Filtry
wszystkich: 1435
-
Katalog
- Publikacje 837 wyników po odfiltrowaniu
- Czasopisma 299 wyników po odfiltrowaniu
- Konferencje 82 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 37 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Kursy Online 11 wyników po odfiltrowaniu
- Dane Badawcze 160 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: SECURITY ONTOLOGY
-
Evaluation of Open Source SIEM for Situation Awareness Platform in the Smart Grid Environment
PublikacjaThe smart grid as a large-scale system of systems has an exceptionally large surface exposed to cyber-attacks, including highly evolved and sophisticated threats such as Advanced Persistent Threats (APT) or Botnets. When addressing this situation the usual cyber security technologies are prerequisite, but not sufficient. The smart grid requires developing and deploying an extensive ICT infrastructure that supports significantly...
-
Signatures and acoustic images of objects moving in water
PublikacjaObservation of underwater space is part of a generaltrend, which primary purpose is to protect and increasesafety in the selected area. The basic aim of the paper ispresentation of designated acoustic characteristics typicalfor objects moving on the water surface and under water,which represent some knowledge about detection of theseobjects. Create a catalog of acoustic signature and not onlyacoustic, as well as acoustic images...
-
Aleksandra Karpus dr inż.
OsobyAleksandra Karpus jest absolwentką Matematyki Stosowanej na Wydziale Fizyki Technicznej i Matematyki Stosowanej oraz Informatyki na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. W latach 2011-2014 pracowała z danymi w przemyśle, wykorzystując bazy danych Oracle. Od 2014 roku jest zawodowo związana z Politechniką Gdańską, obecnie jest zatrudniona na stanowisku adiunkta naukowo-dydaktycznego w Katedrze...
-
Koncepcja platformy wymiany informacji o incydentach cyberbezpieczeństwa dla krajowego systemu elektroenergetycznego
PublikacjaArtykuł opisuje wybrane zagadnienia związane z cyberbezpieczeństwem w sektorze elektroenergetyki. Jednym z elementów zapewniania bezpieczeństwa sieci elektro-energetycznej jest efektywna wymiana informacji o incydentach bezpieczeństwa. W jej ramach wszystkie zaangażowane podmioty systemu elektroenergetycznego, tj.: elektrownie, operatorzy systemów przesyłowych, operatorzy systemów dystrybucyjnych, dostawcy rozwiązań bezpieczeństwa,...
-
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublikacjaW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Hybrid fuzzy-ontological project framework of a team work simulation system
PublikacjaThe aim of this article is to present the project framework for constructing a Software Process Simulation Modeling (SPSM) system. SPSM systems can be used as a virtual environment for the selection of methods and tools of project management in IT support organizations. The constructed system simulates the Scrum methodology, including the management processes and the project roles. For the implementation of Scrum processes, the...
-
Semantic technologies based method of collection, processing and sharing information along food chain
PublikacjaIn the paper the method of collecting, processing and sharing information along food chain is presented. Innovative features of that method result from advantages of data engineering based on semantic technologies. The source to build ontology are standards and regulations related to food production, and data collected in databases owned by food chain participants. It allows food chain information resources can be represented in...
-
The cartographer algorithm for processing and querying description logics ontologies
PublikacjaLogika opisowa jest jednym z najbardziej popularnych formalizmów opisu wiedzy. Jej popularność jeszcze wzrosła kiedy pojawił się standard języka OWL. W artykule zaprezentowano nowy algorytm wnioskowania - algorytm kartograficzny - umożliwiający wnioskowanie niejawnie podanej wiedzy z terminologii (TBox) i opisu świata (ABox). Opisano sposób przetwarzania ontologii w terminach sygnatur binarnych i efektywny sposób odpytywania ontologii...
-
Klaudia Skelnik dr
Osobydr Klaudia Skelnik Prodziekan Wydziału Prawa i Administracji Wyższa Szkoła Bankowa w Gdańsku, doktor nauk społecznych w dyscyplinie nauki o bezpieczeństwie, absolwent studiów MBA zarządzanie bezpieczeństwem, mgr politologii w specjalizacji ustrojowo-samorządowej, posiadająca podyplomowe wykształcenie wyższe w zakresie prawa Unii Europejskiej, Edukacji dla bezpieczeństwa, Bezpieczeństwa i Higiena Pracy oraz szereg kursów i szkoleń...
