Filters
total: 398
filtered: 260
Search results for: BEZPIECZEŃSTWO SYSTEMÓW
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublicationSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Bezpieczeństwo funkcjonalne systemów sterowania i zabezpieczeń
PublicationW referacie przedstawia się wybrane zagadnienia oceny bezpieczeństwa funkcjonalnego w kontekście wymagań zawartych w dyrektywach europejskich ATEX 100a i ATEX 137 oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Część referatu poświęcono wybranym zagadnieniom analizy bezpieczeństwa funkcjonalnego...
-
Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning
PublicationTematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...
-
Bezpieczeństwo funkcjonalne w projektowaniu i eksploatacji systemów technicznych podwyższonego ryzyka.
PublicationW referacie przedstawiono niektóre zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreślono znaczenie ilościowych ocen ryzyka w zarządzaniu bezpieczeństwem złożonego obiektu technicznego. Zarządzanie to proponuje się oprzeć na ocenie opcji sterowania ryzykiem z uwzględnieniem analizy kosztów i efektów. W związku z kłopotami interpretacyjnymi i trudnościami stosowania...
-
Bezpieczeństwo, niezawodność, diagnostyka urządzeń i systemów gazowych, wodociągowych, kanalizacyjnych oraz grzewczych
PublicationPrezentacja tematyki specjalistycznej konferencji Strategia-identyfikacja, skala zagrożenia, przeciwdziałanie.
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublicationW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Problemy bezpieczeństwa systemów informatycznych organizacji.
PublicationScharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...
-
Wpływ odnawialnych źródeł generacji energii na bezpieczeństwo pracy krajowego systemu elektroenergetycznego
PublicationW referacie omówiono ogólne problemy związane z rozwojem systemów elektroenergetycznych, w tym związane z tzw. źródłami energii odnawialnej (OZE). Na tym tle przedstawiono zagadnienia związane z bezpieczeństwem energetycznym, wpływem OZE na bezpieczeństwo i dalej zagadnienia związane z kierunkami rozwoju systemów elektroenergetycznych.
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublicationBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublicationBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Badania systemów powstrzymujących pojazd przed wypadnięciem z drogi - cz. II
PublicationW artykule zaprezentowana została tematyka systemów powstrzymujących pojazd przed wypadnięciem z drogi. Podczas codziennego użytkowania dróg występuje szereg zagrożeń, które wpływają na bezpieczeństwo. Badanie, identyfikacja i klasyfikacja zagrożeń stanowią istotny element utrzymania dróg. Artykuł stanowi drugą część podjętej problematyki. Pierwsza została opublikowana w magazynie Mosty nr 3-4/19 str. 66-68.
-
System monitoringu technicznego w obiektach mostowych - niezbędne czy przydatne?
PublicationW pracy przedstawiono rozważania na temat zasadności stosowania systemów monitoringu technicznego w mostach. Wskazano rodzaje systemów oraz przykłady zastosowań: utrzymanie, bezpieczeństwo oraz weryfikacja założeń projektowych.
-
Model bezpieczeństwa statku morskiego.
PublicationBezpieczeństwo statku zależy istotnie od jego procesu eksploatacji. Proces ten zamodelowano jako semi-Markowowski. Fazostany procesu eksploatacji wywołują zapotrzebowanie na użytkowanie określonych systemów statku. Podczas realizacji procesów użytkowania tych systemów mogą powstawać zdarzenia niezdatności elementów technicznych i antropijnych, co może powodować wypadki morskie, czyli niespodziewane zdarzenia, których...
