Filtry
wszystkich: 1747
-
Katalog
- Publikacje 828 wyników po odfiltrowaniu
- Czasopisma 112 wyników po odfiltrowaniu
- Konferencje 80 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 47 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Kursy Online 12 wyników po odfiltrowaniu
- Wydarzenia 1 wyników po odfiltrowaniu
- Dane Badawcze 656 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: Gwardia Security
-
Paweł Lubomski dr inż.
OsobyAbsolwent Politechniki Gdańskiej. Po zebraniu doświadczeń jako analityk systemowy i biznesowy w dużych korporacjach IT wrócił na uczelnię, gdzie aktualnie pracuje na stanowisku Dyrektora Centrum Usług Informatycznych. Naukowo specjalizuje się w zagadnieniach bezpieczeństwa i niezawodności dużych rozproszonych systemów usługowych oraz budową bezpiecznych i wydajnych architektur IT, a także projektowania architektur chmurowych oraz...
-
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka. Zeszyty Naukowe Zakładu Zabezpieczenia Społecznego IPS UW
Czasopisma -
The Influence of SARS-CoV-2 Variants B.1.1.7 and B.1.617.2 on a Different Clinical Course and Severity of COVID-19 in Children Hospitalized in 2021 Compared With 2020
Publikacja -
The effect of exogenous application of methyl jasmonate on the lipid and carbohydrate content and composition of winter triticale (Triticosecale Wittm.) grain and the severity of fungal infections in triticale plants and grain
PublikacjaKernels of winter triticale (Triticosecale Wittm. cv. Dinaro) were analyzed. In the autumn of 2015, the effect of methyl jasmonate (MJ) on the germination of triticale kernels and the development of triticale seedlings was analyzed in a laboratory before kernels were sown in experimental plots. Kernels harvested from plots in August 2016 were analyzed to determine their lipid and carbohydrate content and composition and the severity...
-
Quadratus Lumborum Block Reduces Postoperative Opioid Consumption and Decreases Persistent Postoperative Pain Severity in Patients Undergoing Both Open and Laparoscopic Nephrectomies—A Randomized Controlled Trial
Publikacja -
International Journal on Information Technologies and Security
Czasopisma -
International Journal for Information Security Research
Czasopisma -
International Journal of Safety and Security Engineering
Czasopisma -
Information Systems Security 2023/2024
Kursy OnlineThe e-learning course for the Information Systems Security, in the field of Electronics and Telecommunications in the II degree studies (2nd year of studies, 3rd semester).
-
Approaching Secure Industrial Control Systems
PublikacjaThis study presents a systematic approach to secure industrial control systems based on establishing a business case followed by the development of a security programme. To support these two fundamental activities the authors propose a new method for security cost estimation and a security assessment scheme. In this study they explain the cost evaluation technique and illustrate with a case study concerning the assessment of the...
-
Managing enterprise IT infrastructure and security 2022
Kursy OnlineThe aim of the course is for a student to acquire fundamental knowledge on cybersecurity management in organisations. During the course the concepts and methods associated with of an information security management system, cybersecurity standards and guidelines, cybersecurity management process, cybersecurity policy, cybersecurity threats, risk management, protection controls and the cost of the cybersecurity management will be...
-
Krzysztof Gierłowski dr inż.
OsobyKrzysztof Gierłowski uzyskał tytuł doktora inżyniera telekomunikacji na Wydziale Elektroniki, Telekomunikacji i Informatyki w 2018 roku. Jest autorem lub współautorem ponad 80 publikacji naukowych oraz recenzentem wielu czasopism i konferencji. Brał udział w szeregu projektów badawczych dotyczących tematyki IT, wliczając w to: finansowany ze źródeł UE projekt Inżynieria Internetu Przyszłości, projekt infrastrukturalny PL-LAB2020,...
-
Secure access control and information protection mechanisms in radio system for monitoring and acquisition of data from traffic enforcement cameras
PublikacjaThe study presents the architecture of the Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras (in short: RSMAD), particularly concerning access control and protection of confidential data. RSMAD security structure will be discussed in relation to network security issues. Additionally, the paper presents the results of the work associated with the modelling of potential threats to system security.
-
A cumulative probability function of instantaneous flicker sensation values measured in the industrial power system supplying the rolling mill motors
Dane BadawczeThe dataset presents a cumulative probability function CPF of the instantaneous flicker sensation level measured on the bus bars of the main switchgear of the industrial power network for the supply of rolling mills. The data were obtained during an experiment whose purpose was to determine a level of short-term and long-term flicker caused by voltage...
