Filters
total: 390
filtered: 325
Search results for: INTEGRACJA SYSTEMU BEZPIECZEŃSTWA TRANSPORTU
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublicationW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Nowoczesne metody informatyczne w sprawnym wspomaganiu zarządzania przedsiębiorstw bankowych
PublicationW pracy omówiono możliwości zwiększanie konkurencyjności przedsiębiorstwa za pomocą wprowadzenia zaawansowanych usług sieciowych. Scharakteryzowano znaczenie systemów eksperckich, które w formie botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Awatary można zamieszczać w witrynach przedsiębiorstw internetowych, co pośrednio zwiększa obroty firmy. Natomiast za pomocą algorytmu ewolucyjnego możliwe jest skrócenie...
-
Certyfikate of roadworthiness for antique veicles
PublicationPrzedstawiono definicję pojazdu zabytkowego oraz zaprezentowano procedurę rejestacji takiego pojazdu. Przeanalizowano warunki dopuszczenia do ruchu pojazdów zabytkowych podając niedoskonałości obecnego systemu. Podano koncepcję nowej metodyki badań technicznych pojazdów zabytkowych mającą na celu poprawę bezpieczeństwa w ruchu drogowym. Przedstawiono zasady pomiaru sił hamowania na stanowisku rolkowym i płytowym.
-
Wybrane zagadnienia wielokryterialnej optymalizacji ruchu kolejowego w aspekcie minimalizacji kosztów
PublicationW artykule opisano podział kosztów w transporcie kolejowym z uwzględnieniem kosztów zewnętrznych i wewnętrznych przedsiębiorstwa kolejowego. W zakresie kosztów zewnętrznych zwrócono uwagę na konkurencyjność transportu kolejowego w stosunku do pozostałych gałęzi transportu. Stwierdzono, że w wyniku wielokryterialnej optymalizacji ruchu pociągów na sieci kolejowej można dodatkowo znacznie ograniczyć zużycie energii i generowane przez...
-
Systemy aktywizacji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic
PublicationSystem AIS (Automatic Identification System), zaprojektowany dla zapewnienia bezpieczeństwa żeglugi, służy do przekazywania w swoich komunikatach, wymienianych między jednostkami pływającymi, istotnych informacji geolokalizacyjnych. Znaczenie tych informacji wydaje się duże w kontekście planów budowy testowej instalacji, szerokopasmowej sieci teleinformatycznej netBaltic na morzu. W artykule przedstawiono wyniki dotyczące budowy...
-
Systemy wykrywania zdarzeń niepożądanych na autostradach i drogach ekspresowych
PublicationPierwsze systemy automatycznego wykrywania zdarzeń niebezpiecznych pojawiały się na amerykańskich drogach już w drugiej połowie ubiegłego wieku. Obecnie obserwujemy wiele przykładów wdrożeń metod Inteligentnych Systemów Transportu w Polsce, które także stwarzają szanse na zarządzanie zdarzeniami niebezpiecznymi i ich wykrywanie zarówno na drogach zamiejskich, jak i w sieciach ulicznych obszarów zurbanizowanych. W artykule przedstawiono...
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublicationBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Porty morskie jako element infrastruktury krytycznej łańcucha dostaw
PublicationW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...
-
Porty morskie jako element infrastruktury krytycznej łańcucha dostaw
PublicationW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...
