Search results for: BEZPIECZEŃSTWO PRACY - Bridge of Knowledge

Search

Search results for: BEZPIECZEŃSTWO PRACY

Search results for: BEZPIECZEŃSTWO PRACY

  • Ekspertyza połączeń lutowanych rur miedzianych

    Publication

    - Year 2014

    Celem pracy było ustalenie rodzaju lutu zastosowanego do spajania rur miedzianych o średnicy 20 mm, ustalenie technologii lutowania oraz wydanie opinii czy połączenia lutowane gwarantują bezpieczeństwo podczas użytkowania rurociągu w wewnętrznej instalacji gazowej w budownictwie mieszkaniowym

  • Bezpieczeństwo funkcjonariuszy służby więziennej w opinii studentów Politechniki Gdańskiej.

    Publication

    - Year 2004

    Celem pracy była ocena stopnia zagrożenia zdrowia i życia w pracy funkcjonariuszy Służby Więziennej na tle innych służb mundurowych w opinii studentów. 269 studentów porównywało ryzyko utraty zdrowia i życia w pracy na stanowiskach podoficerskich w służbach mundurowych (funkcjonariusz SW, policjant, żołnierz). Studenci najwyżej ocenili stopień zagrożenia zdrowia i życia w pracy policjanta, kolejno podoficera więziennictwa i żołnierza....

  • Karolina Krause-Brykalska dr inż. arch.

    Karolina Krause – Brykalska is employed  at the Department of Applied Informatics in Management at the Faculty of Management and Economics, GUT. She graduated from a master's and PhD degree at GUT. Moreover she obtained several postgratuated studies in fields of urban revitalisation, real estate, safety at work and pedagogical studies.Her current scientific interests are located in users safety in buildings – in context of ergonomics...

  • Sposób eksploatacji oraz zakres remontu przycyznami usterek dachu drewnianego

    Publication

    - Dachy - Year 2013

    Artykuł przedstawia opis stanu technicznego dachu drewnianego budynku mieszkalnego który po wielu latach eksploatacji poddany został pracom remontowym. W pracy przedstawiono analize wpływu stanu technicznego dachu na bezpieczeńsytwo konstrukcji i bezpieczeństwo użytkowania budynku oraz zaproponowano koncepcje rozwiązania projektowego kompleksowej modernizacji przekrycia budynku

  • On UMTS security.

    Publication

    - Year 2004

    W artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.

  • Analiza zagrożeń i ryzyka na etapie projektowania statku

    Publication

    - Year 2005

    W pracy przedstawiono wybrane problemy związane z analizą zagrożeń i ryzyka wypadku, z uwagi na bezpieczeństwo statków w stanie uszkodzonym. Analizę przeprowadzono przy pomocy metody oceny bezpieczeństwa statków w stanie uszkodzonym, opartej o ocenę osiągów i zachowania sie statku oraz o ocenę ryzyka. Ocena ryzyka może mieć charakter jakościowy i ilościowy. W pracy podano przykłady symulacji numerycznej oceny bezpieczeństwa statków...

  • Modelowanie procesu regulacji osi toru kolejowego

    Na bezpieczeństwo transportu kolejowego wpływa między innymi bieżący stan infrastruktury oraz jej niezawodność. Ważnym czynnikiem mającym wpływ na bezpieczeństwo jest odpowiednie ustabilizowanie rusztu torowego, przez co minimalizowane jest ryzyko utraty stateczności konstrukcji. Zarówno minimalizacji imperfekcji, jak też zapewnieniu stateczności konstrukcji służy proces regulacji osi toru. W artykule przedstawiono ideę komputerowego...

  • The impact of road network structure and mobility on the national traffic fatality rate

    W pracy określono wpływ wybranych miar struktury sieci drogowej i mobilności mieszkańców na wskaźnik śmiertelności w wypadkach drogowych na bazie dostępnych danych z wielu krajów świata. Opracowano wieloczynnikowe modele nieliniowe pozwalające na określenie wpływu wielu istotnych czynników: ekonomicznych, systemowych, motoryzacyjnych i infrastrukturalnych na bezpieczeństwo ruchu drogowego mierzonego wskaźnikiem śmiertelności RFR.

    Full text to download in external service

  • Bezpieczeństwo w monitoringu

    Publication

    - Year 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Full text to download in external service

  • Limiting influence of wireless network emissions on environment

    W pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...

