Filters
total: 250
Search results for: MONITORING ZAGROŻEŃ
-
Krajobrazy - walory, zagrożenia i kształtowanie. W: [Praca zbiorowa] Mate-riały do monografii przyrodniczej regionu gdańskiego. Gdańsk: Marpress** 2003 s. 167-181 bibliogr. 9 poz. Tom 9 Zaborski Park Krajobrazowy. Problemy trójochrony i współistnienia z Parkiem Narodowym ''Bory Tucholskie''. Zaborski Landscape Park. Problems of Landscape Park. Problems of the triprotection and coexistence with the ''Bo- ry Tucholskie'' National Park. Praca zbiorowa pod redakcją M. Przewoźniaka.
PublicationOmówienie cech krajobrazu Zaborskiego Parku Krajobrazowego pod kątem charat-terystyki kompozycyjnej i wizualnej. Przedstawienie głównych cech i składo-wych krajobrazu ZPK: wnętrz krajobrazowych lądowych, wodnych jezior, wnętrz dolin rzek i strumieni, otwarć widokowych i panoramicznych. Przedstawienie dzisiejszego stanu zagospodarowania kulturowego oraz zagrożeń walorów kompo-zycyjnych i estetycznych krajobrazu ZPK.
-
Przegląd zagrożeń internetowych oraz technik ochrony
PublicationCelem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.
-
Koncepcja modelu oceny ryzyka rewitalizacji obszarów miejskich
PublicationGłównym celem artykułu jest zaprezentowanie założeń leżących u podstaw budowy Modelu Oceny Ryzyka (MORA), który ma być wykorzystywany do kontrolowania poziomu i sterowania ryzykiem technicznym projektów inwestycyjnych w ramach zarządzania ryzykiem rewitalizacji urbanistycznej. Jak wskazują dotychczasowe badania, kompleksowy i społeczny charakter rewitalizacji determinuje bowiem powstanie szeregu zagrożeń, mało charakterystycznych...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Terytorialne zróżnicowanie wypadków przy pracy, ich przyczyn i zagrożeń czynnikami szkodliwymi i niebezpiecznymi oraz uciążliwymi dla zdrowia pracowników w Polsce
PublicationWstęp: W artykule omówiono rozmieszczenie wypadków przy pracy, ich przyczyn i zagrożeń czynnikami szkodliwymi, niebezpiecznymi oraz uciążliwymi dla zdrowia pracowników w poszczególnych województwach, a także w powiatach (jeśli były dostępne dane) w latach 2010–2022, ze szczególnym uwzględnieniem sytuacji w 2022 r.Cel: Celem podejmowanej analizy było zaprezentowanie wypadków przy pracy, ich przyczyn i zagrożeń czynnikami...
-
Orientacje gimnazjalistów wobec rzeczywistosci
PublicationArtykuł podejmuje próbę scharakteryzowania orientacji wobec otaczającej rzeczywistości wśród uczniów szkół gimanazjalnych z terenu wybranych gmin woj. pomorskiego. Orientacje te to postrzeganie otaczajacej rzeczywistości przez pryzmat najbliższego otoczenia, a takze zagrożeń oraz planowania swojej przyszłosci w aspekcie szkoły, edukacji oraz przyszłosci zawodowej i rodzinnej. Istotnym czynnikiem jest zmiana cywilizacyjna, ktora...
-
Zanieczyszczenie środowiska a zmiany klimatyczne
PublicationJednym z największych zagrożeń obecnego stulecia jest możliwość zmian klimatycznych spowodowana antropogennym zanieczyszczeniem środowiska. Za największe zagrożenia uważa się : kwaśne deszcze, powodujace niszczenie szaty roślinnej, korozję metali i materiałów budowlanych, wypłukiwanie toksycznych metali z gruntów; tworzenie dzury ozonowej; efekt cieplarniany powodujący zmiany klimatyczne; tworzenie się smogu a także wzrost zachorowań...
-
Wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń instalacji procesowych
PublicationW artykule przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń w instalacjach technicznych podwyższonego ryzyka. Analiza obejmuje określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL (zdefiniowanych funkcji bezpieczeństwa na podstawie analizy zagrożeń i oceny ryzyka) oraz weryfikację tego poziomu dla rozważanej architektury systemu elektrycznego,...
