Search results for: INTEGRACJA SYSTEMU BEZPIECZEŃSTWA TRANSPORTU - Bridge of Knowledge

Search

Search results for: INTEGRACJA SYSTEMU BEZPIECZEŃSTWA TRANSPORTU

Search results for: INTEGRACJA SYSTEMU BEZPIECZEŃSTWA TRANSPORTU

  • Układy grupowej regulacji napięcia w węzłach wytwórczych krajowego systemu elektroenergetycznego

    Artykuł wskazuje kierunek i zakres niezbędnych modyfikacji układów regulacji grupowej ARNE w celu zwiększenia bezpieczeństwa pracy systemu elektroenergetycznego. Stosowane obecnie rozwiązania są przestarzałe, a istniejące zapisy w IRiESP legalizują nieprawidłowości aktualnych algorytmów działania układów regulacji grupowej ARNE.

  • Sterowanie napędem elektrycznym z wykorzystaniem sieci Internet.

    Publication

    Wykorzystanie procesorów sygnałowych do sterowania napędami elektrycznymi i rozwój sieci komputerowych pozwala na realizację rozproszonego systemu monitorowania i i sterowanbia układówe napędowych przez Internet. Właściwości dynamiczne napędu stawiają wysokie wymagania ssieci dotyczące nieregularnpości opóżnienia transmisji danych, a także wymagaja opracowania metod kompensacji tych zakłóceń. Szerokie możliwosci realizacji takiego...

  • Globalny system monitoringu transportu kontenerowego

    Opisano globalny bezprzewodowy system monitoringu ładunków kontenerowych, jako rozwiązanie podnoszące bezpieczeństwo i efektywność takiego transportu. W sposób ogólny opisano schemat funkcjonalny systemu oraz tzw. inteligentny moduł kontenerowy (IMK), stanowiący wyposażenie każdego kontenera, na którym to module opiera się budowa i działanie tego systemu. Następnie opisano działanie samoorganizującej się sieci takich modułów, co...

  • SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [2022/23]

    e-Learning Courses
    • A. Golijanek-Jędrzejczyk
    • E. Piesik
    • M. Śliwiński
    • M. Wołoszyn
    • K. Kosmowski

    Semestr II Cel: przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów. 

  • SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [Niestacjonarne][2021/22]

    e-Learning Courses
    • A. Golijanek-Jędrzejczyk
    • E. Piesik
    • M. Śliwiński
    • M. Wołoszyn
    • K. Kosmowski

    Semestr III Cel: Przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów. 

  • SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [2021/22]

    e-Learning Courses
    • A. Golijanek-Jędrzejczyk
    • E. Piesik
    • M. Śliwiński
    • M. Wołoszyn
    • K. Kosmowski

    Semestr II Cel: przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów. 

  • SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [Niestacjonarne][2022/23]

    e-Learning Courses
    • A. Golijanek-Jędrzejczyk
    • E. Piesik
    • M. Śliwiński
    • M. Wołoszyn
    • K. Kosmowski

    Semestr III Cel: Przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów. 

  • SYSTEMY ZABEZPIECZEŃ W PRZEMYŚLE [2023/24]

    e-Learning Courses
    • E. Piesik
    • M. Śliwiński
    • A. Kielak
    • J. Zawalich

    Semestr II Cel: przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów. 

  • Zabezpieczanie transmisji w rozproszonym systemie pomiarowym z wykorzystaniem algorytmu XXTEA

    Publication

    - Year 2016

    Artykuł dotyczy bezpieczeństwa transmisji danych w bezprzewodowym systemie pomiarowo-sterującym. Dokonano przeglądu algorytmów szyfrowania ze szczególnym uwzględnieniem tych dedykowanych do jednostek o niewielkiej mocy obliczeniowej. Moduły pomiarowe przesyłają bezprzewodowo do centrali systemu dane zabezpieczone zmodyfikowanym algorytmem XXTEA.

