Search results for: INTEGRACJA SYSTEMU BEZPIECZEŃSTWA TRANSPORTU
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Próba zastosowania rozkładu Weibulla do analiz strat w ruchu drogowym
PublicationPrzedstawiono próbę zastosowania rozkładu Weibulla do analiz strat (ofiar śmiertelnych) w ruchu drogowym. Postawiono pytanie: czy mogą być one analizowane metodami niezawodności technicznej? A jeżeli tak, to jaka jest interpretacja poszczególnych wielkości i pojęć? Przyjęto, że straty wynikające z nieprawidłowego funkcjonowania systemu transportu drogowego to śmiertelne ofiary wypadków drogowych. Ekspozycja na ryzyko pojawienia...
-
Regionalne i lokalne bazy danych o bezpieczeństwie ruchu drogowego w Polsce – przegląd doświadczeń i wyzwania na przyszłość
PublicationStworzenie jednolitego systemu gromadzenia i rozpowszechniania informacji o stanie bezpieczeństwa ruchu drogowego, pozwalającego uzyskiwać wiarygodny obraz zarówno istniejącej sytuacji, jak i trendów zmian obserwowanych w przeszłości, powinno stać się priorytetowym krokiem w rozwoju systemu zarządzania bezpieczeństwem ruchu drogowego w Polsce. Należy stworzyć rozwiązania organizacyjno-prawne i finansowe gwarantujące stabilność...
-
Modeling of performance and safety of a multi-task unmanned autonomous maritime vehicle = Modelowanie ruchu i bezpieczeństwa wielozadaniowego bezzałogowego autonomicznego pojazdu wodnego
PublicationAt the beginning of the paper the aim of research is presented. Then the method is introduced. Next, the unmanned autonomous maritime vehicle is briefly described. The following chapter concerns a model of vehicle performance including the ballasting and motion. Some information on an integrated steering, positioning and stabilization system of the vehicle is briefly presented in the paper. Such the system enables to obtain a fully...
-
Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego
PublicationW artykule opisano założenia projektu pt. "Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego". Projekt jest realizowany w ramach programu Rozwój Innowacji Drogowych (RID) zorganizowanego i finansowanego przez Narodowe Centrum Badań i Rozwoju i Generalną Dyrekcję Dróg Krajowych i Autostrad (umowa nr DZP/RID-I-41/7/NCBR/2016). Celem projektu jest opracowanie narzędzi , które umożliwią...
-
Systemy transportu pasażerskiego
e-Learning CoursesPrzedmiot ma na celu zapoznanie studenta z podstawami teoretycznymi związanymi z budową oraz funkcjonowaniem systemów transportowych a w szczególności morskiego systemu transportu pasażerskiego. Student poznaje najważniejsze zagadnienia związane z potrzebami transportowymi w obsłudze ruchu pasażerskiego, statkami pasażerskimi, bezpieczeństwem w transporcie pasażerskim, aktualnymi trendami w transporcie pasażerskim, polską turystyką...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublicationW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Ocena ryzyka i zarządzanie bezpieczeństwem w czasie katastrofy obiektu oceanotechnicznego lub statku na morzu
PublicationW pracy przedstawiono podstawowe informacje na temat statków i obiektów oceanotechnicznych w stanie uszkodzonym. Przedstawiono proponowaną metodę oceny bezpieczeństwa obiektu lub statku w stanie uszkodzonym. Opisano model ryzyka nieprzetrwania katastrofy przez statek lub obiekt oceanotechniczny. Podano podstawowe informacje na temat zarządzania bezpieczeństwem statku lub obiektu w stanie uszkodzonym. Przedstawiono podstawowe elementy...
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublicationW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublicationNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
Computerized control and protection systems in technical objects and installations = Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych
PublicationArtykuł przedstawia zagadnienia dotyczące systemów komputerowych sterowania i układów automatyki bezpieczeństwa. Rozwój automatyki i informatyki na przestrzeni ostatnich lat wymusił wprowadzenie szeregu nowych rozwiązań technicznych, dotyczących procesów sterowania i kontroli instalacji technicznych. Dąży się do automatyzacji kompleksowej instalacji technicznych, rozumianej, jako możliwość sterowania wszystkimi układami i urządzeniami...