-
Globalizacja - szanse i zagrożenia.
PublicationNowa epoka w dziejach globalizacji gospodarki wiąże się z rewolucją elektroniczno - internetową, która niesie zawrotne tempo wymiany informacji i otwiera nowe perspektywy dla rozwoju gospodarki. Sama rewolucja nie wystarcza jednak, aby globalizacja przyniosła dobre efekty. Potrzebna jest właściwa strategia dostosowania się do tego procesu. Wypracowanie jej wymaga uświadomienia szans i zagrożeń związanych z procesem globalizacji.
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublicationBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Źródła informacji w zakresie bezpieczeństwa pracy w bibliotekach - na przykładzie zasobów biblioteki CIOP-PIB
PublicationArtykuł został przygotowany na podstawie przeglądu zasobów biblioteki CIOP-PIB z lat 2000-2016, który obejmował artykuły, materiały informacyjne, książki Zakres tematyczny omawianych publikacji dotyczy stanowisk pracy, zagrożeń mikrobiologicznych i chemicznych, oceny ryzyka zawodowego, zarządzania bhp. Zawiera informacje z zakresu bezpiecznego funkcjonowania pracowników bibliotek w środowisku pracy, w każdego rodzaju bibliotece...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Trzęsienia ziemi w Polsce w roku 2004
PublicationW 2004 roku na terenie Polski wystąpiły dwa trzęsienia ziemi o magnitudach ok. 4,6 - 4,9 w skali Richtera. Wstrząsy sejsmiczne, oprócz oczywistych negatywnych odczuć mieszkańców, spowodowały szereg uszkodzeń obiektów budowlanych, na szczęście nie wywołując poważnych zagrożeń ich bezpieczeństwa. W artykule przedstawiono opis zaistniałych zjawisk oraz ocenę ich intensywności i wpływu na obiekty budowlane, podając ilustrowane przykłady...
-
Rozwój techniki i problemy zarządzania bezpieczeństwem.
PublicationPrzedstawionoa ktualne problemy związane z analizą zagrożeń, oceną ryzyka i i zarządzanie bezpieczeństwem w systemach etchnicznych. Opisano funkcje bezpieczeństwa i warstwy ochronne w obiektach podwyższonego ryzyka. Wyróżniono podstawowe kategorie awaryjne i strategie zarządzania ryzykiem. Omówiono hierarchię informacyjną i decyzyjną w proaktywnym zarządzaniu bezpieczeństwem systemu, co wymaga ujęcia interdyscyplinarnego. Wskazano...
-
Certyfikat jakości EHEDG w produkcji żywności.
PublicationPrzedstawiono: aspekty projektowania linii technologicznej; zagadnienia uwzględniane w Dyrektywach UE i Dokumentach EHEDG; obszary współdziałania i oszacowania zagrożeń mikrobiologicznych; fazy przygotowania i weryfikacji oceny jakości; współzależność technologii, producenta wyposażenia i producenta żywnośći; schemat diagnozowania urządzeń. Zwrócono uwagę na okoliczności uzyskania certyfikatu jakości w produkcji żywności stwierdzając,...
-
Web Based Acoustic Noise Measurement System.
PublicationW referacie przedstawiono projekt multimedialnego systemu przeznaczonego do monitorowania zagrożeń hałasem środowiskowym. Nadrzędnym celem realizowanego projektu jest zwiększenie efektywności profilaktyki chorób słuchu. Opracowywany system umożliwia odbiór, przechowywanie danych, analizę i wizualizację wyników pomiarów hałasu pozyskanych od urządzeń pomiarowych za pośrednictwem Internetu. Przedstawiono również opracowanie miernika...
-
Analiza stabilności pracy sieciowych pojazdów z napędem energoelektronicznym.
PublicationNowoczesne pojazdy trakcyjne są wyposażane w filtry wejściowe LO, falowniki napięcia z modulacją PWM, silniki indukcyjne o łącznej mocy kilku MW oraz sterowniki komputerowe, realizujące algorytmy sterowania napędem. Jednym z zagrożeń w funkcjonowaniu tego typu pojazdów jest potencjalna możliwość pojawienia się oscylacji napięcia i prądu w układzie zasilania. Przedstawiono rezultaty komputerowej analizy systemu - podstacje trakcyjne,...
