwa ruchu drogowego. Część 1. Przegląd koncepcji kształtowania bezpieczeństwa ruchu drogowego

    Publikacja

    - Drogownictwo - Rok 2012

    Poziom bezpieczeństwa ruchu drogowego (brd) w Polsce mierzony liczbą ofiar śmiertelnych i wskaźnikami śmiertelności w wypadkach drogowych jest najgorszy w porównaniu do pozostałych krajów Unii Europejskiej. Mimo opracowania programów bezpieczeństwa ruchu drogowego krajowego i wojewódzkich oraz przyjęcia ich do realizacji przez Rząd RP i władze samorządowe, brakuje właściwej ich realizacji. W artykule przedstawiono przegląd koncepcji...

  • Systemy łączności bezprzewodowej dla potrzeb ochrony żeglugi

    Scharakteryzowano problem ochrony żeglugi przed działaniami przestępczymi oraz opisano systemy radiokomunikacyjne przeznaczone dla potrzeb tej ochrony.

  • Systemy zabezpieczeń podłoża gruntowego przed zanieczyszczeniem.

    Publikacja

    - Rok 2004

    Scharakteryzowano migrację zanieczyszczeń w nawodnionym podłożu gruntowym oraz stosowane rodzaje i rozwiązania konstrukcyjne uszczelnień składowisk odpadów. Omówiono systemy monitoringu migracji zanieczyszczeń oraz zasady analizy ryzyka w oparciu o model discovery-recovery. Przedstawiono przykłady praktyczne zabezpieczeń na dwóch składowiskach odpadów, wyniki ilościowe oraz analizę stateczności zastosowanych zabezpieczeń.

  • Strategia bezpieczeństwa ruchu drogowego

    Publikacja

    Skuteczność działań na rzecz poprawy bezpieczeństwa ruchu drogowego (brd)w Polsce uwarunkowane jest podejmowaniem wszelkich środków zaradczych w sposób uporządkowany i powszechny, dostosowany do założonych celów i dostępczych środków finansowych. Takie podejście do problemu zakłada Program Bezpieczeństwa Ruchu Drogowego GAMBIT 2005, którego strategicznym celem jest zmniejszenie o 50% liczby ofiar śmertelnych wypadków drogowych...

  • Zagadnienia bezpieczeństwa w fizyce radiacyjnej 2024

    Kursy Online
    • B. Mielewska

    Kurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia

  • Problemy bezpieczeństwa systemu elektroenergeetycznego.

    Publikacja

    - Rok 2004

    Artykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową

  • ZAAWANSOWANE SYSTEMY ENERGETYCZNE I PROGNOZA ICH DIAGNOZOWANIA

    Publikacja

    - Rok 2014

    Rozwój współczesnych systemów energetycznych opiera się w wielu przypadkach o wykorzystanie nowych lub też zasadniczej modernizacji starych koncepcji zastosowania przemian energetycznych. Każda z tych koncepcji szuka swojego miejsca w instalacjach przemysłowych. Te zaś tylko w ograniczonym przedziale czasowym wykorzystują swoją pełną tzn. projektową moc/wydajność. Dodatkowo już od pierwszych godzin po uruchomieniu te nowoczesne...

  • Pakiet oceny bezpieczeństwa systemów informacyjnych.

    Publikacja

    - Rok 2004

    Opracowano koncepcję oceny bezpieczeństwa w skali 6-cio poziomowej, umożliwiającej lokalizację mechanizmów zabezpieczeń w różnych warstwach architektury systemu, a także różnych procedur reagowania w przypadku naruszenia bezpieczeństwa. Przedstawiono założenia logiki rozmytej oraz diagram przejść stanów, przydatne do badania reakcji systemu na tzw. testy penetracyjne. Podano architekturę symulatora środowiskowego do oceny różnych...

  • Non-standard binary weighted number systems

    Publikacja

    - Rok 2006

    Zdefiniowano szeroką klasę binarnych systemów wagowych. Wszystkie sa wzajemnie jednoznaczne ale mogą być zupełne lub niezupełne. Jeżeli wagi systemu są kolejnymi liczbami naturalnymi to system jest minimalny.Jesli wagi sa kolejnymi potęgami podstawy Z to system jest maksymalny. W przestrzeni między tymi systemami znajdują się inne systemy binarne. Kilka z nich przedstawiono w referacie.

  • Systemy hydrolokacyjne

    Publikacja

    - Rok 2006

    Omówiono obszernie większość zagadnień występujących w trakcie analizy, projektowania i eksploatacji systemów hydrolokacyjnych. Na wstępie przedstawiono teorie i wyniki pomiarów dotyczących propagacji fal akustycznych w ośrodku idealnym i w morzu. W kolejnym rozdziale zaprezentowano sygnały analogowe, cyfrowe, deterministyczne i losowe wykorzystywane w hydrolokacji. W następnych dwóch rozdziałach omówiono źródła fali akustycznej...

  • Systemy Logistyczne Wojsk

    Czasopisma

    ISSN: 1508-5430

  • Nowoczesne Systemy Zarządzania

    Czasopisma

    ISSN: 1896-9380 , eISSN: 2719-860X

  • Systemy pomiarowe stosowane na platformach powietrznych

    Publikacja

    - Rok 2009

    Poszukiwanie na ogromnych obszarach złóż bogactw naturalnych Ziemi przeprowadza się z zastosowaniem platform powietrznych (samolot, helikopter). Jest to stosunkowo szybka i tania metoda poszukiwań. W badaniach geologicznych stosuje się metodę magnetometryczną, elektromagnetyczną i grawimetryczną. W pracy przedstawiono systemy pomiarowe na platformach powietrznych wykorzystujące metodę elektromagnetyczną i magnetometryczną. W pracy...