-
Możliwości stosowania wirtualizacji w systemach komputerowych
PublicationWykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublicationBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Badanie i analiza systemów radiolokalizacyjnych do zastosowań specjalnych
PublicationNiniejsza monografia jest poświęcona tematyce systemów radiolokalizacyjnych, ze szczególnym uwzględnieniem rozwiązań naziemnych, projektowanych z myślą o zastosowaniach specjalnych. Jako systemy do zastosowań specjalnych rozumiane są tu rozwiązania projektowane pod kątem spełniania oczekiwań określonych służb porządku publicznego czy dziedzin przemysłu, w których precyzyjne i niezawodne dostarczanie informacji pozycyjnych ma istotny...
-
Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego
PublicationW artykule opisano założenia projektu pt. "Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego". Projekt jest realizowany w ramach programu Rozwój Innowacji Drogowych (RID) zorganizowanego i finansowanego przez Narodowe Centrum Badań i Rozwoju i Generalną Dyrekcję Dróg Krajowych i Autostrad (umowa nr DZP/RID-I-41/7/NCBR/2016). Celem projektu jest opracowanie narzędzi , które umożliwią...
-
Identyfikacja systemów cumowniczych MJP i konsekwencje wynikające z ich zastosowania
PublicationW pracy rozpoznano i przeanalizowano użycie najczęściej stosowanych systemów cumowniczych dla MJP. Dobór konkretnego systemu cumowniczego jest skomplikowany i wymaga przeanalizowania szeregu czynników. Najczęściej stosowanymi systemami cumowniczymi są: cumowanie do pali stalowych, cumowanie za pomocą bomów cumowniczych, cumowanie za pomocą lin (cum), cumowanie za pomocą martwych kotwic i kotwic Seaflex. Konsekwencje wynikające...
-
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublicationW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Modelowanie bezpieczeństwa maszyn i instalacji krytycznych
PublicationW rozdziale zostały omówione metody modelowania bezpieczeństwa instalacji krytycznych. W złożonym obiekcie podwyższonego ryzyka wyróżniono warstwy procesu technologicznego, systemów monitorowania i sterowania, alarmów krytycznych i interwencji operatorów, warstwy systemów automatyki zabezpieczeniowej SIS, zabezpieczeń inżynieryjnych, oraz warstwy przeciwdziałań wewnętrznych i zewnętrznych. Zwrócono uwagę na rolę jaką pełnią systemy...
-
Systemy zarządzania i ich certyfikacja w przedsiębiorstwach spożywczych
PublicationW opracowaniu ukazano rolę obligatoryjnych systemów jakości odpowiedzialnych za bezpieczeństwo żywności z punktu widzenia przedsiębiorcy. W pracy omówiono wybrane systemy (GMP/GHP, HACCP) oraz certyfikację systemu HACCP obowiązującą normą ISO 22000. Przedstawiono również liczbę certyfikacji Systemu Zarządzania Bezpieczeństwem Żywności – Wymagania dla organizacji w całym łańcuchu żywnościowym w latach 2007-2011 w Polsce i na świecie,...
-
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublicationArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
Problems of ship system design for safety.
PublicationSystem bezpieczny to taki, który nie stwarza ryzyka większego niż przyjęte w odpowiednich kryteriach. Kryteria te mogą być wyrażone jakościowo oraz ilościowo. Bezpieczeństwo jako atrybut systemu może być przedmiotem projektowania. Rozróżniono tutaj dwa przypadki: A - dotyczące systemu dla którego właściwe są kryteria jakościowe i B - dotyczące systemu dla którego zastosowano kryteria ilościowe. W uwagach końcowych przedyskutowano...
-
Bezpieczeństwo handlu elektronicznego
PublicationRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
A service-oriented approach to the identification of IT Risk
PublicationArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Human and organizational factors in risk analysis and safety management of azardous
PublicationArtykuł porusza aktualne kwestie dyskutowane podczas warsztatów na temat czynników ludzkich i organizacyjnych w analizie ryzyka i zarządzaniu bezpieczeństwem instalacji przemysłowych wysokiego ryzyka. Zauważa się rosnącą świadomość, że eksploatacja złożonego systemu wyposażonego w środki bezpieczeństwa oraz redundancyjne układy zabezpieczeń i sterowania, zawierające jednostki programowalne, może spowodować większe uzależnienie...