-
Chapter 23. Fate assessment of ionic liquids in porous media
PublicationW ostatnich latach obserwowany jest wzrost zainteresowania zastąpieniem tradycyjnych lubrykantów cieczami jonowymi z uwagi na ich szczególne właściwości fizykochemiczne zwłaszcza brak lotności -istotny z punktu bezpieczeństwa stosowania. Ciecze jonowe, choć nielotne, są związkami stosunkowo toksycznymi w stosunku do mikroorganizmów i bezkręgowców. Z tego względu ich zachowanie się w środowisku oraz parametry transportu powinny...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych
PublicationWspółczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublicationCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Czynniki ryzyka wypadków podczas prowadzenia robót drogowych. Miękkie techniki zarządzania bezpieczeństwem pracy
PublicationW artykule autorzy poruszają problem bezpieczeństwa podczas wykonywania robót drogowych.Na podstawie przeprowadzonych ankiet przeanalizowano czynniki, które mają wpływ na wzrost ryzyka wypadków. Przedstawiono ponadto statystyki poparte dokumentacją fotograficzną oraz wykonano analizę przyczynowo-skutkową zagadnienia. Autorzy sugerują częściowe rozwiązanie problemu występowania wypadków poprzez wprowadzenie systemu opartego na miękkich...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Próba zastosowania rozkładu Weibulla do analiz strat w ruchu drogowym
PublicationPrzedstawiono próbę zastosowania rozkładu Weibulla do analiz strat (ofiar śmiertelnych) w ruchu drogowym. Postawiono pytanie: czy mogą być one analizowane metodami niezawodności technicznej? A jeżeli tak, to jaka jest interpretacja poszczególnych wielkości i pojęć? Przyjęto, że straty wynikające z nieprawidłowego funkcjonowania systemu transportu drogowego to śmiertelne ofiary wypadków drogowych. Ekspozycja na ryzyko pojawienia...
-
Regionalne i lokalne bazy danych o bezpieczeństwie ruchu drogowego w Polsce – przegląd doświadczeń i wyzwania na przyszłość
PublicationStworzenie jednolitego systemu gromadzenia i rozpowszechniania informacji o stanie bezpieczeństwa ruchu drogowego, pozwalającego uzyskiwać wiarygodny obraz zarówno istniejącej sytuacji, jak i trendów zmian obserwowanych w przeszłości, powinno stać się priorytetowym krokiem w rozwoju systemu zarządzania bezpieczeństwem ruchu drogowego w Polsce. Należy stworzyć rozwiązania organizacyjno-prawne i finansowe gwarantujące stabilność...
-
Modeling of performance and safety of a multi-task unmanned autonomous maritime vehicle = Modelowanie ruchu i bezpieczeństwa wielozadaniowego bezzałogowego autonomicznego pojazdu wodnego
PublicationAt the beginning of the paper the aim of research is presented. Then the method is introduced. Next, the unmanned autonomous maritime vehicle is briefly described. The following chapter concerns a model of vehicle performance including the ballasting and motion. Some information on an integrated steering, positioning and stabilization system of the vehicle is briefly presented in the paper. Such the system enables to obtain a fully...
-
Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego
PublicationW artykule opisano założenia projektu pt. "Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego". Projekt jest realizowany w ramach programu Rozwój Innowacji Drogowych (RID) zorganizowanego i finansowanego przez Narodowe Centrum Badań i Rozwoju i Generalną Dyrekcję Dróg Krajowych i Autostrad (umowa nr DZP/RID-I-41/7/NCBR/2016). Celem projektu jest opracowanie narzędzi , które umożliwią...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublicationW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublicationW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Ocena ryzyka i zarządzanie bezpieczeństwem w czasie katastrofy obiektu oceanotechnicznego lub statku na morzu
PublicationW pracy przedstawiono podstawowe informacje na temat statków i obiektów oceanotechnicznych w stanie uszkodzonym. Przedstawiono proponowaną metodę oceny bezpieczeństwa obiektu lub statku w stanie uszkodzonym. Opisano model ryzyka nieprzetrwania katastrofy przez statek lub obiekt oceanotechniczny. Podano podstawowe informacje na temat zarządzania bezpieczeństwem statku lub obiektu w stanie uszkodzonym. Przedstawiono podstawowe elementy...
-
Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów
PublicationW odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublicationNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
Computerized control and protection systems in technical objects and installations = Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych
PublicationArtykuł przedstawia zagadnienia dotyczące systemów komputerowych sterowania i układów automatyki bezpieczeństwa. Rozwój automatyki i informatyki na przestrzeni ostatnich lat wymusił wprowadzenie szeregu nowych rozwiązań technicznych, dotyczących procesów sterowania i kontroli instalacji technicznych. Dąży się do automatyzacji kompleksowej instalacji technicznych, rozumianej, jako możliwość sterowania wszystkimi układami i urządzeniami...