-
Zastosowania metody HAZOP w inżynierii oprogramowania.
PublicationArtykuł przedstawia HAZOP - metodę analizy modeli systemów oraz jej zastosowania w dziedzinie inżynierii oprogramowania do identyfikacji błędów obecnych w modelach. Omawiane są różne obszary stosowalności związane z różnymi klasami błędów: defektów modelowania, zdarzeń niebezpiecznych dla otoczenia systemu oraz zagrożeń związanych z zabezpieczeniem systemu. Artykuł prezentuje również dotychczasowy stan badań związanych...
-
Wzmocnienie systemu ocen środowiskowych warunkiem łagodzenia krajobrazowych skutków realizacji dróg
PublicationW artykule zaprezentowano propozycję wzmocnienia skuteczności systemu ocen środowiskowych w łagodzeniu krajobrazowych skutków realizacji i funkcjonowania systemów drogowych. Ukazano sekwencję powstawania zagrożeń krajobrazowych, aby na tym tle przedstawić system środków i działań łagodzących negatywne skutki drogownictwa. Kolejno omówiono unikanie, ograniczanie i kompensowanie strat, oraz wzbogacanie istniejących walorów, posługując...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Warstwowa ocena epidemiologiczna architektury zakładów opiekuńczo-leczniczych i zakładów gieriatycznych = Layer based epidemiological quality assessment of architecture of care security and geriatric wards
PublicationW artykule opisano możliwość wykorzystania autorskiej metody warstwowej oceny epidemiologicznej (WOE) do oceny potencjalnego ryzyka zakażeń w obiektach przeznaczonych dla osób starszych. Materiał i metody: W celu weryfikacji możliwości użycia metody WOE do oceny zagrożeń w zakresie bezpieczeństwa epidemiologicznego środowiska zbudowanego poddano analizie dostępne źródła literatury związane z obowiązującymi w Polsce wymaganiami...
-
Mlodzież gimnazjalna a otaczająca rzeczywistość jako wynik przemian cywilizacyjnych - w świetle badań jakościowych (w wybranych gminach woj. pomorskiego)
PublicationArtykuł opisuje wynik badań prowadzonych w 2008 r. wśród uczniów szkół gimnazjalnych na terenie Kościerzyny i Redy. Wyniki badań wskazują na postrzeganie otaczającej rzeczywistości przez pryzmat najbliższego otoczenia - tj. małej ojczyzny, planowaniu swojej przyszłości oraz postrzeganiu otoczenia przez pryzmat zagrożeń związanych z alkoholem, narkotykami, przemocą i agresją. Badana młodzież wykazuje postawy w dużym stopniu pragmatyczne,...
-
Badania odbioru sygnałów systemu GPS w obecności sygnałów zakłócających
PublicationNiniejszy artykuł poświęcono opisowi badań możliwości odbioru - w obecności zakłóceń - sygnałów transmitowanych w systemie nawigacji satelitarnej GPS. Tytułem wstępu dokonano ogólnej charakterystyki tego systemu. W części drugiej wymieniono rodzaje zagrożeń stojących przed użytkownikami usługi lokalizacji. Następnie, przedstawiono schemat stanowiska badawczego do oceny wpływu zakłóceń na odbiór sygnałów nawigacyjnych. W punkcie...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Miejsce tradycji architektonicznej regionu we współczesnym planowaniu wsi i praktyce budowlanej
PublicationPoruszono zagadnienia kształtowania krajobrazu w kontekście powstających najnowszych form architektury i budownictwa na terenach wiejskich o silnej tożsamości regionalnej. Wskazano rodzaj istniejących zagrożeń ze strony nowego zainwestowania (zabudowy i zagospodarowania) dla istniejącej harmonii krajobrazowej oraz odrębności regionalnej Kaszub. Podano zestaw działań z zakresu analizy istniejących uwarunkowań do zastosowania w...
