Search results for: INTEGRACJA SYSTEMU BEZPIECZEŃSTWA TRANSPORTU
-
Układy grupowej regulacji napięcia w węzłach wytwórczych krajowego systemu elektroenergetycznego
PublicationArtykuł wskazuje kierunek i zakres niezbędnych modyfikacji układów regulacji grupowej ARNE w celu zwiększenia bezpieczeństwa pracy systemu elektroenergetycznego. Stosowane obecnie rozwiązania są przestarzałe, a istniejące zapisy w IRiESP legalizują nieprawidłowości aktualnych algorytmów działania układów regulacji grupowej ARNE.
-
Sterowanie napędem elektrycznym z wykorzystaniem sieci Internet.
PublicationWykorzystanie procesorów sygnałowych do sterowania napędami elektrycznymi i rozwój sieci komputerowych pozwala na realizację rozproszonego systemu monitorowania i i sterowanbia układówe napędowych przez Internet. Właściwości dynamiczne napędu stawiają wysokie wymagania ssieci dotyczące nieregularnpości opóżnienia transmisji danych, a także wymagaja opracowania metod kompensacji tych zakłóceń. Szerokie możliwosci realizacji takiego...
-
Globalny system monitoringu transportu kontenerowego
PublicationOpisano globalny bezprzewodowy system monitoringu ładunków kontenerowych, jako rozwiązanie podnoszące bezpieczeństwo i efektywność takiego transportu. W sposób ogólny opisano schemat funkcjonalny systemu oraz tzw. inteligentny moduł kontenerowy (IMK), stanowiący wyposażenie każdego kontenera, na którym to module opiera się budowa i działanie tego systemu. Następnie opisano działanie samoorganizującej się sieci takich modułów, co...
-
SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [2022/23]
e-Learning CoursesSemestr II Cel: przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów.
-
SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [Niestacjonarne][2021/22]
e-Learning CoursesSemestr III Cel: Przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów.
-
SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [2021/22]
e-Learning CoursesSemestr II Cel: przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów.
-
SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [Niestacjonarne][2022/23]
e-Learning CoursesSemestr III Cel: Przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów.
-
SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [2023/24]
e-Learning CoursesSemestr II Cel: przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów.
-
Zabezpieczanie transmisji w rozproszonym systemie pomiarowym z wykorzystaniem algorytmu XXTEA
PublicationArtykuł dotyczy bezpieczeństwa transmisji danych w bezprzewodowym systemie pomiarowo-sterującym. Dokonano przeglądu algorytmów szyfrowania ze szczególnym uwzględnieniem tych dedykowanych do jednostek o niewielkiej mocy obliczeniowej. Moduły pomiarowe przesyłają bezprzewodowo do centrali systemu dane zabezpieczone zmodyfikowanym algorytmem XXTEA.
-
New methods for location service in the WCDMA system
PublicationOpracowano dwie nowe metody lokalizowana terminala ruchomego w sieciach komórkowych opartych o szerokopasmowy interfejs radiowy WCDMA. Przedstawiono szczegółowy ich opis działania. Zaprezentowano model symulacyjny oraz wyniki badań symulacyjnych przydatności opracowanych metod dla potrzeb europejskiego systemu bezpieczeństwa E112.
-
Krzepko dopuszczalne sterowanie systemami wodociągowymi
PublicationSterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemunaruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny co powoduje...
-
Metoda analizy i oceny ryzyka potencjalnych zdarzeń zagrażających w projektowaniu systemu detekcji gazów wybuchowych w obiektach przemysłowych.
PublicationW celu zmniejszenia ryzyka związanego z potencjalnym wybuchem gazów tworzących atmosferę wybuchową stosuje się systemy detekcji gazów. Ich zadaniem jest wykrycie zagrożenia i odpowiednia reakcja w celu zredukowania ryzyka np. przez poprzez odpowiednie ostrzeżenie i uruchomienie odpowiedniej wentylacji. Systemy te powinny spełniać standardy przemysłowe, a w określonych warunkach powinny być zaprojektowane zgodnie z wymogami bezpieczeństwa funkcjonalnego....
-
Coastal cellular distress system
PublicationPrzedstawiono koncepcję systemu bezpieczeństwa w morskiej strefie A1, opartego o istniejące sieci komórkowe GSM. System ten został opracowany dla potrzeb małych jednostek pływających (nieinstytucjonalnych), które mają ograniczony dostęp do zasobów systemu GMDSS. Zostały przeprowadzone również badania symulacyjne efektywności lokalizowania terminala ruchomego w warunkach morskich. Otrzymane rezultaty w wybranych warunkach spełniają...