-
System informacji o bezpieczeństwie ruchu
PublicationW artykule zaprezentowano koncepcję systemu informacji o bezpieczeństwie ruchu, który mógłby stanowić rozwinięcie struktury funkcjonalnej wielu z wdrażanych obecnie projektów ITS. Scharakteryzowano strukturę modułów zbierania, przetwarzania i prezentacji danych z wykorzystaniem informacji, magazynowanych w hurtowni danych i przetwarzanych w bazie danych oraz prezentowanych kierowcom i służbom zarządzania ruchem z wykorzystaniem...
-
Przegląd możliwości zastosowania systemu wieloagentowego w transporcie
PublicationInteligentne systemy rozproszone są coraz szerzej stosowane w różnorodnych dziedzinach nauki. Przykładem najprostszego systemu rozproszonego jest organizacja ludzka, która poprzez szereg cech takich jak kooperacja, negocjacja oraz koordynacja jest w stanie wspólnie rozwiązywać rozmaite problemy. System złożony z komunikujących się oraz współpracujących ze sobą agentów jest w stanie osiągnąć zadany im wcześniej cel. Sytuacje, które...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublicationW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Dynamiczne zarządzanie tożsamością użytkowników w przestrzeniach inteligentnych
PublicationOmówiono zagadnienie uwierzytelniania oraz przedstawionoróżnice pomiędzy rozwiązaniami dostarczanymi przez systemy Linux oraz Windows. Zaprezentowano dwie metody zapewnienia centralizowanego systemu uwierzytelniającego. Obie metody były przetestowane w praktyce w sieci laboratorium komputerowego katedry KASK. Na tej podstawie wskazano metodę zdolną do zapewnienia bezpieczeństwa przestrzeni inteligentnej, w której to użytkownicy...
-
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublicationW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Rozwój techniki i problemy zarządzania bezpieczeństwem.
PublicationPrzedstawionoa ktualne problemy związane z analizą zagrożeń, oceną ryzyka i i zarządzanie bezpieczeństwem w systemach etchnicznych. Opisano funkcje bezpieczeństwa i warstwy ochronne w obiektach podwyższonego ryzyka. Wyróżniono podstawowe kategorie awaryjne i strategie zarządzania ryzykiem. Omówiono hierarchię informacyjną i decyzyjną w proaktywnym zarządzaniu bezpieczeństwem systemu, co wymaga ujęcia interdyscyplinarnego. Wskazano...
-
Evaluation of quality of electric power distribution network elements in order to maintain functional and technical safety
PublicationPraca dotyczy wieloatrybutowego systemu oceny elementów sieci elektroenergetycznej do celów zapewnienia jej bezpieczeństwa funkcjonalnego i technicznego. Rozważana sieć składa się z dużej liczby elementów, ocenianych jakościowo i ilościowo. Zaproponowana metoda składa się z dwóch etapów: (i)wstępnego wyboru niewielkiej liczby elementów niebezpiecznych w oparciu o małą liczbę informacji (ii) wykonaniu uszeregowania wybranych elementów...
-
Remote monitoring and control of technical systems using internet network technology
PublicationPoruszono problem monitorowania stanu rozproszonych obiektów echnicznych. Przedstawiono możliwości zastosowania do tego celu technologii sieci Internet i rodziny protokołów TCP/IP. Omówiono koncepcję wykorzystania takich standardów jak: TCP, UDP, HTTP, SNMP oraz języków programowania Java i PHP. Zwrócono uwagę na aspekty bezpieczeństwa sieciowego. Przedstawiono przykład realizacji dużego systemu zdalnego zarządzania systemem central...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Integracyjna architektura systemu monitorowania terenu Politechniki Gdańskiej
PublicationW rozdziale przedstawiono zastosowanie integracyjnej metodywytwarzania aplikacji w systemie monitorowania bezpieczeństwa przestrzeni publicznej. Została opisana architektura i proces wytwórczy systemu Monitoring PG, który umożliwia automatyczne rozpoznawanie niebezpieczeństw oraz przesyłanie informacji do odpowiednich służb. Podczas realizacji systemu zaproponowano systematyczny opis interfejsów integrowanych usług obejmującyspecyfikacje...
-
Proposal of the interpretation of technical systems operation to determine their safety and reliability indices.
