Filters
total: 1718
-
Catalog
- Publications 1413 available results
- Journals 12 available results
- Publishing Houses 3 available results
- People 99 available results
- Inventions 11 available results
- Projects 31 available results
- Laboratories 3 available results
- Research Teams 7 available results
- e-Learning Courses 101 available results
- Events 16 available results
- Open Research Data 22 available results
displaying 1000 best results Help
Search results for: STRATEGIA POPRAWY BEZPIECZEŃSTWA
-
Nadzorowanie bezpieczeństwa w przedsiębiorstwie
e-Learning CoursesKurs realizowany jest na studiach II stopnia na wydziale inżynierii Mechanicznej i Okrętownictwa na kierunku MIBM prowadzący kurs dr inż. Sławomir Szymański
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublicationZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Wyzwania dotyczące edukacji i zarządzania kompetencjami w zakresie inżynierii bezpieczeństwa
PublicationW artykule przedstawiono niektóre problemy i wyzwania dotyczące edukacji w zakresie inżynierii bezpieczeństwa. Charakkteryzuje się wybrane problemy kształcenia na kierunku ''Inżynieria bezpieczeństwa'', ''Inżynieria bezpieczeństwa pracy'' i studiów międzykierunkowych w zakresie technologii i systemów bezpieczeństwa. Postuluje się wprowadzenie systemu zarządzania kompetencjami i certyfikacji wiedzy.
-
WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA
PublicationW referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...
-
Karol Grębowski dr inż.
PeopleKarol Grębowski (M.Sc.) works as an assistant at the Department of Technical Fundamentals of Architecture Design of the Faculty of Architecture at Gdansk University of Technology. His scientific research deals with dynamic phenomena occurring during the vibration of structures, bridges, and studies the design methodology of the elements forming passive protection system of the vehicles degraded by struck or explosion in the context...
-
Strategia doboru oprogramowania optymalizacji transportu - przykład aplikacyjny
PublicationW artykule pokazano praktyczne wdrozony w praktyce przemysłowej komputerowo wspomagany system optymalizacji transportu. Na wstepie scharakteryzowano wyjsciową sytuację decyzyjną przedsiebiorstwa w połączeniu z jego parametrami logistycznymi. Z kolei pokazano techniki i narzedziaorganizacji projektu IT z wykorzystaniem modeli referencyjnych ładu korporacyjnego, na przykłądzie kaskadowego modelu życia systemu IT, procesowo-projektowej...
-
Proponowana strategia zarządzania budową w warunkach ryzyka
PublicationW artykule został przedstawiony pogląd dotyczący uwzględniania wielu czynników podczas planowania prac budowlanych. Ze względu na niedeterministyczny charakter czasu robót budowlanych warto spróbować udzielić odpowiedzi na szereg pytań dotyczących tego zjawiska. Pozwoli to w przyszłości budować systemy służące do wyznaczania oceny ryzyka.
-
Strategia działania przedsiębiorstw ciepłowniczych w warunkach konkurencji
PublicationW pracy przedstawiono główne uwarunkowania rozwoju przedsiębiorstw ciepłowniczych w powiązaniu do aktualnej sytuacji, ale także i perspektyw rozwoju w warunkach gospodarki rynkowej.
-
Strategia sterowania falownikiem napięcia bez czasów martwych.
PublicationW artykule zaprezentowano metodę modulacji szerokości impulsów, w której wyeliminowano koniczność wprowadzania czasów martwych do sekwencji sterujących tranzystorami falownika. Przedstawiono wyniki badań eksperymentalnych
-
Strategia nauk technicznych do roku 2020 - propozycje
PublicationW pracy przedstawiono strategię proponowaną przez Wydział IV Nauk Technicznych PAN w perspektywie wieloletniej. Opisano założenia, cele strategiczne i uwarunkowania rozwoju nauk informacyjnych (informatyka, automatyka, robotyka, telekomunikacja) mikro- i nanotechnologii, optoelektroniki, bioinżynierii, systemów energetycznych i nowych źródeł energii.