-
Functional safety and security assessment of the control and protection systems
PublicationW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.
PublicationW artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.
-
Ocena poziomu stosowania pasów bezpieczeństwa przez kierowców i pasażerów w pojazdach w Polsce.
PublicationArtykuł stanowi kontynuację artykułu zamieszczonego w numerze 4 z 2005r., uzupełniając ogólny opis problemu oraz zestawienie ważniejszych zagranicznych wyników badań o rezultaty krajowe badań stosowania pasów bezpieczeństwa. W szczególności przedstawiono wyniki badań prowadzonych w ramach monitorowania wybranych zachowań uczestników ruchu drogowego w Polsce, które posłużą do budowy pełnego systemu monitoringu używania pasów bezpieczeństwa...
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublicationSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Radio kognitywne jako technologia przyszłości komunikacji radiowej na potrzeby transportu
PublicationW artykule przedstawiono koncepcję radia kognitywnego, jako technologii przyszłości komunikacji radiowej, na potrzeby transportu, w której następuje inteligentne dostosowywanie rozmaitych parametrów do zmiennych warunków pracy systemu. Następnie omówiono cykl kognitywny. Ponadto zaproponowano zastosowanie algorytmu sztucznej inteligencji, znanego pod nazwą „algorytm symulowane wyżarzanie”, do zastosowania w radiu kognitywnym, w...
-
Quantitative interpretation of energy-based systems and index of their reliability
PublicationW artykule zaproponowano interpretację wartościującą działania, które rozumiane jest jako wielkość fizyczna o jednostce miary zwanej dżulosekundą. Przedstawiono oryginalną metodę analizy i oceny tak rozumianego działania dowolnego systemu energetycznego z uwzględnieniem jego niezawodności i bezpieczeństwa. Do uzasadnienia przydatności tak interpretowanego działania zastosowano jednorodny proces Poissona. Proces ten umożliwił skonstruowanie...
-
Sterowanie ruchem w obszarze śluz autobusowych na przykładzie Gdyni
PublicationW miastach coraz częściej wprowadza się różne środki uprzywilejowania transportu zbiorowego. Jednym z takich rozwiązań są śluzy autobusowe, które zazwyczaj połączone są z wydzielonymi pasami dla autobusów oraz dedykowaną sygnalizacją świetlną. Głównym celem artykułu jest przedstawienie aktualnie funkcjonujących przykładów sterowania ruchem na śluzach oraz wskazanie wad i zalet tych rozwiązań. Zaproponowano ponadto metodę szacowania...
-
Adaptacyjny algorytm regulacji transformatorów zasilających sieć rozdzielczą
PublicationW niniejszym artykule opisano przykład nowego inteligentnego regulatora transformatora. Układ regulacji transformatorów 110/SN, z proponowanym algorytmem działania, umożliwia automatyczne dostosowanie algorytmu działania regulatorów do aktualnych stanów systemu elektroenergetycznego (np. lawina napięcia) i w ten sposób może wpłynąć na wzrost bezpieczeństwa elektroenergetycznego.
-
Nowy algorytm regulacji transformatorów zasilających siec rozdzielczą
PublicationW niniejszym artykule opisano przykład nowego inteligentnego algorytmu regulatora transformatora. Układ regulacji transformatorów 110/SN, z proponowanym algorytmem działania, umożliwia automatyczne dostosowanie algorytmu działania regulatorów do aktualnych stanów systemu elektroenergetycznego (np. lawina napięcia) i w ten sposób może wpłynąć na wzrost bezpieczeństwa elektroenergetycznego.
-
Warstwowy system zabezpieczeń w przemysłowych instalacjach podwyższonego ryzyka
PublicationRozdział poświęcono aktualnym zagadnieniom analizy i projektowania warstw zabezpieczeń w kontekście oceny ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z wyróżnieniem trzech warstw: (1) podstawowego systemu sterowania BPCS (basic process control system), (2) człowieka-operatora korzystającego opcjonalnie z systemu alarmowego AS (alarm system) oraz (3) przyrządowego systemu bezpieczeństwa SIS (safety instrumented...
-
Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)
PublicationW niniejszym rozdziale przedstawiono charakterystyki rozwiązań użytkowych zrealizowanych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół badawczy Katedry, systemy bezprzewodowego monitoringu zagrożeń bezpieczeństwa oraz zarządzania i sterowania infrastrukturami krytycznymi. W tym też kontekście omówiono następujące systemy i aplikacje użytkowe: − globalny...
