Search results for: OCENA BEZPIECZEŃSTWA SYSTEMÓW INFORMACYJNYCH - Bridge of Knowledge

Search

Search results for: OCENA BEZPIECZEŃSTWA SYSTEMÓW INFORMACYJNYCH

Search results for: OCENA BEZPIECZEŃSTWA SYSTEMÓW INFORMACYJNYCH

  • Monitoring objects over networks

    Publication

    W pracy rozważa się uniwersalny pomysł na monitorowanie obiektów przemysłowych, firmowych i prywatnych, z inteligentnymi budynkami włšcznie. Rozmaite zadania diagnostyczne, sterownicze i zarzšdcze łatwo mogš być zintegrowane w taki projekt. Współczesne narzędzia technologii informacyjnych (IT) mogš być spożytkowane w celu stworzenia kompletnych i efektywnych systemów realizujšcych takie zadania. Oparłszy się na wysokich technologiach...

  • Wykorzystanie technologii portletów do budowy usług uczelnianych

    W dobie Internetu użytkownicy systemów akademickich wymagają szybkiego i łatwego dostępu do wszystkich zasobów informacyjnych uczelni, w dowolnym czasie i niezależnie od urządzenia, z którego korzystają. aniesie to zasobą konieczność zapewnienia większej elastyczności i dostępności aplikacji. Te wymagania pozwala realizować koncepcja architektury zorientowanej na usługi w połączeniu z portalami internetowymi. Portale są to środowiska,...

  • Ziemowit Suligowski prof. dr hab. inż.

    People

  • Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji

    Publication

    Niniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...

  • Safety-Critical Systems 2024

    e-Learning Courses
    • A. Wardziński

    Celem przedmiotu jest pozyskanie zrozumienia procesu zarządzania bezpieczeństem systemów, stosowanych metod zapewnienia bezpieczeństwa oraz umiejętności analizy bezpieczeństwa systemu zawierającego oprogramowanie. Wykład: poniedziałek, godz. 11:15, sala EA 31

  • Problematyka naukowo-badawcza w procesie integracji systemu bezpieczeństwa transportu w Polsce

    Publication

    Potrzeby integrowania systemów bezpieczeństwa transportu wynikają ze współczesnych wymagań cywilizacyjnych i systemowych. Warunkiem realizacji tych potrzeb jest silne wsparcie procesów integracyjnych wiedzą ukierunkowaną na typowe dla systemu transportu zjawiska powstawania wypadków i awarii, techniki badań czy potrzeby komunikowania o uzyskanych wynikach tych badań. Szczególnym wymaganiem prowadzenia badań wypadków transportowych jest...

    Full text to download in external service

  • Józef Woźniak prof. dr hab. inż.

    Professor Józef Woźniak received his M.Sc., Ph.D. and D.Sc. degrees in electronics and telecommunications from the Faculty of Electronics, Gdańsk University of Technology (GUT), Poland, in 1971, 1976 and 1991, respectively. In January 2002 he became a full professor. In 1993 he was elected Associate Dean of the Faculty of Electronics and in 1994 he was he was appointed a Professor at GUT. Simultaneously, from October 1994 till...

  • Optymalizacja sceny dla potrzeb interakcyjnej wizualizacji terenu rzeczywistego wykorzystująca klaster obliczeniowy

    Interakcyjny system Wiz3D przeznaczony do wizualizacji terenu rzeczywistego na podstawie danych pochodzących z Geograficznych Systemów Informacyjnych (GIS) wymaga dużych mocy obliczeniowych na etapie upraszczania sceny służącego płynnej generacji kolejnych kadrów animacji. W związku z tym zaplanowano realizację tego etapu przez klaster obliczeniowy. Aby osiągnąć jak najkrótszy czas wykonania należy zadbać o równomierne obciążenie...

  • Architektura zintegrowanego środowiska usług wspomagających funkcjonowanie uczelni

    Publication

    - Year 2009

    Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni. Przedstawiono architekturę zorientowaną na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.

  • An untraceability protocol for mobile agents and its enhanced security study

    Publication

    - Year 2006

    Artykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...

