Filters
total: 2712
-
Catalog
- Publications 1735 available results
- Journals 7 available results
- People 90 available results
- Inventions 14 available results
- Projects 18 available results
- Laboratories 4 available results
- Research Teams 26 available results
- Research Equipment 4 available results
- e-Learning Courses 799 available results
- Events 14 available results
- Offers 1 available results
displaying 1000 best results Help
Search results for: SYSTEMY STEROWANIA I ZABEZPIECZEŃ
-
Ryszard Katulski prof. dr hab. inż.
People -
Functional safety and human factors
PublicationRozdział przedstawia istotny problem uwzględnienia czynników ludzkich (H&OF) w analizie bezpieczeństwa funkcjonalnego, które wpływają istotnie na bezpieczeństwo przemysłowych obiektów podwyższonego ryzyka, nie ujęty jednak w normach bezpieczeństwa funkcjonalnego. Przedstawia się metody analizy niezawodności człowieka (HRA) w kontekście tych czynników, które wpływają na błędy człowieka. Czynniki ludzkie i organizacyjne powinny być...
-
Kazimierz Kosmowski prof. dr hab. inż.
PeopleKazimierz Tadeusz Kosmowski (ur. 12 maja 1947 r. w Nakle nad Notecią) – specjalizacja z zakresu niezawodności i bezpieczeństwa systemów technicznych. Prowadzi badania dotyczące metod identyfikacji zagrożeń oraz analizy i oceny ryzyka ukierunkowanych na obiekty przemysłowe i systemy infrastruktury krytycznej w cyklu życia. Aktualne zainteresowania naukowe dotyczą współdziałania systemów OT i IT oraz bezpieczeństwa funkcjonalnego...
-
Wykłady Otwarte TAJP
Events"Algorytmy sterowania jednostki autonomicznej" – drugi wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".
-
Wykłady Otwarte TAJP
Events"Algorytmy sterowania jednostki autonomicznej – wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".
-
Ryszard Strzelecki prof. dr hab. inż.
People -
Wojciech Jędruch dr hab. inż.
People -
Experimental Testbed of ASON/GMPLS architecture
PublicationThe paper presents the ASON/GMPLS architecture realized in the Department of Teleinformation Networks at Gdansk University of Technology based on the FSP 3000R7 ADVA Optical Networking platform. The FSP 3000R7 is a high-performance WDM networking system with GMPLS control plane for bidirectional transmission of optical signals. The system uses a modular structure which enables a flexible upgrade of capacity and functionality. The...
-
Managing the security vulnerabilities of critical systems and hazardous plants
PublicationRozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....
-
Integracja i wizualizacja systemów automatyki
e-Learning CoursesKurs podaje zasady tworzenia, konfiguracji i programowania systemów automatyki z wykorzystaniem PLC i SCADA. Program obejmuje podstawy opisu i analizy sekwencyjnych układów sterowania, współpracę urządzeń sterujących ze stopniem wykonawczym układu, komunikacje urządzeń sterujących z zastosowaniem sieci szeregowej oraz sieci na bazie IE oraz wizualizację działania układu sterowania. Ponadto przewidziano przedstawienie technik programowania...
-
SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [2022/23]
e-Learning CoursesSemestr II Cel: przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów.
-
SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [2021/22]
e-Learning CoursesSemestr II Cel: przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów.
-
SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [2023/24]
e-Learning CoursesSemestr II Cel: przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów.
-
SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [Niestacjonarne][2021/22]
e-Learning CoursesSemestr III Cel: Przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów.
-
SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [Niestacjonarne][2022/23]
e-Learning CoursesSemestr III Cel: Przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów.
-
Koncepcja systemu automatycznego nadzoru nad niebezpiecznymi zachowaniami uczestników ruchu drogowego
PublicationIstotnym czynnikiem wpływającym na powstanie zdarzeń niebezpiecznych (kolizji i wypadków) na drogach są niebezpieczne zachowania kierowców: jazda z prędkością niedozwoloną, wjazd pojazdu na skrzyżowanie przy czerwonym sygnale, wymuszenie pierwszeństwa przejazdu, wymuszenie pierwszeństwa wobec pieszych, wyprzedzanie w miejscach niedozwolonych, niestosowanie zabezpieczeń w pojazdach (kasków, pasów bezpieczeństwa), używanie telefonów...