-
Tomasz Maria Boiński dr inż.
OsobyZ uczelnią jestem związany już od 2000r kiedy to rozpocząłem studia na kierunku Informatyka wydziału Elektroniki, Telekomunikacji i Informatyki. Po ich ukończeniu z wyróżnieniem, w 2005 roku rozpocząłem studia doktoranckie. W trakcie studiów i bezpośrednio po ich zakończeniu zaangażowany byłem, we współpracy z firmą Hogart z Warszawy, we wdrażanie rozwiązań biznesowych w gdyńskiej firmie Elektronia S.A. (Infor FMS SunSystems) oraz...
-
Facilitating free travel in the Schengen area—A position paper by the European Association for Biometrics
PublikacjaDue to migration, terror-threats and the viral pandemic, various EU member states have re-established internal border control or even closed their borders. European Association for Biometrics (EAB), a non-profit organisation, solicited the views of its members on ways which biometric technologies and services may be used to help with re-establishing open borders within the Schengen area while at the same time mitigating any adverse...
-
Device-independent quantum key distribution based on measurement inputs
PublikacjaWe provide an analysis of a family of device-independent quantum key distribution (QKD) protocols that has the following features. (a) The bits used for the secret key do not come from the results of the measurements on an entangled state but from the choices of settings. (b) Instead of a single security parameter (a violation of some Bell inequality) a set of them is used to estimate the level of trust in the secrecy of the key....
-
Jaroslaw Spychala dr
OsobyOprócz bardzo dobrego wykształcenia osoba posiada również wieloletnie doświadczenie zawodowe, które jest poświadczeniem tego, że potrafi wykorzystać swoją wiedzę teoretyczną w praktycznych działaniach. Doświadczenie zawodowe jest bardzo bogate i rozbudowane. Ze względu na nabyte całkiem nowe umiejętności zwiększa się atrakcyjność doświadczonego pracownika. Są to między innymi kreatywne myślenie, zorientowanie na cel, odporność...
-
Effect of the Road Environment on Road Safety in Poland
PublikacjaRun-off-road accidents tend to be very severe because when a vehicle leaves the road, it will often crash into a solid obstacle (tree, pole, supports, front wall of a culvert, barrier). A statistical analysis of the data shows that Poland's main roadside hazard is trees and the severity of vehicles striking a tree in a run-off-road crash. The risks are particularly high in north-west Poland with many of the roads lined up with...
-
INTEGRATED FUNCTIONAL SAFETY AND CYBERSECURITY ANALYSIS METHOD FOR SMART MANUFACTURING SYSTEMS
PublikacjaThis article addresses integrated functional safety and cybersecurity analysis with regard to: the generic functional safety standard IEC 61508 and the cyber security standard IEC 62443 concerning an industrial automation and control system (IACS). The objective is to mitigate the vulnerability of information technology (IT) and operational technology (OT) systems, and reduce relevant risks taking into account a set of fundamental...
-
Trust Management Method for Wireless Sensor Networks
PublikacjaA Wireless Sensor Network (WSN) is a network of spatially distributed autonomous sensors to monitor physical or environmental conditions, such as temperature, sound, pressure, etc. and to cooperatively pass their data to the main location. The first wireless network that bore any real resemblance to a modern WSN is the Sound Surveillance System (SOSUS), developed by the United States Military in the 1950s to detect and track Soviet...
-
IEEE Symposium on Security and Privacy
Konferencje -
New Technologies Mobility and Security
Konferencje -
Workshop on Assurance Cases for Security
Konferencje -
International Workshop on Security Protocols
Konferencje -
Conference on Security and Cryptography for Networks
Konferencje -
Australasian Information Security Conference
Konferencje -
International Conference on Provable Security
Konferencje -
New Security Paradigms Workshop
Konferencje -
Symposium On Usable Privacy and Security
Konferencje -
Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej
PublikacjaArtykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.
-
Costs of privatization of the banking sector in Poland in 1997-2000
Dane BadawczeOn June 14, 1996, a special law was passed on the merger and grouping of certain banks in the form of joint-stock companies. Pursuant to these regulations, the PeKaO S.A. banking group was established, which was the only entity of this type established in this way. Additionally, by the end of 1996, four out of nine regional banks were sold, i.e. Wielkopolski...
