Filters
total: 84
Best results in : Research Potential Pokaż wszystkie wyniki (68)
Search results for: WYMAGANIA BEZPIECZEŃSTWA
-
Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa
Research Potential1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.
-
Zespół Katedry Automatyki
Research PotentialMikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...
-
Katedra Konstrukcji Metalowych
Research PotentialKierunki badań w Zespole Konstrukcji Metalowych są ściśle powiązane z następująca tematyką: liniowe i nieliniowe analizy numeryczne oraz badania konstrukcji prętowych i powłokowych, zagadnienia dynamiki konstrukcji metalowych, imperfekcje w konstrukcjach metalowych, identyfikacja naprężeń wewnętrznych w stali, inżynieria sejsmiczna, nośność połączeń na śruby oraz rehabilitacja zabytkowych konstrukcji stalowych.
Best results in : Business Offer Pokaż wszystkie wyniki (16)
Search results for: WYMAGANIA BEZPIECZEŃSTWA
-
Laboratorium Wysokich Napięć
Business OfferBadania układów probierczych i pomiarowych stosowanych w technice wysokiego napięcia
-
Centrum Civitroniki – Centrum Zaawansowanych Technologii
Business OfferCentrum Civitroniki działa na Wydziale Inżynierii Lądowej i Środowiska Politechniki Gdańskiej. W skład Centrum Cicitroniki wchodzą następujące pracownie:Pracownia DIM-Tefal, Pracownia defektorskopii, badań materiału i konstrukcji metalowych, Pracownia geodezyjnego monitorowania budowli inżynierskich, Pracownia badań drogowych, Pracownia fizyki budowli oraz Nazwa Civitronika jest wynikiem połączenia wyrażeń: „civil engineering”...
-
Superkomputer Tryton
Business OfferObliczenia dużej skali, Wirtualna infrastruktura w chmurze (IaaS), Analiza danych (big data)
Other results Pokaż wszystkie wyniki (512)
Search results for: WYMAGANIA BEZPIECZEŃSTWA
-
Czasowe wymagania bezpieczeństwa wobec systemu monitoringu ruchu drogowego
PublicationAnaliza drzew błędów jest dedukcyjną metodą analizy pozwalającą ustalić przyczyny wybranego zdarzenia niepożądanego. Posługuje się w tym celu koncepcją przyczyn bezpośrednich i logiki boolowskiej, a pozwala ustalić przyczyny podstawowe analizowanego zdarzenia. Technika ta wykorzystuje jednak w swoich modelach notację nieformalną, co może powodować niejednoznaczności i ograniczyć wartość analizy, szczególnie, jeśli pracuje nad nią...
-
WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA
PublicationW referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublicationBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublicationDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...
-
Koncepcja bezpieczeństwa funkcjonalnego w przemyśle.
PublicationPrzedstawiono wybrane zagadnienia związane z analizą bezpieczeństwa funkcjonalnego wg norm IEC 61508 i IEC 61511. Zarysoweano określanie poziomu nienaruszalności bezpieczeństwa (SIL) systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE)związanych z bezpieczeństwem. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów w weryfikacji tego poziomu. Zarysowano również ogólnie wymagania...