-
Autobusy. Technika, Eksploatacja, Systemy Transportowe
Journals -
Warstwowy system zabezpieczeń w przemysłowych instalacjach podwyższonego ryzyka
PublicationRozdział poświęcono aktualnym zagadnieniom analizy i projektowania warstw zabezpieczeń w kontekście oceny ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z wyróżnieniem trzech warstw: (1) podstawowego systemu sterowania BPCS (basic process control system), (2) człowieka-operatora korzystającego opcjonalnie z systemu alarmowego AS (alarm system) oraz (3) przyrządowego systemu bezpieczeństwa SIS (safety instrumented...
-
Katedra Technologii Zabezpieczeń Przeciwkorozyjnych, działalność dydaktyczna
PublicationW Katedrze Technologii Zabezpieczeń Przeciwkorozyjnych prowadzone są studia inżynierskie, magisterskie oraz doktoranckie. Oferta dydaktyczna obejmuje dwa kierunki dyplomowania: Technologia Zabezpieczeń Przeciwkorozyjnych oraz Inżynieria Korozyjna. Poza regularnymi studiami w Katedrze są realizowane studia podyplomowe oraz kursy zawodowe. Na Wydziale Chemicznym Politechniki Gdańskiej działa Zespół Certyfikacji Personelu w zakresie...
-
Sposoby zabezpieczeń rurociągów podziemnych przed wyparciem
PublicationCharakterystyka sposobów zabezpieczeń z zastosowaniem prefabrykowanych obciążników betonowych, płaszczy geokompozytowych z materacy Incomat i stalowych wkręcanych kotew gruntowych. Technologia wykonania oraz metodyka i przykłady obliczeń.
-
Józef Woźniak prof. dr hab. inż.
PeopleProfessor Józef Woźniak received his M.Sc., Ph.D. and D.Sc. degrees in electronics and telecommunications from the Faculty of Electronics, Gdańsk University of Technology (GUT), Poland, in 1971, 1976 and 1991, respectively. In January 2002 he became a full professor. In 1993 he was elected Associate Dean of the Faculty of Electronics and in 1994 he was he was appointed a Professor at GUT. Simultaneously, from October 1994 till...
-
Stanowisko do diagnostyki zabezpieczeń różnicowoprądowych
PublicationW pracy przedstawiono stanowisko laboratoryjne, które umożliwia badanie zabezpieczeń różnicowoprądowych przy wybranych przebiegach prądu różnicowego przewidzianych przez normy przedmiotowe oraz przy różnych przebiegach prądu różnicowego spotykanych w praktyce, a nie przewidzianych przez normy przedmiotowe. Stanowisko umożliwia generowanie ustalonych prądów różnicowych oraz różnego typu prądów przejściowych. Zasadniczym elementem...
-
Koordynacja działania zabezpieczeń podczęstotliwościowych bloku Z automatyką odciążającą
PublicationW referacie omówiono podstawowe problemy związane z algorytmem działania oraz nastawami zabezpieczeń podczęstotliwościowych bloku. Przedstawiono także nowy algorytm działania tych zabezpieczeń umożliwiający ich koordynację z układami automatyki odciążającej
-
Weryfikacja działania blokad przeciwkołysaniowych na przykładzie zabezpieczeń firmy Siemens
PublicationReferat podejmuje tematykę działania zabezpieczeń impedancyjnych w czasie trwania synchronicznych i asynchronicznych kołysań mocy. W referacie analizowano działanie zabezpieczeń impedancyjnych generatora synchronicznego oraz linii blokowej. Wskazano na niebezpieczeństwo błędnego działania zabezpieczeń przy obecnie stosowanych sposobach ich nastawiania.
-
Współczesne systemy magnetometryczne
PublicationSystemy magnetometryczne znajdują zastosowanie szczególnie w geologii, w archeologii oraz w urządzeniach militarnych. Do pomiaru indukcji magnetycznej stosowane są precyzyjne magnetometry SQUID, pompowane optycznie, Overhauser'a, protonowe i transduktorowe. W pracy przedstawiono metodę magnetometryczną oraz opisano współczesne systemy magnetometryczne.
-
Nowoczesne systemy magnetometryczne
PublicationW pracy przedstawiono metodę magnetometryczną oraz opisano nowoczesne systemy magnetometryczne. Systemy magnetometryczne znajdują zastosowanie szczególnie w geologii, w archeologii oraz w urządzeniach militarnych. Do pomiaru indukcji magnetycznej stosowane są precyzyjne magnetometry typu SQUID, pompowane optycznie, Overhauser'a, protonowe oraz transduktorowe.
