Filtry
wszystkich: 397
wybranych: 210
-
Katalog
- Publikacje 210 wyników po odfiltrowaniu
- Osoby 8 wyników po odfiltrowaniu
- Wynalazki 2 wyników po odfiltrowaniu
- Projekty 1 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 23 wyników po odfiltrowaniu
- Wydarzenia 1 wyników po odfiltrowaniu
- Dane Badawcze 151 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: PŁASZCZYNA
-
A Review of Standards with Cybersecurity Requirements for Smart Grid
PublikacjaAssuring cybersecurity of the smart grid is indispensable for the reliable operation of this new form of the electricity network. Experts agree that standardised solutions and practices should be applied in the first place. In recent years many new standards for smart grids have been published, which paradoxically results in the difficulty of finding a relevant publication in this plethora of literature. This paper presents results...
-
Standards on Cyber Security Assessment of Smart Grid
PublikacjaSecurity evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...
-
Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej
PublikacjaKażdego roku rośnie liczba ataków komputerowych na jednostki administracji publicznej. Aby się przed nimi chronić instytucje powinny inwestować w skuteczne środki ochrony. W artykule przedstawiono metodę wspomagającą podejmowanie decyzji dotyczących tych inwestycji poprzez wskazanie kosztu jaki dana organizacja będzie musiała ponieść na działania zapewniające odpowiedni poziom bezpieczeństwa. W artykule opisano również studium...
-
Cybersecurity and Privacy in Standards for Smart Grids – a Comprehensive Survey
PublikacjaResilient information and communications technologies are a prerequisite for reliable operation of smart grid. In recent years, many standards for the new form of electricity network have been proposed, which results in operators and other smart grid stakeholders having difficulties in finding the documents which can be related to their particular problems. The purpose of this paper is to bring in all smart grid standards that...
-
Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania
PublikacjaPracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule...
-
CIP Security Awareness and Training: Standards and Practice
PublikacjaThese are critical infrastructure employees who have access to the critical cyber assets in the first place. This situation is well recognised by international and national standardisation bodies which recommend security education, training and awareness as one of the key elements of critical infrastructure protection. In this chapter the standards are identified and their relevant areas are described. A practical implementation...
-
Anonymity Architecture for Mobile Agent Systems
PublikacjaThe paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...
-
Nauczanie zagadnień cyberbezpieczeństwa w Unii Europejskiej – trendy, wyzwania
PublikacjaZnaczenie edukacji, szkoleń i podnoszenia świadomości zagadnień cyberbezpieczeństwa jest dziś, w erze społeczeństwa informacyjnego powszechnie uznane. W ostatnich latach w Unii Europejskiej pojawiło się wiele nowych inicjatyw związanych między innymi z rozwijaniem programów uniwersyteckich, przygotowywaniem specjalistycznych i profilowanych szkoleń, uruchamianiem masowych otwartych kursów online, a także badaniami opinii publicznej...
-
Analysis of the internal shell stability of the cylindrical vertical double-shell tank under the condition of the hydrostatic test
PublikacjaUtrata stateczności płaszcza wewnętrznego w pionowym stalowym zbiorniku może wystąpić jeżeli podczas próby wodnej słup wody w przestrzeni międzypłaszczowej będzie miał większą wysokość niż w zbiorniku wewnętrznym. W artykule przeprowadzono analizę jaka różnica poziomów wody podczas próby wodnej może zagrażać stateczności płaszcza wewnętrznego w zbiorniku o pojemności od 10000 m3 do 100000 m3.
-
Wizualizacja i czasochłonność montażu przekładni docierarki jednotarczowej
PublikacjaScharakteryzowano kolejność montażu przekładni docierarki jednotarczowej do płaszczyzn. Analizowano czas montażu przekładni ślimakowej w wersji prototypowej. Przedstawiono wizualizację graficzną poszczególnych etapów montażu przekładni.