  • Produktywność eksploatacji maszyn i urządzeń technicznych

    W artykule przedstawiono nowe podejście do analizy technicznio-ekonomicznej przedsiębiorstwa, ukierunkowane na uzupełnienie sformułowania pojęcia produktywności eksploatacji maszyn i urządzeń technicznych. Po stronie efektów wyróżniono: efekty użytkowania, bezpieczeństwo pracy, jakość produktów uzależnioną od stanu technicznego urządzeń, gotowość techniczną, nieuszkadzalność maszyn i urządzeń technicznych. Po stronie nakładów uwzględniono:...

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2005

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...

  • Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD

    W pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...

  • Przez 5S do zmian w firmie.

    Publication

    - Manager - Year 2002

    W artykule omówiono istotę zasad 5S i działania, które należy podejmować,by poprawnie wdrożyć zasady 5S. Zastosowanie zasad 5S nie wymaga nie wymaga w zasadzie nakładów finansowych, a daje szereg wymiernych korzyści. Eliminowane są straty czasu, skracany jest cykl produkcji. Eliminowane są straty związane z brakami i awariami, poprawia się jakość i bezpieczeństwo oraz otrzymuje się uproszczone i uporządkowane środowisko...

  • Niektóre aspekty kształtowania niezawodności eksploatacyjnej urządzeń siłowni okrętowych

    Publication

    - Year 2005

    Praca dotyczy kształtowanie niezawodności urządzeń siłowni okrętowych podczas eksploatacji. Przedstawiono strukturę działań przy kształtowaniu niezawodności tych urządzeń oraz wpływ realizacji ich obsług profilaktycznych na niezawodność i bezpieczeństwo pracy. Wskazano możliwość przekształcenia rozkładów intensywności zużywania elementów urządzeń na rozkłady czasu ich poprawnego działania do osiągnięcia stanu granicznego w celu...

  • Ochrona pieszych priorytetowym działaniem prewencyjnym na rzecz brd w Polsce

    Publication

    - Year 2007

    Poziom ryzyka bycia ofiara wypadku drogowego wśród pieszych w Polsce jest bardzo wysoki i należy do najwyższych w krajach UE. W pracy przedstawiono czynniki wpływajace na bezpieczeństwo pieszych na podstawie wstepnych badań prowadzonych na skrzyzowaniach i odcinkach ulic w Gdańsku. Wskazano sposoby poprawy warunków bezpieczeństwa pieszych oraz zawarte w programie GAMBIT 2005 metody zmniejszenia ryzyka pieszego bycia ofiarą śmiertelną...

  • Systemy zarządzania i ich certyfikacja w przedsiębiorstwach spożywczych

    Publication

    - Year 2013

    W opracowaniu ukazano rolę obligatoryjnych systemów jakości odpowiedzialnych za bezpieczeństwo żywności z punktu widzenia przedsiębiorcy. W pracy omówiono wybrane systemy (GMP/GHP, HACCP) oraz certyfikację systemu HACCP obowiązującą normą ISO 22000. Przedstawiono również liczbę certyfikacji Systemu Zarządzania Bezpieczeństwem Żywności – Wymagania dla organizacji w całym łańcuchu żywnościowym w latach 2007-2011 w Polsce i na świecie,...

  • Aromagramy - profile zapachowe w ocenie jakości żywności.

    Publication

    Każdy produkt ma charakterystyczny i unikalny zestaw lotnych składników. Ich identyfikacja i ocena ilościowa może stać się źródłem informacji na temat jakości zdrowotnej żywności na którą składa się zarówno jakość organoleptyczna, jak i bezpieczeństwo dla zdrowia konsumenta. W pracy opisano nowe trendy w oznaczaniu substancji zapachowych opierajace sie na tworzeniu aromagramów, czyli profili zapachowych produktów spożywczych, z...

  • Komputerowe stanowisko diagnostyczne do badania synchronizatorów prądnic. Zastosowanie Komputerów w Nauce i Technice. Gdańsk 2003XIII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.

    Zadaniem synchronizatorów prądnic jest przeprowadzenie dwóch obiektów elektroenergetycznych ze stanu pracy asynchronicznej do stanu synchronizmu. Od ich stanu technicznego zależy jakość i bezpieczeństwo prowadzonego procesu synchronizacji. Przedstawione w referacie komputerowe stanowisko diagnostyczne pozwala na wykonanie zestawu testów i badań kontrolnych istotnych parametrów synchronizatora. Uzyskane w ten sposób informacje są...