-
Koncepcja metropolitalnego slow-przedmieścia jako narzędzie poprawy jakości życia w międzymieście
PublicationPowstałe wskutek suburbanizacji struktury uznawane są za nową formę krajobrazu zurbanizowanego. Poprawa ich jakości wymaga stworzenia nowych narzędzi planowania międzymiasta (niem. die Zwischenstadt). Należą do nich innowacyjne wizje przestrzenne, kreujące alternatywę dla globalnych trendów homogenizujących kulturę życia społecznego w strefi e podmiejskiej. Inspirowana modelem agri-hood autorska koncepcja slow-przedmieścia wykorzystuje doświadczenie...
-
Ocena bezpieczeństwa statku uszkodzonego na podstawie oceny ryzyka
PublicationW pracy przedstawiono metodologię oceny bezpieczeństwa statków w oparciu o ocenę ryzyka. Opisano model ryzyka i jego podmodele. Przedstawiono kierunki dalszych badań.
-
Zastosowanie szeregów czasowych do analiz bezpieczeństwa ruchu drogowego
PublicationPrzykład metody modelowania i prognozowania zmian poziomu bezpieczeństwa ruchu drogowego w warunkach polskich. Określenie wielkości wpływu wybranych czynników na liczbę śmiertelnych ofiar wypadków drogowych w Polsce.
-
Wpadki w ruchu drogowym w Algierii.
PublicationReferat zawiera analizę stanu bezpieczeństwa ruchu drogowego w Algierii w latach 1970-2000, diagnozę stanu systemu transportowego oraz strategię dotyczącą podjęcia niezbędnych działań na rzecz poprawy sytuacji w ruchu drogowym w Algierii.
-
Zastosowanie koncepcji bezpieczeństwa funkcjonalnego w ocenie automatycznych synchronizatorów prądnic
PublicationW artykule podjęto próbę powiązania tematyki synchronizacji obiektów elektroenergetycznych z problematyką bezpieczeństwa funkcjonalnego. Synchronizacja automatyczna w systemie elektroenergetycznym jest bowiem od lat prowadzona z udziałem specjalistycznych urządzeń, jakimi są synchronizatory automatyczne o skomplikowanej strukturze sprzętowej i oprogramowaniu, a prawidłowy jej przebieg odgrywa istotną rolę z punktu widzenia bezpieczeństwa...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Problemy bezpieczeństwa informacji w środowisku przetwarzania wszechobecnego
PublicationPrzetwarzanie wszechobecne jest dziedziną informatyki, któracoraz szerzej zaczyna pojawiać się w życiu przeciętnego człowieka, ułatwiając mu wykonywanie codziennych czynności. Przedstawiono pryncypia mechanizmów bezpieczeństwa, które należy bra pod uwagę przy implementacji tego typu systemu. Pokrótce opisano ideę przetwarzania wszechobecnego oraz aplikacji agentowych. Omówiono najważniejsze mechanizmy zabezpieczeń komunikacji...
-
Porównanie tradycyjnych i alternatywnych źródeł węgla zewnętrznego dla poprawy efektywności procesu denitryfikacji
PublicationW opracowaniu przedstawiono wyniki doświadczeń laboratoryjnych nad zastosowaniem wybranych ścieków przemysłowych jako zewnętrzne źródło węgla organicznego w procesie denitryfikacji w komorach osadu czynnego. Uzyskane wyniki potwierdziły, że badane ścieki przemysłowe z gorzelni, browaru i zakładu przetwórstwa rybnego mogą służyć jako alternatywne źródło węgla dla poprawy efektywności procesu denitryfikacji w komunalnych oczyszczalniach...
-
Zintegrowane zarządzanie ryzykiem w systemie bezpieczeństwa ruchu drogowego
PublicationSystem bezpieczeństwa ruchu drogowego jako element systemu transportu. Zarządzanie ryzykiem w transporcie drogowym jako jedna z najbardziej skutecznych metod zarządzania bezpieczeństwem. Proponowane kierunki integracji zarządzania ryzykiem w ruchu drogowym.
