Filters
total: 3874
filtered: 2135
-
Catalog
- Publications 2135 available results
- Journals 10 available results
- People 121 available results
- Inventions 8 available results
- Projects 31 available results
- Laboratories 5 available results
- Research Teams 10 available results
- Research Equipment 3 available results
- e-Learning Courses 536 available results
- Events 36 available results
- Open Research Data 979 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: BEZPIECZEŃSTWO TRANSMISJI DANYCH
-
Rozdz.5.3. Standardowe interfejsy aparatury i systemów akwizycji danych. W:Systemy komputerowe i teleinformatyczne w służbie zdrowia. Red. E. Kącki, J.L. Kulikowski, A. Nowakowski, E. Waniewski. Warszawa: Akad. Ofic. Wydaw. EXIT88@2002 t. 7 s. 401-430. Biocybernetyka i inżynieria biomedyczna 2000. Red. M. Nałęcz.
PublicationOmówiono podstawowe interfejsy stosowane w cyfrowej transmisji danych w sys-temach informatycznych i w aparaturze pomiarowej rozpatrując ich usytuowaniew ogólnym schemacie ISO OSI. Uwagę skupiono na rozwiązaniach stosowanych wsystemach laboratoryjnych, w systemach intensywnego nadzoru pacjenta i wtransmisji danych EKG. Podkreślono znaczenie prac nad systemami łącznościbezprzewodowej z wykozrystaniem łącz w podczerwieni...
-
WYBRANE KIERUNKI BADAŃ W ZAKRESIE PODWÓJNEGO ZASTOSOWANIA ZAAWANSOWANYCH TECHNOLOGII ZARZĄDZANIA PRZEPŁYWEM CIEPŁA W CENTRACH DANYCH
PublicationW pracy przedstawiono wybrane kierunki badań związane z szeroko pojętą problematy-ką zarządzenia przepływem ciepła w nowoczesnych centrach danych. Autorzy pracy omówili trendy rozwojowe w zakresie rozwoju i ewolucji systemów zarządzania przepływem ciepła w centrach danych, z uwzględnieniem funkcji podwójnego zastosowania. W artykule wskazano także wybrane sposoby oraz zaprezentowano koncepcję i podstawowe założenia aktywnego systemu...
-
Ocena przydatności filtracji Kalmana do poprawy właściwości szumowych danych uzyskiwanych w badaniach DSC-MRI mózgu
PublicationW pracy pokazano jak na poprawę jakość danych z badania DSC-MRI wpływa filtracja stochastyczna Kalmana. Do przeprowadzenia filtracji stochastycznej potrzebny jest opis systemu w kategoriach zmiennych stanu. Warunek ten spełnia użyty model trójkompartmentowy. Filtracji poddane są próbki, które reprezentują pierwszy przepływ znacznika przez ROI. Jakość filtracji Kalmana silnie zależy od ilości próbek, z związku z tym mało liczne...
-
Skuteczność klasyfikacji gatunków muzycznych za pomocą sieci neuronowej w zależności od typu danych wejściowych
PublicationRozpoznawanie gatunku muzycznego jest jednym z podstawowych elementów inteligentnych systemów tworzenia automatycznych list muzyki. Platformy strumieniowe oferujące taką usługę wymagają rozwiązań, które umożliwią jak najdokładniej określić przynależność utworu do gatunku muzycznego. Zgodnie z aktualnym stanem wiedzy – najskuteczniejszym klasyfikatorem są sztuczne sieci neuronowe (w tym w wersji uczenia głębokiego), dla których...
-
Dywersyfikacja transmisji w łączu w dół przez interfejs radiowy TEDS systemu TETRA
PublicationW pracy przedstawiono udoskonalone rozwiązanie interfejsu radiowego TEDS w łączu w dół, polegające na przystosowaniu go do nadawania dwuantenowego. Z przeprowadzonych badań symulacyjnych wynika,iż rozwiązanie to przynosi znaczne korzyści w jakości odbioru, które wyrażają się zmniejszonym stosunkiem sygnału do szumu o 5-8 dB, w porównaniu z nadawaniem jednoantenowym
-
Bezpieczeństwo Ekonomiczne Casus Państw Regionu Morza Bałtyckiego w latach 2005-2015
PublicationW publikacji przedstawiono autorski model oceny bezpieczeństwa ekonomicznego państwo. Za pomocą wspomnianego wskaźnika dokonano oceny bezpieczeństwa ekonomicznego państw regionu morza Bałtyckiego w latach 2005-2015.