-
Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów
PublicationW odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...
-
System informacji o bezpieczeństwie ruchu
PublicationW artykule zaprezentowano koncepcję systemu informacji o bezpieczeństwie ruchu, który mógłby stanowić rozwinięcie struktury funkcjonalnej wielu z wdrażanych obecnie projektów ITS. Scharakteryzowano strukturę modułów zbierania, przetwarzania i prezentacji danych z wykorzystaniem informacji, magazynowanych w hurtowni danych i przetwarzanych w bazie danych oraz prezentowanych kierowcom i służbom zarządzania ruchem z wykorzystaniem...
-
Przegląd możliwości zastosowania systemu wieloagentowego w transporcie
PublicationInteligentne systemy rozproszone są coraz szerzej stosowane w różnorodnych dziedzinach nauki. Przykładem najprostszego systemu rozproszonego jest organizacja ludzka, która poprzez szereg cech takich jak kooperacja, negocjacja oraz koordynacja jest w stanie wspólnie rozwiązywać rozmaite problemy. System złożony z komunikujących się oraz współpracujących ze sobą agentów jest w stanie osiągnąć zadany im wcześniej cel. Sytuacje, które...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublicationW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Rozwój techniki i problemy zarządzania bezpieczeństwem.
PublicationPrzedstawionoa ktualne problemy związane z analizą zagrożeń, oceną ryzyka i i zarządzanie bezpieczeństwem w systemach etchnicznych. Opisano funkcje bezpieczeństwa i warstwy ochronne w obiektach podwyższonego ryzyka. Wyróżniono podstawowe kategorie awaryjne i strategie zarządzania ryzykiem. Omówiono hierarchię informacyjną i decyzyjną w proaktywnym zarządzaniu bezpieczeństwem systemu, co wymaga ujęcia interdyscyplinarnego. Wskazano...
-
Evaluation of quality of electric power distribution network elements in order to maintain functional and technical safety
PublicationPraca dotyczy wieloatrybutowego systemu oceny elementów sieci elektroenergetycznej do celów zapewnienia jej bezpieczeństwa funkcjonalnego i technicznego. Rozważana sieć składa się z dużej liczby elementów, ocenianych jakościowo i ilościowo. Zaproponowana metoda składa się z dwóch etapów: (i)wstępnego wyboru niewielkiej liczby elementów niebezpiecznych w oparciu o małą liczbę informacji (ii) wykonaniu uszeregowania wybranych elementów...
-
Remote monitoring and control of technical systems using internet network technology
PublicationPoruszono problem monitorowania stanu rozproszonych obiektów echnicznych. Przedstawiono możliwości zastosowania do tego celu technologii sieci Internet i rodziny protokołów TCP/IP. Omówiono koncepcję wykorzystania takich standardów jak: TCP, UDP, HTTP, SNMP oraz języków programowania Java i PHP. Zwrócono uwagę na aspekty bezpieczeństwa sieciowego. Przedstawiono przykład realizacji dużego systemu zdalnego zarządzania systemem central...
-
Dynamiczne zarządzanie tożsamością użytkowników w przestrzeniach inteligentnych
PublicationOmówiono zagadnienie uwierzytelniania oraz przedstawionoróżnice pomiędzy rozwiązaniami dostarczanymi przez systemy Linux oraz Windows. Zaprezentowano dwie metody zapewnienia centralizowanego systemu uwierzytelniającego. Obie metody były przetestowane w praktyce w sieci laboratorium komputerowego katedry KASK. Na tej podstawie wskazano metodę zdolną do zapewnienia bezpieczeństwa przestrzeni inteligentnej, w której to użytkownicy...
-
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublicationW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Integracyjna architektura systemu monitorowania terenu Politechniki Gdańskiej
PublicationW rozdziale przedstawiono zastosowanie integracyjnej metodywytwarzania aplikacji w systemie monitorowania bezpieczeństwa przestrzeni publicznej. Została opisana architektura i proces wytwórczy systemu Monitoring PG, który umożliwia automatyczne rozpoznawanie niebezpieczeństw oraz przesyłanie informacji do odpowiednich służb. Podczas realizacji systemu zaproponowano systematyczny opis interfejsów integrowanych usług obejmującyspecyfikacje...