  • New methods for location service in the WCDMA system

    Opracowano dwie nowe metody lokalizowana terminala ruchomego w sieciach komórkowych opartych o szerokopasmowy interfejs radiowy WCDMA. Przedstawiono szczegółowy ich opis działania. Zaprezentowano model symulacyjny oraz wyniki badań symulacyjnych przydatności opracowanych metod dla potrzeb europejskiego systemu bezpieczeństwa E112.

    Full text available to download

  • Krzepko dopuszczalne sterowanie systemami wodociągowymi

    Publication

    Sterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemunaruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny co powoduje...

  • Metoda analizy i oceny ryzyka potencjalnych zdarzeń zagrażających w projektowaniu systemu detekcji gazów wybuchowych w obiektach przemysłowych.

    W celu zmniejszenia ryzyka związanego z potencjalnym wybuchem gazów tworzących atmosferę wybuchową stosuje się systemy detekcji gazów. Ich zadaniem jest wykrycie zagrożenia i odpowiednia reakcja w celu zredukowania ryzyka np. przez poprzez odpowiednie ostrzeżenie i uruchomienie odpowiedniej wentylacji. Systemy te powinny spełniać standardy przemysłowe, a w określonych warunkach powinny być zaprojektowane zgodnie z wymogami bezpieczeństwa funkcjonalnego....

    Full text available to download

  • Coastal cellular distress system

    Publication

    - Year 2005

    Przedstawiono koncepcję systemu bezpieczeństwa w morskiej strefie A1, opartego o istniejące sieci komórkowe GSM. System ten został opracowany dla potrzeb małych jednostek pływających (nieinstytucjonalnych), które mają ograniczony dostęp do zasobów systemu GMDSS. Zostały przeprowadzone również badania symulacyjne efektywności lokalizowania terminala ruchomego w warunkach morskich. Otrzymane rezultaty w wybranych warunkach spełniają...

  • Functional safety and security assessment of the control and protection systems

    Publication

    - Year 2006

    W artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.

  • Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.

    Publication

    - Year 2003

    W artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.

  • Ocena poziomu stosowania pasów bezpieczeństwa przez kierowców i pasażerów w pojazdach w Polsce.

    Publication

    Artykuł stanowi kontynuację artykułu zamieszczonego w numerze 4 z 2005r., uzupełniając ogólny opis problemu oraz zestawienie ważniejszych zagranicznych wyników badań o rezultaty krajowe badań stosowania pasów bezpieczeństwa. W szczególności przedstawiono wyniki badań prowadzonych w ramach monitorowania wybranych zachowań uczestników ruchu drogowego w Polsce, które posłużą do budowy pełnego systemu monitoringu używania pasów bezpieczeństwa...

  • Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób

    Systemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...

  • Radio kognitywne jako technologia przyszłości komunikacji radiowej na potrzeby transportu

    W artykule przedstawiono koncepcję radia kognitywnego, jako technologii przyszłości komunikacji radiowej, na potrzeby transportu, w której następuje inteligentne dostosowywanie rozmaitych parametrów do zmiennych warunków pracy systemu. Następnie omówiono cykl kognitywny. Ponadto zaproponowano zastosowanie algorytmu sztucznej inteligencji, znanego pod nazwą „algorytm symulowane wyżarzanie”, do zastosowania w radiu kognitywnym, w...

  • Quantitative interpretation of energy-based systems and index of their reliability

    Publication

    W artykule zaproponowano interpretację wartościującą działania, które rozumiane jest jako wielkość fizyczna o jednostce miary zwanej dżulosekundą. Przedstawiono oryginalną metodę analizy i oceny tak rozumianego działania dowolnego systemu energetycznego z uwzględnieniem jego niezawodności i bezpieczeństwa. Do uzasadnienia przydatności tak interpretowanego działania zastosowano jednorodny proces Poissona. Proces ten umożliwił skonstruowanie...

    Full text available to download

  • Sterowanie ruchem w obszarze śluz autobusowych na przykładzie Gdyni

    W miastach coraz częściej wprowadza się różne środki uprzywilejowania transportu zbiorowego. Jednym z takich rozwiązań są śluzy autobusowe, które zazwyczaj połączone są z wydzielonymi pasami dla autobusów oraz dedykowaną sygnalizacją świetlną. Głównym celem artykułu jest przedstawienie aktualnie funkcjonujących przykładów sterowania ruchem na śluzach oraz wskazanie wad i zalet tych rozwiązań. Zaproponowano ponadto metodę szacowania...