-
Cybersecurity of Enterprise Infrastructure 2023
Kursy OnlineThe aim of the course is for a student to acquire fundamental knowledge on cybersecurity management in organisations. During the course the concepts and methods associated with of an information security management system, cybersecurity standards and guidelines, cybersecurity management process, cybersecurity policy, cybersecurity threats, risk management, protection controls and the cost of the cybersecurity management will be...
-
Cybersecurity of Enterprise Infrastructure 2024
Kursy OnlineThe aim of the course is for a student to acquire fundamental knowledge on cybersecurity management in organisations. During the course the concepts and methods associated with of an information security management system, cybersecurity standards and guidelines, cybersecurity management process, cybersecurity policy, cybersecurity threats, risk management, protection controls and the cost of the cybersecurity management will be...
-
Kacper Wereszko mgr inż.
OsobyKacper Wereszko uzyskał tytuł zawodowy magistra inżyniera w 2016 roku (kierunek: informatyka, specjalność: algorytmy i technologie internetowe), a od 2017 roku jest uczestnikiem studiów doktoranckich z dyscypliny Informatyka. Obecnie pracuje jako asystent w Katedrze Algorytmów i Modelowania Systemów. Jego zainteresowania badawcze obejmują badanie własności bezpieczeństwa w grafach, problemy dominowania w grafach oraz ich praktyczne...
-
Unraveling Luminescent Energy Transfer Pathways: Futuristic Approach of Miniature Shortwave Infrared Light-Emitting Diode Design
Dane BadawczePhosphor-converted shortwave infrared phosphor light-emitting diodes (pc-SWIR LEDs, 900–1700 nm) are promising next-generation portable light sources for spectroscopy, security, optical communication, and medical applications. A typical design strategy involves energy transfer from Cr3+ to Ni2+, and thus, energy transfer from Cr3+–Cr3+ pairs to Ni2+...
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Choosing the Right Cybersecurity Solution: A Review of Selection and Evaluation Criteria
PublikacjaInformation technologies evolve continuously reaching pioneering areas that bring in new cybersecurity challenges. Security engineering needs to keep pace with the advancing cyberthreats by providing innovative solutions. At the same time, the foundations that include security and risk assessment methodologies should remain stable. Experts are offered with an extensive portfolio of solutions and an informed choice of a particular...
-
Validation of a virtual test environment for C2X communication under radio jamming conditions
PublikacjaIn this paper, we propose a novel car-2-x communication security testing methodology in the physical layer of wireless systems. The approach is dedicated to automated testing of autonomous vehicles and it is essential for such complex systems operation, especially with regard to safety and security issues. It is based on scenario-driven testing in virtual and real test environments created from collected or simulated data. The...
-
The role of rewards and demands in burnout among surgical nurses
PublikacjaObjective: Job rewards have both, an intrinsic and an extrinsic motivational potential, and lead to employees’ development as well as help them to achieve work goals. Rewards can balance job demands and protect from burnout. Due to changes on the labour market, new studies are needed. The aim of our study was to examine the role of demands and individual rewards (and their absence) in burnout among surgical nurses. Materials and...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Hybrid Fuzzy-Ontological Project Framework of a Team Work Simulation System
PublikacjaThe aim of this article is to present the project framework for constructing a Software Process Simulation Modeling (SPSM) system. SPSM systems can be used as a virtual environment for the selection of methods and tools of project management in IT support organizations. The constructed system simulates the Scrum methodology, including the management processes and the project roles. For the implementation of Scrum processes, the...
-
Marek Przyborski dr hab. inż.
OsobyMarek Przyborski (ur. 20.03.1964 r. w Chełmży) – specjalista z zakresu teledetekcji i fotogrametrii bliskiego zasięgu. Prowadzi badania w zakresie wykorzystania tzw. „szybkich kamer” do analizy zjawisk szybkozmiennych. Współautor i autor publikacji traktujących o szeroko rozumianej teledetekcji w zastosowaniach związanych z budownictwem, transportem, inżynierią środowiska oraz bezpieczeństwem narodowym. Jest autorem licznych publikacji...
