Filtry
wszystkich: 3166
-
Katalog
- Publikacje 2214 wyników po odfiltrowaniu
- Czasopisma 157 wyników po odfiltrowaniu
- Konferencje 90 wyników po odfiltrowaniu
- Wydawnictwa 5 wyników po odfiltrowaniu
- Osoby 95 wyników po odfiltrowaniu
- Projekty 24 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 310 wyników po odfiltrowaniu
- Wydarzenia 19 wyników po odfiltrowaniu
- Dane Badawcze 250 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: IOT SECURITY
-
International Conference on Principles of Security and Trust
Konferencje -
IFIP Information Security & Privacy Conference
Konferencje -
Australasian Conference on Information Security and Privacy
Konferencje -
International Workshop on Information Security Applications
Konferencje -
International IEEE Security in Storage Workshop
Konferencje -
International Conference on Information Security and Cryptology
Konferencje -
Workshop on Security and Privacy in e-Commerce
Konferencje -
Computational Intelligence in Security for Information Systems
Konferencje -
International Conference on Security of Information and Networks
Konferencje -
International Conference on Information Systems Security
Konferencje -
Australian Information Warfare and Security Conference
Konferencje -
Financial Cryptography and Data Security Conference
Konferencje -
Workshop in Information Security Theory and Practices
Konferencje -
International Conference on Information Security and Cryptography
Konferencje -
International Symposium on Information Assurance and Security
Konferencje -
Australasia Conference on Information Security and Privacy
Konferencje -
International Conference on Cryptology and Network Security
Konferencje -
Symposium on Requirements Engineering for Information Security
Konferencje -
SKLOIS Conference on Information Security and Cryptology
Konferencje -
Annual Conference on Privacy, Security and Trust
Konferencje -
International Workshop on Issues in the Theory of Security
Konferencje -
Information Security Practice and Experience Conference
Konferencje -
International Conference on network and System Security
Konferencje -
International Workshop on Security in Information Systems
Konferencje -
IEEE European Symposium on Security and Privacy
Konferencje -
ACM Conference on Computer and Communications Security
Konferencje -
Annual Computer Security Applications Conference
Konferencje -
European Symposium On Research In Computer Security
Konferencje -
International Conference on Availability, Reliability and Security
Konferencje -
Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks
PublikacjaThe increasing use of the Internet with vehicles has made travel more convenient. However, hackers can attack intelligent vehicles through various technical loopholes, resulting in a range of security issues. Due to these security issues, the safety protection technology of the in-vehicle system has become a focus of research. Using the advanced autoencoder network and recurrent neural network in deep learning, we investigated...
-
Implementing decisional trust: a first approach for smart reliable systems
PublikacjaIn this article, we introduce the necessary elements that must be integrated in order to achieve a decisional technology that is trustworthy. Thus, we refer to such technology as decisional trust. For us, decisional trust can be achieved through the use of elements such as the decisional DNA, reflexive ontologies, and security models; and therefore, we present in this article a framework that was used for the implementation of...
-
Tomasz Dziubich dr inż.
OsobyWykonane projekty badawcze i celowe Internetowa platforma integracji danych i współpracy medycznych zespołów badawczych dla potrzeb ośrodków udarowych 2013 - 2016 MAYDAY EURO 2012 Superkomputerowa platforma kontekstowej analizy strumieni danych multimedialnych do identyfikacji wyspecyfikowanych obiektów lub niebezpiecznych zdarzeń – zadanie (Rozwój algorytmów i budowa aplikacji wspomagających badania medyczne), 2008-2012 Rozwój...
-
Asia Conference on Information, Computer and Communications Security (ACM Symposium on Information, Computer and Communications Security)
Konferencje -
Opracowanie opinii dot. wpływu drgań wywołanych ruchem taboru kolejowego na konstrukcję części garażowej obiektu „Targ Rakowy i Sienny" w kompleksie Forum Gdańsk oraz przebywających w niej ludzi po zmianie układu konstrukcyjnego
PublikacjaCelem opracowania jest wykonanie opinii dotyczącej wpływu drgań wywołanych ruchem taboru kolejowego na konstrukcję sekcji garażowej obiektu „Targ Rakowy i Sienny" w kompleksie Forum Gdańsk oraz przebywających w niej ludzi po zmianie układu konstrukcyjnego.
-
Lower Rim Substituted p-tert-Butyl Calix[4]arenes(V). Synthesis of New 5,11,17,22-tetrakis-p-tert-Butyl-25-27-bis(dialkoxyphosphorylmethoxy)calix[4] arenes and Cation Complexation Studies in Ion Selective Membrane Electrodes.
PublikacjaZaprezentowano syntezę i właściwości trzech nowych związków (2-4), bis podstawionych na dolnym obrzeżu grupami z resztą fosforylową. Związki te były badane jako jonofory w membranowych elektrodach jonoselektywnych (ISE) wykazując selektywność na kationy Rb+,K+ oraz duży i płaski kation guanidyniowyG+). Badano korelację pomiędzy stereo-strukturą związków a ich selektywnością w ISE. Stałe trwałości kompleksów z kationami metali...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Resolving conflicts in object tracking for automatic detection of events in video
PublikacjaAn algorithm for resolving conflicts in tracking of moving objects is presented. The proposed approach utilizes predicted states calculated by Kalman filters for estimation of trackers position, then it uses color and texture descriptors in order to match moving objects with trackers. Problematic situations, such as splitting objects, are addressed. Test results are presented and discussed. The algorithm may be used in the system...