-
Wizualizacja i czasochłonność montażu przekładni docierarki jednotarczowej
PublikacjaScharakteryzowano kolejność montażu przekładni docierarki jednotarczowej do płaszczyzn. Analizowano czas montażu przekładni ślimakowej w wersji prototypowej. Przedstawiono wizualizację graficzną poszczególnych etapów montażu przekładni.
-
M-Split Estimation in Laser Scanning Data Modeling
PublikacjaPublikacja traktuje o wykorzystaniu estymacji M-Split do modelowania danych pozyskanych w wyniku skaningu laserowego. Autorzy prezentują rozwiązanie w oparciu o detekcję krawędzi dwóch płaszczyzn.
-
Stress analysis in the steel tank shell at its connection with product pipeline
PublikacjaPrzeanalizowano zaburzenia stanu błonowego w powłoce zbiornika walcowego pionowego w strefie przyłączenia do płaszcza rurociągu produktowego
-
Nośność i wytężenie osiowo ściskanych polimerowych rur grubościennych wypełnionych betonem
PublikacjaW pracy omówiono wyniki badań eksperymentalnych osiowo ściskanych polimerowych rur grubościennych wypełnionych betonem. Na podstawie porównania z podobnymi badaniami wykonanymi dla polimerowych rur cienkościennych stwierdzono, że grubość płaszcza w znacznym stopniu determinuje zachowanie pokrytyczne słupów oraz rozwój odkształceń podłużnych i obwodowych płaszcza w trakcie procesu obciążania. Próbę adaptacji zaczerpniętej z Eurokodu...
-
Cyanobacterial toxins in fresh and brackish waters of Pomorskie Province (Northern Poland)
PublikacjaPraca dotyczy oznaczania toksyn należących do grupy hepatotoksycznych peptydów cyklicznych oraz neurotoksycznych alkaloidów. Są one odpowiedzialne za uszkodzenia ryb i ptaków, które powstają w wyniku zakwitu glonów. Badano zakwity w wodach słodkich Pomorza. Oznaczano hepatoksyny, mikrocysty oraz nodularynę. Opracowano w tym celu warunki analityczne przy zastosowaniu techniki HPLC-DAD. Do identyfikacji anatoksyny-A użyto techniki...
-
Skuteczność zabezpieczenia przeciw pożarowego zbiorników stalowych na paliwa płynne
PublikacjaPodano mechanizm niszczenia konstrukcji zbiorników stalowych podczas pożaru. Wskazano, że skuteczniejsza jest instalacja gaśnicza umieszczona na dnie zbiornika a nie na górnej krawędzi płaszcza
-
Skuteczność zabezpieczeń przeciwpożarowych zbiorników na paliwa płynne
PublikacjaPodano mechanizm niszczenia konstrukcji zbiornika stalowego podczas pożaru. Wskazano, że skuteczniejsza jest instalacja gaśnicza umieszczona na dnie zbiornika a nie na górnej krawędzi płaszcza
-
Uszkodzenia korozyjne wewnątrz stalowych zbiorników na paliwa płynne. Co najbardziej zagraża?
PublikacjaScharakteryzowano przyczyny korozji w poszczególnych strefach wewnętrznej powierzchni płaszcza, dna i dachu zbiornika stalowego na paliwa płynne. Scharakteryzowano uszkodzenia wywołane korozją wewnątrz zbiornika.
-
Uszkodzenia korozyjne wewnątrz stalowych zbiorników na paliwa płynne. Część II. Jak remontować?
PublikacjaPodano przykłady sprawdzonych pod względem skuteczności napraw skorodowanych den płaszczy i dachów stalowych zbiorników na produkty naftowe. Wskazano na przyczyny wywołujące korozyjne uszkodzenia zbiorników.
-
Rezervuary s dvojnoj stenkoj - proektnyee i ispolnitelnye problemy
PublikacjaSpecjalna konstrukcja zbiornika dwupłaszczowego powoduje, że osiadanie fundamentu tych zbiorników wywołuje inny stan naprężeń w połączeniu płaszcza z dnem niż występujących w zbiornikach jednopłaszczowych.