  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508

    Artykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...

  • Nowa koncepcja poprawy elastyczności bloków parowych z zastosowaniem magazynów pary

    Celem niniejszej pracy jest krótki przegląd sposobów magazynowania energii i odniesienie się do sposobu, który byłby najdogodniejszy dla bloków parowych klasy 370-390 MWe. W niniejszej pracy zaproponowano innowacyjny magazyn pary, który jest integralną częścią obiegu parowego i dzięki temu szybko odpowiada na zmiany zapotrzebowania na energię elektryczną, a zatem może usprawniać świadczenia usługi regulacji pierwotnej przy jednoczesnym...

    Full text to download in external service

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publication

    - Year 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Bezpieczeństwo okrętu w sytuacjach ekstremalnych.

    Publication

    - Year 2004

    W pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...

  • Koncepcja systemu informatycznego dla potrzeb SZwWP

    Publication

    Implementacja zaawansowanego, zintegrowanego systemu sterowania dla potrzeb Systemu Zaopatrzenia w Wodę Pitną (SZwWP), wymaga odpowiednich platform sprzętowych i programowych - systemu informatycznego. Zaproponowane rozwiązania muszą pozwolić na realizację niezbędnych funkcji systemu - sterowania czy monitorowania, zapewniając jednocześnie dużą niezawodność działania oraz bezpieczeństwo przetwarzanych danych. Ponadto wykorzystywana...

  • IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY

    Każdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...

    Full text available to download

  • IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY

    Publication

    - Year 2018

    Każdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...

  • Marcin Jaskólski dr inż.

    Studiował na kierunku Elektrotechnika na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej. W roku 2002 obronił pracę magisterską pt. "Analiza zastosowań technologii ogniw paliwowych w energetyce", realizowaną pod opieką dr. inż. Andrzeja Augusiaka z Katedry Elektroenergetyki. W tym samym rozpoczął realizację pracy doktorskiej z zakresu modelowania rozwoju regionalnych systemów energetycznych w programie MARKAL i wykorzystania...

  • Bezpieczeństwo w utrzymaniu maszyn i urządzeń technicznych

    Publication

    - Year 2005

    W niniejszym artykule wskazano na dokonujące się w polskich przedsiębiorstwach zmiany w podejściu do bezpieczeństwa pracy, związane z utrzymaniem maszyn i urządzeń technicznych.

  • Zarządzanie informacją w procesie projektowania statku

    Publication

    W prezentowanej pracy przedstawiono znaczenie przepływu informacji w procesach projektowych oraz pomiędzy poszczególnymi stronami procesu projektowego jak np. towarzystwa klasyfikacyjne, poddostawcy czy organizacje konsultingowe. Przedstawione zostały etapy projektowania statku od projektu ofertowego poprzez projekt techniczny a kończąc na dokumentacji zdawczej. Skuteczne zarządzanie potrzebną informacją wpływa na lepszą jakość...

    Full text to download in external service

  • Rekonstruktion des Baudenkmals ''Das grune Tor'' in Danzing nach einem Teileinsturz.

    W pracy przedstawiono opis konstrukcyjny zabytkowej ''Zielonej Bramy'' w Gdańsku, która jako kilkukondygnacyjny obiekt murowany została wzniesiona w XVI wieku nad brzegiem Motławy. Podczas prowadzenia prac rmontowych w styczniu 2002r uległ zawaleniu fragment sklepienia wraz z podpierającą go kamienną kolumną. Dokładny przegląd całej konstrukcji wykazał, że bardzo zły stan także innych elementów konstrukcji nośnej tego obiektu....

    Full text to download in external service

  • Wpływ kompensatorów energoelektronicznych zainstalowanych w określonych punktach KSE na awarię napięciową

    Artykuł prezentuje wyniki badań modelowych mających na celu analizy zachowania się różnego rodzaju kompensatorów statycznych FACTS w systemie elektroenergetycznym. Podstawowym stanem, który analizowano, było zachowanie się kompensatorów zainstalowanych w wybranych węzłach systemu w czasie awarii napięciowej. W artykule zaprezentowano wybrane wyniki przeprowadzonych badań w ramach realizacji pracy pt. ''Badania wpływu kompensatorów...

