Publikacje
Filtry
wszystkich: 140
Katalog Publikacji
Rok 2015
-
Testy platformy SAN dla sektora elektroenergetycznego
PublikacjaWspółczesna infrastruktura elektroenergetyczna jest narażona na zagrożenia związane z dużą liczbą nowych luk i słabo- ści architektonicznych wynikających z szerszego wykorzystania technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technologies – ICT). Połączenie infrastruktury elektroenergetycznej z Internetem naraża ją na nowe rodzaje ataków, takie jak ataki typu APT (ang. Advanced Persistent Threats)...
-
Testing Situation Awareness Network for the Electrical Power Infrastructure
PublikacjaThe contemporary electrical power infrastructure is exposed to new types of threats. The cause of such threats is related to the large number of new vulnerabilities and architectural weaknesses introduced by the extensive use of Information and Communication Technologies (ICT) in such complex critical systems. The power grid interconnection with the Internet exposes the grid to new types of attacks, such as Advanced Persistent...
-
SPÓŁKI SPIN-OFF INNOWACYJNĄ FORMĄ KSZTAŁTOWANIA PRZEDSIĘBIORCZOŚCI
PublikacjaW artykule przedstawiono istotę funkcjonowania spółek spin-off jako przedsiębiorstwa będącego na pograniczu nauki i biznesu oraz przybliżono proces ich zakładania. Zaprezentowano ośrodki wsparcia i pozyskiwania kapitału w Polsce w 2014 roku jako źródło finansowania powstających spin-off. Opisano specyfikę działalności jednej ze spółek spin-off, która została założona przy Politechnice Gdańskiej.
-
Selected issues on inovativeness of enterprises in Poland
PublikacjaThe article presents the issue of innovative activities in company processes. The forms of innovative activity important from the point of view of industrial, trade and service enterprises were described. The influence of different types of implemented innovations on the possible benefits obtained by enterprises was also described.
-
Security Information Sharing for the Polish Power System
PublikacjaThe Polish Power System is becoming increasingly more dependent on Information and Communication Technologies which results in its exposure to cyberattacks, including the evolved and highly sophisticated threats such as Advanced Persistent Threats or Distributed Denial of Service attacks. The most exposed components are SCADA systems in substations and Distributed Control Systems in power plants. When addressing this situation...
Rok 2014
-
Techniki proekologiczne stosowane w procesie farb proszkowych przedsiębiorstwa X funkcjonujące w ramach systemu zarządzania środowiskiem
PublikacjaW referacie przedstawiono praktyczne wykorzystanie technik proekologicznych stosowanych w procesie produkcji farb proszkowych przedsiębiorstwa X funkcjonujących w ramach systemu zarządzania środowiskiem.
-
Spółki spin-off jako przykład innowacyjnej przedsiębiorczości na styku nauki i biznesu
PublikacjaW opracowaniu przedstawiono istotę funkcjonowania spółek spin-off, jako przedsiębiorstwa na styku uczelni i biznesu. Opisano charakter prawny powoływania takich spółek, jak również omówiono modele biznesowe powstawania spółek akademickich. Ukazano rozwój spółek spin-off przy Politechnice Gdańskiej i przybliżono specyfikę działalności wybranej spółki
-
Security information sharing for smart grids: Developing the right data model
PublikacjaThe smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...
Rok 2011
-
System Kanban jako współczesna metoda sterowania produkcją w małych i średnich firmach
PublikacjaCelem artykułu było przedstawienie praktycznego działania systemu Kanban jako współczesnej metody sterowania produkcją w małych i średnich firmach. Dla przedsiębiorstw kanban to praktyczna metoda likwidacji magazynów przedprodukcyjnych (cały zapas znajduje się na stanowisku roboczym), międzyoperacyjnych i wyrobów gotowych. Materiały i półfabrykaty dostarczane są od dostawców z godzinową dokładnością, dzięki rezerwom zdolności produkcyjnych...
Rok 2016
-
Strategiczne i operacyjne uwarunkowania wdrożeń innowacji w kontekście gospodarki sieciowej
PublikacjaInnowacyjność, relacje, współpraca i wiedza stanowią kluczowe czynniki determinujące przewagę konkurencyjną w gospodarce sie- ciowej [Tapscott 1999; Perechuda 2007; Mazurek 2012]. Celem artykułu jest wskazanie elementów wpływających na sukces procesu identyfikacji, a następnie wdrożenia nowych produktów na podstawie zidentyfikowanych powyżej determinant. Autorzy wskazują, iż nie każda innowacja jest źródłem wartości, podają definicję...
