Search results for: STRATEGIA POPRAWY BEZPIECZEŃSTWA - Bridge of Knowledge

Search

Search results for: STRATEGIA POPRAWY BEZPIECZEŃSTWA

Search results for: STRATEGIA POPRAWY BEZPIECZEŃSTWA

  • Sposób poprawy własności dynamicznych czujników konduktometrycznych.

    Publication

    - Year 2004

    W artykule przeanalizowano wpływ mechanizmu transportu migracyjnego jonów na własności dynamiczne czujników konduktometrycznych. Pokazano, że czujniki te są przetwornikami pierwszego rzędu i ich właściwości dynamiczne determinowane są przez ich budowę. Zaproponowano modyfikację konstrukcji tych czujników poprzez wprowadzenie dodatkowej elektrody polaryzacyjnej. Elektroda ta zwiększa gradient potencjału pola elektrycznego na powierzchni...

  • Strategia Rozwoju Gmin 2022/23

    e-Learning Courses
    • J. Sołtys
    • J. Bach-Głowińska

  • Strategia rozwoju edukacji na terenie powiatu Nowy Dwór Gdański - ekspertyza.

    Publication

    - Year 2012

    Strategia jako ekspertyza jest dokumentem obejmującym działania na lata 2012-2020. Jest analizą edukacji oraz wskazaniem rozwiązań na najbliższe lata w obszarze szkolnictwa oraz działań wychowawczych powiatu Nowy Dwór Gdański.

    Full text to download in external service

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • Strategia modelowania zlewni

    Publication

    - Year 2011

    Omawia się pojecie zlewni hydrologicznej, jej modelu oraz strategie modelowania matematycznego. Prawdziwość modelu sprawdza się albo zgodnie z kryterium Arystotelesa, albo Kartezjusza. Podaje sięprzykłady modeli matematycznych zlewni.

  • Strategia personalna firm.

    Publication

    - Year 2002

    W artykule zanalizowano wpływ strategii personalnej na zarządzanie przedsiębiorstwem. Przedstawiono substrategie personalne praktykowane przez polskie firmy.

  • Kształcenie ustawiczne jako forma poprawy jakości życia ludzi starszych

    Publication

    - Year 2007

    Artykuł skupia się na zagadnieniach poprawy warunków życia i pracy pracowników 50+. Jednym ze sposobów takiej poprawy jest kształcenie ustawiczne. Przedstawiono model systemu kształcenia ustawicznego.

  • Roads safety programmes as an effective tool for developing system-based road safety policies

    Publication

    - Journal of KONBiN - Year 2006

    W sytuacji niskiego poziomu bezpieczeństwa ruchu drogowego w Polsce, dążąc do realizacji rekomendacji Unii Europejskiej, Polska przyjęła ambitny cel zmniejszenia liczby ofiar śmiertelnych wypadków drogowych o 50% w okresie 2003-2013. Osiągnięcie tego celu wymaga podjęcia skoordynowanych działań wskazanych we wcześniej przygotowanych programach bezpieczeństwa ruchu drogowego. W artykule scharakteryzowano przyjęte w tych programach...

    Full text available to download

  • Emilia Miszewska dr inż.

    Emilia Miszewska was born in 1986 in Gdańsk. She graduated from Primary School No. 17 in Gdańsk with sports classes specializing in swimming and Janusz Kusociński Sports Secondary School No. 11 in Gdańsk. In 2005, she started uniform master's studies at the Faculty of Civil and Environmental Engineering, which she completed in 2011, defending her diploma thesis entitled "Analysis and development of fire protection guidelines and...

  • Zagrożenia bezpieczeństwa IT/OT

    Publication

    - Year 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • Program bezpieczeństwa ruchu na drogach krajowych do roku 2013

    Publication

    - Drogownictwo - Year 2009

    Mimo dotychczas podejmowanych wielu działań na rzecz poprawy bezpieczeństwa ruchu drogowego na sieci dróg krajowych w Polsce, rezultaty są dalekie od oczekiwań i zadań postawionych przez krajowych program GAMBIT 2005. W artykule przedstawiono zarys tego programu, koncentrując się głównie na: roli strategii brd, zasadach doboru celów, wyborze wiodących strategii zwiększania bezpieczeństwa oraz na charakterystyce programów funkcjonalnych.