-
Drewno w nowoczesnej konstrukcji architektury sakralnej: czas budowy, koszty ekspolatacji, bezpieczeństwo
Publication.
-
Bezpieczeństwo eksploatacyjne budynków mieszkalnych zrealizowanych w technologii prefabrykowanej na terenie Trójmiasta
PublicationW artykule przedstawiono szczegółówoa analiże stanu technicznego budynków mieszkalnych zrealizowanych w technologii wielkoblokowej i wielkopłytowej na terenie obecnego województwa pomorskiego, realizowanych według regionalnego Sytemu Budownictwa (budynki Morek, MBY-110z) oraz Zunifikowanych Systemów Budownictwa (system szczeciński, Wk-70, WUFT). przedstawiono stan istniejący obiektów oraz określono kierunki działań mających na...
-
Polski plan radionawigacyjny jako istotny czynnik wpływający na bezpieczeństwo w transporcie
PublicationZ inicjatywy Komisji Nawigacji i Hydrografii Komitetu Geodezji PAN w 2013 roku powołano zespoły, których zadaniem jest przygotowanie propozycji krajowego planu radionawigacyjnego. Niniejszy artykuł jest wstępem do dyskusji nad kształtem polskiego planu radionawigacyjnego oraz określa podstawowy zakres prac niezbędnych do jego realizacji. W artykule zaproponowano zakres zastosowania oraz strukturę dokumentu – Polskiego Planu Radionawigacyjnego....
-
Bezpieczeństwo, niezawodność, diagnostyka urządzeń i systemów gazowych, wodociągowych, kanalizacyjnych oraz grzewczych
PublicationPrezentacja tematyki specjalistycznej konferencji Strategia-identyfikacja, skala zagrożenia, przeciwdziałanie.
-
Przemyt polsko-rosyjskiej granicy w dobie małego ruchu granicznego a bezpieczeństwo ekonomiczne
Publicationw artykule przeprowadzono analizę wpływu małego ruchu granicznego i przemytu na granicy polsko-rosyjskiej i określono wielkość zagrożenia
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublicationSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Identyfikacja dynamiki elektrowni wiatrowej na podstawie danych pomiarowych
PublicationW referacie przedstawiono wyniki badań symulacyjnych przeprowadzonychz wykorzystaniem standardowych modeli identyfikacyjnych programu Matlab. Zawarto opisbadanego obiektu, przebiegu procesu identyfikacji, wykorzystanych modeli, oraz wybrane wynikibadań. Uzyskane wyniki pozwoliły sformułować uwagi ogólne dotyczące przydatnościwspomnianych modeli do celów identyfikacji dynamiki elektrowni wiatrowej.
-
Scenariusze przepływu pracy sprzężone z automatyczną akwizycją danych
PublicationPrzedstawiono tematykę inteligentnych przepływów pracy (smart workflow). Przedstawiono aplikacje oparte o inteligentne scenariusz przepływu pracy: sterowanie systemem audio, monitorowanie warunków środowiskowych pomieszczenia i dynamiczną kontekstową listę zadań. Opisano komponentową architekturę systemu. Opisano etapy poszerzające proces projektowania i implementacji. Wskazano na problemy występujące podczas wykonywania tych aplikacji...
-
Baza danych fotogrametrycznych bliskiego zasięgu jako aplikacja sieciowa
PublicationPrzedstawienie systemu informatycznego, który działając w środowisku internetowym jest dedykowany archiwizacji, prezentacji oraz udostępnianiu cyfrowych wyników pomiarów fotogrametrycznych i termowizyjnych.