PublicationW artykule zaproponowano interpretację wartościującą działania, które (podobnie jak przedstawione w fizyce działania Hamiltona i Maupertiusa oraz działanie wynikające ze zmiany pędu ciała) jest rozpatrywane jako wielkość fizyczna o jednostce miary zwanej dżulosekundą [dżulsekunda]. Przedstawiono oryginalna metodę analizy i oceny działania systemu technicznego z uwzględnieniem jego niezawodności i bezpieczeństwa funkcjonowania....
-
BADANIE ZABEZPIECZEŃ MODUŁÓW WYTWARZANIA ENERGII ZGODNIE Z WYMAGANIAMI KODEKSU SIECI RfG
PublicationCelem zapewnienia bezpieczeństwa systemu elektroenergetycznego w ramach systemu wzajemnie połączonego, niezbędnym jest ustalenie jednakowych wymogów mających zastosowanie do modułów wytwarzania energii. W tym celu ustanowiony został kodeks sieci RfG dotyczący wymogów w zakresie przyłączania jednostek wytwórczych do sieci. W pracy przedstawione zostały wymagania kodeksu sieci RfG wobec zabezpieczeń źródeł wytwórczych. Na stanowisku...
-
PUBLIC SOURCES OF FINANCE FOR CULTURE AS AN ELEMENT OF CULTURAL SECURITY IN POLAND
PublicationCulture is an important element of the country, playing an important role both for its security and the economy. It cannot be only seen as a cost-creating sector, but may be a significant factor in economic development. For this to happen, it is necessary to create a system of financing this economic sector. This article’s aim is to analyze the use of funds from public sources in Poland to finance culture-related activities. The...
-
Procedury odwzorowania i łączenia ontologii dziedzinowych
PublicationW trakcie prac nad rozprawą opracowano oryginalną metodę integracji ontologii na podstawie analizy leksykalnej jej elementów. Zaproponowany algorytm został zaimplementowany w postaci biblioteki w języku Java oraz włączony do systemu OCS. Opracowano również procedury i narzędzia pomocnicze wspierające proces integracji wiedzy, w tym autorską bibliotekę wizualizacji ontologii SOVA.Zaprojektowano i zaimplementowano ontologię bezpieczeństwa...
-
Architecture of Request/Response and Publish/Subscribe System Capable of Processing Multimedia Streams
PublicationAnaliza ''w locie'' (ang. on-the-fly) strumieni multimedialnych, zawierających wysokiej jakości dane obrazu i dźwięku, wciąż stanowi wyzwanie dla projektantów oprogramowania. Praca przedstawia architekturę systemu zdolnego do przetwarzania w czasie rzeczywistym strumieni multimedialnych przy użyciu komponentów działających w architekturze Publish/Subscribe oraz Request/Response, korzystających z możliwości Java Multimedia Framework...
-
Bezprzewodowa sieć kontroli i sterowania infrastrukturą krytyczną
PublicationPrzedstawiono budowę i działanie systemu automatycznego monitorowania zagrożeń bezpieczeństwa publicznego i/lub przemysłowego i zdalnego sterowania elementami regulacyjnymi opartego na samoorganizującej się sieci węzłów pomiarowo-telekomunikacyjnych WPT i telekomunikacyjno-wykonawczych WTW, współpracujących poprzez interfejs bezprzewodowy z serwerami obsługującymi centrum automatycznego nadzoru poprawnego działania infrastruktury...
-
Oceny strategiczne elementem systemu łagodzenia w odniesieniu do krajobrazowych skutków komunikacji drogowej
PublicationArtykuł prezentuje możliwości wykorzystania strategicznych ocen oddziaływania na środowisko jako jednego z elementów systemu łagodzenia negatywnych skutków rozwoju. Za wiodący aspekt wzmocnienia systemu SOOŚ/OOŚ uznano problem łagodzenia skutków środowiskowych, a najważniejszą w tym rolę przypisano krajobrazowi, określonemu jako nośnik informacji o skutkach w poszczególnych, współzależnych od siebie elementach środowiska i za wyznacznik...
-
Zastosowanie wielopoziomowego modelu ruchu dla systemu TRISTAR
PublicationW artykule przedstawiono ideę budowy wielopoziomowego modelu ruchu z uwzględnieniem zastosowania środków Inteligentnych Systemów Transportu, które posłużą do zasilania modeli ruchu danymi pochodzącymi z systemów detekcji parametrów ruchu. Połączenie w jedną strukturę modelu wielopoziomowego z Systemem Planowania Ruchu, który jest realizowany w ramach systemu TRISTAR, pozwoli na wykorzystanie danych pochodzących z automatycznych...
