Filtry
wszystkich: 2244
-
Katalog
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: PRZYKŁADOWE ATAKI
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Magdalena Gajewska prof. dr hab. inż.
OsobyMagdalena Gajewska (ur. 1.06.1968 r. w Gdańsku) ukończyła studia w 1993 roku na Wydziale Hydrotechniki Politechniki Gdańskiej. Jest adiunktem w Katedrze Technologii Wody i Ścieków na Wydziale Inżynierii Lądowej i Środowiska Politechniki Gdańskiej. Doktorat (2001) i habilitacja (2013) w dyscyplinie inżynierii środowiska. W kadencji 2016–2020 pełni funkcję prodziekana ds. nauki. Specjalizuję się w technologiach związanych z ekoinżynierią:...
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Śródmieście Gdyni jako zabytek
PublikacjaW rozdziale omówiono ochronę wielkoprzestrzennych układów urbanistycznych na przykładzie śródmieścia Gdyni. Wprowadzona w 2007 ochrona śródmieścia Gdyni poprzez wpisanie układu do rejestru zabytków, dała możliwość podjęcia wielu różnych działań rewaloryzacyjnych i popularyzatorskich. Przeprowadzono też eksperymentalne działania związane z połączeniem mechanizmów ochrony i publicznego finansowania.Dzieło zbiorowe przygotowane przez...
-
Problematyka konstrukcyjna zabytkowego obiektu przywracanego do użytkowania na przykładzie kamienicy przy ul. Staromiejskiej w Olsztynie = Structural aspects in restoring historical buildings for re-use: the case of a tenement building on Staromiejska Street in Olsztyn
PublikacjaThe paper discusses the issue of introducing structural changes into a historical building referring to the example of conservation work carried out in the tenement house at 6 Staromiejska in Olsztyn. Building work involved a general renovation. The paper reviews actions carried out in the restoration work, including strengthening and deepening of the foundations, introducing a post and beam system, and putting...
-
Analiza holenderskich doświadczeń w zakresie logistyki miejskiej
PublikacjaW artykule dokonano analizy holenderskich doświadczeń w zakresie logistyki miejskiej i organizacji systemu dostaw towarów na przykładzie Utrechtu. Wybór miasta podyktowany był ponad 20 letnim konsekwentnym zaangażowaniem i doświadczeniem w tej dziedzinie. Przedstawiono zmiany w podejściu do problemów miejskiego transportu ładunków z punktu widzenia polityki krajowej oraz przebieg procesu decentralizacji odpowiedzialności na poziom...
-
Przyczepa do pomiaru oporu toczenia opon i nawierzchni drogowych - wybrane zagadnienia
PublikacjaW artykule przedstawiono zasadę pomiaru współczynnika oporu toczenia opon i nawierzchni drogowych przy wykorzystaniu przyczepy R2 Mk2, skonstruowanej i wykonanej na Politechnice Gdańskiej. Pokazano przykładowe przebiegi dla uzyskanego współczynnika oporu toczenia oraz możliwość tworzenia trajektorii w Google Maps przy wykorzystaniu współrzędnych geograficznych z modułu GPS. W dalszej części omówiono pomiar średniej głębokości profilu...
-
On UMTS security.
PublikacjaW artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.
-
Prowadzenie ruchu małej elektrociepłowni gazowej według kryterium efektu ekonomicznego
PublikacjaCechą charakterystyczną źródeł gazowych jest ich duża elastyczność ruchowa, w porównaniu do większości źródeł konwencjonalnych i odnawialnych. Cecha ta może i powinna być wykorzystywana do poprawy wskaźników ekonomicznych obiektu. W tym celu należy przeanalizować możliwości jakie daje prowadzenie ruchu źródeł nie w standardzie pracy z wymuszeniem zapotrzebowania na ciepło, ale właśnie maksymalnie wykorzystując elastyczność ruchową...