-
Efektywność zastosowania systemów informatycznych na przykładzie hurtowni danych
PublicationPraca składa się z pieciu rozdziałów. W rozdziale pierwszym omówiono podstawy teoretyczne rozpatrywanego problemu. Rozdział drugi stanowi dyskusja na temat zmieniającej się roli SI w realizacji celów przedsiębiorstwa. Rozdział trzeci porusza problematykę rachunku kosztów i korzyści wynikajacych z ze stosowania SI. W rozdziale czwartym przedstawiono metodologię badania efektywności SI. Rozdział piąty to wyniki przeprowadzonych badań...
-
Reprezentacja danych dźwiękowych w kontekście metod uczenia maszynowego
PublicationDźwięk odgrywa kluczową rolę w przekazywaniu informacji lub ostrzeganiu o niebezpieczeństwie. Do opracowania wydajnego cyfrowego asystenta głosowego zdolnego do efektywnej współpracy z człowiekiem niezbędne jest użycie algorytmów opisujących sygnał dźwiękowy w formie cyfrowej. W poniższej pracy skategoryzowano i opisano najpowszechniejsze metody opisu sygnałów audio używanych jako wejścia dla algorytmów uczenia maszynowego. Wskazano...
-
Nauka w świecie cyfrowym okiem młodego inżyniera - wpływ pandemii na branżę transmisji strumieniowej
PublicationTrwająca pandemia znacznie ograniczyła mobilność użytkowników. Wiele osób zrezygnowało ze swobodnego przemieszczania się z powodów zdrowotnych, osobistych lub innych. Fakt ten dotyczył zwłaszcza studentów, którzy musieli przejść na kształcenie na odległość. Także wiele zawodów powiązanych z technologiami ICT postanowiło skorzystać ze zdalnych mechanizmów wymiany informacji i komunikacji z klientem. Czynniki te z pewnością dały...
-
Dane geoprzestrzenne w taksacji nieruchomości : koncepcja uproszczonej metody badania aktualności i prezentacji danych geoprzestrzennych na przykładzie taksacji nieruchomości
PublicationJednym z najważniejszych zadań związanych z geodezją, a w szczególności z taksacją nieruchomości, jest zbieranie danych o nieruchomościach. W takim przypadku powinny to być dane - atrybuty, które mają największy wpływ na jej wartość i najlepiej opisują nieruchomość. Powinny także charakteryzować się aktualnością, gdyż ta cecha, jako jedna z wielu, warunkuje uzyskanie wiarygodnych wyników - wartości nieruchomości. Zapewnienie jej...
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublicationOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
Wpływ osiadania podłoża na bezpieczeństwo eksploatacji pionowych walcowych zbiorników na paliwa płynne
PublicationZestawiono typowe formy osiadania stalowych walcowych zbiorników na paliwa z prawdopodobnymi przyczynami ich powstawania. Przedstawiono wyniki obliczen MES dla rzeczywistego zbiornika o poj. V=20000m3 wykazującego osidanie nierównomierne na obwodzie płaszcza o postaci harmonicznej. Przedstawiono wyniki obliczeń MES wpływu osiadania nieckowatego dla w/w zbiornika. W analizach MES uwzględniano współpracę konstrukcji stalowej zbiornika...
-
Wpływ imperfekcji geometrycznych na bezpieczeństwo montażu i naprawy zbiorników cylindrycznych metoda podbudowy
PublicationW pracy zajęto się wyznaczeniem nośności granicznej zbiorników stalowych o osi pionowej montowanych lub naprawianych z zastosowaniem hydraulicznego systemu podnoszenia konstrukcji. Podniesiony zbiornik jest szczególnie narażony na utratę stateczności, a obciążenie wiatrem utrudnia prowadzenie prac. Jakiekolwiek deformacje blach, szczególnie w pobliżu zamocowań podnośników mogą w znacznym stopniu obniżyć obciążenie krytyczne konstrukcji....
