Filtry
wszystkich: 1255
-
Katalog
- Publikacje 889 wyników po odfiltrowaniu
- Czasopisma 119 wyników po odfiltrowaniu
- Konferencje 81 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 51 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 11 wyników po odfiltrowaniu
- Kursy Online 34 wyników po odfiltrowaniu
- Wydarzenia 1 wyników po odfiltrowaniu
- Dane Badawcze 63 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: JOB SECURITY
-
Usable Security and Privacy (Usable Security Workshop)
Konferencje -
The methods of secure data transmission in the KNX system
PublikacjaThe article presents the demands concerning data security in distributed building automation systems and shows the need for providing mechanisms of secure communication in the KNX system. Three different methods developed for KNX data protection are discussed: EIBsec, KNX Data Security and the author's method. Their properties are compared and potential areas of application are presented.
-
Piotr Szczuko dr hab. inż.
OsobyDr hab. inż. Piotr Szczuko w 2002 roku ukończył studia na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej zdobywając tytuł magistra inżyniera. Tematem pracy dyplomowej było badanie zjawisk jednoczesnej percepcji obrazu cyfrowego i dźwięku dookólnego. W roku 2008 obronił rozprawę doktorską zatytułowaną "Zastosowanie reguł rozmytych w komputerowej animacji postaci", za którą otrzymał nagrodę Prezesa Rady...
-
Zarządzanie bezpieczeństwem informacji - specjalność ISI -2022
Kursy OnlineThe aim of the course is for a student to develop the understanding of terminology, objectives and scope of information security management and privacy management and to learn about related assurance and assessment methods.
-
Zarządzanie bezpieczeństwem informacji - specjalność ISI -2023
Kursy OnlineThe aim of the course is for a student to develop the understanding of terminology, objectives and scope of information security management and privacy management and to learn about related assurance and assessment methods.
-
Zarządzanie bezpieczeństwem informacji - specjalność ISI -2024
Kursy OnlineThe aim of the course is for a student to develop the understanding of terminology, objectives and scope of information security management and privacy management and to learn about related assurance and assessment methods.
-
Arsalan Muhammad Soomar Doctoral Student
OsobyHi, I'm Arsalan Muhammad Soomar, an Electrical Engineer. I received my Master's and Bachelor's Degree in the field of Electrical Engineering from Mehran University of Engineering and Technology, Jamshoro, Sindh, Pakistan. Currently enrolled as a Doctoral student at the Gdansk University of Technology, Gdansk, Poland. Also worked in Yellowlite. INC, Ohio as a Solar Design Engineer. HEADLINE Currently Enrolled as a Doctoral...
-
Entrepreneurial competencies and intentions among students of technical universities
PublikacjaThe study investigates the entrepreneurial competencies and intentions of students. Their formation is a requirement of modern times. The question arises whether students of modern technical universities get entrepreneurial competencies and whether they transform these competencies into their entrepreneurial intentions. More than 3.6 thousand students from six technical universities from Poland, Ukraine, Latvia, Bulgaria, and Lithuania...
-
Income obtained according to particular rates only by taxpayers conducting non-agricultural business activity 2015
Dane BadawczeTaxation in the form of a lump sum on recorded revenues does not apply to certain types of activity, regardless of their size. We are talking about taxpayers who achieve revenue in whole or in part, among others from on account of running pharmacies, activities in the field of buying and selling foreign exchange values, activities in the field of trade...
-
Society 4.0: Issues, Challenges, Approaches, and Enabling Technologies
PublikacjaThis guest edition of Cybernetics and Systems is a broadening continuation of our last year edition titled “Intelligence Augmentation and Amplification: Approaches, Tools, and Case Studies”. This time we cover research perspective extending towards what is known as Society 4.0. Bob de Vit brought the concept of Society 4.0 to life in his book “Society 4.0 – resolving eight key issues to build a citizens society”. From the Systems...
-
Individual Resources and Intercultural Interactions
PublikacjaThe work environment in multinational corporations (MNCs) is specific and demanding including intercultural interactions with co-workers and clients and using a foreign language. Some individual resources can help in dealing with these circumstances. Individual resources refer to personal dispositions, competencies and prior experiences. With regard to previous studies, a caravan of personal resources, namely Psychological Capital...