-
The value if independent investigations within integrated transport safety systems = Wartość niezależnych dochodzeń w ramach zintegrowanych systemów bezpieczeństwa
PublicationZnaczenie niezależnych dochodzeń w sprawie przyczyn wypadków transportowych jest wciąż w Polsce bagatelizowane, tak samo, jak prawo społeczeństwa do odpowiednich informacji dotyczących bezpieczeństwa. Tymczasem międzynarodowe doświadczenie pokazuje, że mogą one skutecznie poprawić bezpieczeństwo poprzez obniżenie kosztów, zwiększenie przepływu informacji o bezpieczeństwie między różnymi środkami transportu, ułatwiając rozwój nowych...
-
Koncepcja analizy stanów emocjonalnych użytkowników w kontekście systemów zabezpieczeń transportowych
PublicationAutorzy, przywołując własne i światowe badania nad rozpoznawaniem emocji ludzkich z obrazu twarzy, wskazują na możliwość zastosowania algorytmów komputerowych i ich implementacji w komputerach osobistych (i innych urządzeniach personalnych wyposażonych w dostatecznie silny procesor obliczeniowy). Zastosowanie takiego rozwiązania może poprawić bezpieczeństwo użytkowania urządzeń, maszyn i pojazdów, których operatorzy muszą gwarantować...
-
Macierzowy opis okretowego środowiska elektromagnetycznego
PublicationW artykule poruszono problemy zwiazane z analizowaniem stanu kompatybilności elektromagnetycznej systemów i urzadzeń okretowych. Scharakteryzowano i opisano zagrożenia w postaci źródeł zaburzeń występujące w okrętowym środowisku elektromagnetycznym, mogace wpływać na bezpieczeństwo okrętu i załogi. Z punktu widzenia ograniczenia emisji e-m omówiono rolę struktur okrętowych. Na podstawie analizy źródeł emisji pola elektromagnetycznego...
-
Produktywność eksploatacji maszyn i urządzeń technicznych
PublicationW artykule przedstawiono nowe podejście do analizy technicznio-ekonomicznej przedsiębiorstwa, ukierunkowane na uzupełnienie sformułowania pojęcia produktywności eksploatacji maszyn i urządzeń technicznych. Po stronie efektów wyróżniono: efekty użytkowania, bezpieczeństwo pracy, jakość produktów uzależnioną od stanu technicznego urządzeń, gotowość techniczną, nieuszkadzalność maszyn i urządzeń technicznych. Po stronie nakładów uwzględniono:...
-
Deduplication of Tracked Objects Position Data at Single Observation Point of a Vessel Monitoring System
PublicationVessel Monitoring System (VMS) play a major role in safety navigation. In most cases they are based on two data sources, namely Automatic Identification System (AIS) and Automatic Radar Plotting Aids (ARPA). Integration of data obtained from these sources is an important problem, which needs to be solved in order to ensure the correct performance of a given VMS. In this paper basic functions which should be implemented in a tracked...
-
Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster
PublicationPraca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....
-
Przegląd technologii baz danych - architektura systemu baz danych
PublicationRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublicationWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Zastosowanie układów FPGA w kryptografii.
PublicationW pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...
-
Functional safety and human factors
PublicationRozdział przedstawia istotny problem uwzględnienia czynników ludzkich (H&OF) w analizie bezpieczeństwa funkcjonalnego, które wpływają istotnie na bezpieczeństwo przemysłowych obiektów podwyższonego ryzyka, nie ujęty jednak w normach bezpieczeństwa funkcjonalnego. Przedstawia się metody analizy niezawodności człowieka (HRA) w kontekście tych czynników, które wpływają na błędy człowieka. Czynniki ludzkie i organizacyjne powinny być...
-
Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle
PublicationNiniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...