-
Big Data i 5V – nowe wyzwania w świecie danych (Big Data and 5V – New Challenges in the World of Data)
PublicationRodzaje danych, składające się na zbiory typu Big Data, to m.in. dane generowane przez użytkowników portali internetowych, dane opisujące transakcje dokonywane poprzez Internet, dane naukowe (biologiczne, astronomiczne, pomiary fizyczne itp.), dane generowane przez roboty w wyniku automatycznego przeszukiwania przez nie Internetu (Web mining, Web crawling), dane grafowe obrazujące powiązania pomiędzy stronami WWW itd. Zazwyczaj,...
-
Integrated multiscale 3d imaging geographic information system using acoustic data
PublicationW artykule zaprezentowano prototyp zintegrowanego systemu informacji geograficznej do trójwymiarowej wizualizacji danych uzyskanych metodami akustycznymi. System wykorzystuje dane pochodzące z systemów wielowiązkowych, sonarów bocznych oraz echosond jednowiązkowych. Otrzymane wyniki zostały zaprezentowane w postaci trójwymiarowych interaktywnych scen obszaru Zatoki Gdańskiej.
-
Efficient parallel query processing by graph ranking
PublicationW artykule analizujemy przybliżony algorytm dla problemu szukania drzewa spinającego o minimalnym uporządkowanym indeksie chromatycznym, co znajduje zastosowanie w równoległym przetwarzaniu zapytań w relacyjnych bazach danych. Podajemy nowe oszacowanie uporządkowanego indeksu chromatycznego drzewa, które prowadzi do uzyskania lepszej funkcji dobroci wspomnianego algorytmu.
-
Nowa adaptacyjna metoda alokacji strumieni danych oparta na estymacie parametrów kanału radiowego w heterogenicznej sieci WBAN
PublicationW artykule przedstawiono nową metodę adaptacyjnej alokacji strumieni danych w heterogenicznej sieci WBAN (Wireless Body Area Network) typu off-body oraz wykonane stanowisko badawcze. Wyniki uzyskane przy użyciu opracowanej metody porównano z wybranymi algorytmami możliwymi do zastosowania w tychże sieciach. Wykazano zwiększenie efektywności wykorzystania dostępnych zasobów czasowo-częstotliwościowych niezależnie od miejsca montażu...
-
Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet
PublicationW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych...
-
Obiektowa analiza obrazów w interpretacji danych z anemometrii obrazowej
PublicationPostęp jaki nastąpił w zakresie fotogrametrii i teledetekcji spowodował, iż tematyka którą obecnie zajmują się badacze na całym świecie zdecydowanie wykroczyła poza tradycyjne ramy w jakich zwykle postrzega się te dziedziny nauki. Jednym z przykładów jest bez wątpienia anemometria obrazowa. Obrazy generowane przez tą metodę pomiarową są przedmiotem rozważań niniejszego artykułu.
-
Zastosowanie naziemnego skaningu laserowego i przetwarzanie danych : Elementy żelbetowe
PublicationMonografia prezentuje wyniki badań nad wykorzystaniem naziemnego skaningu laserowego w pomiarach belek żelbetowych poddawanych niszczeniu. Publikacja składa się z 6 rozdziałów: Rozdział I: Wstęp do zagadnienia. Rozdział II: Zginane belki żelbetowe i mechanizm ich niszczenia. Rozdział III: Technologia naziemnego skaningu laserowego. Rozdział IV: Badania nad naziemnym skaningiem laserowym przy niszczeniu belek żelbetowych. Rozdział...
-
Algorytmy obróbki danych dla diagnostyki ran pooperacyjnych w kardiochirurgii
PublicationDo oceny procesu gojenia ran pooperacyjnych wykorzystana została koncepcja aktywnej termografii dynamicznej (ATD) z pobudzeniem w postaci nawiewu mieszaniny powietrza i rozprężonego CO2. Specyficzne dla aplikacji oceny gojenia ran jest przetwarzanie uzyskanych sekwencji termogramów polegające na analizie rozkładów parametrów modelu dwueksponencjalnego wzdłuż linii cięcia w kolejnych dwóch badaniach - w trzeciej i szóstej dobie...