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublikacjaAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Validation of a virtual test environment for C2X communication under radio jamming conditions
PublikacjaIn this paper, we propose a novel car-2-x communication security testing methodology in the physical layer of wireless systems. The approach is dedicated to automated testing of autonomous vehicles and it is essential for such complex systems operation, especially with regard to safety and security issues. It is based on scenario-driven testing in virtual and real test environments created from collected or simulated data. The...
-
Data from the survey on factors determining the employment of the Gdańsk University of Technology graduates’ in the opinion of entrepreneurs
Dane BadawczeThe dataset includes data from the survey on factors determining the employment of the Gdańsk University of Technology (GUT) graduates’ in the opinion of entrepreneurs. The survey was conducted in 2017. The research sample included 102 respondents representing various firms from Pomeranian Voivodship. The study concerned i.a. factors determining the...
-
Michal Piechowicz dr
OsobyAdjunct at the Department of European Studies at the Faculty of Political Science and Security Studies. Doctoral thesis defended in 2011. Author of publications in the field of European integration and security. Research interests focus on issues related to the decision-making processes and EU defense and security policy issues. I'm visiting the CEEs constantly. My ongoing and future-oriented goal is establishing research and trust-based...
-
Edible black ant Smith (Carebara vidua) as human food – A systematic review
PublikacjaMeeting food security is one of the major global challenges to ensure sufficient supply of food for current and future generations, considering increasing population growth and climate change issues. Consequently, the consumption of edible insects as an alternative food source has recently gained global attention for combating global food insecurity. The present review aims to provide information on the recent progress in consumption...
-
Word Heritage List Possibilities of the Inscription = Vozmožnosti vklûĉeniâ ob`ektov v Spisok Mirovogo Naslediâ . [Możliwości wpisu obieków na Listę Swiatowego Dziedzictwa]
PublikacjaDotyczy przrdstawienia potencjlnych ''obiektów'' aplikujących do wpisu na Listę Światowego Dziedzictwa. przykłady omówione sa w kontekście nie spełniania szczegółowych zaleceń oraz możliwości wpisu. Dotyczy Gdańska, Lwowa, Czernowiec, Odessy.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Effect of Aluminizing on the Fatigue and High-Temperature Corrosion Resistance of Inconel 740 Nickel Alloy
Publikacja -
Precipitation of Spherical Vaterite Particles via Carbonation Route in the Bubble Column and the Gas-Lift Reactor
PublikacjaSpherical vaterite particles were produced by carbonation of calcium chloride solution with addition of ammonia to facilitate CO2 absorption. Synthesis of calcium carbonate was carried out in a bubble column or gas-lift reactor. The course of the reaction was monitored by pH measurements. Precipitated solids were analyzed by Fourier-transformed infrared spectroscopy, x-ray powder diffraction and scanning electron microscopy, and...
-
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Czynniki wpływające na konkurencyjność zróżnicowanych funkcjonalnie bakterii nitryfikacyjnych AOB-NOB w układach ze skróconą ścieżką usuwania azotu
ProjektyProjekt realizowany w Katedra Inżynierii Sanitarnej zgodnie z porozumieniem UMO-2017/26/D/ST8/00967 z dnia 2018-10-31
-
Feature extraction in detection and recognition of graphical objects
PublikacjaDetection and recognition of graphic objects in images are of great and growing importance in many areas, such as medical and industrial diagnostics, control systems in automation and robotics, or various types of security systems, including biometric security systems related to the recognition of the face or iris of the eye. In addition, there are all systems that facilitate the personal life of the blind people, visually impaired...
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublikacjaW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Safe-Guarded Agent Design Pattern for Mechatronic Systems
Publikacja -
New RFID readers for scalable RFID system
PublikacjaRFID systems gives the opportunity to have wide access control integrated with the monitoring of people and goods flow. System's scalability is one of the most important features in such systems as they enable large scale deployments. The concept of the proposed reader's architecture employs new RFID transceivers and microcontrollers, security algorithms which gives very high functionality at low price. Special treatment of system's...