-
Proposal of the interpretation of technical systems operation to determine their safety and reliability indices.
PublicationW artykule zaproponowano interpretację wartościującą działania, które (podobnie jak przedstawione w fizyce działania Hamiltona i Maupertiusa oraz działanie wynikające ze zmiany pędu ciała) jest rozpatrywane jako wielkość fizyczna o jednostce miary zwanej dżulosekundą [dżulsekunda]. Przedstawiono oryginalna metodę analizy i oceny działania systemu technicznego z uwzględnieniem jego niezawodności i bezpieczeństwa funkcjonowania....
-
BADANIE ZABEZPIECZEŃ MODUŁÓW WYTWARZANIA ENERGII ZGODNIE Z WYMAGANIAMI KODEKSU SIECI RfG
PublicationCelem zapewnienia bezpieczeństwa systemu elektroenergetycznego w ramach systemu wzajemnie połączonego, niezbędnym jest ustalenie jednakowych wymogów mających zastosowanie do modułów wytwarzania energii. W tym celu ustanowiony został kodeks sieci RfG dotyczący wymogów w zakresie przyłączania jednostek wytwórczych do sieci. W pracy przedstawione zostały wymagania kodeksu sieci RfG wobec zabezpieczeń źródeł wytwórczych. Na stanowisku...
-
PUBLIC SOURCES OF FINANCE FOR CULTURE AS AN ELEMENT OF CULTURAL SECURITY IN POLAND
PublicationCulture is an important element of the country, playing an important role both for its security and the economy. It cannot be only seen as a cost-creating sector, but may be a significant factor in economic development. For this to happen, it is necessary to create a system of financing this economic sector. This article’s aim is to analyze the use of funds from public sources in Poland to finance culture-related activities. The...
-
Procedury odwzorowania i łączenia ontologii dziedzinowych
PublicationW trakcie prac nad rozprawą opracowano oryginalną metodę integracji ontologii na podstawie analizy leksykalnej jej elementów. Zaproponowany algorytm został zaimplementowany w postaci biblioteki w języku Java oraz włączony do systemu OCS. Opracowano również procedury i narzędzia pomocnicze wspierające proces integracji wiedzy, w tym autorską bibliotekę wizualizacji ontologii SOVA.Zaprojektowano i zaimplementowano ontologię bezpieczeństwa...
-
Architecture of Request/Response and Publish/Subscribe System Capable of Processing Multimedia Streams
PublicationAnaliza ''w locie'' (ang. on-the-fly) strumieni multimedialnych, zawierających wysokiej jakości dane obrazu i dźwięku, wciąż stanowi wyzwanie dla projektantów oprogramowania. Praca przedstawia architekturę systemu zdolnego do przetwarzania w czasie rzeczywistym strumieni multimedialnych przy użyciu komponentów działających w architekturze Publish/Subscribe oraz Request/Response, korzystających z możliwości Java Multimedia Framework...
-
Bezprzewodowa sieć kontroli i sterowania infrastrukturą krytyczną
PublicationPrzedstawiono budowę i działanie systemu automatycznego monitorowania zagrożeń bezpieczeństwa publicznego i/lub przemysłowego i zdalnego sterowania elementami regulacyjnymi opartego na samoorganizującej się sieci węzłów pomiarowo-telekomunikacyjnych WPT i telekomunikacyjno-wykonawczych WTW, współpracujących poprzez interfejs bezprzewodowy z serwerami obsługującymi centrum automatycznego nadzoru poprawnego działania infrastruktury...
-
Oceny strategiczne elementem systemu łagodzenia w odniesieniu do krajobrazowych skutków komunikacji drogowej
PublicationArtykuł prezentuje możliwości wykorzystania strategicznych ocen oddziaływania na środowisko jako jednego z elementów systemu łagodzenia negatywnych skutków rozwoju. Za wiodący aspekt wzmocnienia systemu SOOŚ/OOŚ uznano problem łagodzenia skutków środowiskowych, a najważniejszą w tym rolę przypisano krajobrazowi, określonemu jako nośnik informacji o skutkach w poszczególnych, współzależnych od siebie elementach środowiska i za wyznacznik...