-
Ochrona danych osobowych w branży e-commerce w Polsce
Publication -
Archiwizacja danych i serwisowanie zdalne systemu do nagrzewania indukcyjnego
Publication -
Zastosowanie danych syntetycznych do testowania algorytmów detekcji potencjałów wzrokowych.
PublicationDetekcja wywołanych potencjałów wzrokowych w perymetrii wymaga opracowania i zaaplikowania efektywnych algorytmów analizy EEG. Krokiem pośrednim, umożliwiającym ocenę przydatności nowego algorytmu może być modelowa symulacja sygnałów. Przedstawiona praca dotyczy badań modelowych będących krokiem pośrednim we wdrażaniu nowego algorytmu detekcji potencjałów wzrokowych w celu doskonalenia techniki badania perymetrycznego.
-
Rozwój usług i infrastruktury gromadzenia danych i wymiany informacji
PublicationW pracy przedstawiono jak rozwija się infrastruktura informatyczna nauki w Polsce na przykładzie CI TASK i PG.
-
WYBRANE PROBLEMY BADAWCZE Z ZAKRESU MODELOWANIA PRZEPŁYWÓW POWIETRZA, ROZKŁADU TEMPERATUR ORAZ PRZESTRZENNEGO PLANOWANIA CENTRÓW DANYCH
PublicationW pracy opisano wybrane problemy z zakresu modelowania przepływów powietrza, rozkładu temperatur oraz przestrzennego planowania serwerowni centrów danych. Dodatkowo, omówiono szczegółowo wybrane kierunki badań związane z szeroko pojętą problematyką obniżania kosztów zużycia energii w nowoczesnych serwerowniach poprzez odpowiednie zarządzenie przepływem ciepła w tego typu obiektach. Przedstawiono także trendy rozwojowe w zakresie...
-
Brain perfusion imaging with the use of parametric modelling basing on DSC-MRI data
PublicationW pracy do estymacji parametrów perfuzji mózgu: przepływu krwi mózgowej (cerebral blood flow, CBF), objętości krwi mózgowej (cerebral blood volume, CBV) oraz średniego czasu przejścia (mean transit time, MTT) wykorzystano pomiary DSC-MRI (Dynamic Susceptibility Contrast Magnetic Resonance Imaging). W modelowaniu danych MRI zastoswoano model trzykompartmentowy. Przedstawiono i porównano dwa podejścia do identyfikacji modelu różniące...
-
WPŁYW JAKOŚCI DANYCH HYDROLOGICZNYCH NA OSZACOWANIE ODPŁYWU ZE ZLEWNI MIEJSKIEJ NA PRZYKŁADZIE POTOKU STRZYŻA W GDAŃSKU
PublicationKontrola oraz prognozowanie reakcji cieków powierzchniowych na nawalne epizody deszczowe, lub gwałtowne roztopy nabiera kluczowego znaczenia w aspekcie bezpieczeństwa przeciwpowodziowego zlewni zurbanizowanych. Bardzo dobrym przykładem zarówno problematycznego, jak i niosącego realne zagrożenie dla infrastruktury miejskiej cieku, jest Potok Strzyża w Gdańsku. W latach 2011–2013 realizowano budowę sieci posterunków kontrolnych w...
-
Unconditional privacy over channels which cannot convey quantum information
PublicationQuantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...
-
Data gathering methods : review - questionnaire
PublicationArtykuł przedstawia koncepcję, pochodzenie oraz zastosowania dla jednej z metod oceny użyteczności - wywiadu, wraz z jego głównym narzędziem - ankietami. Stanowi część przeglądu dostępnych metod poprawy użyteczności.
-
Data gathering methods : card sorting
PublicationArtykuł przedstawia koncepcję, pochodzenie oraz zastosowania dla jednej z metod oceny użyteczności i budowania menu w aplikacjach informatycznych - sortowania kart. Stanowi część przeglądu dostępnych metod poprawy użyteczności.
