Wyniki wyszukiwania

Filtruj wyniki

  • Czasopisma
  • Autorzy
  • Słowa kluczowe
  • Data
  • Typ
  • Język

Wyniki wyszukiwania

Wyników: 98
Wyników na stronie: 25 50 75
Sortuj wg:
Słowa kluczowe energy security Ukraine war

Abstrakt

Paradoxically, Europe is now more secure than it was before the war in Ukraine, although challenges still abound.
Przejdź do artykułu

Autorzy i Afiliacje

Roman Kuźniar
1

  1. Faculty of Political Science and International Studies, University of Warsaw
Słowa kluczowe migration security crime

Abstrakt

Migration has always been present, as one of the forces behind the evolutionary success of the human species. But why do contemporary migrations stir such strong emotions?
Przejdź do artykułu

Autorzy i Afiliacje

Witold Klaus
1
ORCID: ORCID

  1. PAS Institute of Law Studies in Warsaw

Abstrakt

Should Poland be fearful for its demographic security?
Przejdź do artykułu

Autorzy i Afiliacje

Piotr Szukalski
1 2 3

  1. University of Łódź
  2. Committee on Demographic Sciences of the Polish Academy of Sciences
  3. Forecast Committee of the Polish Academy of Sciences

Abstrakt

In this paper a new security technique aiming to ensure safe and reliable communications between different nodes on an automotive Controller Area Network (CAN) is presented. The proposed method relies on a robust authentication code using Blake-3 as a hash algorithm within an adapted structure that includes a monitor node. A prototype is implemented and run effectively to perform hardware simulations of real case-based security problems of automotive embedded CAN systems. As a result, data transfer can take place on a newly enhanced CAN bus according to the standard protocol without being intercepted nor tampered with by unauthorized parties thereby highlighting the effectiveness of the proposed technique.
Przejdź do artykułu

Autorzy i Afiliacje

Asmae Zniti
1
Nabih EL Ouazzani
1

  1. Faculty of Sciences and Technology (FST), University Sidi Mohamed Ben Abdellah, Signals Systems and Components Laboratory (LSSC), Fez, Morocco
Słowa kluczowe WSN routing security
Pobierz PDF Pobierz RIS Pobierz Bibtex

Abstrakt

With the continuous advances in mobile wireless sensor networks (MWSNs), the research community has responded to the challenges and constraints in the design of these networks by proposing efficient routing protocols that focus on particular performance metrics such as residual energy utilization, mobility, topology, scalability, localization, data collection routing, Quality of Service (QoS), etc. In addition, the introduction of mobility in WSN has brought new challenges for the routing, stability, security, and reliability of WSNs. Therefore, in this article, we present a comprehensive and meticulous investigation in the routing protocols and security challenges in the theory of MWSNs which was developed in recent years.
Przejdź do artykułu

