Kontakt:
- email:
- stanislaw.baranski@pg.edu.pl
Zajmowane stanowiska:
Asystent

Publikacje:
-
Publikacja
- Rok 2022
Coraz większą popularność zyskuje usługa predykcji za pomocą sieci neuronowych. Model ten zakłada istnienie serwera, który za pomocą wyuczonej sieci neuronowej dokonuje predykcji na danych otrzymanych od klienta. Model ten jest wygodny, ponieważ obie strony mogą skupić się na rozwoju w swojej specjalizacji. Wystawia on jednak na ryzyko utraty prywatności zarówno klienta, wysyła- jącego wrażliwe dane wejściowe, jak i serwer, udostępniający...
Pełny tekst do pobrania w serwisie zewnętrznym
-
Publikacja
- A. Sobecki
- S. Barański
- J. Szymański
- Applied Sciences-Basel - Rok 2022
Pełny tekst do pobrania w serwisie zewnętrznym
-
Publikacja
- Applied Sciences-Basel - Rok 2022
This paper proposes an improved monitoring and measuring system dedicated to industrial infrastructure. Our model achieves security of data by incorporating cryptographical methods and near real-time access by the use of virtual tree structure over records. The currently available blockchain networks are not very well adapted to tasks related to the continuous monitoring of the parameters of industrial installations. In the database...
Pełny tekst do pobrania w portalu
-
Publikacja
- Rok 2021
Bitcoin wprowadził innowację na wielu płaszczyznach. Jako pierwszy rozwiązał problem osiągania konsensusu w sieciach otwartych, stworzył zagadkę ekonomiczną w postaci globalnej waluty deflacyjnej, pozwolił na transfer pieniędzy tym, którzy wcześniej byli wykluczeni bankowo, ale przede wszystkim stworzył fundamenty pod platformę zdecentralizowanego zaufania. Zapoczątkował technologie zdecentralizowanych aplikacji, które dotychczas...
Pełny tekst do pobrania w serwisie zewnętrznym
-
Publikacja
- Rok 2020
Abstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
Pełny tekst do pobrania w serwisie zewnętrznym