  • General concept of functional safety - standarisation and sector aspects

    Publication

    - Year 2007

    Rozdział poświęcono koncepcji bezpieczeństwa funkcjonalnego. Bezpieczeństwo funkcjonalne jest częścią bezpieczeństwa całkowitego zależną od odpowiedniej odpowiedzi systemów sterowania i/lub zabezpieczeń na sygnały wejściowe podczas wystąpienia stanów nienormalnych maszyny, instalacji lub obiektu podwyższonego ryzyka. Koncepcja bezpieczeństwa funkcjonalnego przedstawiona w normie IEC 51508 stanowi przykład dobrej praktyki inżynierskiej...

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publication

    - Year 2004

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Component Based Flight Simulation in DIS Systems.Komponentowy model symulacji obiektów latających w systemach DIS.

    Publication

    Interaktywna symulacja rozproszona stanowi interesującą klasę systemów informacyjnych łączących kilka dziedzin informatyki pozwalających każdemu obiektowi na indywidualne symulowanie dla wizualizacji dynamicznego stanu wszystkich uczestniczących w symulacji obiektów rozproszonych. Obiekty są nieprzewidywalne, z tego powodu istnieje konieczność ciągłej wymiany informacji o ich stanie na potrzeby poprawnej wizualizacji 3D sceny z...

    Full text available to download

  • Modelowanie bezpieczeństwa środowiskowego siłowni statku

    Publication

    - Year 2005

    Celem naukowym rozprawy doktorskiej było opracowanie probabilistycznych modeli niezawodności i ryzyka środowiskowego siłowni podstawowego statku towarowego o nępedzie realizowanym przez silnik lub silniki spalinowe tłokowe. Modele te służą do analiz projektowych odpowiednich systemów, określania wymagań natury niezawodnościowej względem tych systemów z uwzględnieniem czynnika ludzkiego oraz umożliwiają holistyczną ocenę bezpieczeństwa...

  • Kacper Wereszko mgr inż.

    People

    Kacper Wereszko received the M.Sc. in 2016 (field of study: computer science, specialization: Internet technologies and algorithms). Since 2017 he is a Ph.D. student in the field of computer science. He works as assistant in Department of Algorithms and System Modelling. His research interests focus on security properties of graphs, domination problems in graphs and their practical applications.

  • SECREDAS Cyber Security for Cross Domain Reliable Dependable Automated Systems

    Projects

    Project manager: dr hab. inż. Krzysztof Nyka   Financial Program Name: HORYZONT 2020

    Project realized in Department of Microwave and Antenna Engineering according to 783119 — SECREDAS agreement from 2018-05-18

  • SECREDAS Cyber Security for Cross Domain Reliable Dependable Automated Systems

    Projects

    Project manager: dr hab. inż. Krzysztof Nyka   Financial Program Name: Premia na Horyzoncie

    Project realized in Department of Microwave and Antenna Engineering according to 416767/PnH/2018 agreement from 2018-11-14

  • Human and organizational factors in risk analysis and safety management of azardous

    Publication

    - Year 2003

    Artykuł porusza aktualne kwestie dyskutowane podczas warsztatów na temat czynników ludzkich i organizacyjnych w analizie ryzyka i zarządzaniu bezpieczeństwem instalacji przemysłowych wysokiego ryzyka. Zauważa się rosnącą świadomość, że eksploatacja złożonego systemu wyposażonego w środki bezpieczeństwa oraz redundancyjne układy zabezpieczeń i sterowania, zawierające jednostki programowalne, może spowodować większe uzależnienie...

  • BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP

    Publication

    - Year 2023

    Wstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.

  • Krzysztof Żółtowski dr hab. inż.

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej

    Publication

    - Year 2018

    W monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...

    Full text to download in external service

  • Methodological aspects of functional safety assessment

    W artykule przedstawiono aktualne problemy analizy ryzyka i modelowania probabilistycznego w zarządzaniu bezpieczeństwem funkcjonalnym w cyklu życia systemów związanych z bezpieczeństwem. Zostały wyróżnione dwa podstawowe etapy w cyklu życia tych systemów, a mianowicie etap projektowania i etap eksploatacji. Z powodu złożoności i niepewności może być użyteczna w analizie ryzyka i modelowaniu probabilistycznym informacja zarówno...

  • Bogdan Wiszniewski prof. dr hab. inż.