-
Wpływ otoczenia dróg na poziom bezpieczeństwa ruchu drogowego
PublicationCelem artykułu było wskazanie głównych zagrożeń związanych z otoczeniem dróg i ich wpływie na poziom bezpieczeństwa. Najechania na drzewo, barierę, słup, znak czy wywrócenie się pojazdu na poboczu, na skarpie lub w rowie należą do skutków wypadków związanych z niebezpiecznym otoczeniem dróg. Szczególnie problem ten jest związany z drzewami rosnącymi blisko krawędzi jezdni. Od lat w Polsce północno – zachodniej rejestruje się szczególnie...
-
Spotkanie: Polskie uczelnie – Strategia na Horyzont 2020
EventsSpotkanie informacyjne skierowane przede wszystkim do władz uczelni wyższych, kierowników podstawowych jednostek organizacyjnych oraz dyrektorów instytutów badawczych z województwa pomorskiego i kujawsko-pomorskiego.
-
Perspektywy integracji systemu bezpieczeństwa ruchu drogowego w Polsce według koncepcji ZEUS.
PublicationDiagnoza systemu bezpieczeństwa transportu drogowego w Polsce. Uwarunkowania i kierunki integracji systemu bezpieczeństwa transportu drogowego. Koncepcja Zintegrowanego Systemu Bezpieczeństwa Ruchu Drogowego (ZSBT)
-
Szkolenie w dziedzinie bezpieczeństwa i higieny pracy dla studentów
e-Learning CoursesSzkolenie w zakresie bezpieczeństwa i higieny pracy przeznaczone jest dla wszystkich osób rozpoczynających edukację w Politechnice Gdańskiej. Osoba odpowiedzialna merytorycznie za kurs: Michał Sokołowski, Dział Bezpieczeństwa, Higieny Pracy i Ochrony Przeciwpożarowej (misok@pg.edu.pl)
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Poprawa bezpieczeństwa osób z niepełnosprawnością podczas ewakuacji z obiektów użyteczności publicznej
PublicationObecne przepisy budowlane nie zapewniają osobom z niepełnosprawnością pełnego bezpieczeństwa na wypadek pożaru. W artykule zarysowane zostaną obszary problemowe związane z technicznymi warunkami zapewnienia tym osobom bezpiecznej ewakuacji z budynku. Przedstawione zostaną przykłady rozwiązań zwiększających bezpieczeństwo tych osób oraz sposoby ewakuacji przy pomocy środków technicznych. Poruszona zostanie tematyka dostępu do informacji...
-
Pasy bezpieczeństwa skutecznym narzędziem ochrony kierowców i pasażerów w pojeździe
PublicationW referacie przedstawiono charakterystyke i porównanie różnych metod badań stosowania pasów bezpieczeństwa w Polsce. Przedstawiono także wyniki prowadzonych systematycznych badań krajowych stosowania pasów bezpieczeństwa przez kierowców i pasażerów w pojazdach z podziałem na różne grupy. W końcowej części opisano model zależności konsekwencji wypadków drogowych w zależności od stopnia stosowania pasów bezpieczeństwa przez uczestników...
-
Architektura bezpieczeństwa Systemu IIP na poziomie wirtualizacji zasobów
PublicationArtykuł przedstawia koncepcje architektury bezpieczeństwa na poziomie wirtualizacji zasobów Systemu IIP. Omawiane są trzy linie mechanizmów obronnych, w tym ochrona integralnosci informacji, wykrywanie anomalii i zasady pracy systemu budowania metryk zaufania wezłów wirtualnych.
-
Architektura bezpieczeństwa Systemu IIP na poziomie wirtualizacji zasobów
PublicationArtykuł przedstawia koncepcje architektury bezpieczeństwa na poziomie wirtualizacji zasobów Systemu IIP. Omawiane sa trzy linie mechanizmów obronnych, w tym ochrona integralnosci informacji,wykrywanie anomalii i zasady pracy systemu budowania metryk zaufania wezłów wirtualnych.