Bibliografia

[1] A. Forster, Introduction to wireless sensor networks, John Wiley & Sons, 2016.
[2] A. Dahane and N.-E. Berrached, Mobile, Wireless and Sensor Networks: A Clustering Algorithm for Energy Efficiency and Safety, Apple Academic Press, 2019.
[3] E. C. Whitman, "Sosus: The “secret weapon” of undersea surveillance," Undersea Warfare, vol. 7, no. 2, p. 256, 2005.
[4] V. Jindal, "History and architecture of Wireless sensor networks for ubiquitous computing," International Journal of Advanced Research in Computer Engineering & Technology (IJARCET), vol. 7, no. 2, pp. 214-217, February 2018.
[5] R. Silva, Z. Zinonos, J. S. Silva and V. Vassiliou, "Mobility in WSNs for critical applications," in 2011 IEEE Symposium on Computers and Communications (ISCC), 2011.
[6] D. Stevanovic and N. Vlajic, "Performance of IEEE 802.15. 4 in wireless sensor networks with a mobile sink implementing various mobility strategies," in 2008 33rd IEEE Conference on Local Computer Networks (LCN), 2008.
[7] V. Ramasamy, "Mobile Wireless Sensor Networks: An Overview," in Wireless Sensor Networks - Insights and Innovations, P. Sallis, Ed., IntechOpen, 2017.
[8] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam and E. Cayirci, "A survey on sensor networks," IEEE Communications magazine, vol. 40, no. 8, pp. 102-114, 2002.
[9] T. P. Lambrou and C. G. Panayiotou, "A survey on routing techniques supporting mobility in sensor networks," in 2009 Fifth International Conference on Mobile Ad-hoc and Sensor Networks, 2009.
[10] U. Burgos, U. Amozarrain, C. Gómez-Calzado and A. Lafuente, "Routing in mobile wireless sensor networks: A leader-based approach," Sensors, vol. 17, no. 7, p. 1587, 2017.
[11] M. Fonoage, M. Cardei and A. Ambrose, "A QoS based routing protocol for wireless sensor networks," in International Performance Computing and Communications Conference, 2010.
[12] J. N. Al-Karaki and A. E. Kamal, "Routing techniques in wireless sensor networks: a survey," IEEE wireless communications, vol. 11, no. 6, pp. 6-28, 2004.
[13] J. Sen, "Routing security issues in wireless sensor networks: attacks and defenses," in Sustainable Wireless Sensor Networks, InTech, 2010, pp. 279-309.
[14] M. Radi, B. Dezfouli, K. A. Bakar and M. Lee, "Multipath routing in wireless sensor networks: survey and research challenges," Sensors, vol. 12, no. 1, pp. 650-685, 2012.
[15] S. Varshney and R. Kuma, "Variants of LEACH routing protocol in WSN: A comparative analysis," in 2018 8th International Conference on Cloud Computing, Data Science & Engineering (confluence), 2018.
[16] D.-S. Kim and Y.-J. Chung, "Self-organization routing protocol supporting mobile nodes for wireless sensor network," in First International Multi-Symposiums on Computer and Computational Sciences (IMSCCS'06), 2006.
[17] G. Renugadevi and M. Sumithra, "An analysis on LEACH-mobile protocol for mobile wireless sensor networks," International Journal of Computer Applications, vol. 65, no. 21, pp. 38-42, 2013.
[18] N. Sabor, S. Sasaki, M. Abo-Zahhad and S. M. Ahmed, "A comprehensive survey on hierarchical-based routing protocols for mobile wireless sensor networks: review, taxonomy, and future directions," Wireless Communications and Mobile Computing, vol. 2017, 2017
[19] G. S. Kumar, M. V. Paul, G. Athithan and K. P. Jacob, "Routing protocol enhancement for handling node mobility in wireless sensor networks," in TENCON 2008-2008 IEEE Region 10 Conference, 2008.
[20] Z. Qi and Y. Min, "A routing protocol for mobile sensor network based on leach," in 10th International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM 2014), 2014.
[21] S. Mottaghi and M. R. Zahabi, "Optimizing LEACH clustering algorithm with mobile sink and rendezvous nodes," AEU-International Journal of Electronics and Communications, vol. 69, no. 2, pp. 507-514, 2015.
[22] B. Nazir and H. Hasbullah, "Mobile sink based routing protocol (MSRP) for prolonging network lifetime in clustered wireless sensor network," in 2010 International Conference on Computer Applications and Industrial Electronics, 2010.
[23] C. E. Perkins, Ad hoc networking, vol. 1, Addison-wesley Reading, 2001. [24] techopedia.com, "Definition - What does Ad Hoc On-Demand Distance Vector (AODV) mean?," 2019. [Online]. Available: https://www.techopedia.com/definition/2922/ad-hoc-on-demand-distance-vector-aodv. [Accessed November 2019].
[25] H. I. Sigiuk and A. A. Ihbeel, "Performance evaluation of dynamic source routing protocol (DSR) on WSN," International Journal of Computing and Digital Systems, vol. 1, no. 1, pp. 19-24, 2012.
[26] D. Karaboga and B. Basturk, "A powerful and efficient algorithm for numerical function optimization: artificial bee colony (ABC) algorithm," Journal of global optimization, vol. 39, no. 3, pp. 459-471, 2007.
[27] Y. Yue, J. Li, H. Fan and Q. Qin, "Optimization-based artificial bee colony algorithm for data collection in large-scale mobile wireless sensor networks," Journal of Sensors, vol. 2016, 2016.
[28] S. Cakici, I. Erturk, S. Atmaca and A. Karahan, "A novel cross-layer routing protocol for increasing packet transfer reliability in mobile sensor networks," Wireless personal communications, vol. 77, no. 3, pp. 2235-2254, 2014.
[29] S. A. Awwad, C. K. Ng, N. K. Noordin and M. F. A. Rasid, "Cluster based routing protocol for mobile nodes in wireless sensor network," in 2009 International Symposium on Collaborative Technologies and Systems, 2009.
[30] J. Shi, X. Wei and W. Zhu, "An efficient algorithm for energy management in wireless sensor networks via employing multiple mobile sinks," International Journal of Distributed Sensor Networks, vol. 12, no. 1, 2016.
[31] S. Deng, J. Li and L. Shen, "Mobility-based clustering protocol for wireless sensor networks with mobile nodes," IET Wireless Sensor Systems, vol. 1, no. 1, pp. 39-47, 2011.
[32] S. Lindsey and C. S. Raghavendra, "PEGASIS: Power-efficient gathering in sensor information systems," in Proceedings, IEEE Aerospace Conference, 2002.
[33] M. R. Jafri, N. Javaid, A. Javaid and Z. A. Khan, "Maximizing the lifetime of multi-chain pegasis using sink mobility," arXiv preprint arXiv:1303.4347, 2013.
[34] R. Velmani and B. Kaarthick, "An efficient cluster-tree based data collection scheme for large mobile wireless sensor networks," IEEE Sensors Journal, vol. 15, no. 4, pp. 2377-2390, 2014.
[35] R. Velmani and B. Kaarthick, "An energy efficient data gathering in dense mobile wireless sensor networks," ISRN Sensor Networks, vol. 2014, 2014.
[36] R. Anitha and P. Kamalakkannan, "Enhanced cluster based routing protocol for mobile nodes in wireless sensor network," in 2013 International Conference on Pattern Recognition, Informatics and Mobile Engineering, 2013.
[37] T. Hayes and F. H. Ali, "Proactive Highly Ambulatory Sensor Routing (PHASeR) protocol for mobile wireless sensor networks," Pervasive and Mobile Computing, vol. 21, pp. 47-61, 2015.
[38] C. Tunca, S. Isik, M. Y. Donmez and C. Ersoy, "Ring routing: An energy-efficient routing protocol for wireless sensor networks with a mobile sink," IEEE Transactions on Mobile Computing, vol. 14, no. 9, pp. 1947-1960, 2014.
[39] A. E. Kostin, Y. Fanaeian and H. Al-Wattar, "Anycast tree-based routing in mobile wireless sensor networks with multiple sinks," Wireless Networks, vol. 22, no. 2, pp. 579-598, 2016.
[40] S. Sarangi and S. Kar, "Genetic algorithm based mobility aware clustering for energy efficient routing in wireless sensor networks," in 2011 17th IEEE International Conference on Networks, 2011.
[41] J. Wang, Y.-Q. Cao, B. Li, S.-Y. Lee and J.-U. Kim, "A glowworm swarm optimization based clustering algorithm with mobile sink support for wireless sensor networks," Journal of Internet Technology , vol. 16, no. 5, pp. 825-832, 2015.
[42] D. W. Carman, P. S. Kruus and B. J. Matt, "Constraints and approaches for distributed sensor network security," 2000. [43] I. Kamel and H. Juma, "A lightweight data integrity scheme for sensor networks," Sensors, vol. 11, no. 4, pp. 4118-4136, 2011.
[44] C.-M. Chen, Y.-H. Lin, Y.-H. Chen and H.-M. Sun, "Sashimi: secure aggregation via successively hierarchical inspecting of message integrity on wsn," Journal of Information Hiding and Multimedia Signal Processing, vol. 4, no. 1, pp. 57-72, 2013.
[45] I. Silva, L. A. Guedes, P. Portugal and F. Vasques, "Reliability and availability evaluation of wireless sensor networks for industrial applications," Sensors, vol. 12, no. 1, pp. 806-838, 2012.
[46] R. Riaz, T.-S. Chung, S. S. Rizvi and N. Yaqub, "BAS: The Biphase Authentication Scheme for Wireless Sensor Networks," Security and Communication Networks, vol. 2017, 2017.
[47] S. A. Ch, Z. Mehmood, D. Rashid Amin, M. Alghobiri and T. A. Malik, "Ensuring Reliability & Freshness in Wireless Sensor Networks," in 2010 International Conference on Intelligent Network and Computing (ICINC 2010) , 2010.
[48] L. Lazos and R. Poovendran, "SeRLoc: Robust localization for wireless sensor networks," ACM Transactions on Sensor Networks (TOSN), vol. 1, no. 1, pp. 73-100, 2005.
[49] A. Srinivasan and J. Wu, "A survey on secure localization in wireless sensor networks," Encyclopedia of Wireless and Mobile communications, pp. 1-26, 2007.
[50] J. Hwang and Y. Kim, "Revisiting random key pre-distribution schemes for wireless sensor networks," in Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks, 2004.
[51] A.-S. K. Pathan, Security of self-organizing networks: MANET, WSN, WMN, VANET, CRC press, 2016.
[52] J. He, J. Chen, P. Cheng and X. Cao, "Secure Time Synchronization in WirelessSensor Networks: A MaximumConsensus-Based Approach," IEEE Transactions on Parallel and Distributed Systems, vol. 25, no. 4, pp. 1055-1065, 2014.
[53] S. Ganeriwal, S. Čapkun, C.-C. Han and M. B. Srivastava, "Secure time synchronization service for sensor networks," in Proceedings of the 4th ACM workshop on Wireless security, 2005.
[54] G. Yang, L. Dai and Z. Wei, "Challenges, threats, security issues and new trends of underwater wireless sensor networks," Sensors, vol. 18, no. 11, p. 3907, 2018.
[55] M. Riaz, A. Buriro and A. Mahboob, "Classification of Attacks on Wireless Sensor Networks : A Survey," International Journal of Wireless and Microwave Technologies, vol. 8, pp. 15-39, 11 2018.
[56] S. Sudheendran, O. Bouachir, S. Moussa and A. O. Dahmane, "Review — Challenges of mobility aware MAC protocols in WSN," in 2018 Advances in Science and Engineering Technology International Conferences (ASET), 2018.
[57] H. Gong, X. Zhang, L. Yu, X. Wang and F. Yi, "A study on MAC protocols for wireless sensor networks," in 2009 Fourth International Conference on Frontier of Computer Science and Technology, 2009.
[58] K. Chelli, "Security issues in wireless sensor networks: Attacks and countermeasures," in Proceedings of the World Congress on Engineering, 2015.
[59] P. M. Jawandhiya, M. M. Ghonge, M. Ali and J. Deshpande, "A survey of mobile ad hoc network attacks," International Journal of Engineering Science and Technology, vol. 2, no. 9, pp. 4063-4071, 2010.
[60] D. R. Raymond and S. F. Midkiff, "Denial-of-service in wireless sensor networks: Attacks and defenses," IEEE Pervasive Computing, pp. 74-81, 2008.
[61] A. D. Wood and J. A. Stankovic, "Denial of service in sensor networks," computer, vol. 35, no. 10, pp. 54-62, 2002.
[62] R. W. Anwar, M. Bakhtiari, A. Zainal, A. H. Abdullah and K. N. Qureshi, "Security Issues and Attacks in Wireless Sensor Network," World Applied Sciences Journal, vol. 30, no. 10, pp. 1224-1227, 2014.
[63] T. H. Hadi, "MANET and WSN: WHAT MAKES THEM DIFFERENT?," IRACST – International Journal of Computer Networks and Wireless Communications (IJCNWC), vol. 7, no. 6, pp. 23-28, Nov-Dec 2017.
[64] M. L. Messai, "Classification of attacks in wireless sensor networks," in International Congress on Telecommunication and Application 2014 arXiv preprint arXiv:1406.4516, 2014.
Przejdź do artykułu

