Papers by Ewa Niewiadomska-Szynkiewicz

Cybersecurity and Law, May 20, 2024
Ataki prezentacyjne na systemy rozpoznawania tożsamości wykorzystujące biometrię twarzy oraz meto... more Ataki prezentacyjne na systemy rozpoznawania tożsamości wykorzystujące biometrię twarzy oraz metody wykrywania Streszczenie Biometria jako technika pomiarów istot żywych skupia się na automatycznym rozpoznawaniu jednostek na podstawie ich cech fizycznych. Jedną z najczęściej stosowanych metod biometrycznego uwierzytelniania jest biometria twarzy. Metoda ta jest dość powszechnie stosowana w smartfonach, paszportach oraz innych urządzeniach i systemach służących do weryfikacji tożsamości lub wymagających uwierzytelnienia. Wraz z rosnącą popularnością biometrii twarzy pojawiają się również obawy dotyczące bezpieczeństwa, szczególnie związane z atakami prezentacyjnymi. Celem tych ataków jest oszukanie systemów biometrycznych. Wykorzystuje się do tego celu różne materiały i dostępne dane, m.in.: wydrukowane zdjęcia, nagrania wideo i maski. Wykrywanie tego typu ataków oraz ochrona wymagają stosowania różnego typu środków bezpieczeństwa oraz zaawansowanych algorytmów detekcji. W artykule są omawiane różne metody wykrywania ataków prezentacyjnych, w tym podejścia wykorzystujące interakcję użytkownika z systemem, analizę właściwości obrazu oraz metody sztucznej inteligencji. Szczególna uwaga jest zwrócona na jakość zbiorów danych uczących wykorzystywanych do trenowania algorytmów, w tym ich zrównoważenie i zróżnicowanie zawartych w nich danych, a także na

Cybersecurity and Law, Feb 20, 2023
Rola centrów wymiany i analizy informacji w budowaniu odporności kluczowych sektorów polskiej gos... more Rola centrów wymiany i analizy informacji w budowaniu odporności kluczowych sektorów polskiej gospodarki Streszczenie W ostatnich latach obserwuje się lawinowy wzrost zagrożeń z cyberprzestrzeni zarówno systemów informacyjnych (systemów IT), jak i cyfrowych systemów eksploatacyjnych (systemów OT) wykorzystujących technologie informacyjne i komunikacyjne (technologie ICT). Jednocześnie rośnie ilość gromadzonych, przetwarzanych i udostępnianych cyfrowych danych. Dostępność tych danych istotnie wpływa na rozwój gospodarczy kraju, wspiera funkcjonowanie administracji państwa, podnosi poziom obronności, ochrony zdrowia, edukacji. W tej sytuacji podstawowego znaczenia nabiera budowanie świadomości ryzyk i nabywanie umiejętności zabezpieczania sieci, systemów i cyfrowych usług przed cyberzagrożeniami. Ważną rolę w tym zakresie odgrywają nowego typu struktury, tzw. centra wymiany i analizy informacji (ISAC). Współautorzy na podstawie zapisów prawa i własnych doświadczeń związanych z funkcjonowaniem ISAC-Kolej i ISAC-GIG przedstawiają ekosystem dookoła ISAC, zadania tych struktur oraz stojące przed nimi wyzwania. Słowa kluczowe: cyberbezpieczeństwo, operatorzy usług kluczowych, centra wymiany i analizy informacji, ISAC * Dr hab. inż. Marek Pawlik, prof. Instytutu Kolejnictwa, zastępca dyrektora ds. interoperacyjności kolei, Instytut Kolejnictwa w Warszawie, e-mail:
Cybersecurity and Law, Oct 31, 2023
System wspomagający wykrywanie treści wizualnych i tekstowych zagrażających bezpieczeństwu dzieci... more System wspomagający wykrywanie treści wizualnych i tekstowych zagrażających bezpieczeństwu dzieci w cyberprzestrzeni 16 Streszczenie W ostatnich latach obserwuje się istotny wzrost zagrożeń bezpieczeństwa dzieci w cyberprzestrzeni. Do tych o największym ciężarze gatunkowym należą angażowanie dzieci w nielegalne zachowania online (np. uwodzenie, nagabywanie czy szantaż na