-
Prowadzenie ruchu małego źródła kogeneracji gazowej według kryterium efektu ekonomicznego
PublikacjaCechą charakterystyczną źródeł gazowych jest ich duża elastyczność ruchowa, w porównaniu do większości źródeł konwencjonalnych i odnawialnych. Cecha ta może i powinna być wykorzystywana do poprawy wskaźników ekonomicznych obiektu. W tym celu należy przeanalizować możliwości jakie daje prowadzenie ruchu źródeł nie w standardzie pracy z wymuszeniem zapotrzebowania na ciepło, ale właśnie maksymalnie wykorzystując elastyczność ruchową...
-
Z polskiej leksykografii przekładowej. Bibliografia słowników z językiem rosyjskim za lata 2005–2011 w układzie chronologicznym [From the Polish translation lexicography. A bibliography of dictionaries with the Russian language, years 2005–2011, in a chronological order]
Publikacja -
Arkadiusz Ostojski dr inż.
Osoby -
Impact of WDM Network Topology Characteristics on the Extent of Failure Losses
PublikacjaW artykule dokonano oceny wpływu charakterystyk topologicznych sieci na rozmiar strat po awarii węzła/łącza będącej następstwem ataku. W tym celu wprowadzono współczynnik ATRF. Wyniki badań pokazały, że wykorzystanie standardowej metryki odległości do wyznaczania tras podstawowych prowadzi do istotnego zwiększenia liczby połączeń uszkodzonych w wyniku ataku w porównaniu ze skutkami awarii losowej.
-
Alicja Sekuła dr hab. inż.
Osoby- 2017 r. - stopień doktora habilitowanego nauk ekonomicznych w dziedzinie ekonomia, dyscyplina - finanse; Szkoła Główna Handlowa, Kolegium Zarządzania i Finansów, - 2003 r. - stopień doktora nauk ekonomicznych w dziedzinie ekonomia, dyscyplina - ekonomia; Politechnika Gdańska, Wydział Zarządzania i Ekonomii, - 1997 r. - tytuł magister inżynier - Politechnika Gdańska, Wydział Zarządzania i Ekonomii, - 1996 r. - tytuł magister inżynier...
-
Stanowisko badawcze do badań energetycznych i kawitacyjnych maszyn wodnych.
PublikacjaZaprezentowano stanowisko do badań energetycznych i kawitacyjnych maszyn wodnych zlokalizowane w Katedrze Maszyn Wirnikowych i Mechaniki Płynów na Politechnice Gdańskiej. Zamieszczono schemat stanowiska i jego wielkości charakterystyczne. Pokazano przykładowe charakterystyki energetyczne i kawitacyjne uzyskane podczas badań turbiny modelowej oraz przykładowe fotografie ilustrujące rozwój kawitacji na łopatce wirnika modelowej turbiny...
-
The Low-frequency Noise of SiC MESFETs
PublikacjaPrzedstawiono system do pomiaru szumów małoczestotliwościowych tranzystorów SiC MESFET oraz przykładowe wyniki pomiarów.
-
Teoria perkolacji i jej zastosowania w problematyce elektrod dla tlenkowych ogniw paliwowych
PublikacjaZaprezentowano podstawy teorii perkolacji oraz jej przykładowe zastosowania do opisu właściwości materiałów kompozytowych
-
Application exaples of wide area monitoring for system operators within UCTE
PublikacjaW referacie przedstawiono przykładowe zastosowania pomiarów uzyskiwanych w systemie WAMS dla potrzeb systemu elektroenergetycznego.
-
Rozwiązania konstrukcyjne posadowienia przepustów drogowych.
PublikacjaPrzedstawiono przykładowe rozwiązania posadowień współczesnych przepustów drogowych. Skupiono się na posadowieniu pośrednim na palach.
-
Propagacja i synchronizacja obliczeń między węzłami
PublikacjaPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
Survivability analysis of scale-free networks
PublikacjaPraca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublikacjaW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Rozpoznawanie notacji muzycznej
PublikacjaW rozdziale przedstawiono najważniejsze problemy występujące w systemach OMR oraz przykładowe podejścia do ich rozwiązania.
-
Serwery bezpieczeństwa.
PublikacjaPrzedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.
-
Wpływ namagnesowania obiektu ferromagnetycznego na rozkład pola magnetycznego.
PublikacjaObiekt ferromagnetyczny znajdujący się w ziemskim polu magnetycznym zaburza w swoim otoczeniu równomierność tego pola. W dalszym ciągu, zaburzenie to nazywane jako "anomalia". Anomalia związana jest z namagnesowaniem stałym i indukowanym obiektu ferromagnetycznego.W pracy przedstawiono wyniki badań symulacyjnych dotyczące anomalii magnetycznej od namagnesowanego obiektu ferromagnetycznego. Namagnesowany obiekt znajduje się w ziemskim...
-
Analiza topologii uzwojenia stojana w części czołowej maszyny indukcyjnej przy wykorzystaniu algorytmu genetycznego.
PublikacjaW pracy przedstawiono zagadnienia analizy topologii uzwojenia stojana silnika asynchronicznego posiadającego uzwojenie wykonane z cewek giętkich. Znajomość geometrii takich uzwojeń jest niezbędna w celu wykonania dokładniejszych obliczeń cieplnych, elektromagnetycznych i mechanicznych wykonanych za pomocą programów polowych. W celu odwzorowania rzeczywistej topologii uzwojenia autorzy zaproponowali wykorzystanie algorytmu genetycznego...
-
Obliczeniowa analiza wybranych systemów dostarczania smaru w hydrodynamicznych łożyskach wzdłużnych = Computational analysis of selected supply designs in hydrodynamic thrust bearings
PublikacjaPrzedstawiono przykładowe wyniki obliczeniowej analizy wpływu zastosowania wybranych systemów dostarczania schłodzonego oleju do łożyska na właściwości łożyska.
-
Wpływ zwarć w sieci trakcyjnej zasilanej za pośrednictwem prostowników 12-to pulsowych na pracę sieci zasilającej.
PublikacjaArtykuł prezentuje wybrane wyniki badań symulacyjnych związanych z oddziaływaniem zwarć występujących w sieci trakcyjnej na pracę elektroenergetycznej sieci zasilającej. Przedstawiono przykładowe przebiegi napięć i prądów w sieci SN i obwodach trakcyjnych w trakcie zwarcia w sieci trakcyjnej. Ponadto zaprezentowano przykładowe przebiegi napięć i prądów po stronie SN dla przypadku pracy układu przy znamionowym obciążeniu zespołu...
-
Magdalena Brzozowska-Woś dr hab. inż.
OsobyMagdalena Brzozowska-Woś jest absolwentką Wydziału Zarządzania i Ekonomii Politechniki Gdańskiej (specjalność: systemy zarządzania). Jest również absolwentką Podyplomowego Studium Reklamy (Wydział Zarządzania i Ekonomii PG) oraz Podyplomowego Studium Public Relations (SWPS Uniwersytet Humanistycznospołeczny). W latach 2000-2003 współpracowała z Panoramą Internetu sp. z o. o. jako specjalista ds. marketingu. Pełniła również obowiązki...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Wpływ przekształceń struktury sieci ulicznej na sprawność funkconowania transportu indywidualnego w miastach
PublikacjaZwiązki pomiędzy wybranymi kierunkami przekształcania sieci ulicznej i zagospodarowania przestrzennego a funkcjonowaniem transportu indywidualnego. Przykładowe modele ruchu w miastach.
-
Analiza przykładowych odpowiedzi impulsowych kanału hydroakustycznego pomierzonych w ruchu
PublikacjaW artykule przedstawiono przykładowe wyniki i analizę pomiarów odpowiedzi impulsowej kanału hydroakustycznego zrealizowanych w ruchu na basenie modelowym Politechniki Gdańskiej.
-
Analiza rowkowania docieraków tarczowych
PublikacjaPrzedstawiono ważniejsze problemy rowkowania tarcz docierających do obróbki powierzchni płaskich. Omówiono kinematyczne aspekty rowkowania docieraków. Zamieszczono przykładowe wyniki analiz symulacyjnych.