-
Analiza niezawodności człowieka-operatora w kontekście bezpieczeństwa funkcjonalnego.
PublicationArtykuł przedstawia niektóre kwestie analizy warstwowego systemu zabezpieczeń instalacji podwyższonego ryzyka z uwzględnieniem analizy niezawodności człowieka HRA (human reliability analysis). Działania człowieka operatora w odniesieniu do systemu operatorskiego HSI (human system interface), w tym systemu alarmowego i potencjalnych błędów człowieka mogą mieć istotny wpływ na wyniki analiz probabilistycznych w procesie weryfikacji...
-
Strategia energetyczna Mołdawii do 2030 r. w kontekście zobowiazań umowy stowarzyszeniowej z Unią Europejską
PublicationArtykuł ukazuje stopień kohezji założeń strategii energetycznej Mołdawii do 2030 r. z zobowiazaniami wynikajacymi z umowy stowarzyszeniowej z UE w tym zakresie.
-
System bezpieczeństwa dla współpracującego robota przemysłowego na bazie kamer głębi
PublicationW artykule zarysowano problematykę robotyzacji małych przedsiębiorstw, w szczególności aspekt robotyzacji z uwzględnieniem robotów współpracujących. Szeroko omówiono zagadnienie robotów współpracujących oraz bezpieczeństwa człowieka podczas takiej współpracy. Przedstawiono również najbardziej popularne systemy bezpieczeństwa w odniesieniu do obowiązujących norm. W głównej części artykułu przedstawiono Cooperating Automaton System...
-
Rozwój społeczno-gospodarczy głównym uwarunkowaniem bezpieczeństwa ruchu drogowego
PublicationWykorzystując wyniki studiów literatury i prac własnych, zaproponowano wskaźnik śmiertelności demograficznej w wypadkach drogowych WSD jako miarę poziomu bezpieczeństwa ruchu drogowego. Zgromadzone zbiory dostępnych danych pozwoliły na zidentyfikowanie grupy najbardziej istotnych czynników wpływających na bezpieczeństwo ruchu drogowego na obszarze kraju. Opracowano model zmian tego wskaźnika WSD z wykorzystaniem funkcji potęgowo-wykładniczej...
-
Czynniki ludzkie w analizie rozwiązan bezpieczeństwa funkcjonalnego
PublicationArtykuł opisuje wybrane zagadnienia związane z uwzględnianiem czynników ludzkich podczas projektowania warstw zabezpieczeniowych w instalacjach przemysłowych podwyższonego ryzyka, w tym systemu alarmowego. Biorąc pod uwagę własne doświadczenia oraz zasady zaproponowane w poradniku EEMUA zarysowano sposób projektowania oraz użytkowania systemu alarmowego z uwzględnieniem analizy niezawodności człowieka HRA (ang. Human Reliability...
-
elektrownie gazowe szansą poprawy bezpieczeństwaa elektroenergetycznego Polski
PublicationPrzedstawiono ogólną ocenę i dylematy rozwoju krajowej energetyki w perspektywie 2030 roku. Zwięźle opisano problemy wyboru technologii energetycznych ze szczególnym uwzglednieniem elektroenergetyki gazowej.
-
Aktywna metoda testowania bezpieczeństwa aplikacji webowych httpvalider oraz ocena jej skuteczności
PublicationW rozdziale omówiono zagadnienia oceny bezpieczeństwa aplikacji webowych, w szczególności podejście pasywnego i aktywnego testowania bezpieczeństwa. Przedstawiono metodę aktywnego testowania HttpValider obejmującą generowanie żądań HTTP pozwalające na identyfikację 13 luk bezpieczeństwa. Dla opracowanej metody zaprojektowano i zaimplementowano narzędzie wspierające automatyczne przeprowadzenie testów dla scenariusza użycia testowanej...