-
Wpływ odkształcenia prądu różnicowego na czułość zabezpieczeń różnicowoprądowych
PublicationReferat przedstawia problematykę działania zabezpieczeń różnicowoprądowych w obwodach niskiego napięcia, w których prądy różnicowe mogą mieć przebieg odkształcony. Tak bywa w obwodach z przemiennikami częstotliwości bądź innymi odbiorami nieliniowymi, a nawet w obwodach sąsiadujących z nimi, jeśli w wyniku odkształconych spadków napięcia, napięcie zasilające je również jest odkształcone. Problem prawidłowego działania zabezpieczeń...
-
Wpływ odkształcenia prądu różnicowego na czułość zabezpieczeń różnicowoprądowych
PublicationArtykuł przedstawia problematykę działania zabezpieczeń różnicowoprądowych w obwodach niskiego napięcia, w których prądy różnicowe mogą mieć przebieg odkształcony. Tak bywa w obwodach z przemiennikami częstotliwości bądź innymi odbiorami nieliniowymi, a nawet w obwodach sąsiadujących z nimi, jeśli w wyniku odkształconych spadków napięcia, napięcie zasilające je również jest odkształcone. Problem prawidłowego działania zabezpieczeń...
-
Rozproszone systemy kogeneracji
PublicationPrzedstawiono rozproszone systemy kogeneracji . pokazano układy kogeneracyjne opalane gazem.
-
Józef Kotus dr hab. inż.
People -
Automatyzacja i sterowania statkiem
PublicationKsiążka o charakterze monograficzno-przeglądowym poświęcona jest automatyzacji, metodom oraz systemom sterowania statkiem. Przedstawiono w niej dwa główne nurty sterowania statkiem. Pierwszy dotyczy sterownia automatycznego, gdzie operator pełni funkcję nadzorczą. W tym wypadku rozpatrywane są systemy sterowania po trasie rejsu i trajektorii oraz dynamicznego pozycjonowania. Drugi z kolei, odnosi się do systemów wspomagania decyzji...
-
Katedra Technologii Zabezpieczeń Przeciwkorozyjnych, działalność badawcza
PublicationW Katedrze Technologii Zabezpieczeń Przeciwkorozyjnych realizowane są różnorodne badania naukowe z zakresu korozji, ochrony przed korozją, inżynierii materiałowej i elektrochemii. Rozwijane są cyfrowe pomiary impedancyjne procesów elektrodowych, pomiary składowych harmonicznych oraz szumu elektrochemicznego. Rozwijane są metody badań impedancyjnych prowadzone w warunkach nieustalonych. W tym celu stosowane są metody łączne czasowo...
-
Komputerowe Systemy Sterowania 2020
e-Learning CoursesKierunek Automatyka i Robotyka; I stopień - inżynierskie, semestr 6
-
Bioniczne systemy produkcyjne.
PublicationNinijeszy rodział przedstawia możliowości stosowania technologii bionicznych w elastycznej produkcji dla tworzenia inteligentnych systemów produkcyjnych. Na wstępie przedstawiono trzy rodzaje takich sytemów: bioniczne, fraktalne i holonowe. Obszerniejszej analizie poddano bioniczne systemy wytwórcze, pokazując ich związki z organizamami żywymi. W podsumowaniu porównano własności trzech grup w kontekście perspektyw rozwojowych.
-
Zjawiska rezonansowe a praca zabezpieczeń nadprądowych dławików kompensacyjnych linii wysokiego napięcia
PublicationZaprezentowano opis działania zabezpieczeń nadprądowych dławików kompensacyjnych zainstalowanych w linii Ełk Bis - Alytus, jakie miało miejsce w grudniu 2015 r. W efekcie działania zabezpieczeń nastąpiło zbędne wyłączenie dwóch dławików. Referat wyjaśnia przyczyny zaistniałej sytuacji prezentując analizę matematyczną, wyniki symulacji komputerowej oraz dane z rejestratorów zakłóceń.
-
Zjawiska rezonansowe a praca zabezpieczeń nadprądowych dławików kompensacyjnych linii wysokiego napięcia
PublicationW referacie prezentowany jest opis działania zabezpieczeń nadprądowych dławików kompensacyjnych zainstalowanych w linii Ełk Bis – Alytus, jakie miało miejsce w grudniu 2015 r. W efekcie działania zabezpieczeń nastąpiło zbędne wyłączenie dwóch dławików. Referat wyjaśnia przyczyny zaistniałej sytuacji prezentując analizę matematyczną, wyniki symulacji komputerowej oraz dane z rejestratorów zakłóceń.