-
Parametryczna analiza wpływu wstępnych imperfekcji geometrycznych na nośność silosu częściowo obciążonego podciśnieniem
PublikacjaW artykule przedstawiono analizę numeryczną osiowosymetrycznego, pionowego silosu, wykonanego z aluminium. Przeprowadzone kompleksowe obliczenia są kontynuacją prac, w których omówiono wpływ imperfekcji geometrycznych płaszcza na nośność konstrukcji obciążonej podciśnieniem i wiatrem. W pracy pominięto oddziaływanie parcia materiału wypełniającego silos, a więc rozważono najbardziej niekorzystny wariant obciążenia. Imperfekcje...
-
Management of complexity and information flow
PublikacjaProblemy złożoności i zarządzania przepływem informacji. W rozdziale omówio-no podejście do modelowania systemów złożonych oraz zarządzania przepływeminformacji w takich systemach. Rozwiązania odniesiono do płaszczyzny elasty-cznego wytwarzania. Poruszono aspekty miękkiego modelowania w takich środo-wiskach.
-
Sposoby zabezpieczeń rurociągów podziemnych przed wyparciem
PublikacjaCharakterystyka sposobów zabezpieczeń z zastosowaniem prefabrykowanych obciążników betonowych, płaszczy geokompozytowych z materacy Incomat i stalowych wkręcanych kotew gruntowych. Technologia wykonania oraz metodyka i przykłady obliczeń.
-
Wybrane problemy oceny ryzyka i niepewności inwestowania w gazownictwie i ciepłownictwie
PublikacjaW pracy przedstawiono ogólne zasady rozwiązywania zagadnień decyzyjnych z uwzględnieniem ryzyka i niepewności w procesach inwestowania w gazownictwie i ciepłownictwie. Materiał stanowi przsłankę płaszczyzny dyskusyjnej do opracowania bardziej precyzyjnych niż dotychczas metod, służących do oceny projektów inwestycyjnych.
-
Badania wpływu koncentracji ścierniwa i intensywności dawkowania zawiesiny na efekty docierania jednotarczowego
PublikacjaOmówiono techniki dawkowania zawiesiny ściernej w docierarkach do płaszczyzn. Przedstawiono wyniki badań wpływu koncentracji mikroziaren ściernych w zawiesinie na wydajność i jakość obróbki powierzchni płaskich. Analizowano wpływ podstawowych warunków docierania materiałów ceramicznych z uwzględnieniem intensywności dawkowania ścierniwa.
-
Z dziejów rozwoju Stoczni Marynarki Wojennej w Gdyni
PublikacjaObraz Gdyni jako nadmorskiego miasta, w którym od osiemdziesięciu lat urzeczywistniany jest cywilizacyjny związek człowieka z morzem, ujawnia liczne tego przejawy. W obrazie tym ważne miejsce zajmuje Stocznia Marynarki Wojennej, która stała się dla miasta ważnym ogniwem łączącym społeczność lokalną z morzem i wojskowością. Współcześnie, podobnie jak w przeszłości wzajemny rozwój miasta i Stoczni dostarcza wielu płaszczyn współpracy.
-
2 kapitola: Wybrane przyczyny niedokładności przecinania piłami
PublikacjaW pracy przedstawiono przyczyny niedokładności przecinania drewna piłami. Zaprezentowano teoretyczny i rzeczywisty model układu przecinania. Pokazano bezpośrednią przyczynę powstawania błędów przecinania. W zakresie charakterystycznych częstości zmian położenia efektywnej płaszczyzny ruchu zaprezentowano przykłady wybranych przyczyn niedokładności przecinania drewna piłami.
-
Analiza stanu naprężeń w płaszczu zbiornika stalowego w strefie przyłączenia do niego rurociągu produktowego
PublikacjaWyznaczono stan naprężeń w połączeniu płaszcza stalowego zbiornika walcowego z rurociągiem produktowym. Przeanalizowano trzy rozwiązania konstrukcyjne tego połączenia. Wskazano na rozwiąznie najlepsze pozwalające na zmniejszenie ''martwej pojemności'' zbiornika.