-
Smart sustainable cities : Reconnaissance Study
PublikacjaThe global urban population is expected to grow by 63 percent between 2014 and 2050 – compared to an overall global population growth of 32 percent during the same period. Megacities with over 20-million inhabitants will see the fastest increase in population – and at least 13 new megacities are expected by 2030, in addition to the 28 existing today. The fastest growing urban centres contain around one-million inhabitants, and...
-
Redukcja kosztów transportu wewnętrznego na przykładzie przedsiebiorstwa produkcyjnego X.
PublikacjaArtykuł porusza problem redukcji kosztów przez eliminowanie nieprawidłowości w funkcjonowaniu transportu wewnętrznego na przykyadzie przedsiębiorstwa produkcyjnego X. Autorzy w pierwszej kolejności przeprowadzili obserwacje w przedmiotowym przedsiębiorstwie, gdzie zidentyfikowali nieprawidłowości w funk- cjonowaniu transportu. W kolejnym etapie zastosowali analizę relacji „przyczyna-wada- skutek” metod¹ FMEA. Wyniki tej analizy...
Rok 2012
-
Software Agents for Computer Network Security
PublikacjaThe chapter presents applications of multi-agent technology for design and implementation of agent-based systems intended to cooperatively solve several critical tasks in the area of computer network security. These systems are Agent-based Generator of Computer Attacks (AGCA), Multi-agent Intrusion Detection and Protection System (MIDPS), Agent-based Environment for Simulation of DDoS Attacks and Defense (AESAD) and Mobile Agent...
-
Security and Anonymity in Agent Systems
PublikacjaMany agent systems have been developed and suggested for commercial application. However, in spite of the significant potential offered by the agent paradigm, the lack of such important properties as security, anonymity and untracebility especially in open dynamical environment, such as the Internet, has blocked the active implementation of agent technologies. Protecting agent systems poses a more demanding challenge comparing...
Rok 2008
-
Security Evaluation of IT Systems Underlying Critical Networked Infrastructures
PublikacjaCritical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...
Rok 2009
-
Security Assessment of a Turbo-Gas Power Plant
PublikacjaCritical infrastructures are exposed to new threats due to the large number of vulnerabilities and architectural weaknesses introduced by the extensive use of information and communication technologies. This paper presents the results of an exhaustive security assessment for a turbo-gas power plant.
Rok 2018
-
Review of non- welded piping technologies on offshore equipment projects
PublikacjaThe aim of this article are considerations on welded and non-welded tube connection technologies, with advantages and disadvantages of both. After choosing non-welded solutions as the assembly method of choice, the thesis progresses to describing the most widely-used tube connection technologies (JIC, Ermeto, retain ring flanges, flared tube flanges and other, minor, solutions) and their properties.
Rok 2019
-
Reliability of production machines in the bakery industry – theoretical and practical issues
PublikacjaThe aim of the article is to present probabilistic models, which were then used to analyze the reliability of production machines in the baking industry. The author conducted research in the period from January 2, 2016 to December 31, 2018 regarding the measurement of reliability of a traditional production system based on a probabilistic concept. Due to the limited scope of the article, reliability calculations for a set of thermo-oil...
Rok 2010
-
Przestrzeń publiczna jako przestrzeń handlu
PublikacjaJedną z głównych funkcji miasta był handel, w wielu przypadkach również stanowił on czynnik miastotwórczy. Aby dokonywać różnego rodzaju wymian handlowych zaistniała potrzeba stworzenia wydzielonej przestrzeni. I tak w zależności od położenia wykorzystywane były nabrzeża portowe, ulice czy place. Stanowiły one główne miejsce spotkań mieszkańców. Z czasem na tych obszarach zaczęły pojawiać się dodatkowe funkcje jak ośrodki władzy,...
Rok 2013
-
Przepływ strumienia materiałów w systemie logistycznym produkcji
PublikacjaCelem artykułu jest przedstawienie czynników, które kształtują przepływ materiałów w systemie logistycznym produkcji. Realizacja procesów produkcji wiąże się z koniecznością zapewnienia przepływów materiałów oraz opisujących je informacji. Dostosowywanie specyfiki przepływów materiałowych i informacyjnych związane jest z koncentracją oraz specjalizacją działalności produkcyjnej, a także cechami, które powinny posiadać produkty....