    Bogdan Wiszniewski graduated from Gdansk University of Technology in 1977 and was awarded an MSc in computer science and engineering with honours. In 1984 and 1998, respectively, has got his PhD and DSc. In 2006 was awarded a Professor title by the President of Poland. Lectured at the universities in Canada, US and UK.  Principal investigator or coordinator in many national and international R&D projects with the significant...

  • Computer aided funcional safety assessment

    Publication

    Referat porusza wybrane zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreśla się znaczenie modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Opisuje się wyznaczanie poziomu nienaruszalności bezpieczeństwa (SIL). W następnym kroku analizy weryfikuje się poziom SIL w procesie modelowania probabilistycznego...

  • Otoczenie drogi źródłem zagrożeń dla uczestników ruchu drogowego

    Drzewa bezpośrednio przy krawędzi jezdni, a za drzewami skarpy rowów odwadniających, uniemożliwiają poruszanie się niechronionych użytkowników dróg poboczem. Brak zdefiniowanej w polskich warunkach technicznych strefy bezpieczeństwa drogi powoduje duże konflikty z organizacjami ekologicznymi przy próbie usunięcia drzew z bezpośredniego otoczenia dróg. W związku z tym należy poszukiwać kompromisu pomiędzy bezpieczeństwem uczestników...

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Radiokomunikacja morska - problemy eksploatacyjne i rozwój

    Publication

    - Year 2006

    W pracy omówiono stan obecny oraz wynikające z tego problemy eksploatacyjne występujące w radiokomunikacji morskiej, ze szczególnym odniesieniem do zagadnień związanych z bezpieczeństwem pracy na morzu. Scharakteryzowano kierunki rozwoju w obszarach głównych podsystemów składowych tej dziedziny łączności radiowej. Poruszono także coraz bardziej aktualny problem zastosowania systemów łączności dla potrzeb ochrony żeglugi (maritime...

  • Szacowanie niepewności pomiaru temperatury skóry metodą Monte Carlo

    W Katedrze Metrologii i Systemów Informacyjnych opracowano bezinwazyjną metodę pomiaru temperatury wybranych punktów ciała człowieka podczas próby wysiłkowej. Ze względu na wymaganą dokładność pomiarów wykorzystano do pomiaru metodę kontaktową. Jednocześnie, na podstawie wyników wcześniejszych pomiarów dynamiki zmian temperatury skóry podczas testu wysiłkowego zdecydowano się na zastosowanie jako czujnika - termoelementu. W referacie...

    Full text available to download

  • Stanowisko laboratoryjne do diagnostyki łożysk silników indukcyjnych

    Publication

    - Year 2008

    Przedstawiono stanowisko laboratoryjne do diagnostyki łożysk silników indukcyjnych, znajdujące się w Katedrze Metrologii i Systemów Informacyjnych Politechniki Gdańskiej. Stanowisko przeznaczone jest do pomiarów diagnostycznych silników asynchronicznych o mocach do 5,0 kW, przy wykorzystaniu różnych metod i przyrządów pomiarowych. Konstrukcja wszystkich elementów stanowiska została podporządkowana głównemu celowi, jakim jest izolacja...

  • Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego

    Publication

    - Year 2015

    W rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...

  • Szerokopasmowe systemy komunikacyjne na morzu : scenariusze użycia i przykładowe instalacje

    W artykule zaprezentowano przegląd technik dostępowych i systemów komunikacji morskiej wykorzystywanych aktualnie lub planowanych do użycia, zarówno do komunikacji między statkami, jak i statkami i lądem, w celu wspierania określonych usług, często ukierunkowanych na poprawę bezpieczeństwa na morzu oraz e-nawigację. Przegląd obejmuje zarówno rozwiązania naziemne, jak i przykładowe rozwiązania satelitarne. W pierwszej grupie systemów...

    Full text to download in external service

  • Determining diagnostic coverage of elements and analysis of subsystems` architectural constraints

    Wypełnienie funkcji bezpieczeństwa przez systemy E/E/PE łączy się z niezawodnym działaniem podsystemów, których struktura i właściwości muszą gwarantować skuteczne i szybkie wykrywanie uszkodzeń. Do określenia przeciętnego prawdopodobieństwa niewypełnienia funkcji bezpieczeństwa na żądanie (PFDavg) niezbędna jest znajomość pokrycia diagnostycznego w odniesieniu do wszystkich podsystemów. Najlepiej, aby podsystemy były zaliczane...