-
Experimental Testbed of ASON/GMPLS architecture
PublikacjaThe paper presents the ASON/GMPLS architecture realized in the Department of Teleinformation Networks at Gdansk University of Technology based on the FSP 3000R7 ADVA Optical Networking platform. The FSP 3000R7 is a high-performance WDM networking system with GMPLS control plane for bidirectional transmission of optical signals. The system uses a modular structure which enables a flexible upgrade of capacity and functionality. The...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublikacjaArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Security information sharing for smart grids: Developing the right data model
PublikacjaThe smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...
-
Data Model Development for Security Information Sharing in Smart Grids
PublikacjaThe smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid, the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...
-
Software Agents for Computer Network Security
PublikacjaThe chapter presents applications of multi-agent technology for design and implementation of agent-based systems intended to cooperatively solve several critical tasks in the area of computer network security. These systems are Agent-based Generator of Computer Attacks (AGCA), Multi-agent Intrusion Detection and Protection System (MIDPS), Agent-based Environment for Simulation of DDoS Attacks and Defense (AESAD) and Mobile Agent...
-
Security and Anonymity in Agent Systems
PublikacjaMany agent systems have been developed and suggested for commercial application. However, in spite of the significant potential offered by the agent paradigm, the lack of such important properties as security, anonymity and untracebility especially in open dynamical environment, such as the Internet, has blocked the active implementation of agent technologies. Protecting agent systems poses a more demanding challenge comparing...
-
ENISA Study: Challenges in Securing Industrial Control Systems
PublikacjaIn 2011, the European Network and Information Security Agency (ENISA) conducted a study in the domain of Industrial Control Systems (ICS). Its objective was to obtain the current view on the ICS protectionprimarily in Europe but also in the international context. The portrait' included threats, risks, and challenges in the area of ICS protection as well as national, pan European, and international initiatives on ICS security. The...
-
EE-ISAC—Practical Cybersecurity Solution for the Energy Sector
PublikacjaA recent survey of cybersecurity assessment methods proposed by the scientific community revealed that their practical adoption constitutes a great challenge. Further research that aimed at identifying the reasons for that situation demonstrated that several factors influence the applicability, including the documentation level of detail, the availability of supporting tools, and the continuity of support. This paper presents the...
-
Estimating the Cost of Cybersecurity Activities with CAsPeA: A Case Study and Comparative Analysis
PublikacjaContemporary approaches to the estimation of cybersecurity costs in organisations tend to focus on the cost of incidents or technological investments. However, there are other, less transparent costs related to cybersecurity management that need to be properly recognised in order to get a complete picture. These costs are associated with everyday activities and the time spent by employees on cybersecurity-related actions. Such...
-
Evaluation of Open Source SIEM for Situation Awareness Platform in the Smart Grid Environment
PublikacjaThe smart grid as a large-scale system of systems has an exceptionally large surface exposed to cyber-attacks, including highly evolved and sophisticated threats such as Advanced Persistent Threats (APT) or Botnets. When addressing this situation the usual cyber security technologies are prerequisite, but not sufficient. The smart grid requires developing and deploying an extensive ICT infrastructure that supports significantly...
-
Threat intelligence platform for the energy sector
PublikacjaIn recent years, critical infrastructures and power systems in particular have been subjected to sophisticated cyberthreats, including targeted attacks and advanced persistent threats. A promising response to this challenging situation is building up enhanced threat intelligence that interlinks information sharing and fine-grained situation awareness. In this paper a framework which integrates all levels of threat intelligence...
-
Blockchain: zdecentralizowane zaufanie
PublikacjaBitcoin wprowadził innowację na wielu płaszczyznach. Jako pierwszy rozwiązał problem osiągania konsensusu w sieciach otwartych, stworzył zagadkę ekonomiczną w postaci globalnej waluty deflacyjnej, pozwolił na transfer pieniędzy tym, którzy wcześniej byli wykluczeni bankowo, ale przede wszystkim stworzył fundamenty pod platformę zdecentralizowanego zaufania. Zapoczątkował technologie zdecentralizowanych aplikacji, które dotychczas...