-
Zastosowanie wielopoziomowego modelu ruchu dla systemu TRISTAR
PublicationW artykule przedstawiono ideę budowy wielopoziomowego modelu ruchu z uwzględnieniem zastosowania środków Inteligentnych Systemów Transportu, które posłużą do zasilania modeli ruchu danymi pochodzącymi z systemów detekcji parametrów ruchu. Połączenie w jedną strukturę modelu wielopoziomowego z Systemem Planowania Ruchu, który jest realizowany w ramach systemu TRISTAR, pozwoli na wykorzystanie danych pochodzących z automatycznych...
-
Igor Garnik dr inż.
PeopleIgor Garnik graduated from the Faculty of Electronics at the Gdańsk University of Technology (1992). He works at the Gdańsk University of Technology since 1997 - first employed as an assistant in the Department of Ergonomics and Maintenance of Technical Systems at the Faculty of Management and Economics, and then - after obtaining the degree of doctor in 2006 as an assistant professor. In the years 2009–2015 he was the coordinator...
-
Zintegrowana linia radioterapeutyczna
PublicationZintegrowana linia radioterapeutyczna (ZLR) stanowi złożenie sprzętu i oprogramowania służącego do precyzyjnej radioterapii. W pierwszej kolejności w referacie wyjaśniono różnice pomiędzy teleradioterapią, a brachyterapią, które stanowią podstawowe rodzaje radioterapii. Następnie przedstawiono budowę i funkcje poszczególnych części ZLR: tomografu komputerowego, systemu planowania leczenia, symulatora i akceleratora. W dalszej kolejności...
-
Architecture of Request/Response and Publish/Subscribe System Capable of Processing Multimedia Streams
PublicationAbstrakt Analiza ''w locie'' (ang. on-the-fly) strumieni multimedialnych, zawierających wysokiej jakości dane obrazu i dźwięku, wciąż stanowi wyzwanie dla projektantów oprogramowania. Praca przedstawia architekturę systemu zdolnego do przetwarzania w czasie rzeczywistym strumieni multimedialnych przy użyciu komponentów działających w architekturze Publish/Subscribe oraz Request/Response, korzystających z możliwości Java Multimedia...
-
OPINIA TECHNICZNA O BUDOWLI PRZEZNACZONEJ DO PROWADZENIA RUCHU KOLEJOWEGO – PODKŁAD DREWNIANY NOWY TYPU IIIB DLA TORÓW O SZEROKOŚCI 750 MM ZASTOSOWANY W TORACH KROŚNICKIEJ KOLEI WĄSKOTOROWEJ
PublicationZlecenie obejmuje wykonanie badań koniecznych przez jednostkę upoważnioną i przedstawienie opinii jednostki upoważnionej celem uzyskania świadectwa dopuszczenia do eksploatacji typów budowli przeznaczonych do prowadzenia ruchu kolejowego: szyny kolejowej, systemu przytwierdzeń, podkładu kolejowego, rozjazdu kolejowego (Rozporządzenie Ministra Transportu, Budownictwa i Gospodarki Morskiej z dnia 7 sierpnia 2012 r. w sprawie wykazu...
-
Wyzwania metodyczne w procesie zarządzania bezpieczeństwem elektrowni jądrowych
PublicationW pracy przedstawiono aktualne zagadnienia i wyzwania metodyczne dotyczące zarządzania bezpieczeństwem elektrowni jądrowych. Nawiązuje się m.in. do publikacji Międzynarodowej Agencji Energii Atomowej z siedzibą w Wiedniu w sprawie zintegrowanego podejścia do zarządzaniu bezpieczeństwem (safety) i ochroną (security). Podkreśla się znaczenie projektowania niezależnych barier w systemie zabezpieczeń i zwiększania roli pasywnych układów...