-
Bezpieczny Pracownik w Cyberprzestrzeni – Security Awareness
Kursy Online -
Evaluation of Professional Demands and Financial Reward Through the Perception of Police Managers
PublikacjaThe aim of the study was to examine the relationship between job demands and salary in the subjective perception of mid-level police managers. An occupational stress model in which effort spent on job demands are not balanced by the received reward, was adopted. The study comprised 51 police officers (4 women). The partial least squares method was used for the analysis, and the SmartPLS 2.0 program was applied. The income and...
-
Identification of Emotional States Using Phantom Miro M310 Camera
PublikacjaThe purpose of this paper is to present the possibilities associated with the use of remote sensing methods in identifying human emotional states, and to present the results of the research conducted by the authors in this field. The studies presented involved the use of advanced image analysis to identify areas on the human face that change their activity along with emotional expression. Most of the research carried out in laboratories...
-
Modelling the malware propagation in mobile computer devices
PublikacjaNowadays malware is a major threat to the security of cyber activities. The rapid develop- ment of the Internet and the progressive implementation of the Internet of Things (IoT) increase the security needs of networks. This research presents a theoretical model of malware propagation for mobile computer devices. It is based on the susceptible-exposed- infected-recovered-susceptible (SEIRS) epidemic model. The scheme is based on...
-
Impact of Work on the Well-Being of Police Officers and Firefighters
PublikacjaWork is one of the most important spheres of human functioning and has a significant impact on individual overall well-being. The purpose of this study is to assess the positive and negative impact of the work of police officers and firefighters on their well-being in different spheres of life. In particular, the study examines the relationship between the type of occupation and the elements that generate a feeling of well-being,...
-
Fatigue and Professional Burnout in Police Officers and Firefighters
PublikacjaExcessive demands, work overload and the working time arrangements are an important cause of burnout and fatigue in employees. Specific working time arrangements are characteristic of the internal security services, such as police officers and firefighters. This applies to both the ordering of day and night shifts and the length of shifts. Depletion of personal resources is a common component for acute fatigue and burnout. However,...
-
Review of Cybersecurity Assessment Methods: Applicability Perspective
PublikacjaCybersecurity assessments are crucial in building the assurance that vital cyberassets are effectively protected from threats. Multiple assessment methods have been proposed during the decades of the cybersecurity field. However, a systematic literature search described in this paper reveals that their reviews are practically missing. Thus, the primary objective of this research was to fulfil this gap by comprehensively identifying...
-
Psychosocial risks associated with the profession of train driver
PublikacjaExcellent competencies as well as a good physical and mental health are required in train drivers’ profession. Despite the changes in the structure of employment the train drivers above 46 years and job tenure longer than 30 years are the largest group. The generation gap is becoming more pronounced, and its fulfilment will not be easy. It is related not only to training of new personnel but also promotion of healthy work environment...
-
A Review of Standards with Cybersecurity Requirements for Smart Grid
PublikacjaAssuring cybersecurity of the smart grid is indispensable for the reliable operation of this new form of the electricity network. Experts agree that standardised solutions and practices should be applied in the first place. In recent years many new standards for smart grids have been published, which paradoxically results in the difficulty of finding a relevant publication in this plethora of literature. This paper presents results...
-
The Effectiveness of Basic Resuscitation Activities Carried out by Combat Paramedics of the Police, as Exemplified by Polish Counterterrorist Units
PublikacjaThe tasks carried out by Police officers are often accompanied by dangerous situations that threaten the life and health of the people involved, the police themselves, and bystanders. It concerns especially counter-terrorism police units whose activities are aimed at terrorists and particularly dangerous criminals, and their course is violent and aggressive. In conjunction with the inability to bring civilian rescue services into...
-
Clustering Context Items into User Trust Levels
PublikacjaAn innovative trust-based security model for Internet systems is proposed. The TCoRBAC model operates on user profiles built on the history of user with system interaction in conjunction with multi-dimensional context information. There is proposed a method of transforming the high number of possible context value variants into several user trust levels. The transformation implements Hierarchical Agglomerative Clustering strategy....
-
International Journal of Computer Science and Network Security
Czasopisma -
Photovoltaic properties of organic heterojunctions formed from tetracene and zinc hexadecafluorophthalocyanine
PublikacjaPraca omawia własności fotowoltaiczne organicznego heterozłacza: tetracen-perfluoroftalocyanina cynku. W pracy przedstawione są charakterystyki prądowo-napięciowe, zależność prądu zwarcia od natężenia oświetlenia oraz spektralna charakterystyka prądu zwarcia.