    Full text available to download

  • Adaptacyjny algorytm regulacji transformatorów zasilających sieć rozdzielczą

    Publication

    W niniejszym artykule opisano przykład nowego inteligentnego regulatora transformatora. Układ regulacji transformatorów 110/SN, z proponowanym algorytmem działania, umożliwia automatyczne dostosowanie algorytmu działania regulatorów do aktualnych stanów systemu elektroenergetycznego (np. lawina napięcia) i w ten sposób może wpłynąć na wzrost bezpieczeństwa elektroenergetycznego.

    Full text available to download

  • Nowy algorytm regulacji transformatorów zasilających siec rozdzielczą

    Publication

    W niniejszym artykule opisano przykład nowego inteligentnego algorytmu regulatora transformatora. Układ regulacji transformatorów 110/SN, z proponowanym algorytmem działania, umożliwia automatyczne dostosowanie algorytmu działania regulatorów do aktualnych stanów systemu elektroenergetycznego (np. lawina napięcia) i w ten sposób może wpłynąć na wzrost bezpieczeństwa elektroenergetycznego.

  • Warstwowy system zabezpieczeń w przemysłowych instalacjach podwyższonego ryzyka

    Publication

    - Year 2015

    Rozdział poświęcono aktualnym zagadnieniom analizy i projektowania warstw zabezpieczeń w kontekście oceny ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z wyróżnieniem trzech warstw: (1) podstawowego systemu sterowania BPCS (basic process control system), (2) człowieka-operatora korzystającego opcjonalnie z systemu alarmowego AS (alarm system) oraz (3) przyrządowego systemu bezpieczeństwa SIS (safety instrumented...

  • Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)

    W niniejszym rozdziale przedstawiono charakterystyki rozwiązań użytkowych zrealizowanych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół badawczy Katedry, systemy bezprzewodowego monitoringu zagrożeń bezpieczeństwa oraz zarządzania i sterowania infrastrukturami krytycznymi. W tym też kontekście omówiono następujące systemy i aplikacje użytkowe: − globalny...

  • Monitoring wizyjny w systemach zabezpieczenia transportu wodnego. Koncepcja implementacyjna

    Publication

    W artykule autorzy przedstawiają koncepcję zastosowania własnych badań nad pomiarem prędkości przepływu cieczy do zastosowań praktycznych w pomiarach przepływu wody w kanałach otwartych i rzekach. Jako narzędzie pomiarowe wykorzystują zestaw aparatów synchronicznych, które rejestrują indykatory przepływu znajdujące się na powierzchni analizowanej cieczy. Aparat matematyczny przedstawiony w rozwiązaniu sprowadza się do stosowania...

    Full text available to download

  • ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI [2021/22]

    e-Learning Courses
    • A. Golijanek-Jędrzejczyk
    • R. Smyk
    • E. Piesik
    • M. Śliwiński
    • M. Wołoszyn
    • K. Kosmowski
    • P. Kowalski

    Semestr II Cel: Przekazanie aktualnej wiedzy dotyczącej analizy bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS, technologii informacyjnych IT oraz technologii chmurowej CT i 5G w nawiązaniu do zasad inżynierii systemów. 

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publication

    - Year 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • System monitorowania zachowań kierujących pojazdami w Polsce.

    Publication

    - Year 2004

    W referacie opisano założenia budowy systemu monitoringu ruchu obejmującego głównie zachowania kierujących w zakresie wyboru prędkości jazdy oraz stosowania pasów bezpieczeństwa ruchu przez kierujących i pasażerów pojazdów. POza ogólnymi założeniami podano uwarunkowania wyboru sprzętu pomiarowego oraz organizacji przetwarzania danych. Opisany system został wdrożony i wykonywane są cykliczne badania ruchu. Wybrane wyniki tych badań...