-
Kapitał własny jako miernik bezpieczeństwa funkcjonowania banku w gospodarce rynkowej
PublicationW pracy przedstawiono rolę kapitału własnego w kształtowaniu poziomu bezpieczeństwa funkcjonowania banków. Instrumentem pozwalającym na określenie tego poziomu jest współczynnik adekwatności kapitałowej. W opracowaniu przeprowadzono analizę poziomu bezpieczeństwa banków w oparciu o generowane współczynniki wypłacalności w latach 2002 - 2006 w Polsce.
-
Odrębności i wzajemne powiązania systemów bezpieczeństwa transportu
PublicationKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą transportową i badających wypadki, systemów monitorujących ruch pojazdów, pociągów i statków. Pomimo wielu odrębności w funkcjonowaniu poszczególnych...
-
Gwarantowanie bezpieczeństwa w systemie z połączeniami awaryjnymi
PublicationRozważamy zapewnianie bezpieczeństwa przed zewnętrznym intruzem w systemie o topologii drzewa, w którym wprowadzono dodatkowe połączenia awaryjne. Grupa mobilnych autonomicznych agentów musi przechwycić intruza, niezależnie od przyjętej przez niego strategii unikania. W literaturze problem ten jest modelowany jako przeszukiwanie grafów. W pracy zawężamy dotychczasowe oszacowanie na liczbę przeszukiwawczą kaktusów podkubicznych,...
-
Ocena wpływu poprawy dokładności pomiaru temperatury pary świeżej na efektywność ekonomiczną bloku energetycznego
PublicationW niniejszym artykule przedstawiono wyniki badań wpływu poprawy dokładności pomiaru temperatury pary świeżej na wskaźniki sprawności i produkcji bloku ciepłowniczego. Analizy dokonano w oparciu o moduł zaproponowany przez firmę Alstom, składający się z regulatora stanu z obserwacją oraz precyzyjnej termopary. Narzędziem wykorzystanym do badań był program GateCycle 6.1, w którym zamodelowano blok BC-50, wykorzystując rzeczywiste...
-
Strategia ochrony dziedzictwa kulturowego i przyrodniczego rejonu Zalewu Wiślanego na lata 2009-2018
PublicationNiniejsze autorskie opracowanie stanowi pierwszą, wstępną część Strategii ochrony dziedzictwa kulturowego i przyrodniczego rejonu Zalewu Wiślanego na lata 2009-2018. Dotyczy ono głównie oceny stanu istniejącego rejonu Zalewu Wiślanego. Prezentuje zasoby i walory dziedzictwa kulturowego, przyrodniczego i krajobrazu, i związane z nimi szanse oraz dotyczące tych aspektów niedostatki, jak też główne potencjalne zagrożenia. Elementem...
-
Optymalizacja podatkowa przedsiębiorców – granice prawa a granice bezpieczeństwa
PublicationOptymalizacja podatkowa jest kategorią niezbędną w działalności każdego podmiotu gospodarczego. Niestety przepisy prawa podatkowego nie wyzna-czają zakresu dopuszczalnych prawem działań optymalizujących. Działaniom takim nie sprzyjają: niejasne i niestabilne przepisy prawne, ukierunkowanie sytemu podatkowego wyłącznie na cele fiskalne, brak strategii podatkowych wobec przedsiębiorców oraz niewystarczający poziom edukacji podatkowej....
-
Incjatywa URBAN II we Francji jako zintegrowany instrument wspomagający procesy poprawy jakości przestrzeni miejskiej
PublicationArtykuł opisuje wykorzystanie inicjatywy URBAN II, jako zintegrowanego instrumentu wspomagającego procesy poprawy jakości przestrzeni miejskiej w warunkach francuskich Program Urban jest inicjatywą Europejskiego Funduszu Rozwoju Regionalnego the European Regional Development Fund (ERDF). Celami inicjatywy są promocja, wspieranie i wdrażanie modeli odnowy społeczno-ekonomiczno-przestrzennej obszarów miejskich, jaki również rozpowszechnianie...