  • Modele bezpieczeństwa aplikacji rozproszonych

    Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.

  • Metody poprawy izolacyjności akustycznej warstwowych przegród budowlanych

    Publication

    Zastosowanie lekkich paneli warstwowych przy budowie hal przemysłowychzwiązane jest z ich dobrymi cechami wytrzymałościowymi, cieplnymi, niskim ciężarem i krótkim czasem montażu.W niniejszym artykule skupiono się na metodach poprawy właściwości akustycznych paneli kompozytowych CSIP. Opisano wyniki badań doświadczalnych i numerycznych oraz sposoby modyfikacji paneli. W analizie wykorzystano model numeryczny metody elementów skończonych...

    Full text to download in external service

  • Zagadnienia bezpieczeństwa w fizyce radiacyjnej

    e-Learning Courses
    • D. Rygielska
    • D. Buszowiecka
    • B. Mielewska

    Kurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia

  • Problemy bezpieczeństwa podatkowego przedsiębiorców

    Publication

    - Year 2006

    Podstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....

  • ANALIZA STRATEGII BEZPIECZEŃSTWA PAŃSTWA SZWAJCARIA

    Publication

    - Year 2024

      Szwajcaria, państwo o nieprzeciętnej historii politycznej, geograficznej i społecznej, stała się symbolem neutralności, stabilności i skutecznego zarządzania bezpieczeństwem. Przez wieki jej strategia obronna opierała się na zasadzie neutralności, której unikalność jest kluczowa dla zrozumienia, jak państwo to zarządza swoimi kwestiami obronnymi. W kontekście XXI wieku, złożoność zagrożeń międzynarodowych,...

    Full text available to download

  • Road safety system in Poland

    Publication

    Celem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.

    Full text available to download

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...

  • Nadzorowanie bezpieczeństwa w przedsiębiorstwie 2024

    e-Learning Courses
    • S. Szymański

    Kurs zawiera wykład na studiach II stopnia na wydziale WIMIO kurs zawiera informacje o metodach zarządzania bezpieczeństwa w przedsiębiorstwie

  • Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych

    Zaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...

  • Modelowanie bezpieczeństwa ruchu drogowego

    Publication

    - Year 2005

    Kluczowe w badaniach bezpieczeństwa ruchu drogowego są analizy rozwoju ryzyka, stanowiące merytoryczną podstawę wszelkich, podejmowanych działań prewencyjnych i zaradczych. Mierzenie ich efektywności oraz monitoring procesu wdrażania jest zadaniem wymagającym odpowiedniego warsztatu naukowego uwzględniającego metody oceny, a także badania zmian poziomu bezpieczeństwa w kolejnych latach. Referat przedstawia metodykę działania w...

  • Strategia analizy niecelowanej w metabolomice i lipidomice. Cz. 1. Aspekty praktyczne

    Strategia analizy niecelowanej jest powszechnie wykorzystywana do analizy różnego rodzaju próbek biologicznych, takich jak tkanki czy płyny ustrojowe, w celu otrzymania „odcisku palca” oraz określenia różnic w składzie jakościowym oraz ilościowym pomiędzy badanymi próbkami. Wskazanie różnic w zawartości różnych biocząsteczek (peptydy, metabolity, lipidy) pozwala na uzyskanie informacji na temat powiązania składu biochemicznego...

    Full text to download in external service

  • Koncepcje kształtowania bezpieczeństwa ruchu drogowego. Część 1. Przegląd koncepcji kształtowania bezpieczeństwa ruchu drogowego

    Publication

    - Drogownictwo - Year 2012

    Poziom bezpieczeństwa ruchu drogowego (brd) w Polsce mierzony liczbą ofiar śmiertelnych i wskaźnikami śmiertelności w wypadkach drogowych jest najgorszy w porównaniu do pozostałych krajów Unii Europejskiej. Mimo opracowania programów bezpieczeństwa ruchu drogowego krajowego i wojewódzkich oraz przyjęcia ich do realizacji przez Rząd RP i władze samorządowe, brakuje właściwej ich realizacji. W artykule przedstawiono przegląd koncepcji...