-
THE INVESTMENT ENVIRONMENT MANAGEMENT SYSTEM IN THE FRAMEWORK OF LEGAL SUPPORT AS A FACTOR OF NATIONAL SAFETY
Publikacja -
COMPARATIVE ANALYSES OF INTERNATIONALIZATION OF KAZAKHSTAN ENTERPRISES
PublikacjaThis paper presents the instruments of internationalization of enterprises operating within the Eurasian Economic Union. Research contains answers of 108 enterprises exporters located in the Republic of Kazakhstan. The purpose of the paper is to show the main forms of the internationalization of enterprises in Kazakhstan. The paper also presents the following instruments of enterprises’ internationalization including: indirect...
-
Activity-based payments: alternative (anonymous) online payment model
PublikacjaElectronic payments are the cornerstone of web-based commerce. A steady decrease in cash usage has been observed, while various digital payment technologies are taking over. They process sensitive personal information raising concerns about its potentially illicit usage. Several payment models that confront this challenge have been proposed. They offer varying levels of anonymity and readiness for adoption. The aim of this study...
-
Model systemu zarządzania wiedzą z uwzględnieniem aspektów wiarygodności
PublikacjaW rozdziale przedstawiony został model systemu zarządzania wiedzą, w którym uwzględniono aspekty wiarygodności. Dla zaprezentowanego modelu opisane zostały również metody definiowania wiarygodności w Sieci Semantycznej oraz wnioskowania względem wiedzy wzbogaconej o informacje na temat wiarygodności. Na początku model definiuje "ontologię wiarygodności" - ontologię, która pozwala przypisać pewne zbiory cech do konkretnych asercji....
-
Enhancing the bioconversion rate and end products of black soldier fly (BSF) treatment – A comprehensive review
PublikacjaFood security remains a pressing concern in the face of an increasing world population and environmental challenges. As climate change, biodiversity loss, and water scarcity continue to impact agricultural productivity, traditional livestock farming faces limitations in meeting the growing global demand for meat and dairy products. In this context, black soldier fly larvae (BSFL) have emerged as a promising alternative for sustainable...
-
The instantaneous flicker sensation level measured in the industrial power system supplying the rolling mill motors
Dane BadawczeThe dataset presents the instantaneous flicker sensation level measured on the bus bars of the main switchgear of the industrial power network for the supply of rolling mills. The data were obtained during an experiment whose purpose was to determine a level of short-term and long-term flicker caused by voltage fluctuations. In the virtual application...
-
On IPSec Performance Testing of IPv4/IPv6 IPSec Gateway
PublikacjaZapewnienie, że brama IPSec (ang. Internet Protocol Security) spełnia oczekiwania wydajnościowe jest jednym z najważniejszych wyzwań, przed jakimi stoi zespół projektowy tworzący ten produkt. Jedynie odpowiednie podejście do walidacji może zagwarantować, że przepustowość ruchu IPSec bramy jest na oczekiwanym poziomie, czas dodawania/usuwania konfiguracji SA (ang. Security Associations) jest akceptowalny, brama IPSec jest w stanie...
-
Threat intelligence platform for the energy sector
PublikacjaIn recent years, critical infrastructures and power systems in particular have been subjected to sophisticated cyberthreats, including targeted attacks and advanced persistent threats. A promising response to this challenging situation is building up enhanced threat intelligence that interlinks information sharing and fine-grained situation awareness. In this paper a framework which integrates all levels of threat intelligence...
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublikacjaW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym
PublikacjaW artykule przedstawiono Platformę KASKADA rozumianą jako system przetwarzania danych cyfrowych i strumieni multimedialnych oraz stanowiącą ofertę usług wspomagających zapewnienie bezpieczeństwa publicznego, ocenę badań medycznych i ochronę własności intelektualnej. celem prowadzonych prac było stworzenie innowacyjnego systemu umozliwiajacego wydajną i masową analizę dokumentów cyfrowych i strumieni multimedialnych w czasie rzeczywistym...
-
Opis zasobów za pomocą RDF.
PublikacjaPrzedstawiono zarys idei sieci semantycznej i rolę języka OWL w tej inicjatywie. Omówiono pojęcie ontologii i jej budowę przyjętą w OWL. Opisano trzy wersje języka wraz ze wskazaniem różnic i odmiennych zastosowań. Szczegółowo przedstawiono sposób definiowania klas i ich instancji, a także metody tworzenia relacji między klasami za pomocą właściwości. Na przykładach omówiono rodzaje właściwości oferowanych przez specyfikację OWL....