Autorzy i Afiliacje

Ahmed Al-Nasser
1
Reham Almesaeed
1
Hessa Al-Junaid
1

  1. University of Bahrain College of Information Technology, Bahrain

Abstrakt

The paper presents analysis of the possibility of using selected hash functions submitted for the SHA-3 competition in the SDEx encryption method. The group of these functions will include the finalists of the SHA-3 competition, i.e. BLAKE, Grøstl, JH, Keccak, Skein. The aim of the analysis is to develop more secure and faster cryptographic algorithm compared to the current version of the SDEx method with SHA- 512 and the AES algorithm. When considering the speed of algorithms, mainly the software implementation will be taken into account, as it is the most commonly used.
Przejdź do artykułu

Autorzy i Afiliacje

Artur Hłobaż
1

  1. Faculty of Physics and Applied Informatics, University of Lodz, Poland

Abstrakt

W swojej historii Polska z reguły była bardziej zorientowana na ląd, niż na morze. Przez wiele wieków nie potrafiliśmy dostrzec szans i potencjału, jakie stwarzało nadmorskie położenie naszego państwa. W treści obecnie obowiązujących w Polsce dokumentów strategicznych nie ma również należytych odniesień do bezpieczeństwa morskiego państwa, chociaż jesteśmy członkiem zarówno NATO, jak i Unii Europejskiej. W artykule zaprezentowano w jaki sposób powstawał w latach 2015–2017 oraz jakie treści zawiera wyjątkowy dokument poświecony temu zagadnieniu: Strategiczna Koncepcja Bezpieczeństwa Morskiego Rzeczypospolitej Polskiej, który narodził się dzięki wysiłkowi „entuzjastów” spraw morskich z Akademii Marynarki Wojennej, Rady Budowy Okrętów oraz Instytutu im. gen. Józefa Hallera pod kierownictwem Biura Bezpieczeństwa Narodowego. W opinii autorów, dokument ma stanowić podstawę do prac nad przyszłą strategią bezpieczeństwa morskiego naszego państwa, a także stać się „motorem” publicznej dyskusji w Polsce na tematy bezpieczeństwa morskiego i efektywnego wykorzystania nadmorskiego położenia państwa do rozwoju gospodarczego.