Sensors, Apr 27, 2024
Navigation lies at the core of social robotics, enabling robots to navigate and interact seamless... more Navigation lies at the core of social robotics, enabling robots to navigate and interact seamlessly in human environments. The primary focus of human-aware robot navigation is minimizing discomfort among surrounding humans. Our review explores user studies, examining factors that cause human discomfort, to perform the grounding of social robot navigation requirements and to form a taxonomy of elementary necessities that should be implemented by comprehensive algorithms. This survey also discusses human-aware navigation from an algorithmic perspective, reviewing the perception and motion planning methods integral to social navigation. Additionally, the review investigates different types of studies and tools facilitating the evaluation of social robot navigation approaches, namely datasets, simulators, and benchmarks. Our survey also identifies the main challenges of human-aware navigation, highlighting the essential future work perspectives. This work stands out from other review papers, as it not only investigates the variety of methods for implementing human awareness in robot control systems but also classifies the approaches according to the grounded requirements regarded in their objectives.
Journal of Telecommunications and Information Technology, Sep 30, 2016
This paper addresses issues concerned with design and managing of monitoring systems comprised of... more This paper addresses issues concerned with design and managing of monitoring systems comprised of mobile wireless sensing devices (MANETs). The authors focus on self-organizing, cooperative and coherent networks that maintain a continuous communication with a central operator and adopt to changes in an unknown environment to achieve a given goal. The attention is focused on the development of MANET for heavy gas clouds detection and its boundary estimating and tracking. Two strategies for constructing the MANET are described, in which sensors explore the region of interest to detect the gas cloud, create temporary network topology and finally, cover the cloud boundary, and track the moving cloud. The utility and efficiency of the proposed strategies has been justified through simulation experiments.

Journal of Telecommunications and Information Technology, Jun 28, 2023
Many applications of wireless sensor networks (WSN) require information about the geographic loca... more Many applications of wireless sensor networks (WSN) require information about the geographic location of each sensor node. Devices that form WSN are expected to be remotely deployed in large numbers in a sensing field, and to self-organize to perform sensing and acting task. The goal of localization is to assign geographic coordinates to each device with unknown position in the deployment area. Recently, the popular strategy is to apply optimization algorithms to solve the localization problem. In this paper, we address issues associated with the application of heuristic techniques to accurate localization of nodes in a WSN system. We survey and discuss the location systems based on simulated annealing, genetic algorithms and evolutionary strategies. Finally, we describe and evaluate our methods that combine trilateration and heuristic optimization.

Cybersecurity and Law, Feb 20, 2023
Ataki na urządzenia mobilne i metody ich wykrywania Streszczenie Indywidualna ochrona systemów au... more Ataki na urządzenia mobilne i metody ich wykrywania Streszczenie Indywidualna ochrona systemów autonomicznych z wykorzystaniem prostej analizy przesyłanych komunikatów staje się niestety niewystarczająca. Istnieje wyraźna potrzeba stworzenia nowych rozwiązań wykorzystujących dane z wielu źródeł, integrujących różne metody, mechanizmy ialgorytmy, w tym techniki przetwarzania Big Data i klasyfikacji danych wykorzystujące metody sztucznej inteligencji. Ilość, jakość, wiarygodność i aktualność danych i informacji o sytuacji w sieci oraz szybkość ich przetwarzania decydują o skuteczności ochrony. W pracy prezentowane są przykłady wykorzystania technik sztucznej inteligencji do wykrywania ataków na systemy teleinformatyczne. Uwaga koncentruje się na zastosowaniu metod uczenia maszynowego do detekcji złośliwych aplikacji instalowanych na urządzeniach mobilnych. Skuteczność przedstawionych rozwiązań została potwierdzona przez liczne eksperymenty symulacyjne przeprowadzone na rzeczywistych danych. Uzyskano obiecujące wyniki.
The paper introduces the WSN Localization Task Repository -- wsnloc.eu, service structure and our... more The paper introduces the WSN Localization Task Repository -- wsnloc.eu, service structure and our motivations why it was created.
Prace Naukowe Politechniki Warszawskiej. Elektronika, 2007
Energies, May 17, 2023
This article is an open access article distributed under the terms and conditions of the Creative... more This article is an open access article distributed under the terms and conditions of the Creative Commons Attribution (CC BY
Zeszyty Naukowe Wyższej Szkoły Informatyki, 2006
Streszczenie-w niniejszym artykule koncentrujemy się na eksperymencie komputerowym wykonywanym pr... more Streszczenie-w niniejszym artykule koncentrujemy się na eksperymencie komputerowym wykonywanym przez równoległe lub rozproszone systemy komputerowe czyli komputery wieloprocesorowe lub sieci komputerowe złożone z wielu, często różnych, maszyn. Omawiamy rozwiązania stosowane do budowy symulatorów równoległych i rozproszonych. Szczególna uwaga jest poświęcona bibliotece ASim/Java wspomagającej tworzenie symulatorów systemów zdarzeń dyskretnych. Prezentowane są przykłady wykorzystania ASim/Java do symulacji wybranych systemów fizycznych.
A vital problem of energy management in a High Performance Computing (HPC) system comprised of re... more A vital problem of energy management in a High Performance Computing (HPC) system comprised of remote clusters and data centers is investigated. The paper presents the results of research on energy-efficient management of workload in distributed data centers and computing clusters. The optimisation scheme for allocation of clusters to batches of computing tasks is presented and discussed. The aim is to minimize the energy used by the HPC system, assuming that the required level of quality of services is guaranteed. The results of the performance evaluation of the developed decision system through simulation are presented and discussed.