-
KEYSTONE - JAKO PROCES AUTORYZACYJNY SYSTEMU OPENSTACK
PublicationNiniejszy artykuł ma na celu ukazanie funkcjonowania serwisu Keystone odpowiedzialnego za uwierzytelnianie użytkowników w architekturze OpenStack. Stanowi on front-end tego systemu, sprawując kontrolę nad dostępem do zasobów zapewnia scentralizowaną politykę bezpieczeństwa. Komunikacja z serwisem odbywa się na zasadzie klient-serwer, gdzie Keystone obsługuje żądania wysyłane do jego API, w zamian generując klucze dostępowe dla...
-
Rozproszony system zdalnego nadzoru urządzeń telekomunikacyjnych
PublicationW artykule przedstawiono rozproszony system nadzoru przygotowany w firmie DGT do zarządzania uszkodzeniami urządzeń pracujących w ogólnopolskiej sieci telekomunikacyjnej. Opracowany od podstaw system wykorzystuje infrastrukturę i mechanizmy komunikacyjne sieci Intranet, pozwala na ciągły nadzór do kilkuset obiektów obejmujących łącznie kilkadziesiąt tysięcy nadzorowanych urządzeń (elementów składowych central i obiektów współpracujących)...
-
Dostępność transportowa węzłów przesiadkowych dla osób ze specjalnymi potrzebami
PublicationW artykule przedstawiono główne założenia, cele, zakres oraz oczekiwane rezultaty projektu „Przesiadka bez Barier”, wskazanego do realizacji w ramach konkursu NCBiR „Rzeczy są dla ludzi”. Ogólnym celem projektu jest przeciwdziałanie wykluczeniu społecznemu osób ze szczególnymi potrzebami (OzSP) poprzez zwiększenie możliwości realizacji podróży, poprawę bezpieczeństwa i komfortu podróży oraz zwiększenie dostępności do infrastruktury...
-
Extracellular secretion of Pseudoalteromonas sp. cold-adapted esterase in Escherichia coli in the presence of Pseudoalteromonas sp. components of ABC transport system
PublicationEnzymy lipolityczne, głównie lipazy i esterazy, stanowią cenną grupę biokatalizatorów wykorzystywanych w przemyśle. Coraz większe zainteresowanie tą klasą enzymów sprawiło, że poszukuje się alternatywnych źródeł ich pozyskiwania. W celu zbadania wpływu białek transportu ABC Pseudoalteromonas sp. 643A na ekspresję genu, sekrecję i aktywność esterazy EstA z tego mikroorganizmu w systemie ekspresyjnym E. coli skonstruowano układ do...
-
Cel i główne zadania badawcze projektu netBaltic
PublicationCelem projektu NetBaltic jest realizacja szerokopasmowej sieci teleinformatycznej na morzu, która umożliwi wdrożenie nowych usług i aplikacji zapewniających w szczególności poprawę bezpieczeństwa nawigacji. Prace w ramach projektu realizują zespoły badawcze z Wydziału ETI Politechniki Gdańskiej, Instytutu Łączności PIB, Instytutu Oceanologii PAN oraz firm DGT LAB S.A. i NavSim Polska sp. z o.o. Wiele propozycji projektu ma charakter...
-
Zastosowanie aplikacji internetowych i e-learningu w zarządzaniu kompetencjami: studium przypadku.
PublicationCel. Integracja efektywnego zarządzania procesami pracy i wykorzystania potencjału zasobów ludzkich warunkuje rozwój organizacji. Jest to szczególnie istotne w organizacjach publicznych, w których wyniki pracy nie zawsze są zgodne z oczekiwanymi standardami. Prezentowana praca stanowi studium przypadku zarządzania kompetencjami w administracji publicznej z wykorzystaniem narzędzi informatycznych na przykładzie polskiej Policji. Metoda....
-
Implementation and testing of Level 2 security architecture for the IIP System
PublicationSystem IIP definiuje kilka równoległych Internetów (PI), w tym jeden oparty na IPv6, dwa na rozwiązaniach post-IP oraz sieć zarządzania, pracujących na wspólnej infastrukturze komunikacyjnej. System ma architekturę 4-poziomową, w której poziom 2 odpowiada za tworzenie zasobów wirtualnych PI. W artykule omawiana jest trójwarstwowa architektura bezpieczeństwa proponowana dla przeciwdziałania zagrożeniom wprowadzania obcego ruchu...