-
Wybrane mikrobiologiczne aspekty dezynfekcji ścieków oczyszczonych
PublicationW pracy omówiono problematykę zagrożeń mikrobiologicznych, w tym nasilające się zjawisko lekooporności bakterii występujących w odpływach z oczyszczalni. Zwrócono uwagę na konieczność dezynfekcji i przedstawiono najczęściej stosowane metody dezynfekcji odpływów. Na tle wyników badań własnych nad zjawiskiem lekooporności bakterii związanym z dezynfekcją odpływów z oczyszczalni ścieków wskazano na potrzebę właściwego doboru metody...
-
Wybrane mikrobiologiczne aspekty dezynfekcji ścieków oczyszczonych
PublicationW pracy omówiono problematykę zagrożeń mikrobiologicznych, w tym nasilające się zjawisko lekooporności bakterii występujących w odpływach z oczyszczalni. Zwrócono uwagę na konieczność dezynfekcji i przedstawiono najczęściej stosowane metody dezynfekcji odpływów. Na tle wyników badań własnych nad zjawiskiem lekooporności bakterii związanym z dezynfekcją odpływów z oczyszczalni ścieków wskazano na potrzebę właściwego doboru metody...
-
Systemowe ujęcie wpływu destabilizatorów na poszukiwanie równowagi adaptacyjnej w procesie doskonalenia jakości w podmiotach leczniczych
PublicationW niniejszym opracowaniu zaprezentowano metodyczne aspekty poszukiwania równowagi adaptacyjnej w doskonaleniu jakości w podmiotach leczniczych. Tego typu sytuacja wynikać może miedzy innymi z pojawienia się szeregu destabilizatorów zakłócających realizację działań doskonalących. Istotne staje się także zidentyfikowanie szans i unikanie zagrożeń wynikających z tego typu destabilizacji, a w dalszej konsekwencji podjęcie działań adaptatywnych...
-
Algorithms for spatial analysis and interpolation of discrete sets of Critical Infrastructure hazard data
PublicationNowo opracowane zaawansowane narzędzia technologii informacyjnych i komunikacyjnych (TIK) ujawniają swoją przydatność do przewidywania różnego rodzaju zagrożeń oraz minimalizowania związanego z nimi potencjalnego ryzyka. Jednakże większość tych narzędzi operuje jedynie na niektórych typach infrastruktury i zaniedbuje ich przestrzenne interakcje z otoczeniem oraz innymi strukturami. Niniejszy artykuł zawiera propozycje kilku algorytmów...
-
System informacji geograficznej i techniki obrazowania satelitarnego w zastosowaniu do analizy i wizualizacji infrastruktur krytycznych i ich zagrożeń
PublicationW chwili obecnej faktem jest występowanie zarówno coraz liczniejszych zdarzeń katastroficznych powodowanych przez siły przyrody, jak też nieustanny wzrost intensywności ataków terrorystycznych na obiekty publiczne i przemysłowe. Zagrożenia tego rodzaju stają się coraz poważniejsze w odniesieniu do wielu, także tych uważanych do tej pory za bezpieczne rejonów świata, w tym Europy i Polski. Sytuacja taka wymaga podejmowania zdecydowanych...
-
Stany przejściowe w układzie zasilania zagrażające funkcjonowaniu sieciowych pojazdów trakcyjnych z napędem energoelektronicznym, Przegląd Elektrotechniczny R.80 NR 10/2004 s. 1020-1024, 9 rysunków, bibliografia 13 pozycji.
PublicationSieciowe pojazdy trakcyjne są wyposażane w filtry wejściowe LO, tłumiące tętnienia prądu, przekształtniki impulsowe PWM, przetwarzające energię prądu stałego na trójfazową prądu przemiennego zasilającą silniki indukcyjne, oraz sterowniki komputerowe, realizujące algorytmy sterowania napędem. Jednym z zagrożeń w funkcjonowaniu tego typu pojazdów jest potencjalna możliwość pojawienia się oscylacji napięcia i prądu w układzie zasilania....
-
Analiza zagrożeń i ryzyka na etapie projektowania statku
PublicationW pracy przedstawiono wybrane problemy związane z analizą zagrożeń i ryzyka wypadku, z uwagi na bezpieczeństwo statków w stanie uszkodzonym. Analizę przeprowadzono przy pomocy metody oceny bezpieczeństwa statków w stanie uszkodzonym, opartej o ocenę osiągów i zachowania sie statku oraz o ocenę ryzyka. Ocena ryzyka może mieć charakter jakościowy i ilościowy. W pracy podano przykłady symulacji numerycznej oceny bezpieczeństwa statków...
