Filters
total: 25
Best results in : Research Potential Pokaż wszystkie wyniki (22)
Search results for: ANALIZA DRZEWA NIEZDATNOŚCI FTA
-
Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa
Research Potential1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.
-
Zespół Katedry Automatyki
Research PotentialMikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...
-
Information Assurance Group (IAG)
Research PotentialGrupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.
Best results in : Business Offer Pokaż wszystkie wyniki (3)
Search results for: ANALIZA DRZEWA NIEZDATNOŚCI FTA
-
Laboratorium Diagnostyki Silników i Sprężarek Tłokowych
Business OfferIdentyfikacja stanu technicznego głównych układów funkcjonalnych silników spalinowych i sprężarek w oparciu o wyniki badań diagnostycznych.
-
Laboratorium Maszyn i Systemów Okrętowych
Business OfferBadania procesów i zjawisk w czasie realizacji obiegu roboczego w silniku z zapłonem samoczynnym dla potrzeb diagnostyki maszyn tłokowych.
-
Laboratorium Innowacyjnych Zastosowań Informatyki
Business OfferBadania nad użytecznością i jakością oprogramowania w różnych zastosowaniach, w szczególności rozpoznawanie emocji użytkowników komputerów oraz badanie użyteczności oprogramowania i doświadczenia użytkownika aplikacji.
Other results Pokaż wszystkie wyniki (11)
Search results for: ANALIZA DRZEWA NIEZDATNOŚCI FTA
-
Redukcja czasu analizy MZP przez ograniczenie rozmiaru rozwiązania
PublicationAnaliza drzew niezdatności jest uznaną metodą analizy bezpieczeństwa systemów. Notacja ECSDM pozwala definiować zależności czasowe między zdarzeniami drzewa oraz przeanalizować je w celu określenia zależności pomiędzy zdarzeniami z Minimalnych Zbiorów Przyczyn (MZP). Dzięki wprowadzeniu klasyfikacji zdarzeń z MZP można wyodrębnić zależności czasowe istotne dla zapobiegania wywoływania hazardu przez konkretny MZP. Pozostałe zależności...
-
Model bezpieczeństwa statku morskiego.
PublicationBezpieczeństwo statku zależy istotnie od jego procesu eksploatacji. Proces ten zamodelowano jako semi-Markowowski. Fazostany procesu eksploatacji wywołują zapotrzebowanie na użytkowanie określonych systemów statku. Podczas realizacji procesów użytkowania tych systemów mogą powstawać zdarzenia niezdatności elementów technicznych i antropijnych, co może powodować wypadki morskie, czyli niespodziewane zdarzenia, których...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublicationBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublicationPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
Jakość i bezpieczeństwo oprogramowania systemu E/E/PE .
PublicationPrzedstawiono wymagania dla bezpieczeństwa oprogramowania systemu E/E/PE w cyklu życia według EN 61508 - 3 oraz problemy związane z projektowaniem, budową, weryfikacją i walidacją modułów oprogramowania. Ukazano również problematykę związaną z integrowaniem oprogramowania ze sprzętem i wymaganiami dotyczącymi certyfikacji systemu.