-
Monitoring of safety belts use on national and regional level
PublicationW referacie przedstawiono charakterystykę krajowego i regionalnych systemów monitorowania stosowania pasów bezpieczeństwa w pojazdach. Bazę systemu krajowego stanowi 16 stacji pomiarowych o stałych lokalizacjach w stolicach województw, natomiast bazę systemów regionalnych stanowią stałe punkty pomiarowe rozmieszczone w stolicach powiatów oraz na wybranych drogach. Badania prowadzone są w kraju co 2 miesiące, w województwach co...
-
Strategia doboru oprogramowania optymalizacji transportu - przykład aplikacyjny
PublicationW artykule pokazano praktyczne wdrozony w praktyce przemysłowej komputerowo wspomagany system optymalizacji transportu. Na wstepie scharakteryzowano wyjsciową sytuację decyzyjną przedsiebiorstwa w połączeniu z jego parametrami logistycznymi. Z kolei pokazano techniki i narzedziaorganizacji projektu IT z wykorzystaniem modeli referencyjnych ładu korporacyjnego, na przykłądzie kaskadowego modelu życia systemu IT, procesowo-projektowej...
-
Wpływ właściwości czynnika roboczego na eksploatację wybranych systemów chłodniczych
PublicationW artykule przedstawiono wpływ wyboru czynnika roboczego na eksploatację teoretycznego systemu chłodniczego. Niniejszą analizę przeprowadzono dla trzech układów chłodniczych, które na potrzeby prowadzonej analizy sklasyfikowano jako: grupa domowa, grupa przemysłowa i grupa specjalna. Przyjętymi urządzeniami są: w grupie domowej – klimatyzator typu powietrze-powietrze, w grupie przemysłowej – chłodnia statku do transportu żywności...
-
Metody oceny efektywności miejskich systemów sterowania ruchem
PublicationRozwijające się duże miasta borykają się ze wzrostem zatłoczenia motoryzacyjnego. Celem usprawnienia sieci transportowej duże miasta, w tym również kilka miast polskich decyduje się na wdrożenie narzędzia, które umożliwi im efektywne zarządzanie i sterowanie ruchem. Jeden z takich systemów został wdrożony w Trójmieście w grudniu 2015 roku. W niniejszym referacie przedstawiono metody oceny efektywności miejskich systemów sterowania,...
-
Informatyzacja zaopatrzenia jako jeden ze sposobów na obniżenie kosztów działania przedsiebiorstwa.
PublicationJednym ze sposobów, jeszcze nie w pełni docenianym, porawienia kondycji finansowej przedsiebiorstwa może być obniżenie kosztów zaopatrzenia poprzez usprawnienie jego funkcjonowania dzieki zastosowaniu narzędzi informatycznych. Przedstawiony w artykule krótki przegląd tych narzędzxi wskazuje na ich szerokie i elastyczne zastosowanie. Przy doborze określonego narzędzia informatycznego do sfery zaoptrzenia należy zwrócić uwagę na...
-
Systemy rozproszone cechujące się sztuczną inteligencją do wspomagania zarządzania bankami w warunkach kryzysowych
PublicationW pracy rozważa się techniki zwiększenie efektywności sektora bankowego za pomocą wprowadzenia zaawansowanych usług sieciowych. Kluczowe znaczenie odgrywają systemy eksperckie, które przy wykorzystaniu botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Natomiast za pomocą algorytmu genetycznego możliwe jest znaczące skrócenie czasu reakcji systemu w odniesieniu do systemów projektowanych bez uwzględnienia optymalizacji...
-
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublicationPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
Koncepcja realizacji usług w sieci o nieciągłej i sporadycznej łączności
PublicationZwiększenie bezpieczeństwa żeglugi morskiej jest jednym z priorytetowych działań IMO (ang. International Maritime Organization). Jedną z dróg jest zapewnienie powszechnej dostępności usług e-nawigacji na obszarach morskich pozbawionych dostępu do Internetu. Praca opisuje koncepcję zapewnienia dostępu do usług niewrażliwych na opóźnienia w znacznej odległości od lądu, w sieci o nieciągłej i sporadycznej łączności. Można ją zrealizować...