-
Wpływ rozwiązań architektonicznych oraz technologicznych na użytkownaie budynku i bezpieczeństwo w laboratoriach mikrobiologicznych
PublicationBudynki laboratoriów są obiektami budowlanymi, podlegającym szczególnym rygorom funkcjonalnym i prawnym. Podczas ich użytkowania powstają zagrożenia zarówno dla zdrowia personelu pracującego w laboratorium, jak i ryzyko powstania niewiarygodnych wyników przeprowadzonych badań. W procesie projektowania laboratoriów decydującą rolę odgrywają powiązania technologiczne wynikające z założeń programowych oraz ukształtowanie przestrzeni,...
-
Certification system of persons responsible for functional Safety = System certyfikacji osób odpowiedzialnych za bezpieczeństwo funkcjonalne
Publication -
IV program brd Unii Europejskiej : Bezpieczeństwo ruchu drogowego prawem i obowiązkiem każdego obywatela
PublicationW maju 2007r. Minister Nauki i Szkolnictwa Wyższego powierzył Konsorcjum Naukowemu, kierowanemu przez Politechnike Gdańską, realizacje trzyletniego projektu Badawczego pt. ''Zintegrowany system bezpieczeństwa transportu''. Projektowi nadano akronim ZEUS. Głównym celem projektu jest stworzenie przez badania naukowe merytorycznych podstaw dla rozwoju integracji bezpieczeństwa transportu w Polsce, traktując tę integrację jako warunek...
-
Zastosowanie rozpoznawania notacji muzycznej do pozyskiwania danych w bibliotekach cyfrowych
PublicationBiblioteki cyfrowe dokumentów muzycznych umożliwiają przechowywanie różnorodnej, multimedialnej informacji muzycznej. Oprócz opisu bibliograficznego obejmować ona może również dane w postaci nagrań dźwiękowych i wideo, obrazów partytur oraz partytur w postaci cyfrowej. W związku z potrzebą efektywnego pozyskiwania zawartości multimedialnej biblioteki cyfrowej oraz automatycznego indeksowania przechowywanych multimediów, należy...
-
Wpływ maksymalizacji danych wejściowych na skuteczność modeli parametrycznych i nieparametrycznych prognozowania upadłości spółek akcyjnych notowanych na WGPW
PublicationCelem tego opracowania było zbadanie wpływu maksymalizacji danych wejściowych na skuteczność prognozowania upadłości spółek giełdowych na podstawie takiej samej populacji spółek S.A. notowanych na WGPW dla modeli parametrycznych (logitowych, probitowych, analizy dyskryminacyjnej) oraz nieparametrycznych ( sztucznych sieci neuronowych. Realizacja tego celu pozwoliła między innymi na stwierdzenie, czy i do jakich modeli opłaca się...
-
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublicationZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.
-
Functional safety and managing competence
PublicationSą nowe wyzwania związane z badaniami, edukacją i szkoleniem w obszarach bezpieczeństwa i ochrony systemów i sieci krytycznych. W rozdziale podkreśla się, że kompetencje specjalistów powinny być kształtowane w zintegrowanych procesach edukacji i szkolenia. Dlatego uzasadnione jest, aby opracować w Europie standardy i programy kształcenia na bazie odpowiednich prac badawczych i najlepszych doświadczeń z praktyki przemysłowej w celu...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublicationNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Promocja demokracji a bezpieczeństwo europejskie: skuteczność i dylematy polityki wschodniej Unii Europejskiej w XXI w.
Publication -
Bezpieczeństwo człowieka na statku w świetle obowiązujących przepisów = Human safety on vessels in accordance with actual regulations
PublicationStatek jest przykładem miejsca, w którym ochrona człowieka narzuca szczególne wymagania. Wiąże się ona z relacjami przestrzennymi między rozwiązaniami technicznymi statku, gdzie stosowanie nowych rozwiązań wspomaganych elektroniką powoduje, że statki stają się coraz szybsze, bezpieczniejsze, zdolne do transportu różnego rodzaju ładunków na coraz większe odległości a stopniem odporności człowieka i możliwościami dostosowania się...