-
Usable Security and Privacy (Usable Security Workshop)
Konferencje -
Piotr Szczuko dr hab. inż.
OsobyDr hab. inż. Piotr Szczuko w 2002 roku ukończył studia na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej zdobywając tytuł magistra inżyniera. Tematem pracy dyplomowej było badanie zjawisk jednoczesnej percepcji obrazu cyfrowego i dźwięku dookólnego. W roku 2008 obronił rozprawę doktorską zatytułowaną "Zastosowanie reguł rozmytych w komputerowej animacji postaci", za którą otrzymał nagrodę Prezesa Rady...
-
The methods of secure data transmission in the KNX system
PublikacjaThe article presents the demands concerning data security in distributed building automation systems and shows the need for providing mechanisms of secure communication in the KNX system. Three different methods developed for KNX data protection are discussed: EIBsec, KNX Data Security and the author's method. Their properties are compared and potential areas of application are presented.
-
Zarządzanie bezpieczeństwem informacji - specjalność ISI -2022
Kursy OnlineThe aim of the course is for a student to develop the understanding of terminology, objectives and scope of information security management and privacy management and to learn about related assurance and assessment methods.
-
Zarządzanie bezpieczeństwem informacji - specjalność ISI -2023
Kursy OnlineThe aim of the course is for a student to develop the understanding of terminology, objectives and scope of information security management and privacy management and to learn about related assurance and assessment methods.
-
Zarządzanie bezpieczeństwem informacji - specjalność ISI -2024
Kursy OnlineThe aim of the course is for a student to develop the understanding of terminology, objectives and scope of information security management and privacy management and to learn about related assurance and assessment methods.
-
Zaburzenia napięcia w elektroenergetycznej sieci zasilającej wywoływane zwarciami w układach trakcyjnych
PublikacjaW artykule przedstawiono wybrane wyniki badań oddziaływania zwarć w sieci trakcyjnej i w podstacjach trakcyjnych na elektroenergetyczną sieć zasilającą SN. W ramach przeprowadzonych badań rozpatrywano zwarcia wyłączane przez bezpieczniki topikowe, trakcyjne wyłączniki szybkie, a także wyłączniki średniego napięcia. Podstawowym analizowanym zagadnieniem były chwilowe obniżenia i zapady napięcia w sieci SN podczas zwarcia po stronie...
-
Zaburzenia napięcia w elektroenergetycznej sieci zasilającej wywoływane zwarciami w układach trakcyjnych
PublikacjaW artykule przedstawiono wybrane wyniki badań oddziaływania zwarć w sieci trakcyjnej i w podstacjach trakcyjnych na elektroenergetyczną sieć zasilającą SN. W ramach przeprowadzonych badań rozpatrywano zwarcia wyłączane przez bezpieczniki topikowe, trakcyjne wyłączniki szybkie, a także wyłączniki średniego napięcia. Podstawowym analizowanym zagadnieniem były chwilowe obniżenia i zapady napięcia w sieci SN podczas zwarcia po stronie...
-
Income obtained according to particular rates only by taxpayers conducting non-agricultural business activity 2015
Dane BadawczeTaxation in the form of a lump sum on recorded revenues does not apply to certain types of activity, regardless of their size. We are talking about taxpayers who achieve revenue in whole or in part, among others from on account of running pharmacies, activities in the field of buying and selling foreign exchange values, activities in the field of trade...
-
Photoelectric properties of WO3/tetracene hetrojunctions
PublikacjaPraca omawia własności fotowoltaiczne heterozłączy: WO3-tetracen. W pracy przedstawiono wyniki badań dwóch struktur planarnych: ITO/tetracen/Ag i ITO/WO3/tetracen/Ag. Badania obejmowały pomiary charakterystyk prądowo-napięciowych, zależności prądu zwarcia i napięcia rozwarcia od natężenia oświetlenia oraz spektralne charakterystyki prądu zwarcia.
-
Marek Krawczuk prof. dr hab. inż.
OsobyKariera naukowa 1987 mgr inż. - absolwent Wydziału Mechanicznego PG 1991 dr inz. - Instytut Maszyn Przepływowych PAN 1995 dr hab. inż. - Instytut Maszyn Przepływowych PAN 2003 prof - Instytut Maszyn Przepływowych PAN Zatrudnienie 1987-89 Politechnika Gdańsk 1989-2007 Instytut Maszyn Przepływowych PAN w Gdańsku 2001-2003 Uniwersytet Warmińsko-Mazurski w Olsztynie 2003 - Politechnika Gdańska
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublikacjaAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Validation of a virtual test environment for C2X communication under radio jamming conditions
PublikacjaIn this paper, we propose a novel car-2-x communication security testing methodology in the physical layer of wireless systems. The approach is dedicated to automated testing of autonomous vehicles and it is essential for such complex systems operation, especially with regard to safety and security issues. It is based on scenario-driven testing in virtual and real test environments created from collected or simulated data. The...