-
Marek Wirkus dr hab. inż.
Osobymgr inż. (1977; w zakresie technologii budowy maszyn i zarządzania produkcją); dr nauk ekonomicznych (1990; w zakres zarządzanie produkcją z wykorzystaniem technik informatycznych), dr. hab. nauk ekonomicznych w zakresie nauki o zarządzaniu (2007; w obszarze zarządzania portfolio projektów innowacyjnych). Współtwórca Wydziału Zarządzania i Ekonomii (1993); Prodziekan d/s kształcenia ustawicznego dorosłych na WZiE (1999 – 2002);...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublikacjaPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
A probe for immittance spectroscopy based on the parallel electrode technique.
PublikacjaW pracy zaprezentowano konstrukcję sondy do spektroskopowych pomiarów immitancyjnych. Obliczono jej stałą, którą to wartość zweryfikowano eksperymentalnie. Pokazano przykładowe wyniki pomiarów in vivo.
-
Niching mechanisms in evolutionary computations
PublikacjaDozorowanie nisz stanowi mechanizm, którego celem jest utrzymanie gorzej przystosowanych osobników tak, aby populacja była różnorodna, zawierała odpowiednią liczbę istniejących gatunków, zarówno tych bardziej licznych, jak i tych mniej licznych, a przez to nie powodowała przedwczesnej zbieżności algorytmów ewolucyjnych. Efekt taki uzyskuje się poprzez odpowiednią modyfikację stopnia przystosowania lub rang osobników (zwiększa się...
-
Pojęcie i klasyfikacja współczesnych przedsiębiorstw handlowych.
PublikacjaW pracy przedstawiono krótką charakterystykę przedsiębiorstw handlowych definicje i przykładowe podziały. Szczególną uwagę poświecono przedsiębiorstwom handlu detalicznego oraz ich roli we współczesnej gospodarce.
-
Kopia Szablonu e-kursu do zajęć - 2020 - Przykładowe zasoby i aktywności
Kursy Online -
Szablon e-kursu do zajęć - 2020 - Przykładowe zasoby i aktywności - ACH
Kursy Online -
Z polsko-łacińskiej leksykografii przekładowej. Cz. I. Bibliografia słowników z językiem łacińskim za lata 1964–1989 w układzie chronologicznym [From the Polish translation lexicography. Part I. A bibliography of dictionaries with the Latin language, the years 1964–1989, in a chronological order]
Publikacja -
The conception of secure and efficient process of migration into IPv6
PublikacjaZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublikacjaW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
Języki opisu scenariuszy realizacji przedsięwzięć
PublikacjaOpisano trzy podejścia do implementacji języków opisu scenariuszy. Przedstawiono oraz porównano reprezentantów tych pojęć. Dla wybranych języków przedstawiono przykładowe aplikacje pozwalające na ich wykorzystanie.
-
Wykorzystanie dozymetrii pasywnej do izolacji związków organicznych z wody
PublikacjaOpisano możliwości wykorzystania dozymetrii pasywnej do pobierania analitówze środowiska wodnego. Przedstawiono przykładowe konstrukcje dozymetrów pa-sywnych. Omówiono wady i zalety takiego sposobu pobierania próbek.
-
Tomografia elektroimpedancyjna
PublikacjaW opracowaniu przedstawiono podstawowe zagadnienia obrazowania elektroimpe-dancyjnego. Omówiono budowę aparatury i algorytmy rekonstrukcyjne. Przedsta-wiono przykładowe wyniki rekonstrukcji zarówno pomiarów eksperymentalnych iin vivo.
-
Wykorzystanie źródeł rozproszonych zainstalowanych w sieci SN do celów regulacji U i Q - praca w stanie ustalonym
PublikacjaW artykule przedstawiono i omówiono przykładowe wyniki badań pokazujące potencjalne możliwości wykorzystania źródeł rozproszonych zainstalowanych w sieci SN, w procesie sterowania U i Q.
-
Jakub Drewnowski dr hab. inż.
Osoby