  • Problemy bezpieczeństwa systemów informatycznych organizacji.

    Publication

    - Year 2004

    Scharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...

  • Strategia rozwoju gminy Kobylnica

    Publication

    - Year 2020

  • Strategia rewitalizacji dziedzictwa przemysłowego.

    Publication

    - Year 2004

    Od momentu powstania przestrzeń zurbanizowana przechodzi szereg przemian,wynikających ze zmian zapotrzebowania ze strony jej mieszkańców. Dziedzictwo przemysłowe, w tym zabytkowa architektura obiektów na terenach poprzemysłowych, jakich coraz więcej w śródmieściach naszych miast, stanowi jeden z ważniejszych składników tożsamości zarówno regionu, miasta jak i dzielnicy.

  • Strategia analizy niecelowanej w metabolomice i lipidomice – aspekty praktyczne cz.2

    Strategia analizy niecelowanej jest powszechnie wykorzystywana do analizy różnego rodzaju próbek biologicznych, takich jak tkanki czy płyny ustrojowe, w celu otrzymania „odcisku palca” oraz określenia różnic w składzie jakościowym oraz ilościowym pomiędzy badanymi próbkami. Wskazanie różnic w zawartości różnych biocząsteczek (peptydów, metabolitów, lipidów) pozwala na uzyskanie informacji na temat powiązania składu biochemicznego...

    Full text to download in external service

  • OiS - KURS Z TESTAMI - KWALIFIKACJA DO POPRAWY W STYCZNIU LUB LUTYM 2023 (91)

    e-Learning Courses
    • C. Stefański
    • D. Toboła

    Kwalifikacja do lutowej poprawy z przedmiotu Obwody i sygnały -  dla AiR, EiT i IBm, sem.2, studia I stopnia, WETI PG Sterujący całością kursu:        Czesław Stefański (cestef@pg.edu.pl)

  • Problemy bezpieczeństwa systemu elektroenergeetycznego.

    Publication

    - Year 2004

    Artykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową

  • Pakiet oceny bezpieczeństwa systemów informacyjnych.

    Publication

    - Year 2004

    Opracowano koncepcję oceny bezpieczeństwa w skali 6-cio poziomowej, umożliwiającej lokalizację mechanizmów zabezpieczeń w różnych warstwach architektury systemu, a także różnych procedur reagowania w przypadku naruszenia bezpieczeństwa. Przedstawiono założenia logiki rozmytej oraz diagram przejść stanów, przydatne do badania reakcji systemu na tzw. testy penetracyjne. Podano architekturę symulatora środowiskowego do oceny różnych...

  • Zastosowanie technologii Web Farming dla poprawy procesu wytwarzania oprogramowania

    Publication

    - Year 2003

    W pracy zaprezentowano koncepcję wykorzystania technologii Web Farming wsieci intranet firmy produkcyjnej. Oprogramowanie w celu poprawy procesu wy-twórczego. Przedstawiono ogólną architekturę systemu oraz sposób jego wyko-rzystania przez różne grupy udziałowców procesu wytwarzania oprogramowania.

  • Analiza bezpieczeństwa scenariuszy usług

    Publication

    - Year 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Publication

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • CoRBAC – kontekstowo zorientowany model bezpieczeństwa

    Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.

    Full text to download in external service

  • Zagadnienia bezpieczeństwa w fizyce radiacyjnej 2024

    e-Learning Courses
    • B. Mielewska

    Kurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia

  • Kontekstowo zorientowany model bezpieczeństwa systemów internetowych

    Publication

    - Year 2016

    W rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...

    Full text available to download

  • Kazimierz Jamroz dr hab. inż.

  • Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

    W artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.