-
Monitoring wizyjny w systemach zabezpieczenia transportu wodnego. Koncepcja implementacyjna
PublicationW artykule autorzy przedstawiają koncepcję zastosowania własnych badań nad pomiarem prędkości przepływu cieczy do zastosowań praktycznych w pomiarach przepływu wody w kanałach otwartych i rzekach. Jako narzędzie pomiarowe wykorzystują zestaw aparatów synchronicznych, które rejestrują indykatory przepływu znajdujące się na powierzchni analizowanej cieczy. Aparat matematyczny przedstawiony w rozwiązaniu sprowadza się do stosowania...
-
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI [2021/22]
e-Learning CoursesSemestr II Cel: Przekazanie aktualnej wiedzy dotyczącej analizy bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS, technologii informacyjnych IT oraz technologii chmurowej CT i 5G w nawiązaniu do zasad inżynierii systemów.
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublicationW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
System monitorowania zachowań kierujących pojazdami w Polsce.
PublicationW referacie opisano założenia budowy systemu monitoringu ruchu obejmującego głównie zachowania kierujących w zakresie wyboru prędkości jazdy oraz stosowania pasów bezpieczeństwa ruchu przez kierujących i pasażerów pojazdów. POza ogólnymi założeniami podano uwarunkowania wyboru sprzętu pomiarowego oraz organizacji przetwarzania danych. Opisany system został wdrożony i wykonywane są cykliczne badania ruchu. Wybrane wyniki tych badań...
-
Safety assessment of ships in damaged conditions using a novel concept of a risk-based decision support system
PublicationW pracy przedstawiono metodę zarządzania bezpieczeństwem statków w stanie uszkodzonym opartej na ocenie ryzyka wypadku, zarządzaniu ryzykiem i ocenie bezpieczeństwa statku. Opisano model ryzyka nieprzetrwania kolizji przez statek. Opisano propozycję modelu systemu zarządzania ryzykiem i bezpieczeństwem statków w stanie uszkodzonym w czasie katastrofy na morzu.
-
Accuracy analysis of the radio location service in the sea environment
PublicationW artykule przedstawiono koncepcję systemu bezpieczeństwa na morzu w oparciu o istniejące systemy komórkowe. Scharakteryzowano problem lokalizowania terminala ruchomego przez sieć w warunkach morskich. Przedstawiono wyniki badań przeprowadzonych w warunkach rzeczywistych w odniesieniu do efektywności lokalizowania terminala na morzu. Przedstawiono wnioski, wypływające z przeprowadzonych analiz.
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublicationBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym
PublicationW artykule przedstawiono Platformę KASKADA rozumianą jako system przetwarzania danych cyfrowych i strumieni multimedialnych oraz stanowiącą ofertę usług wspomagających zapewnienie bezpieczeństwa publicznego, ocenę badań medycznych i ochronę własności intelektualnej. celem prowadzonych prac było stworzenie innowacyjnego systemu umozliwiajacego wydajną i masową analizę dokumentów cyfrowych i strumieni multimedialnych w czasie rzeczywistym...
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego.
PublicationW normie IEC 61508 podkreśla się w wielu miejscach potrzebę uwzględnienia czynników ludzkich w analizie bezpieczeństwa funkcjonalnego, ale zawarto tylko w minimalnym stopniu wskazówki jak powinno się postępować i jakie metody analizy stosować. W artykule porusza się niektóre kwestie metodyczne dotyczące analizy czynników ludzkich w ocenie systemów związanych z bezpieczeństwem, w tym analizy niezawodności człowieka (HRA). Proponuje...
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublicationW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Nowoczesne metody informatyczne w sprawnym wspomaganiu zarządzania przedsiębiorstw bankowych
PublicationW pracy omówiono możliwości zwiększanie konkurencyjności przedsiębiorstwa za pomocą wprowadzenia zaawansowanych usług sieciowych. Scharakteryzowano znaczenie systemów eksperckich, które w formie botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Awatary można zamieszczać w witrynach przedsiębiorstw internetowych, co pośrednio zwiększa obroty firmy. Natomiast za pomocą algorytmu ewolucyjnego możliwe jest skrócenie...
-
Certyfikate of roadworthiness for antique veicles
PublicationPrzedstawiono definicję pojazdu zabytkowego oraz zaprezentowano procedurę rejestacji takiego pojazdu. Przeanalizowano warunki dopuszczenia do ruchu pojazdów zabytkowych podając niedoskonałości obecnego systemu. Podano koncepcję nowej metodyki badań technicznych pojazdów zabytkowych mającą na celu poprawę bezpieczeństwa w ruchu drogowym. Przedstawiono zasady pomiaru sił hamowania na stanowisku rolkowym i płytowym.