-
Michal Piechowicz dr
OsobyAdjunct at the Department of European Studies at the Faculty of Political Science and Security Studies. Doctoral thesis defended in 2011. Author of publications in the field of European integration and security. Research interests focus on issues related to the decision-making processes and EU defense and security policy issues. I'm visiting the CEEs constantly. My ongoing and future-oriented goal is establishing research and trust-based...
-
Anna Sobieraj-Żłobińska dr inż.
OsobyAnna Sobieraj-Żłobińska (ur. 1977 w Przasnyszu) ukończyła Liceum Ogólnokształcące im. Komisji Edukacji Narodowej w Przasnyszu. Od 1996 kontynuowała naukę na Wydziale Geodezji i Gospodarki Przestrzennej na Akademii Rolniczo-Technicznej im. Michała Oczapowskiego w Olsztynie. W 2001 zdobyła tytuł magistra inżyniera na Uniwersytecie Warmińsko-Mazurskim w Olsztynie (temat pracy dyplomowej „Określenie modelu regresji wielokrotnej do...
-
Edible black ant Smith (Carebara vidua) as human food – A systematic review
PublikacjaMeeting food security is one of the major global challenges to ensure sufficient supply of food for current and future generations, considering increasing population growth and climate change issues. Consequently, the consumption of edible insects as an alternative food source has recently gained global attention for combating global food insecurity. The present review aims to provide information on the recent progress in consumption...
-
On photovoltaic effect in hybrid heterojunction formed from palladium phthalocyanine and titanium dioxide layers
PublikacjaPraca omawia własności fotowoltaiczne hybrydowego heterozłączy utworzonego z ftalocyjaniny palladu i dwutlenku tytanu. Warstwy TiO2 otrzymano metodą zol-żel, a warstwę organiczną nanoszono metodą próżniowego naparowywania. W pracy przedstawione są charakterystyki prądowo-napięciowe, zależność prądu zwarcia i napięcia rozwarcia od natężenia oświetlenia oraz spektralna charakterystyka prądu zwarcia.
-
An Analysis of the Relationship between the Architecture and the Structure of a Vessel on the Example of the Reconstruction Design Process of the Historical Sailing Yacht "General Zaruski" Carried Out between 2009 and 2012
PublikacjaThe article analyzes the relation between architecture and structure of a vessel on the example of the reconstruction design of a wooden sailing yacht "General Zaruski" built in Ekanӓs, Sweden in 1939. Based on the documentation of "Kaparen" (sister yacht), "Mloda Gwardia" (ex "General Zaruski") and the reconstruction classification project made by the authors, the impact of functional, spatial and aesthetic design objectives (e.g....
-
Szybkie uziemniki do ograniczania skutków zwarć łukowych w okrętowych rozdzielnicach SN
PublikacjaW artykule scharakteryzowano moc i napięcie łuku, jak również przedstawiono model termodynamiczny służący do obliczania ciśnienia i temperatury gazów w otoczeniu łuku zwarciowego. Przedstawiono przykładowy układ elektrowni okrętowej i zasilania najważniejszych odbiorników na statku do przewozu gazu ziemnego w stanie ciekłym. Na podstawie parametrów prądnic i silników odbiorników zasilanych z rozdzielnicy głównej obliczono prądy...
-
Wyłącznik ograniczający z możliwością szybkiego i wielokrotnego samoczynnego ponownego załączania.
PublikacjaWyłącznik, obok zdolności szybkiego i wielokrotnego działania w cyklu SPZ umożliwia samoczynne włączenie do obwoduw początkowej chwili zwarcia dużej impedancji dławików ograniczających wartość prądu zwarciowego. Przepięcia łaczeniowe generowane przez ten wyłącznik są ograniczone do bardzo niskiego poziomu. Ograniczony jest również poziom zapadu napięcia w czasie zwarcia w obwodzie chronionym tym wyłącznikiem.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Feature extraction in detection and recognition of graphical objects
PublikacjaDetection and recognition of graphic objects in images are of great and growing importance in many areas, such as medical and industrial diagnostics, control systems in automation and robotics, or various types of security systems, including biometric security systems related to the recognition of the face or iris of the eye. In addition, there are all systems that facilitate the personal life of the blind people, visually impaired...