  • Safety assessment of ships in damaged conditions using a novel concept of a risk-based decision support system

    Publication

    W pracy przedstawiono metodę zarządzania bezpieczeństwem statków w stanie uszkodzonym opartej na ocenie ryzyka wypadku, zarządzaniu ryzykiem i ocenie bezpieczeństwa statku. Opisano model ryzyka nieprzetrwania kolizji przez statek. Opisano propozycję modelu systemu zarządzania ryzykiem i bezpieczeństwem statków w stanie uszkodzonym w czasie katastrofy na morzu.

  • Accuracy analysis of the radio location service in the sea environment

    Publication

    W artykule przedstawiono koncepcję systemu bezpieczeństwa na morzu w oparciu o istniejące systemy komórkowe. Scharakteryzowano problem lokalizowania terminala ruchomego przez sieć w warunkach morskich. Przedstawiono wyniki badań przeprowadzonych w warunkach rzeczywistych w odniesieniu do efektywności lokalizowania terminala na morzu. Przedstawiono wnioski, wypływające z przeprowadzonych analiz.

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publication

    - Year 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Full text available to download

  • Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym

    W artykule przedstawiono Platformę KASKADA rozumianą jako system przetwarzania danych cyfrowych i strumieni multimedialnych oraz stanowiącą ofertę usług wspomagających zapewnienie bezpieczeństwa publicznego, ocenę badań medycznych i ochronę własności intelektualnej. celem prowadzonych prac było stworzenie innowacyjnego systemu umozliwiajacego wydajną i masową analizę dokumentów cyfrowych i strumieni multimedialnych w czasie rzeczywistym...

  • Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego.

    Publication

    W normie IEC 61508 podkreśla się w wielu miejscach potrzebę uwzględnienia czynników ludzkich w analizie bezpieczeństwa funkcjonalnego, ale zawarto tylko w minimalnym stopniu wskazówki jak powinno się postępować i jakie metody analizy stosować. W artykule porusza się niektóre kwestie metodyczne dotyczące analizy czynników ludzkich w ocenie systemów związanych z bezpieczeństwem, w tym analizy niezawodności człowieka (HRA). Proponuje...

  • Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments

    Publication

    - Year 2009

    W pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...

  • Nowoczesne metody informatyczne w sprawnym wspomaganiu zarządzania przedsiębiorstw bankowych

    Publication
    • J. Balicki
    • H. Balicka
    • J. Masiejczyk
    • A. Zacniewski

    - Year 2010

    W pracy omówiono możliwości zwiększanie konkurencyjności przedsiębiorstwa za pomocą wprowadzenia zaawansowanych usług sieciowych. Scharakteryzowano znaczenie systemów eksperckich, które w formie botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Awatary można zamieszczać w witrynach przedsiębiorstw internetowych, co pośrednio zwiększa obroty firmy. Natomiast za pomocą algorytmu ewolucyjnego możliwe jest skrócenie...

  • Certyfikate of roadworthiness for antique veicles

    Publication
    • A. Malinowski

    - Year 2011

    Przedstawiono definicję pojazdu zabytkowego oraz zaprezentowano procedurę rejestacji takiego pojazdu. Przeanalizowano warunki dopuszczenia do ruchu pojazdów zabytkowych podając niedoskonałości obecnego systemu. Podano koncepcję nowej metodyki badań technicznych pojazdów zabytkowych mającą na celu poprawę bezpieczeństwa w ruchu drogowym. Przedstawiono zasady pomiaru sił hamowania na stanowisku rolkowym i płytowym.

  • Wybrane zagadnienia wielokryterialnej optymalizacji ruchu kolejowego w aspekcie minimalizacji kosztów

    Publication

    - Problemy Kolejnictwa - Year 2015

    W artykule opisano podział kosztów w transporcie kolejowym z uwzględnieniem kosztów zewnętrznych i wewnętrznych przedsiębiorstwa kolejowego. W zakresie kosztów zewnętrznych zwrócono uwagę na konkurencyjność transportu kolejowego w stosunku do pozostałych gałęzi transportu. Stwierdzono, że w wyniku wielokryterialnej optymalizacji ruchu pociągów na sieci kolejowej można dodatkowo znacznie ograniczyć zużycie energii i generowane przez...