  • Analiza bezpieczeństwa scenariuszy usług

    Publikacja

    - Rok 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • CoRBAC – kontekstowo zorientowany model bezpieczeństwa

    Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Sztuczne systemy immunologiczne w optymalizacji dyskretnej

    Sztuczne systemy immunologiczne to modele komputerowe oparte na niektórych właściwościach systemu odpornościowego kręgowców. Znajdują one szereg zastosowań m. in. w optymalizacji dyskretnej. Praca ta przedstawia informacje na temat trzech modeli obliczeniowych inspirowanych funkcjonowaniem układu immunologicznego, ich podstaw biologicznych i moŜliwych zastosowań. Artykuł zawiera opis algorytmu selekcji klonalnej w wersji optymalizacyjnej...

  • Systemy automatycznej detekcji bezdechu sennego

    Zgodnie z przyjętą klasyfikacją międzynarodową identyfikowanych jest ponad 60 różnych zaburzeń snu [58] z podziałem na 7 kategorii. Bezdech senny, zarówno centralny jak i obturacyjny zaliczany jest do kategorii drugiej. Systemy pomiarowe wykorzystywane w monitorowaniu i diagnozie snu, w tym wykorzystywane do detekcji bezdechu sennego, można sklasyfikować ze względu na wiele kryteriów, np. ze względu na to czy badania wykonywane...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Kontekstowo zorientowany model bezpieczeństwa systemów internetowych

    Publikacja

    - Rok 2016

    W rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...

    Pełny tekst do pobrania w portalu

  • Wspomagane komputerowo określanie wymaganego poziomu nienaruszalności bezpieczeństwa z wykorzystaniem autorskiej aplikacji ProSIL

    W referacie przedstawiony został autorski moduł oprogramowania ProSIL wspomagający zarządzanie bezpieczeństwem funkcjonalnym. W module ProSILen wykorzystuje się metody matrycy oraz grafów ryzyka. Referat nawiązuje w swej tematyce do zagadnień związanych z etapem określania specyfikacji wymagań bezpieczeństwa dla zidentyfikowanych funkcji bezpieczeństwa realizowanych przez systemy E/E/PE. Składa się ona z dwóch podstawowych grup...

    Pełny tekst do pobrania w portalu

  • Wspomagane komputerowo tworzenie modeli probabilistycznych w ocenie niezawodności i bezpieczeństwa przykładowych systemów.

    Publikacja

    Przedstawiaono narzędzia komputerowe wykorzystywane do oceny niezawodności i bezpieczeństwa przykładowych systemów technicznych. Możliwości narzędzi zilustrowano przykładami układów zabezpieczeń realizowanych w oparciu o elektryczne, elektroniczne i programowalne elektroniczne systemy (E/E/PE.

  • Wybrane systemy służące bezpieczeństwu w łańcuchu dostaw

    W artykule zaprezentowano podstawowe definicje i zagrożenia dotyczące łań- cucha dostaw i bezpieczeństwa w łańcuchu dostaw. We wnioskach wskazano, iż zdarzenia negatywne tego typu przekładają się na utratę wizerunku danego operatora jako podmiotu godnego zaufania. Z tego powodu, organizacje korzystające z globalnych czy innych, o mniejszym zasięgu, łańcuchów dostaw poszukują gwarancji ich bezpieczeństwa. Środkiem do tego celu jest...

    Pełny tekst do pobrania w portalu

  • Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

    W artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.

    Pełny tekst do pobrania w portalu

  • Koncepcja bezpieczeństwa funkcjonalnego w przemyśle.

    Publikacja

    - Rok 2004

    Przedstawiono wybrane zagadnienia związane z analizą bezpieczeństwa funkcjonalnego wg norm IEC 61508 i IEC 61511. Zarysoweano określanie poziomu nienaruszalności bezpieczeństwa (SIL) systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE)związanych z bezpieczeństwem. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów w weryfikacji tego poziomu. Zarysowano również ogólnie wymagania...

  • Aspekt bezpieczeństwa podpisu elektronicznego

    Publikacja

    - Rok 2005

    Przedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.

  • Kazimierz Jamroz dr hab. inż.

  • Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych

    Publikacja

    - Rok 2009

    Artykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...

  • Zintegrowany System Bezpieczeństwa Transportu : Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce. Tom III

    Publikacja

    - Rok 2010

    Książka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.

  • Inteligentne systemy agentowe w systemach zdalnego nauczania

    W pracy omówiono inteligentne systemy agentowe w systemach zdalnego nauczania. Po krótkim przedstawieniu ewolucji systemów zdalnego nauczania i ich wybranych zastosowań, scharakteryzowano inteligentne agenty edukacyjne. Omówiono wykorzystanie programowania genetycznego oraz algorytmów neuro-ewolucyjnych do implementacji oprogramowania tej klasy. Ponadto, nawiązano do modelu Map-Reduce, który efektywnie wspiera architekturę nowoczesnego...

    Pełny tekst do pobrania w portalu