Przejdź do artykułu

Autorzy i Afiliacje

Andrzej Makowski

Abstrakt

Today, ensuring energy security is becoming increasingly important. It has been proven that agricultural crops are currently the dominant feedstock for the production of biofuels and first-generation biofuels dominate both in Ukraine and around the world and can potentially pose a threat to food security. The research aims to analyze the state of food security in Ukraine in order to estimate the economic basis for the use of surplus food crops for biofuel production for substantiating the required areas for growing energy crops in the volumes that could ensure balance between the food and energy use of crops. An analysis of food security of Ukraine showed that the agricultural sector provides the population with most of the necessary food products, but it is advisable to modernize the food supply standards. It has been proven that crops that can be used for the production of first-generation biofuels in Ukraine are produced in sufficient quantities to ensure food security, and they are exported without compromising the food security of the state and export potential.
As calculated, Ukraine can use about 11–12 million hectares of arable land for growing energy crops with their subsequent processing into biofuels. It has been proven that in the future in Ukraine, it is recommended to develop the production of biofuels (biogas and solid biofuels) from crop and livestock waste, as well as organic waste from processing enterprises. This would not pose a threat to food security and would address a number of environmental issues related to waste disposal. Today, under the condition of war in Ukraine, food security and energy independence are priority issues and energy diversity, including the production and consumption of biofuels, is a top factor for further development.
Przejdź do artykułu

Autorzy i Afiliacje

Dina Tokarchuk
1
ORCID: ORCID
Natalia Pryshliak
1
ORCID: ORCID
Sergiy Berezyuk
1
Andrii Shynkovych
1
ORCID: ORCID

  1. Vinnytsia National Agrarian University, Vunnytsia, Ukraine

Abstrakt

The specificities of the sowing and harvesting campaign of 2022–2023 in Ukraine and its impact on the world energy and food market in the conditions of the full-scale invasion of Ukraine by the Russian Federation are analyzed in this paper. The purpose of the study is to determine the role of Ukraine in ensuring energy and global food security, to analyse the situation regarding the possibility of conducting a sowing and harvesting campaign in Ukraine in the conditions of hostilities and to provide recommendations on preserving the potential of Ukraine in meeting the energy and food needs of Ukraine and other countries. The provided analysis of data of the Food and Agriculture Organization (FAO), the State Customs Service and the State Statistics Service of Ukraine has confirmed the role of Ukraine in ensuring energy and food safety of many countries in the Middle East and North Africa, which are the main importers of agricultural products from Ukraine. It has been found that the 2022–2023 sowing and harvesting campaign in Ukraine is facing a number of problems, including: military operations over a large area, which makes it impossible to conduct agrotechnical activities in a timely manner; a lack of seed material due to its systematic destruction by the Russian military; problems with the supply of fuel and lubricants (systematic shelling and destruction of oil bases throughout Ukraine); problems with the supply of fertilizers; bombing wheat fields and food warehouses; blocking Ukrainian sea ports; mobilization of a significant part of the population in the ranks of the Armed Forces of Ukraine; logistics problems. The study proposes recommendations to preserve the potential for meeting energy and food needs in Ukraine and for countries importing agricultural products from Ukraine.
Przejdź do artykułu

Autorzy i Afiliacje

Natalia Pryshliak
1
ORCID: ORCID
Vitalii Dankevych
2
ORCID: ORCID
Dina Tokarchuk
1
ORCID: ORCID
Oleksandr Shpykuliak
3
ORCID: ORCID

  1. Department of Administrative Management and Alternative Energy Sources, Vinnytsia National Agrarian University, Vunnytsia, Ukraine
  2. Faculty of Law Public Administration and National Security, Polissya National University, Ukraine
  3. National Scientific Center “Institute of Agrarian Economics”, Ukraine

Abstrakt

The major challenge faced by electronic device designers is to defend the system from attackers and malicious modules called Hardware Trojans and to deliver a secured design. Although there are many cryptographic preventive measures in place adversaries find different ways to attack the device. Differential Power Analysis (DPA) attack is a type of Side Channel Attacks, used by an attacker to analyze the power leakage in the circuit, through which the functionality of the circuit is extracted. To overcome this, a lightweight approach is proposed in this paper using, Wave Dynamic Differential Logic (WDDL) technique, without incurring any additional resource cost and power. The primary objective of WDDL is to make the power consumption constant of an entire circuit by restricting the leakage power. The alternate strategy used by an adversary is to leak the information through reverse engineering. The proposed work avoids this by using a bit sequencer and a modified butterfly PUF based randomizing architecture. A modified version of butterfly PUF is also proposed in this paper, and from various qualitative tests performed it is evident that this PUF can prevent information leakage. This work is validated on ISCAS 85, ISCAS 89 benchmark circuits and the results obtained indicate that the difference in leakage power is found to be very marginal.
Przejdź do artykułu

Autorzy i Afiliacje

Mohankumar N.
1
Jayakumar M.
1
Nirmala Devi M.
1

  1. Department of Electronics and Communication Engineering, Amrita School of Engineering, Coimbatore, Amrita Vishwa, Vidyapeetham, India

Abstrakt

In this paper, we describe secure gateway for Internet of Things (IoT) devices with internal AAA mechanism, implemented to connect IoT sensors with Internet users. Secure gateway described in this paper allows to (1) authenticate each connected device, (2) authorise connection or reconguration performed by the device and (3) account each action. The same applies to Internet users who want to connect, download data from or upload data to an IoT device. Secure Gateway with internal AAA mechanism could be used in Smart Cities environments and in other IoT deployments where security is a critical concern. The mechanism presented in this paper is a new concept and has been practically validated in Polish national research network PL-LAB2020.