    Full text available to download

  • Systemy aktywizacji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic

    System AIS (Automatic Identification System), zaprojektowany dla zapewnienia bezpieczeństwa żeglugi, służy do przekazywania w swoich komunikatach, wymienianych między jednostkami pływającymi, istotnych informacji geolokalizacyjnych. Znaczenie tych informacji wydaje się duże w kontekście planów budowy testowej instalacji, szerokopasmowej sieci teleinformatycznej netBaltic na morzu. W artykule przedstawiono wyniki dotyczące budowy...

  • ORGANIZACJA I STEROWANIE RUCHEM DROGOWYM (PG_00042248) BUDOWNICTWO II st., 2021/2022 - Jacek Oskarbski

    e-Learning Courses

    Metody i środki organizacji ruchu Organizacja tras z pierwszeństwem przejazdu i systemu dróg jednokierunkowych Zarządzanie prędkością Zarządzanie parkowaniem i priorytety dla transportu zbiorowego Organizacja ruchu pieszego i rowerowego Oznakowanie pionowe i poziome dróg Urządzenia brd Dostępność transportowa i organizacja parkowania. Opłaty za wjazd do obszarów centralnych. Priorytety dla transportu zbiorowego i wybranych grup...

  • ORGANIZACJA I STEROWANIE RUCHEM DROGOWYM (PG_00042248) BUDOWNICTWO II st., 2022/2023 - Jacek Oskarbski

    e-Learning Courses
    • J. Wachnicka
    • L. Gumińska
    • J. Oskarbski

    Metody i środki organizacji ruchu Organizacja tras z pierwszeństwem przejazdu i systemu dróg jednokierunkowych Zarządzanie prędkością Zarządzanie parkowaniem i priorytety dla transportu zbiorowego Organizacja ruchu pieszego i rowerowego Oznakowanie pionowe i poziome dróg Urządzenia brd Dostępność transportowa i organizacja parkowania. Opłaty za wjazd do obszarów centralnych. Priorytety dla transportu zbiorowego i wybranych...

  • Systemy wykrywania zdarzeń niepożądanych na autostradach i drogach ekspresowych

    Pierwsze systemy automatycznego wykrywania zdarzeń niebezpiecznych pojawiały się na amerykańskich drogach już w drugiej połowie ubiegłego wieku. Obecnie obserwujemy wiele przykładów wdrożeń metod Inteligentnych Systemów Transportu w Polsce, które także stwarzają szanse na zarządzanie zdarzeniami niebezpiecznymi i ich wykrywanie zarówno na drogach zamiejskich, jak i w sieciach ulicznych obszarów zurbanizowanych. W artykule przedstawiono...

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publication

    - Magazyn Ex - Year 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • Porty morskie jako element infrastruktury krytycznej łańcucha dostaw

    Publication

    W morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...

  • Porty morskie jako element infrastruktury krytycznej łańcucha dostaw

    Publication

    W morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...

  • Chapter 23. Fate assessment of ionic liquids in porous media

    W ostatnich latach obserwowany jest wzrost zainteresowania zastąpieniem tradycyjnych lubrykantów cieczami jonowymi z uwagi na ich szczególne właściwości fizykochemiczne zwłaszcza brak lotności -istotny z punktu bezpieczeństwa stosowania. Ciecze jonowe, choć nielotne, są związkami stosunkowo toksycznymi w stosunku do mikroorganizmów i bezkręgowców. Z tego względu ich zachowanie się w środowisku oraz parametry transportu powinny...

  • Architecture supporting security of agent systems

    Publication

    - Year 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych

    Współczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Czynniki ryzyka wypadków podczas prowadzenia robót drogowych. Miękkie techniki zarządzania bezpieczeństwem pracy

    W artykule autorzy poruszają problem bezpieczeństwa podczas wykonywania robót drogowych.Na podstawie przeprowadzonych ankiet przeanalizowano czynniki, które mają wpływ na wzrost ryzyka wypadków. Przedstawiono ponadto statystyki poparte dokumentacją fotograficzną oraz wykonano analizę przyczynowo-skutkową zagadnienia. Autorzy sugerują częściowe rozwiązanie problemu występowania wypadków poprzez wprowadzenie systemu opartego na miękkich...