-
Wybrane zagadnienia wielokryterialnej optymalizacji ruchu kolejowego w aspekcie minimalizacji kosztów
PublicationW artykule opisano podział kosztów w transporcie kolejowym z uwzględnieniem kosztów zewnętrznych i wewnętrznych przedsiębiorstwa kolejowego. W zakresie kosztów zewnętrznych zwrócono uwagę na konkurencyjność transportu kolejowego w stosunku do pozostałych gałęzi transportu. Stwierdzono, że w wyniku wielokryterialnej optymalizacji ruchu pociągów na sieci kolejowej można dodatkowo znacznie ograniczyć zużycie energii i generowane przez...
-
Systemy aktywizacji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic
PublicationSystem AIS (Automatic Identification System), zaprojektowany dla zapewnienia bezpieczeństwa żeglugi, służy do przekazywania w swoich komunikatach, wymienianych między jednostkami pływającymi, istotnych informacji geolokalizacyjnych. Znaczenie tych informacji wydaje się duże w kontekście planów budowy testowej instalacji, szerokopasmowej sieci teleinformatycznej netBaltic na morzu. W artykule przedstawiono wyniki dotyczące budowy...
-
ORGANIZACJA I STEROWANIE RUCHEM DROGOWYM (PG_00042248) BUDOWNICTWO II st., 2021/2022 - Jacek Oskarbski
e-Learning CoursesMetody i środki organizacji ruchu Organizacja tras z pierwszeństwem przejazdu i systemu dróg jednokierunkowych Zarządzanie prędkością Zarządzanie parkowaniem i priorytety dla transportu zbiorowego Organizacja ruchu pieszego i rowerowego Oznakowanie pionowe i poziome dróg Urządzenia brd Dostępność transportowa i organizacja parkowania. Opłaty za wjazd do obszarów centralnych. Priorytety dla transportu zbiorowego i wybranych grup...
-
ORGANIZACJA I STEROWANIE RUCHEM DROGOWYM (PG_00042248) BUDOWNICTWO II st., 2022/2023 - Jacek Oskarbski
e-Learning CoursesMetody i środki organizacji ruchu Organizacja tras z pierwszeństwem przejazdu i systemu dróg jednokierunkowych Zarządzanie prędkością Zarządzanie parkowaniem i priorytety dla transportu zbiorowego Organizacja ruchu pieszego i rowerowego Oznakowanie pionowe i poziome dróg Urządzenia brd Dostępność transportowa i organizacja parkowania. Opłaty za wjazd do obszarów centralnych. Priorytety dla transportu zbiorowego i wybranych...
-
Systemy wykrywania zdarzeń niepożądanych na autostradach i drogach ekspresowych
PublicationPierwsze systemy automatycznego wykrywania zdarzeń niebezpiecznych pojawiały się na amerykańskich drogach już w drugiej połowie ubiegłego wieku. Obecnie obserwujemy wiele przykładów wdrożeń metod Inteligentnych Systemów Transportu w Polsce, które także stwarzają szanse na zarządzanie zdarzeniami niebezpiecznymi i ich wykrywanie zarówno na drogach zamiejskich, jak i w sieciach ulicznych obszarów zurbanizowanych. W artykule przedstawiono...
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublicationBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Porty morskie jako element infrastruktury krytycznej łańcucha dostaw
PublicationW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...
-
Porty morskie jako element infrastruktury krytycznej łańcucha dostaw
PublicationW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...
-
Chapter 23. Fate assessment of ionic liquids in porous media
PublicationW ostatnich latach obserwowany jest wzrost zainteresowania zastąpieniem tradycyjnych lubrykantów cieczami jonowymi z uwagi na ich szczególne właściwości fizykochemiczne zwłaszcza brak lotności -istotny z punktu bezpieczeństwa stosowania. Ciecze jonowe, choć nielotne, są związkami stosunkowo toksycznymi w stosunku do mikroorganizmów i bezkręgowców. Z tego względu ich zachowanie się w środowisku oraz parametry transportu powinny...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych
PublicationWspółczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublicationCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Czynniki ryzyka wypadków podczas prowadzenia robót drogowych. Miękkie techniki zarządzania bezpieczeństwem pracy
PublicationW artykule autorzy poruszają problem bezpieczeństwa podczas wykonywania robót drogowych.Na podstawie przeprowadzonych ankiet przeanalizowano czynniki, które mają wpływ na wzrost ryzyka wypadków. Przedstawiono ponadto statystyki poparte dokumentacją fotograficzną oraz wykonano analizę przyczynowo-skutkową zagadnienia. Autorzy sugerują częściowe rozwiązanie problemu występowania wypadków poprzez wprowadzenie systemu opartego na miękkich...