Przejdź do artykułu

Autorzy i Afiliacje

Dominik Samociuk
Błażej Adamczyk

Abstrakt

Energy security is one of the most frequently analysed phenomena in the energy markets. Great variety of scientifc efforts should have indicated clear definition of the phenomenon. However, those studies highlighted more than 80 different definitions of what energy security really is. Due to the fact, that energy security is analyzed by different scientific disciplines, studies have provided a comperehensive reflection on the phenomenon.

The main objective of this paper is of the theoretical nature and focuses on showing energy security externalities. Author delivers an integrative review focusing on existing literature referring to the analyzed phenomena. Energy security is though studied only from the perspective of economics therefore interdisciplinary studies are out of the study scope. The reason for such scientific procedure stem from a belief that each discipline approach is different in terms of concepts, research methods and though results that are obtained. Therefore without undermining high value of interdisciplinary approaches to energy security, author decided to concentrate solely on economic perspective, which in energy security studies seems to be underestimated. Such approach in author’s belief helps achieve theoretical clarity of the below given analysis.

Presented paper is of the theoretical nature and focuses on showing energy security externalities. Critical literature review shows the literature mainstream in which energy security externalities are

Przejdź do artykułu

Autorzy i Afiliacje

Honorata Nyga-Łukaszewska

Abstrakt

Wzrost zagrożenia atakami terrorystycznymi w Europie i nacisk społeczny na rządy w celu podejmowania działań, które ułatwiłyby wymianę informacji pomiędzy krajowymi organami odpowiedzialnymi za bezpieczeństwo publiczne doprowadziły do stworzenia systemów informacyjnych, w których wtórnie przetwarzane są dane pasażerów. Początkowo scentralizowane systemy objęły pasażerów lotniczych podróżujących na trasach międzynarodowych, ale niedługo po tym zostały rozszerzone tak by objęły dane PNR (Passenger Name Records) dotyczące ruchu krajowego. Dziś obserwujemy tendencję rozszerzania ich na inne środki transportu, włączając w to sektor morski. W niniejszej pracy dokonano oceny najbardziej rozwiniętego z dotychczas stworzonych systemów przetwarzających dane PNR – wprowadzonego w Belgii – oraz przedstawiono wnioski płynące z jego stworzenia dla rozwiązań ogólnoeuropejskich. Przedstawiając najważniejsze problemy związane z profilowaniem pasażerów oraz z wymianą danych pomiędzy uprawnionymi instytucjami, omówiono w niej problem braku oceny wpływu przedsięwzięcia na prywatność osób, których dane są przetwarzane oraz zasygnalizowano potrzebę dokonania poprawnej oceny niezbędności i proporcjonalności rozwiązań wprowadzanych tak na poziomie państw członkowskich, jak i w unijnej dyskusji nad wdrożeniem dyrektywy PNR oraz nowych wymagań dotyczących elektronicznej rejestracji pasażerów i członków załogi na pokładzie europejskich statków pasażerskich zamieszczonych w pakiecie zmian do dyrektywy 98/41/WE.

Przejdź do artykułu

Autorzy i Afiliacje

Iwona Zużewicz-Wiewiórowska
ORCID: ORCID
Wojciech Wiewiórowski
ORCID: ORCID

Abstrakt

Associate Professor Robert Balas of the PAS Institute of Psychology talks about how the traditional patterns of human behavior are breaking down, causing growing frustration.
Przejdź do artykułu

Autorzy i Afiliacje

Robert Balas
1
ORCID: ORCID

  1. PAS Institute of Psychology

Abstrakt

Mobile Ad hoc Network (MANET) is a type of Ad hoc network. General properties of MANET open the network to various security threats. Network layer-based Active attacks are widespread and destructive. Available security solutions contain complex calculations. Therefore, the objective of this research is to propose a lightweight security mechanism to enhance the security of data communications between source and destination nodes in a MANET from network layer-based active attack. Blackhole is used as a network layer-based Active attack. The network performance is evaluated using Packet Delivery Ratio (PDR), Average End-to-End Delay (AEED), Throughput, and Simulation Processing Time at Intermediate Nodes (SPTIN). The controller network was used to compare the performance of each network. During the experiment due to the impact of the blackhole attack, compared to the controller network, the PDR was found to be 0.28%, AEED was infinity and Throughput was 0.33%. The performance of the proposed security mechanism was compared with that of the controller network, and the values of PDR, AEED, Throughput, and SPTIN were found to be 98.0825%, 100.9346%, 99.9988%, and 96.5660%, respectively. The data packet delivery ratio was 100.00% compared to that of the controller network. The network that was affected by a blackhole attack showed a higher amount of ADDR than the controller network and the lowest amount of PDR. The network that was affected by the blackhole showed underperformance compared to the controller network. The proposed security mechanism performs well in PDR, AEED, and Throughput compared to the controller network. The AEED and SPTIN values prove that the proposed solution is free from complex calculations. The scope of the solution can be expanded into a lightweight Intruder Detection System to handle different types of security attacks in MANETs.
Przejdź do artykułu

Autorzy i Afiliacje

Uthumansa Ahamed
1
Shantha Fernando
2

  1. Faculty of Applied Sciences, Rajarata University of Sri Lanka, Mihintale, Sri Lanka
  2. University of Moratuwa, Colombo, Sri Lanka