  • Jacek Oskarbski dr hab. inż.

    Associate professor (D.SC.Eng.) in the Department of Civil Engineering at the Gdansk University of Technology. Main research areas are traffic modeling and forecasting, transport planning, intelligent transport systems, traffic engineering, and mobility management. A graduate of the University (1994). He worked as road planner in BPBK and Transprojekt Gdański Office (1993-1996). Pposition of assistant in the Highway Engineering...

  • Praktyczne aspekty nauczania Inżynierii Systemów Alarmowych

    Głównym celem stawianym systemom alarmowym jest ochrona życia, zdrowia oraz mienia. Systemy te zwiększają poczucie bezpieczeństwa, umożliwiają nadzór nad chronionymi obiektami oraz sygnalizują obecność zagrożenia - stąd też wynika ich coraz większa popularność zarówno wśród klientów biznesowych jak i indywidualnych. Rosnące zainteresowanie tematyką systemów alarmowych spowodowało konieczność wprowadzenia do procesu dydaktycznego...

  • Diagnoza oferty wybranych jednostek certyfikacyjnych

    Publication

    Celem autorów przyjętym w tym artykule jest ocena porównawcza zakresu usług oferowanych przez wybrane, kluczowe jednostki certyfikujące normatywne systemy zarządzania, działające na rynku Pomorza Gdańskiego. Opracowane wyniki badań mogą ułatwić potencjalnym klientom tych organizacji wybór jednostki oferującej certyfikację stosownie do profilu działalności. Wyniki te określają także aktualne tendencje związane z certyfikacją systemów...

    Full text to download in external service

  • Przykłady zastosowań

    Publication

    W rozdziale przedstawiono przykładowy sposób analizy funkcji systemów sterowania i zabezpieczeń w odniesieniu do turbozespołu o strukturze typu: kocioł-turbina-generator. Ryzyko związane z eksploatacją turbozespołu zależy od różnych czynników i rozwiązań technicznych, organizacyjnych oraz od zastosowanych podsystemów sterowania, zabezpieczeń oraz systemów E/E/PE związanych z bezpieczeństwem. Jednym z elementów takiego podsystemu...

  • Monitoring of safety belts use on national and regional level

    Publication

    - Year 2005

    W referacie przedstawiono charakterystykę krajowego i regionalnych systemów monitorowania stosowania pasów bezpieczeństwa w pojazdach. Bazę systemu krajowego stanowi 16 stacji pomiarowych o stałych lokalizacjach w stolicach województw, natomiast bazę systemów regionalnych stanowią stałe punkty pomiarowe rozmieszczone w stolicach powiatów oraz na wybranych drogach. Badania prowadzone są w kraju co 2 miesiące, w województwach co...

  • Stanisław Szczepański prof. dr hab. inż.

  • Systemy teleinnformatyczne i telematyka w transporcie 202/2023 zimowy

    e-Learning Courses
    • S. Judek
    • D. Karkosiński
    • A. Wilk
    • J. Skibicki
    • A. Jakubowski
    • J. Oskarbski

    Podstawowe definicje. Rodzaje systemów informacyjnych i ich opis. Ilość informacji, kodowanie i kompresja. Właściwości systemów teleinformatycznych. Sieci informatyczne: nadajniki, odbiorniki, media transmisyjne. Protokoły transmisji danych. Przewodowe sieci abonenckie. Sieci lokalne i rozległe LAN, WAN. Zasady łączenia sieci. Rozmieszczenie zasobów informacji i ich przepływ. Środki i standardy przekazywania informacji. Systemy...

  • Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux

    Zagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...

  • Methods for verification safety integrity level in control and protection systems

    Publication

    W artukule przedstawiono podstawowe oraz zaawansowane ilościowe metody weryfikacji poziomów nienaruszalności bezpieczeństwa SIL w systemach sterowania i zabezpieczeń. Metody te zawierają analizę wrażliwości i niepewności modeli probabilistycznych tych systemów. Pod uwagę wzięte zostały także uszkodzenia o wspólnej przyczynie. Zaprezentowane zostały wyniki analiz oraz zalety ich stosowania.

  • Integracja systemów diagnostycznych w radiologii.