-
Bezpieczeństwo handlu elektronicznego
PublicationRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Sąsiedztwo formy, funkcji i znaczeń w ocenach środowiskowych na przykładzie obwodnic aglomeracji gdańskiej
PublicationArtykuł prezentuje nowe podejście do interpretacji oceny znaczenia zagrożeń dla walorów przestrzeni, w tym krajobrazu, wynikających z realizacji nowych przedsięwzięć. Zaprezentowana metoda porządkuje i poszerza dotychczas stosowane sposoby oceny. Przedstawiono systematykę służącą badaniu relacji pomiędzy naruszanym środowiskiem a wprowadzanymi inwestycjami w odniesieniu do sąsiedztwa funkcji, formy i znaczeń oraz zaprezentowano...
-
Skuteczność systemu eksperckiego i sztucznej inteligencji w prognozowaniu upadłości firm
PublicationArtykuł ten dotyczy prognozowania upadłości przedsiębiorstw w Polsce. W artykule tym porównano dwie metody prognozowania zagrożeń firm upadłością: sztuczne sieci neuronowe oraz logikę rozmytą. W badaniach autor wykorzystał dane dotyczące 185 spółek notowanych na Warszawskiej Giełdzie Papierów Wartościowych. Populacja ta została podzielona na próbę uczącą i testową. Każde z analizowanych przedsiębiorstw opisanych zostało za pomocą...
-
RYZYKO KREATYWNOŚCI W PROJEKTACH INFORMATYCZNYCH
PublicationRyzyko kreatywności dotyczy sytuacji, w których nie są osiągane zamierzone cele związane z kreatywnością lub występują niekorzystne skutki uboczne zastosowania metod kreatywności. W artykule dokonano systematyzacji tych zjawisk z wykorzystaniem wymiarów ukierunkowywania kreatywności i ujęto je w kategoriach zarządzania ryzykiem w projekcie. Wynikiem tych prac jest lista zagrożeń i czynników ryzyka kreatywności, która została zweryfikowana i...
-
Udział złotego w mechanizmie stabilizowania kursu a ryzyko wystąpienia kryzysu walutowego w Polsce
PublicationWśród szeregu niepożądanych zjawisk wynikających z zastąpienia złotego walutą euro, uwaga najczęściej skupiona jest na tych, które oddziałują już po przystąpieniu do jednowalutowego obszaru. Rzadziej dokonuje się analizy zagrożeń w fazie przygotowawczej, jeszcze przed formalnym przystąpieniem do obszaru euro. Jednym z takich niebezpieczeństw jest ryzyko wystąpienia kryzysu walutowego w czasie realizacji przez państwo kandydujące...
-
Uszkodzenie wiaduktu kolejowego nad drogą krajową nr 7. Analiza nośności i sposób naprawy
PublicationPrzegląd wiaduktu kolejowego nad drogą krajową nr 7 w Pasłęku ujawnił znaczne deformacje i uszkodzenia w dźwigarach głównych przęsła powstałe na skutek uderzeń pojazdów ponadgabarytowych. W referacie przedstawiono analizę nośności oraz przyjęty sposób naprawy wspomnianego obiektu. Przedstawiono rezultaty analizy statyczno-wytrzymałościowej konstrukcji przęsła oraz nieliniowej analizy sprężysto-plastycznej MES z uwzględnieniem istniejących...
-
Aspects of maritime security and safety of Poland
PublicationReferat przedstawia wybrane aspekty morskiego bezpieczeństwa Polski. Prezentacja problematyki jest ukierunkowana na problemy techniczne związane z bezpieczeństwem, pozostawiając na uboczu problemy prawne, logistyczne i społeczne. Na wstępie przedstawiono analizę zagrożeń dla bezpieczeństwa Bałtyku. Następnie opisano wybrane instytucje odpowiedzialne za morskie bezpieczeństwo Polski, ze szczegółowym uwzględnieniem Morskiej Straży...