-
Przetworniki pomiarowe prądu w urządzeniach zabezpieczeń nadprądowych
PublicationPrzeprowadzono analizę charakterystyk kilku typów przetworników pomiarowych prądu stosowanych w technice zabezpieczeń prądowych. Wykazano, że rozrzut charakterystyk dynamicznych ''klasycznych'' przetworników opartych na detekcji cieplnych skutków prądu jest bardzo duży. Również boczniki rezystancyjne i przekładniki prądowe indukcyjne w warunkach szybkich zmian prądu wnoszą wielki błąd pomiarowy, osiągający nawet kilkadziesiąt procent....
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublicationZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Wpływ prądów upływowych na działanie zabezpieczeń w instalacjach niskiego napięcia
PublicationW nowoczesnych instalacjach elektrycznych mogą pojawiać się przejściowe i ustalone prądy upływowe o znacznych wartościach. Zjawisko to jest powszechne w instalacjach z odbiornikami elektronicznymi i energoelektronicznymi, a także zawierającymi elementy grzejne. Prądy te wpływają na dobór i poprawne działanie zabezpieczeń, zwłaszcza różnicowoprądowych. W referacie przestawiono wyniki pomiarów prądów upływowych w instalacjach z odbiornikami...
-
Weryfikacja nastawień zabezpieczeń od utraty wzbudzenia na przykładzie elektrociepłowni przemysłowej
PublicationW artykule przedstawiono rozważania dotyczące działania zabezpieczeń reaktancyjnych od utraty wzbudzenia generatorów synchronicznych, pracujących w elektrociepłowni przemysłowej. Pokazano możliwości niewłaściwego działania zabezpieczenia od utraty wzbudzenia, wskazując że dobór nastawień powinien każdorazowo wykorzystywać badania modelowe. Przyjmowanie nastawień typowych zgodnych z wiedzą inżynierską może być przyczyną niewłaściwego...
-
An integrated analysis of protection layers in hazardous systems
PublicationGłównym tematem niniejszej publikacji jest dyskusja nad wybranymi zagadnieniami związanymi z analizą bezpieczeństwa funkcjonalnego infrastruktury krytycznej oraz obiektów podwyższonego ryzyka. Problematyka bezpieczeństwa funkcjonalnego związana jest z międzynarodowymi normami IEC 61508 oraz IEC 61511. W artykule przedstawiono problematykę zintegrowanej oceny bezpieczeństwa funkcjonalnego wraz z uwzględnieniem analizy warstw zabezpieczeń...
-
KOMPUTEROWE SYSTEMY STEROWANIA [2020/21]
e-Learning Courses -
KOMPUTEROWE SYSTEMY STEROWANIA [2021/22]
e-Learning Courses -
Komputerowe Systemy Sterowania 2022/2023
e-Learning Courses -
KOMPUTEROWE SYSTEMY STEROWANIA [2022/23]
e-Learning Courses -
KOMPUTEROWE SYSTEMY STEROWANIA [2023/24]
e-Learning Courses -
Piotr Grudowski dr hab. inż.
PeopleProfessor Dr hab. Eng. Piotr Grudowski heads the Department of Quality and Commodity Management at the Faculty of Management and Economics of Gdansk University of Technology. In the years 1987-2009 he worked at the Faculty of Mechanical Engineering of the Gdansk University of Technology, where he obtained a doctoral degree in technical sciences in the discipline of construction and operation of machines and he headed the Department...
-
BADANIE ZABEZPIECZEŃ MODUŁÓW WYTWARZANIA ENERGII ZGODNIE Z WYMAGANIAMI KODEKSU SIECI RfG
PublicationCelem zapewnienia bezpieczeństwa systemu elektroenergetycznego w ramach systemu wzajemnie połączonego, niezbędnym jest ustalenie jednakowych wymogów mających zastosowanie do modułów wytwarzania energii. W tym celu ustanowiony został kodeks sieci RfG dotyczący wymogów w zakresie przyłączania jednostek wytwórczych do sieci. W pracy przedstawione zostały wymagania kodeksu sieci RfG wobec zabezpieczeń źródeł wytwórczych. Na stanowisku...
-
Systemy polityczne w przestrzeni europejskiej
PublicationJedna z podstawowych kategorii politologicznych są systemy polityczne. Szczegóny ich wymiar uwidacznia się w przestrzeni europejskiej. Mimo występowania licznych różnic w organizacji życia politycznego zauważa się jednak pewne cechy wspólne wynikające ze wspólnego dziedzictwa kulturowegi i zbliżonych doświadczeń historycznych.
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublicationW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...