-
Zintegrowana linia radioterapeutyczna
PublicationZintegrowana linia radioterapeutyczna (ZLR) stanowi złożenie sprzętu i oprogramowania służącego do precyzyjnej radioterapii. W pierwszej kolejności w referacie wyjaśniono różnice pomiędzy teleradioterapią, a brachyterapią, które stanowią podstawowe rodzaje radioterapii. Następnie przedstawiono budowę i funkcje poszczególnych części ZLR: tomografu komputerowego, systemu planowania leczenia, symulatora i akceleratora. W dalszej kolejności...
-
Architecture of Request/Response and Publish/Subscribe System Capable of Processing Multimedia Streams
PublicationAbstrakt Analiza ''w locie'' (ang. on-the-fly) strumieni multimedialnych, zawierających wysokiej jakości dane obrazu i dźwięku, wciąż stanowi wyzwanie dla projektantów oprogramowania. Praca przedstawia architekturę systemu zdolnego do przetwarzania w czasie rzeczywistym strumieni multimedialnych przy użyciu komponentów działających w architekturze Publish/Subscribe oraz Request/Response, korzystających z możliwości Java Multimedia...
-
OPINIA TECHNICZNA O BUDOWLI PRZEZNACZONEJ DO PROWADZENIA RUCHU KOLEJOWEGO – PODKŁAD DREWNIANY NOWY TYPU IIIB DLA TORÓW O SZEROKOŚCI 750 MM ZASTOSOWANY W TORACH KROŚNICKIEJ KOLEI WĄSKOTOROWEJ
PublicationZlecenie obejmuje wykonanie badań koniecznych przez jednostkę upoważnioną i przedstawienie opinii jednostki upoważnionej celem uzyskania świadectwa dopuszczenia do eksploatacji typów budowli przeznaczonych do prowadzenia ruchu kolejowego: szyny kolejowej, systemu przytwierdzeń, podkładu kolejowego, rozjazdu kolejowego (Rozporządzenie Ministra Transportu, Budownictwa i Gospodarki Morskiej z dnia 7 sierpnia 2012 r. w sprawie wykazu...
-
Wyzwania metodyczne w procesie zarządzania bezpieczeństwem elektrowni jądrowych
PublicationW pracy przedstawiono aktualne zagadnienia i wyzwania metodyczne dotyczące zarządzania bezpieczeństwem elektrowni jądrowych. Nawiązuje się m.in. do publikacji Międzynarodowej Agencji Energii Atomowej z siedzibą w Wiedniu w sprawie zintegrowanego podejścia do zarządzaniu bezpieczeństwem (safety) i ochroną (security). Podkreśla się znaczenie projektowania niezależnych barier w systemie zabezpieczeń i zwiększania roli pasywnych układów...
-
KEYSTONE - JAKO PROCES AUTORYZACYJNY SYSTEMU OPENSTACK
PublicationNiniejszy artykuł ma na celu ukazanie funkcjonowania serwisu Keystone odpowiedzialnego za uwierzytelnianie użytkowników w architekturze OpenStack. Stanowi on front-end tego systemu, sprawując kontrolę nad dostępem do zasobów zapewnia scentralizowaną politykę bezpieczeństwa. Komunikacja z serwisem odbywa się na zasadzie klient-serwer, gdzie Keystone obsługuje żądania wysyłane do jego API, w zamian generując klucze dostępowe dla...
-
Rozproszony system zdalnego nadzoru urządzeń telekomunikacyjnych
PublicationW artykule przedstawiono rozproszony system nadzoru przygotowany w firmie DGT do zarządzania uszkodzeniami urządzeń pracujących w ogólnopolskiej sieci telekomunikacyjnej. Opracowany od podstaw system wykorzystuje infrastrukturę i mechanizmy komunikacyjne sieci Intranet, pozwala na ciągły nadzór do kilkuset obiektów obejmujących łącznie kilkadziesiąt tysięcy nadzorowanych urządzeń (elementów składowych central i obiektów współpracujących)...