-
Towards Cognitive and Perceptive Video Systems
PublikacjaIn this chapter we cover research and development issues related to smart cameras. We discuss challenges, new technologies and algorithms, applications and the evaluation of today’s technologies. We will cover problems related to software, hardware, communication, embedded and distributed systems, multi-modal sensors, privacy and security. We also discuss future trends and market expectations from the customer’s point of view.
-
Anna Lisowska-Oleksiak prof. dr hab.
OsobyAnna Lisowska-Oleksiak, born in 1952, has been working at GUT since 1977. Currently is employed at the Faculty of Chemistry as a full professor. She was employed as a research assistant at the University of St Andrews in the group of C. A. Vincent and P.G. Bruce (1991-1994). She completed a two-month research internship in CEA Grenoble (2011). Anna Lisowska-Oleksiak obtained her MSc in chemistry at Nicolaus Copernicus University...
-
ICT in Management 2020
Kursy OnlineICT in Management for Bachelor in Management students
-
Raman data of based on BDD, Mn-BDD, Mn-BDD(AN) electrodes
Dane BadawczeRaman spectra of samples : ion implanted BDD (Mn-BDD) films; prepared by high dose (1015-1017 ions/cm2) Mn ion implantation and post-annealing treatment.
-
Secure Quaternion Feistel Cipher for DICOM Images
PublikacjaAn improved and extended version of a quaternion-based lossless encryption technique for digital image and communication on medicine (DICOM) images is proposed. We highlight and address several security flaws present in the previous version of the algorithm originally proposed by Dzwonkowski et al. (2015). The newly proposed secure quater- nion Feistel cipher (S-QFC) algorithm...
-
Rafał Ossowski dr inż.
OsobyRafał Ossowski (ur. 8.06.1973 r. w Chojnicach) – specjalista z mechaniki gruntów i geotechniki, głównie w zakresie modelowania numerycznego, oraz badań gruntów antropogenicznych. Autor i współautor publikacji dot. modelowania numerycznego w zagadnieniach mechaniki gruntów, badań podłoża gruntowego, zastosowań gruntów antropogenicznych w kontekście tzw. „zielonej geotechniki”. W latach 1992–1997 odbył studia na Wydziale Hydrotechniki...
-
Two-Row ESPAR Antenna with Simple Elevation and Azimuth Beam Switching
PublikacjaIn this letter, we propose a two-row electronically steerable parasitic array radiator (ESPAR) antenna designed for direction of arrival (DoA) estimation in Internet of Things (IoT) applications relying on simple microcontrollers. The antenna is capable of elevation and azimuth beam switching using a simple microcontroller-oriented steering circuit and provides 18 directional radiation patterns, which can be grouped in 3 distinctive...
-
A Paradigm for HV, MV, LV Distribution Grid Development Planning
PublikacjaIn the literature, including that relating to businesses in the energy (and power) sector, the concept of these organizations’ operating paradigm may be found. The paper discusses the concept of the paradigm, with a focus on the power grid development planning paradigm. Against this background, issues related to energy security and power systems development trends and problems are presented. A new paradigm is proposed for distribution...
-
Piotr Jaskuła dr hab. inż.
OsobyI am a Faculty member (Associate Professor, Highway and Transportation Research Department) at the Faculty of Civil and Environmental Engineering, Gdansk University of Technology, Poland).My main research interests include: pavement structures, interlayer bonding, pavement materials, recycling of road pavements, asphalt mixtures, bitumens, construction and maintenance of pavement structures.My lectures at the University include:...
-
Effects of CO2 and utilization of spent trickling liquid towards plant growth
Dane BadawczeDataset presents the results of biomass yield for Phaseolus vulgaris pot cultures watered with diluted trickling liquid from biotrickling filtration experiments with or without additional CO2 in air by means of introducting post-biofilter air to the plant culture.
-
Determinanty bezpieczeństwa energetycznego Mołdawii: między Unią Europejską a Federacją Rosyjską
PublikacjaArtykuł ukazuje główne determinanty politycznego wymiaru bezpieczeństwa energetycznego Mołdawii wynikające ze stosunków z Unią Europejską i Federacją Rosyjską oraz ewolucji mołdawskiej sceny politycznej. Uwzględniając głównie rosnącą obecność rosyjskiego kapitału na mołdawskim rynku energetycznym od schyłku XX w., narastające zadłużenie za dostawy gazu wobec Gazpromu, rosyjskie szantaże energetyczne i handlowe, stopniowo wprowadzane...
-
IMPLEMENTATION OF INOGATE PROGRAMME IN ARMENIA, AZERBAIJAN AND GEORGIA
Publikacja34 IMPLEMENTATION OF INOGATE PROGRAMME IN ARMENIA, AZERBAIJAN AND GEORGIA Krystyna Gomółka Department of Social Sciences and Philosophy, Faculty of Management and Economics, Gdansk University of Technology Ul. G. Narutowicza 11/12, 80 - 233 Gdańsk, Poland Krystyna.Gomolka@zie.pg.gda.pl Abstract INOGATE Programme is one of the instruments designed for the implementation of the energy policy developed by the EU and...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...