-
Simulating Malware with MAlSim
PublikacjaThis paper describes MAlSim - Mobile Agent Malware Simulator - a mobile agent framework developed to address one of the most important problems related to the simulation of attacks against information systems i.e. the lack of adequate tools for reproducing behaviour of malicious software (malware). The framework can be deployed over the network of an arbitrary information system and it aims at simulating behaviour of each instance...
-
Simulating malware with MAlSim
PublikacjaThis paper describes MAlSim - Mobile Agent Malware Simulator - a mobile agent framework developed to address one of the most important problems related to the simulation of attacks against information systems, i.e. the lack of adequate tools for reproducing behaviour of malicious software (malware). The framework can be deployed over the network of an arbitrary information system and it aims at simulating behaviour of each instance...
-
The symmetric extendibility of quantum states
PublikacjaStudies on the symmetric extendibility of quantum states have become particularly important in the context of the analysis of one-way quantum measures of entanglement, and the distillability and security of quantum protocols. In this paper we analyze composite systems containing a symmetric extendible part, with particular attention devoted to the one-way security of such systems. Further, we introduce a new one-way entanglement...
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublikacjaW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Usenix Security Symposium
Konferencje -
Information Security Symposium
Konferencje -
International Workshop on Security
Konferencje -
Information Security Conference
Konferencje -
Conference on RFID Security
Konferencje -
Threat/risk assessment tool to assess vulnerability of Polish cities to Russian attacks
Publikacja -
Infobrokerstwo w Polsce.
PublikacjaPrzełom XX i XXI wieku stał się bezsprzecznie wiekiem informacji, sama informacja natomiast najważniejszym zasobem gospodarczym dzisiejszych przedsiębiorstw. Rozwój technologii informacyjnych i komunikacyjnych, powszechność dostępu i nieograniczony przyrost publikacji, powoduje niekontrolowany rozrost zasobów informacyjnych. Odpowiedzią na smog informacyjny jest powstanie nowego zawodu - brokera informacji, który jest pośrednikiem...
-
Quiet Quitting and its Link With Knowledge Risks in Organizations – Theoretical Insights
PublikacjaPurpose: Quiet quitting has become a widely publicized concept, driven by social media in the United States and other countries in 2022. It is a term used to describe the phenomenon by which employees do the least amount of their work, just enough to meet the requirements of one’s job description (Mahand and Caldwell, 2023). The trend is spreading quickly among young workers. It can potentially harm individuals, job performance,...
-
Piotr Grudowski dr hab. inż.
OsobyDr hab. inż. Piotr Grudowski, profesor w Politechnice Gdańskiej karierę naukową rozpoczynał na Wydziale Mechanicznym Technologicznym Politechniki Gdańskiej w zespole „Inżynierii Jakości i Metrologii”. Stopień doktora nauk technicznych w dyscyplinie budowa i eksploatacja maszyn uzyskał w roku 1993 na Wydziale Mechanicznym PG a stopień doktora habilitowanego nauk ekonomicznych, w dyscyplinie nauk o zarządzaniu, w 2008 roku na Wydziale...
-
WIKI-WS as a C2 NIWA Web Service Management Platform
PublikacjaThe Wiki-WS platform was implemented within the C2 NIWA project for production purposes. Wiki-WS stands for developing, managing and maintaining web services. The production deployment needed implementation of several functional improvements and establishing a strong security 7 safety policy. The WikiWS platform has to be used as an educational environmement for developing web sevices and production environment for execution of...
-
ZASTOSOWANIE KORELACJI OPISUJĄCYCH WYMIANĘ CIEPŁA W OB-SZARZE PĘCZKÓW MIKROSTRUG DO PROJKTOWANIA KOMPAKTOWYCH WYMIENNIKÓW CIEPŁA: CZ.1. BUDOWA MODELOWEGO WYMIENNIKA CIEPŁA I JEGO CHARAKTERYSTYKA
PublikacjaArtykuł przedstawia konstrukcję prototypowego, modułowego mikrostru-gowego wymiennika ciepła. Przeprowadzone badania cieplno przepływo-we w układzie woda-woda, umożliwiają określenie efektywności wymiany ciepła, charakterystyk cieplno przepływowych, oraz wielkości współczynnika przejmowania ciepła. Eksperymenty w dalszej części publikacji posłużą do weryfikacji stosowalności istniejących korelacji opisujących wymianę ciepła w obszarze...