Abstrakt

Celem artykułu jest pokazanie sytuacji energetycznej Finlandii po agresji Rosji na Ukrainę oraz związanym z tym faktem wstąpieniem tego kraju do struktur NATO. Sytuacja taka ma miejsce po raz pierwszy w historii i analiza tego zjawiska jest ważnym elementem planowania polityki energetycznej dla innych państw. W artykule pokazano, jak można szybko i skutecznie podejmować decyzje mające wpływ na bezpieczeństwo energetyczne kraju.
Finlandia ze względu na swoje położenie geograficzne oraz uwarunkowania historyczne do niedawna była ściśle powiązana gospodarczo ze Związkiem Radzieckim, a następnie z Rosją. Sytuacja ta zmieniła się jednak diametralnie po napaści Rosji na Ukrainę. Spowodowało to zmianę myślenia polityków odpowiedzialnych za bezpieczeństwo, w tym bezpieczeństwo energetyczne.
Ze względu na brak zasobów surowców energetycznych oraz w celu dążenia do osiągnięcia neutralności klimatycznej, Finlandia sukcesywnie zwiększa udział OZE w swoim miksie energetycznym. Rozwijana jest również energetyka jądrowa stanowiąca jedno z najważniejszych źródeł produkcji energii elektrycznej w tym kraju. W 2021 roku miała 33% udział w całkowitej produkcji energii elektrycznej, a dwie fińskie elektrownie jądrowe mają łączną moc zainstalowaną wynoszącą 4,39 GW. Własna produkcja oraz import z bezpiecznych kierunków to podstawa bezpieczeństwa energetycznego Finlandii, zwłaszcza po wstrzymaniu dostaw energii elektrycznej i gazu z Rosji w maju 2022 roku. Obecnie energia elektryczna importowana jest głównie ze Szwecji, a gaz gazociągiem z Estonii oraz przez trzy małe terminale LNG. Zgodnie z planami rządu fińskiego od 2030 roku Finlandia ma się stać eksporterem energii elektrycznej dzięki zwiększaniu produkcji energii elektrycznej z elektrowni jądrowych oraz ze źródeł odnawialnych. Planowane jest też wykorzystywanie w większym zakresie pomp ciepła oraz ciepła odpadowego w ogrzewnictwie.
Przejdź do artykułu

Autorzy i Afiliacje

Tadeusz Olkuski
1
ORCID: ORCID
Patrycja Zubień
2

  1. AGH University of Krakow, Faculty of Energy and Fuels, Poland
  2. AGH University of Krakow, Poland

Abstrakt

Wystarczające krajowe zasoby kopalne i niezależny system zaopatrzenia w wodę są niezbędnymi elementami struktury bezpieczeństwa każdego państwa. Niezależność energetyczna, jako czynnik determinujący samowystarczalność, jest obecnie podstawową okolicznością dla krajów lub regionów pragnących rozwijać się niezależnie i swobodnie. Celem niniejszego artykułu jest identyfikacja specyfiki europejskiej strategii energetycznej w regionie Azji Centralnej poprzez uwzględnienie podstawowych obszarów współpracy pomiędzy stronami w tym sektorze gospodarki. Niniejsza praca badawcza została przygotowana głównie przy użyciu następujących metod: historycznej, statystycznej, prognostycznej, syntezy, porównania i analizy systemowej. Badanie zagłębia się w zawiłą dynamikę działań polityki zagranicznej członków Unii Europejskiej w zakresie surowców energetycznych, szczególnie w kontekście historycznym. Analizując współpracę między Brukselą a krajami Azji Środkowej, wskazano zarówno pozytywne, jak i negatywne aspekty tego sojuszu w dziedzinie energii. Szczególną uwagę poświęcono relacjom między Unią a Republiką Kazachstanu, podkreślając ich rolę w szerszych ramach bezpieczeństwa regionu i kontynentu. Studium oferuje praktyczne zalecenia dotyczące wzmocnienia państwowych strategii energetycznych i wspierania produktywnych dwustronnych i wielostronnych partnerstw energetycznych. Wyniki i wnioski z przedstawionej pracy mogą być wykorzystane jako podstawa do opracowania praktycznych zaleceń dotyczących ustanowienia i ulepszenia strategii energetycznych państw oraz planowania dwustronnej i wielostronnej wzajemnie korzystnej współpracy w sektorze energetycznym.
Przejdź do artykułu

Autorzy i Afiliacje

Zhansaule Zharmakhanova
1
ORCID: ORCID
Saniya Nurdavletova
1
ORCID: ORCID
Ainur Issayeva
1
ORCID: ORCID
Gulsum Kenzhalina
1
ORCID: ORCID
Altynay Zhurasova
2
ORCID: ORCID

  1. Gumilyov Eurasian National University, Kazakhstan
  2. Makhambet Utemisov West Kazakhstan University, Kazakhstan

Abstrakt

Artykuł przedstawia węgiel brunatny jako jeden z dwóch podstawowych krajowych surowców energetycznych obok węgla kamiennego. Historycznie wykorzystywanie w Polsce węgla brunatnego to przede wszystkim paliwo do elektrowni. W niewielkich ilościach wykorzystywany był do produkcji brykietów z węgla brunatnego i jako paliwo do lokalnych kotłowni oraz jako dodatek do produkcji nawozów (Konin i S ieniawa). Obecnie po zmianach dotyczących jakości paliw używanych w lokalnych kotłowniach, węgiel brunatny pozostaje w prawie w 100% jako paliwo w elektrowni. Aktualnie branża węgla brunatnego produkuje około 35% najtańszej energii elektrycznej. Koszt produkcji energii elektrycznej jest mniejszy o ponad 30% od drugiego podstawowego paliwa, jakim jest węgiel kamienny. Istniejące kompleksy paliwowo-energetyczne wykorzystujące węgiel brunatny, z kompleksem Bełchatów na czele, są obecnie istotnym gwarantem bezpieczeństwa energetycznego Polski. W odróżnieniu od innych paliw takich jak ropa, gaz ziemny czy węgiel kamienny koszt węgla brunatnego jest przewidywalny w perspektywie długoterminowej i niemal niewrażliwy na wahania na światowych rynkach surowcowych i walutowych. Ich eksploatacja prowadzona jest z wykorzystaniem najnowocześniejszych rozwiązań technologicznych oraz z poszanowaniem wszystkich wymogów ochrony środowiska, zarówno w obszarze wydobycia węgla, jak i wytwarzania energii elektrycznej. Co istotne, kompleksy paliwowo-energetyczne wykorzystujące węgiel brunatny wykazywały dotychczas dodatnią rentowność i generowały nadwyżki umożliwiające finansowanie inwestycji utrzymaniowych oraz rozwojowych, także w innych segmentach energetyki. W szczególności nie wymagały i nie korzystały dotychczas z pomocy publicznej w postaci np. dotacji lub ulg podatkowych. Polskie górnictwo węgla brunatnego posiada wszystkie atrybuty niezbędne do perspektywicznego rozwoju dla zapewnienia bezpieczeństwa energetycznego kraju. Dokumentem, który jest mapą drogową dla branży węgla brunatnego jest Program dla sektora górnictwa węgla brunatnego w Polsce przyjęty przez Radę Ministrów 30 maja 2018 roku. Program obejmuje lata 2018–2030 z perspektywą do 2050 roku i prezentuje kierunki rozwoju sektora górnictwa węgla brunatnego w Polsce wraz z celami i działaniami niezbędnymi dla ich osiągnięcia. W Programie zaprezentowano strategię rozwoju górnictwa odkrywkowego węgla brunatnego w Polsce w I połowie XXI wieku. Opracowano możliwe scenariusze w czynnych zagłębiach górniczo-energetycznych, jak również w nowych regionach, gdzie występują znaczne zasoby tego paliwa. Ma to na celu umożliwienie optymalnego wykorzystania w pierwszej kolejności złóż w okolicach Złoczewa i Konina oraz złóż gubińskich i legnickich, a następnie złóż zlokalizowanych w okolicach Rawicza (Oczkowice), jak i innych perspektywicznych rejonach, które mogą docelowo zastąpić obecne czynne zagłębia górniczo-energetyczne. Pozwoli to elektrowniom nadal produkować tanią i czystą energię elektryczną, wykorzystując najnowsze światowe rozwiązania w zakresie czystych technologii węglowych.