-
Badanie sieci świadomości sytuacyjnej dla infrastruktury elektroenergetycznej
PublicationWspółczesne systemy elektroenergetyczne są narażone na nowe rodzaje zagrożeń. Są one spowodowane lukami w zabezpieczeniach oraz słabościami architektonicznymi związanymi z szerszym zastosowaniem technologii teleinformatycznych (ICT) w tych systemach. Połączenie sieci elektroenergetycznych z Internetem naraża je na nowego rodzaju niebezpieczeństwa, takie jak ataki APT (ang. Advanced Persistent Threats) lub rozproszona odmowa usługi...
-
XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.
PublicationPrzedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....
-
Wzorce identyfikacji ryzyka w projektach informatycznych
PublicationArtykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...
-
Czy ja umyłem ręce? Jak skutecznie dezynfekować i po co
PublicationUkład immunologiczny człowieka jest niezwykłym systemem, który stopniem złożoności dorównuje skomplikowaniu relacji ekonomicznych centralnej Europy. Ludzie zdają się być niezwykle odporny na ataki patogenów lecz nawet tak zaawansowane układy ja układ odpornościowy człowieka czasem zawodzą. Wiedza na temat prawidłowych metod stosowania oraz skuteczności poszczególnych środków dezynfekcyjnych może być kluczowa do utrzymania bezpiecznych...
-
Zwarcia łukowe w rozdzielnicach osłoniętych i sposoby ograniczania ich skutków
PublicationW artykule przedstawiono zagadnienie związane z jednym z najpoważniejszych zakłóceń pracy urządzeń rozdzielczych, jakim są zwarcia łukowe. Podano możliwe przyczyny oraz miejsca powstawania zwarć i towarzyszące im zjawiska. Zwrócono uwagę na zagrożenia, jakie za sobą niosą, a także przedstawiono sposoby mające na celu zminimalizowanie przyczyn powstawania zwarć, a w przypadku ich wystąpienia, ograniczenie zagrożeń związanych z...
-
Wpływ stresu pracy mundurowych na funkcjonowanie ich rodzin
PublicationW niniejszym artykule podjęto problem zagrożeń w funkcjonowaniu rodzin policjantów jako skutku stresu pracy . Głównie niestabilność oraz niedostępność emocjonalna funkcjonariuszy sprzyjają gorszemu funkcjonowaniu zarówno związku małżeńskiego, jak i całej rodziny. Ryzykowne zachowania wynikające ze stresu pracy wiązały się z agresją i spożywaniem alkoholu. Koszty stresu pracy męża ponoszą głównie ich żony, które równocześnie odgrywają...
-
System monitorowania szybkości korozji instalacji wodnych - to jakość wody. Cz.1
PublicationCelem monitorowania korozyjnego jest zastosowanie środków zaradczych, pozwalających na przedłużenie czasu eksploatacji instalacji i urządzeń, a także kontrola i ochrona środowiska oraz bezpieczeństwo ludzi. Pomiary szybkości korozji pozwalają przewidzieć powstanie perforacji i innych uszkodzeń korozyjnych. Monitorowanie pozwala także określić rozległość zagrożeń korozyjnych. Bardzo ważnym aspektem monitorowania korozyjnego jest...
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublicationW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
-
Zarządzanie informacjami w małej firmie.
PublicationZ punktu widzenia przedsiębiorcy istotnym czynnikiem jest dostęp do ogólnie pojętej informacji i jej odpowiednie wykorzystanie. Dysponując specyficznym narzędziem, jakim jest informacja menedżer powinien być zdolny do szybkiego i jasnego jej przekazywania. Zadaniem współczesnego menedżera jest zidentyfikowanie zagrożeń na tyle wcześnie, aby była możliwa ich skuteczna eliminacja. Narzędziem menedżera powinien być system informacyjny...
-
Modelowanie zagrożeń w sieciach komputerowych
PublicationW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Skuteczne metody prognozowania upadłości firm
PublicationArtykuł ten dotyczy prognozowania upadłości spółek giełdowych w Polsce. W artykule tym porównano dwanaście różnych metod prognozowania zagrożeń firm upadłością. Jest to pierwsza próba weryfikacji skuteczności tak szerokiego wachlarza zarówno metod statystycznych, jak i metod miękkich technik obliczeniowych w prognozowaniu upadłości firm w Polsce. W badaniach autor wykorzystał dane dotyczące 185 spółek notowanych na Warszawskiej...