    Full text available to download

  • Aspekt bezpieczeństwa podpisu elektronicznego

    Publication

    - Year 2005

    Przedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.

  • Koncepcja bezpieczeństwa funkcjonalnego w przemyśle.

    Publication

    - Year 2004

    Przedstawiono wybrane zagadnienia związane z analizą bezpieczeństwa funkcjonalnego wg norm IEC 61508 i IEC 61511. Zarysoweano określanie poziomu nienaruszalności bezpieczeństwa (SIL) systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE)związanych z bezpieczeństwem. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów w weryfikacji tego poziomu. Zarysowano również ogólnie wymagania...

  • Regionalna strategia w obszarze polityki rynku pracy w województwie pomorskim

    Publication

    Celem artykułu jest przedstawienie strategii i planów działań w obszarze rynku pracy przygotowanych przez władze samorządowe województwa pomorskiego.. Władze regionalne i lokalne województwa pomorskiego opracowały szereg dokumentów wytyczających główne kierunki polityki rynku pracy. Najważniejsze z nich to „Strategia rozwoju województwa pomorskiego do roku 2020” oraz „Regionalny Plan Działań na Rzecz Zatrudnienia dla województwa...

  • Strategia zmniejszania liczby i skutków wypadnięcia pojazdu z drogi

    Publication

    Wypadnięcie z drogi, czyli wywrócenie się pojazdu lub najechanie na drzewo lub słup to jedna z głównych przyczyn wypadków drogowych. Wypadki tego typu charakteryzują się bardzo wysoką ciężkością. Przyczynia się do tego brak stref bezpieczeństwa w otoczeniu dróg. W artykule opisano strategie ograniczenia tego typu zdarzeń. Przedstawiono również efektywność tych rozwiązań oraz ogólne uwarunkowania zmniejszania ciężkości wypadków...

  • Rozwój systemu bezpieczeństwa ruchu drogowego.

    Programowanie systemu zarządzania bezpieczeństwem ruchu drogowego.System bezpieczeństwa ruchu drogowego w Polsce.Regionalne i lokalne systemy brd.Działania w programie GAMBIT 2005.

  • Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych

    Publication

    - Year 2009

    Artykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...

  • Zintegrowany System Bezpieczeństwa Transportu : Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce. Tom III

    Publication

    - Year 2010

    Książka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.

  • Zintegrowany system bezpieczeństwa transportu

    Publication

    - Journal of KONBiN - Year 2008

    W styczniu 2007 Minister Nauki i Szkolnictwa Wyższego, na podstawie konkursu na projekt badawczy zamawiany PBZ 2/2006, podjął decyzję o przyznaniu prawa realizacji trzyletniego projektu pt. ''Zintegrowany system bezpieczeństwa transportu'' konsorcjum naukowemu w składzie: Politechnika Gdańska, Politechnika Śląska, Instytut Techniczny Wojsk Lotniczych w Warszawie oraz Akademia Morska w Szczecinie. Przedmiotem niniejszego referatu...

    Full text available to download

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego

    Publication

    - Year 2015

    W rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...

  • Strategia rozwoju zrównoważonego w Szwecji

    Publication

    - Year 2006

    Przedstawiono charakterystyczne problemy zrównoważonego rozwoju na przykładzie szwedzkim. Znaczenie samorządu lokalnego. Energetyka, paliwa alternatywne, zagospodarowanie ściekó i odpadów. Świadomość ekologiczna, szkolenia specjalistyczne i popularyzacja.

  • Instytucja akademicka : strategia, efektywność, jakość

    Publication

    - Year 2003

    W monografii podjęto próbę adaptacji do realiów wyższej uczelni nowoczesnych metod opracowanych z myślą o ocenie jakości i efektywności przedsięwzięć biznesowych. Przedstawiono m.in. model servqual zastosowany do oceny jakości usług oferowanych przez wyższą uczelnię, w tym głównie usług edukacyjnych. Przeprowadzono analizę efektywności funkcjonowania wybranej uczelni technicznej korzystając ze strategicznej karty wyników oraz benchmarkingu....