Przejdź do artykułu

Autorzy i Afiliacje

Zbigniew Kasztelewicz
Miranda Ptak
Mateusz Sikora

Abstrakt

The article presents the author’s considerations on the significance of the investment package diversifying natural gas supplies as part of the Northern Gate in ensuring Poland’s energy security. Data found in literature concerning the possibilities of importing the raw material by sea (terminals, gas pipelines) includes investments at various stages of concept development and construction. However, these documents lack cohesive information about a full investment package being implemented. The author has thus attempted at creating variants concerning the diversification capacities of the Republic of Poland in reference to several key offshore and onshore projects. A problem has therefore been formulated: To what extend will the Northern Gate investment package increase Poland’s energy security as a result of increased supply of natural gas from the sea? To answer this questions, researchers were forced to verify their working hypothesis which assumed that Northern Gate investments including a comprehensive package of projects had the potential of significantly improving the level of energy security in Poland by extending the possibility of importing natural gas. To solve the problem and verify the hypothesis, the researchers applied systemic analysis, deduction and variant analysis, which were used to estimate the possible import capacities of the raw material by sea. As a result of the works, the researchers created four variants including various investment projects assuming the import of 7.75 m3 to 30,95 B m3 of natural gas a year by sea. The variant which was adopted as the most probable indicates the possibility of importing 17.75 through 22.75 B m3 of gas a year, which is 111% of the average annual demand in Poland.

Przejdź do artykułu

Autorzy i Afiliacje

Andrzej Rafał Miętkiewicz

Abstrakt

Pierwszą politykę surowcową państwa przyjęto w 1938 r. Polityka surowcowa II RP nakierowana była przede wszystkim na przygotowanie państwa do realizacji działań wojennych w warunkach prowadzenia wojny obronnej. W 1951 roku utworzono Centralny Urząd Geologii przygotowujący krajowe wieloletnie i roczne plany prac geologiczno-poszukiwawczych. Jego działalność skoncentrowana była na powiększaniu bazy zasobów złóż kopalin. Od 1985 roku za koordynację zadań polskiej geologii odpowiada urząd głównego geologa kraju. W roku 1996 Rada Ministrów przyjęła przygotowany w Ministerstwie Ochrony Środowiska, Zasobów Naturalnych i Leśnictwa oraz Ministerstwie Przemysłu i Handlu dokument Założenia polityki państwa w dziedzinie surowców mineralnych. W 2015 roku odbyła się szeroka publiczna dyskusja o potrzebie opracowania polityki surowcowej państwa zainicjowana opublikowaniem trzech dokumentów analitycznych przygotowanych przez Fundację Demos, prof. J.Hausnera oraz Ministerstwo Środowiska. Kamieniami milowymi w pracach nad polityką surowcową stało się powołanie w 2016 roku pełnomocnika rządu do spraw polityki surowcowej oraz międzyresortowego zespołu do spraw polityki surowcowej. W 2018 roku projekt założeń Polityki Surowcowej Państwa (PSP) skierowany został do konsultacji społecznych. Dokument ten po raz pierwszy w tak kompleksowy i holistyczny sposób uwzględnia interesy bezpieczeństwa surowcowego państwa. PSP oparta jest na 9 filarach merytorycznych dotyczących m.in. prawno-ekonomicznych podstaw działania sektora mineralnego, ryzyka inwestycyjnego, poszukiwań geologicznych, wykorzystania mineralnych surowców odpadowych.