-
ZASTOSOWANIE W ELEKTROTECHNICE METOD ANALIZY I SYNTEZY UKŁADÓW DO POPRAWY JAKOŚCI ENERGII I STEROWANIA
PublicationW artykule przedstawiono podsumowanie wieloletnich prac badawczych prowadzonych w Instytucie Elektrotechniki i Informatyki przez zespoły naukowe pod kierunkiem Prof. Mariana Pasko. Badania te dotyczyły wybranych zagadnień z zakresu analizy i syntezy układów do poprawy wybranych wskaźników jakości energii elektrycznej oraz układów sterowania napędów elektrycznych. Przeprowadzono zarówno analizę...
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublicationW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Strategia, czyli jak skutecznie radzić sobie z konkurencją
PublicationArtykuł omawia zasady budowy strategii małej firmy (apteki) oraz rodzaje mozliwych do wykorzystania strategii.
-
Strategia rozwoju drogi wodnej - wymagana głębokość toru wodnego
PublicationŚródlądowy transport wodny nie jest w Polsce dostatecznie rozbudowany. Żeglugę rzeczną ułatwiają na naszym terytorium takie warunki naturalne jak gęstość i układ sieci wodnej oraz mały spadek rzek - natomiast niekorzystnymi dla niej są: niestałość wodostanów i znaczna ilość niesionego przez rzeki rumowiska oraz zamarzanie wód w zimie. Główną osią dróg wodnych Polski jest Wisła z powodu swego centralnego położenia wielkości i łatwości...
-
Organizowanie pracowników przez NSZZ „Solidarność”. Strategia i bariery
PublicationW ciągu ostatnich lat związki zawodowe napotykają coraz więcej trudności by utrzymać swoją reprezentację i zdolność do regulacji stosunków pracy. Ostatnie kilkanaście lat pokazuje wyraźny trend spadkowy liczby członków. Obecnie uzwiązkowienie „S” wynosi około 4%. Według badań OECD na rok 2010 uzwiązkowienie w Polsce wynosiło 15% i plasowało nas na 26 miejscu (przed USA 11,4% czy Francją 7,6%). Najwyższy wskaźnik uzwiązkowienia...
-
Nowy Urbanizm jako strategia strukturalizacji amorficznych przestrzeni podmiejskich
PublicationArtykuł dotyczy zagadnioenia Nowego Urbanizmu jako jednej z możliwych strategii projektowych służących przezwyciężaniu amorficznego modelu rozwoju struktur podmiejskich. Jednocześnie wskazano w nim na zagrożenia dla tożsamości i autentyzmu miasta jakie wiążą się z kwestią stosowania tej metody projektowej.
-
Nowoczesne systemy bezpieczeństwa: monitoring, biometryka i Internet Rzeczy
PublicationNowoczesne technologie, takie jak systemy monitoringu, biometryka i Internet Rzeczy (IoT), odgrywają coraz większą rolę w ochronie osób i mienia. W dobie rosnących zagrożeń i dynamicznych zmian technologicznych, wdrażanie tych rozwiązań staje się kluczowe dla zapewnienia skuteczności systemów bezpieczeństwa. Monitoring pozwala na ciągłe śledzenie zdarzeń w czasie rzeczywistym, co umożliwia szybką reakcję na potencjalne...
-
Review of road safety theories and models
PublicationW artykule przedstawiono rozwój teorii i modeli stosowanych w badaniach bezpieczeństwa ruchu drogowego oraz wykorzystywanych w zarzadzaniu bezpieczeństwem ruchu drogowego. Wyrózniono cztery grupy najbardziej rozwiniętych teorii: teorie statystyczne, teorie przyczynowe, teorie systemowe i teorie behawioralne. Według tak podzielonych teorii sklasyfikowano modele stosowane w badaniach i analizach bezpieczeństwa ruchu drogowego.