-
Analiza spostrzeżeń podczas audytów w przedsiębiorstwach z branży spożywczej
PublicationAnalizowano dane z 54 przedsiębiorstw potwierdzających zgodność z wdrożonym systemem ISO 22000 w latach 2005–2013 przez jednostkę certyfikującą DNV GL–BA. Przedstawiono najczęściej spotykane kategorie niezgodności stwierdzane podczas audytów certyfikujących w przedsiębiorstwach należących do łańcucha żywnościowego. Przeanalizowano występujące problemy wpływające na bezpieczeństwo żywności podczas procesu produkcyjnego. Obliczono...
-
Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej
PublicationW artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...
-
Assessment of port facilities security in crisis management
PublicationZ punktu widzenia transportu międzynarodowego oraz przemysłowego charakteru systemu portowego, bezpieczeństwo obiektów portowych stanowi ważny element zarówno w zarządzaniu strategicznym portów morskich, jak również element ogólnej koncepcji zarządzania kryzysowego w ujęciu lokalnym, regionalnym, krajowym i międzynarodowym. W celu zapewnienia bezpieczeństwa portów morskich, muszą być prowadzone działania w celu przygotowania administracji...
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublicationWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...
-
General concept of functional safety - standarisation and sector aspects
PublicationRozdział poświęcono koncepcji bezpieczeństwa funkcjonalnego. Bezpieczeństwo funkcjonalne jest częścią bezpieczeństwa całkowitego zależną od odpowiedniej odpowiedzi systemów sterowania i/lub zabezpieczeń na sygnały wejściowe podczas wystąpienia stanów nienormalnych maszyny, instalacji lub obiektu podwyższonego ryzyka. Koncepcja bezpieczeństwa funkcjonalnego przedstawiona w normie IEC 51508 stanowi przykład dobrej praktyki inżynierskiej...
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublicationW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublicationPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
Opracowanie i wprowadzenie nowoczesnego systemu utrzymania ruchu urządzeń opartego na strategii planowo – zapobiegawczej na obiekcie offshore
PublicationW pracy przedstawiono metodykę utrzymania ruchu maszyn i urządzeń na obiekcie offshore. Opracowany autorski system utrzymania ruchu, który został wdrożony na morskiej platformie wydobywczej „Petrobaltic” gdzie do przesyłu i przetwarzania danych wykorzystano dostępną infrastrukturę informatyczną. Założenia realizowano z wykorzystaniem metod naukowych takich jak analiza case study, metody eksperckie i inne. Pracę zrealizowano w ośmiu...
-
Bezpieczeństwo eksploatacyjne budynków mieszkalnych zrealizowanych w technologii prefabrykowanej na terenie Trójmiasta
PublicationW artykule przedstawiono szczegółówoa analiże stanu technicznego budynków mieszkalnych zrealizowanych w technologii wielkoblokowej i wielkopłytowej na terenie obecnego województwa pomorskiego, realizowanych według regionalnego Sytemu Budownictwa (budynki Morek, MBY-110z) oraz Zunifikowanych Systemów Budownictwa (system szczeciński, Wk-70, WUFT). przedstawiono stan istniejący obiektów oraz określono kierunki działań mających na...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublicationW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublicationW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...
-
Polski plan radionawigacyjny jako istotny czynnik wpływający na bezpieczeństwo w transporcie
PublicationZ inicjatywy Komisji Nawigacji i Hydrografii Komitetu Geodezji PAN w 2013 roku powołano zespoły, których zadaniem jest przygotowanie propozycji krajowego planu radionawigacyjnego. Niniejszy artykuł jest wstępem do dyskusji nad kształtem polskiego planu radionawigacyjnego oraz określa podstawowy zakres prac niezbędnych do jego realizacji. W artykule zaproponowano zakres zastosowania oraz strukturę dokumentu – Polskiego Planu Radionawigacyjnego....