-
Comparison of Compact Reduced Basis Method with Different Model Order Reduction Techniques
PublikacjaDifferent strategies suitable to compare the performance of different model order reduction techniques for fast frequency sweep in finite element analysis in Electromagnetics are proposed and studied in this work. A Frobenius norm error measure is used to describe how good job a reduced-order model is doing with respect to the true system response. In addition, the transfer function correct behavior is monitored by studying the...
-
Situational Awareness Network for the Electric Power System: the Architecture and Testing Metrics
PublikacjaThe contemporary electric power system is highly dependent on Information and Communication Technologies which results in its exposure to new types of threats, such as Advanced Persistent Threats (APT) or Distributed-Denial-of-Service (DDoS) attacks. The most exposed components are Industrial Control Systems in substations and Distributed Control Systems in power plants. Therefore, it is necessary to ensure the cyber security of...
-
AUTONOMOUS PLATFORM TO PROTECT MARITIME INFRASTRUCTURE FACILITIES
PublikacjaProblems regarding the security of maritime infrastructure, especially harbours and offshore infrastructure, are currently a very hot topic. Due to these problems, there are some research projects in which the main goal is to decrease the gap and improve the methods of observation in the chosen area, for both in-air and underwater areas. The main goal of the paper is to show a new complex system for improving the security of the...
-
Elgold intermediate: raw texts
Dane BadawczeThe dataset contains raw texts scrapped from various internet sources which were used for creating the Elgold dataset.
-
Evaluation of Open Source SIEM for Situation Awareness Platform in the Smart Grid Environment
PublikacjaThe smart grid as a large-scale system of systems has an exceptionally large surface exposed to cyber-attacks, including highly evolved and sophisticated threats such as Advanced Persistent Threats (APT) or Botnets. When addressing this situation the usual cyber security technologies are prerequisite, but not sufficient. The smart grid requires developing and deploying an extensive ICT infrastructure that supports significantly...
-
Bromidotetrakis(2-isopropyl-1Himidazole-kN3)copper(II) bromide
PublikacjaAtom Cu(II) w tytułowym kompleksie jest skoordynowany przez cztery atomy N obojętnych cząsteczek imidazolu oraz jon bromkowy. Jon kompleksowy ma geometrię piramidy kwadratowej.
-
Implementing SP4CE Learning Rooms concept and AUTODESK online certification in the preparation of a new generation of engineers.
PublikacjaIn academia, educators do not always cope with rapidly changing technologies. Yet keeping up with new trends is essential to graduates’ success in a competitive job market. In the article, the author will answer the question of how Autodesk University Open Educational Resources and Certiport exams including GMetrix can enhance students’ academic progress and prepare them for future career. The concept of co-operation between Authorized...
-
Quiet Quitting and its Link With Knowledge Risks in Organizations – Theoretical Insights
PublikacjaPurpose: Quiet quitting has become a widely publicized concept, driven by social mediain the United States and other countries in 2022. It is a term used to describe thephenomenon by which employees do the least amount of their work, just enough tomeet the requirements of one’s job description (Mahand and Caldwell, 2023). The trendis spreading quickly among young workers. It can potentially harm individuals,...
-
Koncepcja platformy wymiany informacji o incydentach cyberbezpieczeństwa dla krajowego systemu elektroenergetycznego
PublikacjaArtykuł opisuje wybrane zagadnienia związane z cyberbezpieczeństwem w sektorze elektroenergetyki. Jednym z elementów zapewniania bezpieczeństwa sieci elektro-energetycznej jest efektywna wymiana informacji o incydentach bezpieczeństwa. W jej ramach wszystkie zaangażowane podmioty systemu elektroenergetycznego, tj.: elektrownie, operatorzy systemów przesyłowych, operatorzy systemów dystrybucyjnych, dostawcy rozwiązań bezpieczeństwa,...