    Publication

    - Year 2003

    Elektroniczne wytwarzanie, składowanie oraz prezentacja danych medycznych staje się coraz częściej koniecznością dyktowaną zarówno aspektami jakości i bezpieczeństwa jak i warunkami ekonomicznymi. W artykule omówiono wymagania oraz proces integracji systemów diagnostycznych (PACS) i prezentacyjnych w radiologii. Rozpatrzono przykładowe studium przypadku dla Zakładu Radiologii AMG w Gdańsku.

  • Automatyczna weryfikacja klienta bankowego w oparciu o multimodalne technologie biometryczne

    W referacie przedstawiono przegląd rozwiązań wykorzystywanych w bankach do weryfikacji tożsamości klientów. Ponadto zawarto opis metod biometrycznych aktualnie wykorzystywanych w placówkach bankowych wraz z odniesieniem do skuteczności i wygody korzystania z dostępnych rozwiązań. Zaproponowano rozszerzenie zakresu wykorzystania technologii biometrycznych, wskazując kierunek rozwoju systemów bezpieczeństwa dla poprawy dostępu do...

    Full text to download in external service

  • Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego.

    Publication

    W normie IEC 61508 podkreśla się w wielu miejscach potrzebę uwzględnienia czynników ludzkich w analizie bezpieczeństwa funkcjonalnego, ale zawarto tylko w minimalnym stopniu wskazówki jak powinno się postępować i jakie metody analizy stosować. W artykule porusza się niektóre kwestie metodyczne dotyczące analizy czynników ludzkich w ocenie systemów związanych z bezpieczeństwem, w tym analizy niezawodności człowieka (HRA). Proponuje...

  • Functional safety and managing competence

    Publication

    - Year 2007

    Są nowe wyzwania związane z badaniami, edukacją i szkoleniem w obszarach bezpieczeństwa i ochrony systemów i sieci krytycznych. W rozdziale podkreśla się, że kompetencje specjalistów powinny być kształtowane w zintegrowanych procesach edukacji i szkolenia. Dlatego uzasadnione jest, aby opracować w Europie standardy i programy kształcenia na bazie odpowiednich prac badawczych i najlepszych doświadczeń z praktyki przemysłowej w celu...

  • Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk

    Analysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....

    Full text available to download

  • Wspomagana komputerowo weryfikacja określonego poziomu nienaruszalności bezpieczeństwa sil z wykorzystaniem autorskiej aplikacji ProSIL

    W referacie przedstawiono oprogramowanie Pro SIL wspomagające zarządzanie bezpieczeństwem funkcjonalnym. Program ProSIL składa się z trzech modułów wspomagających: określanie wymaganego poziomu SIL (moduł ProSILen) weryfikację SIL (moduł ProSILer) oraz przeprowadzenie analizy warstw zabezpieczeń metodą LOPA. W aplikacji ProSIL zaimplementowano opracowaną w trakcie badań metodykę analizy bezpieczeństwa funkcjonalnego w projektowaniu...

    Full text available to download

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publication

    - Magazyn Ex - Year 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • Nowoczesne systemy bezpieczeństwa w pojazdach samochodowych

    Publication

    - Logistyka - Year 2015

    W artykule został podjęty temat nowoczesnych systemów bezpieczeństwa w pojazdach samochodowych. Opisane zostały: moduł prędkości zbliżania (CVM), system ostrzegania o poprzecznym ruchu pojazdów (CTA), system informacji o polu martwym (BLIS), lewy boczny oraz prawy boczny moduł wykrywania obiektów (SODL/ SPDR), system ostrzegania kierowcy (DAS) oraz asystent pasa ruchu (LKA).

  • Security aspects in verification of the safety integrity level of distributed control and protection systems

    Przedstawiono najważniejsze zagadnienia zwišzane z weryfikacjš poziomu nienaruszalnoci bezpieczeństwa SIL rozproszonych systemów sterowania i zabezpieczeń z uwzględnieniem aspektów ochrony informacji. Przedstawiono ilociowš metodę weryfikacji poziomu SIL z wykorzystaniem wskaników różnicowych oraz dwuparametrowš funkcję kryterialnš łaczšcš wymagania SIL oraz EAL (poziom uzasadnionego zaufania dla ochrony informacji).

    Full text available to download