Przejdź do artykułu

Autorzy i Afiliacje

Krzysztof Szamałek

Abstrakt

W artykule przedstawiono wybrane aspekty krajowego technicznego poziomu bezpieczeństwa dostaw energii elektrycznej. Przeprowadzono analizę i ocenę infrastruktury elektroenergetycznej w obszarze wytwarzania, przesyłu i dystrybucji w aspekcie bezpieczeństwa dostaw energii elektrycznej. Przedstawiono charakterystykę sektora wytwórczego oraz infrastruktury sieciowej w obszarze przesyłu i dystrybucji. Określono sytuację obecną i przyszłą w zakresie funkcjonowania wspomnianej infrastruktury elektroenergetycznej w ramach Krajowego Systemu Elektroenergetycznego w kontekście bezpieczeństwa dostaw energii elektrycznej. Oceniono poziom krajowego bezpieczeństwa dostaw energii elektrycznej w obszarze wytwarzania i infrastruktury sieciowej oraz określono zagrożenia i przedstawiono katalog niezbędnych działań w celu poprawy bezpieczeństwa dostaw energii elektrycznej. Stwierdzono, że w obszarze wytwarzania brak jest obecnie zagrożenia bezpieczeństwa dostaw energii elektrycznej w normalnych warunkach obciążenia, ale istnieje duże prawdopodobieństwo jego wystąpienia w przyszłości (po 2025 r.) w warunkach prognozowanego wzrostu zapotrzebowania na energię elektryczną i obowiązywania nowych zaostrzonych wymagań ochrony środowiska (dyrektywy IED, konkluzji BAT, Pakietu Zimowego). Określono, że infrastruktura sieciowa w obszarze przesyłu i dystrybucji jest wprawdzie przystosowana do występujących obecnie typowych warunków zapotrzebowania na energię elektryczną i realizacji wewnętrznych zadań w stanach normalnych, ale może stwarzać potencjalne zagrożenie dla bezpieczeństwa dostaw energii elektrycznej. Dodatkowo w kontekście prognozowanego wzrostu zapotrzebowania na energię elektryczną w przyszłości, niedostatecznej mocy źródeł wytwórczych w Krajowym Systemie Elektroenergetycznym i dostępnej poprzez połączenia międzysystemowe, nierównomiernego ich rozłożenia na obszarze kraju przy braku odpowiednich zdolności przesyłowych sieci, konieczności poprawy jakości i niezawodności dostawy energii do odbiorców końcowych oraz intensywnego rozwoju odnawialnych źródeł energii obecna infrastruktura sieciowa w obszarze przesyłu i dystrybucji będzie niewystarczająca.

Przejdź do artykułu

Autorzy i Afiliacje

Waldemar Dołęga

Abstrakt

Bezpieczeństwo energetyczne Unii Europejskiej w dalszym ciągu stanowi jedynie koncepcję niewspartą konkretnymi działaniami. Potwierdzeniem wskazanego stanu rzeczy są zarówno regulacje prawne, które dają państwom członkowskim możliwość indywidualnego kreowania bezpieczeństwa energetycznego, jak również prowadzenia przez państwa członkowskie UE jednostronnej polityki energetycznej, która często leży jedynie w interesie najsilniejszych państw. Koncepcja solidarności energetycznej i mechanizmów solidarności energetycznej wypływa bezpośrednio z Traktatu z Maastricht; w założeniu miała przyczynić się do wzrostu bezpieczeństwa energetycznego, a przede wszystkim jego budowy na poziomie unijnym. Praktyka funkcjonowania Wspólnot Europejskich, a następnie Unii Europejskiej wykazała, iż budowa bezpieczeństwa energetycznego Unii Europejskiej jako pewien cel w dalszym ciągu jest w trakcie tworzenia i jest jedynie kierunkiem działania. W następstwie kryzysu energetycznego z 2009 r. oraz chęci pobudzenia dyskusji na forum Unii Europejskiej, zaproponowano koncepcję unii energetycznej, jako drogi do budowy bezpieczeństwa energetycznego Unii Europejskiej. Obecnie jej bezpieczeństwo energetyczne ogranicza się do definicji przyjętej przez Komisję Europejską oraz działań mających na celu rozbudowę infrastruktury energetycznej o znaczeniu wspólnotowym, przyczyniającej się do poprawy bezpieczeństwa energetycznego UE. Celem artykułu jest analiza koncepcji unii energetycznej oraz próba odpowiedzi na pytanie, czy ma ona realne szanse powodzenia oraz czy koncepcja w zaproponowanym kształcie będzie skuteczna i potrzebna. Pytanie to wydaje się istotne z punktu widzenia obserwowanych rozbieżności pomiędzy regulacjami prawnymi, promocją budowy wspólnego bezpieczeństwa energetycznego, a praktycznym działaniem poszczególnych państw członkowskich Unii Europejskiej.

Przejdź do artykułu

Autorzy i Afiliacje

Justyna Trubalska

Abstrakt

The present contribution pays tribute to the late Professor Janusz Symonides by examining the position of United Nations Security Council towards international terrorism. The analysis concentrates on how the phenomenon is perceived by the main political organ of the United Nations, and offers some cursory remarks on its reactions (both actual and potential).
Przejdź do artykułu

Autorzy i Afiliacje

Bartłomiej Krzan
1
ORCID: ORCID

  1. Associate Professor (dr. hab.), Department of International Law, Faculty of Law, Administration and Economics, University of Wrocław

Abstrakt

This paper presents calculations of the economic indicators of the researched elements of the cultivation technology of corn for grain and vegetable crops in Ukraine, which indicate that the cultivation of these crops is cost-effective in all variants of the experiment. The research has established that the increase in the economic efficiency of the production of these crops when applying different rates of fertilizers is achieved due to a more significant positive effect of the increase in productivity compared to additional costs associated with the use of these farming practices, while additional costs caused by the use of fertilizers are paid off many times over. It has been proven that the use of mineral fertilizers and their combination with high rates of bio-organic fertilizer (digestate) when growing agricultural crops helps to increase productivity. There have been further developed theoretical and practical provisions regarding the ecological problem of livestock waste disposal, in particular those of pig farms, and agricultural farms, i.e. the provision of organic fertilizers to ensure the yield increase as well as improvement in the quality of agricultural and vegetable crops, so as to make it possible to obtain high-quality products of plant and vegetable production during livestock waste disposal. The proposed approach to the economic assessment of technologies for growing corn for grain and red beet depending on the fertilization system makes it possible to increase the level of productivity of agricultural and vegetable crops with the effective use of bio-organic fertilizers in the modern conditions of sharp increases in the costs of mineral fertilizers.
Przejdź do artykułu

Autorzy i Afiliacje

Roman Lohosha
1
ORCID: ORCID
Vitalii Palamarchuk
1
ORCID: ORCID
Vadim Krychkovskyi
2
ORCID: ORCID

  1. Ministry of Education and Science of Ukraine, Vinnytsia National Agrarian University, Ukraine
  2. Vinnytsia National Agrarian University, Ukraine

Ta strona wykorzystuje pliki 'cookies'. Więcej informacji