Advances in intelligent systems and computing, 2015
Wireless sensor networks (WSNs) can significantly enhance the capability to monitor and control w... more Wireless sensor networks (WSNs) can significantly enhance the capability to monitor and control working environments. However, to fulfill the issued sensing tasks the network topology with desired properties (e.g. coverage, connectivity, lifetime, etc.) has to be created. The adequate deployment of sensor devices in the sensing area is needed for acquiring and managing data. In many applications it is necessary to use mobile devices that can move the sensors to the desirable positions in a given workspace. In this paper, we investigate the problem of mobile sensors deployment to get high coverage of a sensing area and ensure network connectivity. We discuss and compare two approaches to the positioning of sensors – pre-defined and self-configuring deployments. Finally, we propose a two-phase approach to WSN formation process, in which created preliminarily regular network topology is adapted to a given application scenario. We assess the quality of deployment strategies based on the results of simulations.

Computer communications and networks, 2016
Reduction of energy consumption is clearly one of the major technological challenges arising with... more Reduction of energy consumption is clearly one of the major technological challenges arising with development of cloud computing infrastructures. To meet the ever increasing demand for computing power, recent research efforts have been taking holistic view to energy-aware design of hardware, middleware, and data processing applications. Indeed, advances in hardware layer development require immediate improvements in the design of system control software. For this to be possible, new power management capabilities of hardware layer need to be exposed in the form of flexible Application Program Interfaces (APIs). Consequently, novel APIs and cluster management tools allow for system-wide regulation of energy consumption, capable of collecting and processing detailed cluster performance measurements, and taking real-time coordinated actions across the cloud infrastructure. This chapter presents an overview of techniques developed to improve energy efficiency of cloud computing. Power consumption models and energy usage profiles are presented together with energy efficiency measuring methods. Modeling of computing and network dynamics is discussed from the viewpoint of system identification theory, indicating basic experiment design problems and challenges. Novel approaches to cluster and network-wide energy usage optimisation are surveyed, including multi-level power and software control systems, energy-aware task scheduling, resource allocation algorithms and frameworks for backbone networks management. Software-development techniques and tools are also presented as a new promising way to reduce power consumption at the computing node level. Finally, energy-aware server-level and network-level control mechanisms are presented, including ACPI-compliant low power idle and service rate scaling solutions.

2019 International Conference on Military Communications and Information Systems (ICMCIS), 2019
In this paper, the problem of energy management in Wireless Sensor Network (WSN) for data collect... more In this paper, the problem of energy management in Wireless Sensor Network (WSN) for data collecting, computing and transfer is investigated. Battery powered sensors need efficient management due to limited energy resources, and energy conservation is a vital design issue that needs to be boosted in order to increase the lifespan of a network. Therefore, the important aspect of WSN design is resistant, secure and efficient communication relevant to radio devices with limited energy resources. Algorithms for dynamic transmission power control, clustering, activity control of devices and power save routing protocols are briefly summarized. The results of the performance evaluation of selected solutions through simulation and experiments conducted in testbed networks are presented and discussed.

Simulation Modelling Practice and Theory, 2019
This paper presents a generic model of the energy aware, secure sensing and computing system comp... more This paper presents a generic model of the energy aware, secure sensing and computing system composed of clusters comprised of static and mobile wireless sensors. The architecture of the modelled system is based on the paradigms of edge and fog computing. The data collected by all sensing devices (edge devices) located in each cluster is preprocessed and stored at the edge closures and routed over the wireless network to a base station, i.e. a gateway of a cluster. The local aggregation, analysis and essential computing tasks are performed by the clusters' gateways. Finally, the results of these operations are sent through the backbone network to the cloud data center for data fusion, correlation and further computing based on the data gathered from the all sensing clusters. The proposed edge and fog implementation can significantly offload of the cloud data centers and improve the security aspects in data processing. We point out that due to limited computing and energy resources of edge devices effective deployment of sensors and power management are vital design issues that need to be boosted in order to carry out a substantial amount of computation, increase the lifespan of a sensing system and ensure high quality monitoring. We overview various approaches to deployment of sensing devices in a workspace and discuss the issues related to the energy aware and secure communication. The results of the evaluation of the performance of the selected energy conservation techniques through simulation and experiments conducted in testbed networks are presented and discussed.
Prace Naukowe Politechniki Warszawskiej. Elektronika, 2002
Uploads
Papers by Ewa Niewiadomska-Szynkiewicz