-
Efektywność skrępowania betonu w grubościennych słupach typu Concrete-Filled Steel Tube o przekroju kołowym
PublikacjaW słupach typu CFST w stanie granicznym dochodzi do zwiększenia wytrzymałości betonu rdzenia na skutek jego skrępowania. Zaistnienie tego zjawiska zależy od wielu czynników. Jednym z najważniejszych z nich jest sztywność obwodowa płaszcza stalowego. Jej wpływ na efektywność wzrostu wytrzymałości betonu rdzenia przebadano eksperymentalnie na grupie 48 grubościennych słupów CFST. Wykazano, że nadmierne zwiększanie grubości płaszcza...
-
Ekspertyza naukowo-techniczna dot. parametrów fizycznych, wytrzymałościowych i hydraulicznych geokompozytów MACRIT GTV i geosiatek ARTER GTS
PublikacjaPrzedmiotem ekspertyzy były badania parametrów fizycznych, wytrzymałościowych i hydraulicznych wskazanych geosyntetyków przepuszczalnych. Określono następujące parametry techniczne: masa powierzchniowa, wytrzymałość na rozciąganie i wydłużenie względne, siła przy przebiciu statycznym (metodą CBR), charakterystyczna wielkość porów, wodoprzepuszczalność (prędkość przepływu wody) w kierunku prostopadłym do płaszczyzny wyrobu.
-
Ekspertyza naukowo-techniczna dot. parametrów fizycznych, wytrzymałościowych i hydraulicznych geokompozytów MACRIT GTV i geosiatek ARTER GTS
PublikacjaPrzedmiotem ekspertyzy były badania parametrów fizycznych, wytrzymałościowych i hydraulicznych wskazanych geosyntetyków przepuszczalnych. Określono następujące parametry techniczne: masa powierzchniowa, wytrzymałość na rozciąganie i wydłużenie względne, siła przy przebiciu statycznym (metodą CBR), charakterystyczna wielkość porów, wodoprzepuszczalność (prędkość przepływu wody) w kierunku prostopadłym do płaszczyzny wyrobu.
-
Ekspertyza naukowo-techniczna dot. parametrów fizycznych, wytrzymałościowych i hydraulicznych geokompozytów MACRIT GTV i geosiatek ARTER GTS
PublikacjaPrzedmiotem ekspertyzy były badania parametrów fizycznych, wytrzymałościowych i hydraulicznych wskazanych geosyntetyków przepuszczalnych. Określono następujące parametry techniczne: masa powierzchniowa, wytrzymałość na rozciąganie i wydłużenie względne, siła przy przebiciu statycznym (metodą CBR), charakterystyczna wielkość porów, wodoprzepuszczalność (prędkość przepływu wody) w kierunku prostopadłym do płaszczyzny wyrobu.
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublikacjaArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Security Assessment of a Turbo-Gas Power Plant
PublikacjaCritical infrastructures are exposed to new threats due to the large number of vulnerabilities and architectural weaknesses introduced by the extensive use of information and communication technologies. This paper presents the results of an exhaustive security assessment for a turbo-gas power plant.
-
MAlSim - Mobile Agent Malware Simulator
PublikacjaOne of the problems related to the simulation of attacks against critical infrastructures is the lack of adequate tools for the simulation of malicious software (malware). Malware attacks are the most frequent in the Internet and they pose a serious threat against critical networked infrastructures. To address this issue we developed Mobile Agent Malware Simulator (MAISim). The framework uses the technology of mobile agents and...
-
Simulating Malware with MAlSim
PublikacjaThis paper describes MAlSim - Mobile Agent Malware Simulator - a mobile agent framework developed to address one of the most important problems related to the simulation of attacks against information systems i.e. the lack of adequate tools for reproducing behaviour of malicious software (malware). The framework can be deployed over the network of an arbitrary information system and it aims at simulating behaviour of each instance...
-
Security Evaluation of IT Systems Underlying Critical Networked Infrastructures
PublikacjaCritical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...