  • Implementation of integrated control In drinking water distribution systems - IT system proposal

    Publication

    Implementation of integrated control algorithms requires suitable hardware and software platforms. Proposed solution must allow realizing control and monitoring tasks, while ensuring high reliability and security of processed data. Additionally, the software and hardware solutions must be immune to outside influence. This paper presents an approach to implementation of control systems in drinking water distribution system. Presented...

    Full text to download in external service

  • Demagnetyzacja składowej pionowej otwartego układu ferromagnetycznego.

    Publication

    Duże obiekty ferromagnetyczne, jakimi są okręty, ulegają namagnesowaniu stałemu w procesie produkcyjnym, w wyniku prac remontowych czy też w czasie dłuższego postoju w porcie. Ze względu na bezpieczeństwo żeglugi stosuje się specjalne procedury demagnetyzacyjne, których celem jest usunięcie pozostałości magnetycznej i związanego z nią pola własnego obiektu. W pracy przedstawiono wyniki obliczeń dla różnych układów cewek generujących...

  • OCENA DOBROSTANU W KRAJACH OECD Z WYKORZYSTANIEM DATA ENVELOPMENT ANALYSIS

    Dobrostan (well-being) jest pojęciem wieloaspektowym obejmującym czynniki wpływające na satysfakcję z życia. Celem artykułu jest ocena dobrostanu społeczeństw krajów OECD w 2013 roku, na podstawie danych z bazy OECD Regional Well-Being. Uwzględniono 9 obszarów: dochody gospodarstw domowych, miejsce pracy, warunki zamieszkania, poziom wykształcenia, zdrowie, środowisko, bezpieczeństwo, zaangażowanie obywatelskie i dostęp do usług....

    Full text available to download

  • Mirosław Kazimierz Gerigk dr hab. inż.

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publication

    - Year 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Sterowanie ciśnieniem w stabilizatorze ciśnienia z wykorzystaniem metody sprzężenia od stanu i działania całkującego

    W elektrowni jądrowej z reaktorem wodno ciśnieniowym, ważną funkcję pełni stabilizator ciśnienia odpowiedzialny za utrzymanie właściwego ciśnienia oraz masy wody w obiegu pierwotnym. W artykule rozważany jest układ regulacji ciśnienia w stabilizatorze ciśnienia. Jego zadaniem jest utrzymanie stałej wartości ciśnienia chłodziwa obiegu pierwotnego gwarantującego, z jednej strony bezpieczeństwo pracy reaktora (zapobieganie wrzeniu...

    Full text to download in external service

  • Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster

    Praca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publication

    - Year 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.

    Publication

    - Year 2004

    Omówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.

  • A model of risk for assessment of ships in damaged conditions

    Publication

    W pracy omówiono problemy związane z modelowaniem zagrożeń, konsekwencji i ryzyka, w metodzie oceny bezpieczeństwa statków w stanie uszkodzonym. W celu dokonania oceny bezpieczeństwa statku, w metodzie zastosowano podejścia oparte na ocenie zachowania się statku i ocenie ryzyka. Podejście oparte na ocenie zachowania się statku związane jest z oceną charakterystyk hydromechanicznych statku w stanie uszkodzonych w warunkach zbliżonych...

    Full text available to download

  • Zastosowanie układów FPGA w kryptografii.

    Publication
    • M. Strachacki

    - Year 2003

    W pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...

  • SELECTION OF DIAGNOSTIC FUNCTIONS IN A WHEELED TRACTOR

    Publication

    - Diagnostyka - Year 2013

    In a classical approach to damage diagnosis, the technical condition of an analyzed machine is identified based on the measured symptoms, such as performance, thermal state or vibration parameters. In wheeled tractor the fundamental importance has monitoring and diagnostics during exploitation concerning technical inspection and fault element localizations. The main functions of a diagnostic system are: monitoring tractor components...

    Full text available to download

  • Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD

    W artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...

  • Bezpieczeństwo człowieka na statku w kontekście współczesnych zagrożeń na morzu

    Publication

    - Year 2012

    Statek jest zarówno środkiem transportu oraz miejscem pracy i wypoczynku. Współczesne zagrożenia na morzu dotyczą m. in. warunków eksploatacji statku, zagrożenia pożarem oraz zagrożenia atakami piractwa i terroryzmu. Przepisy międzynarodowe, krajowe oraz normy branżowe mają na celu zapewnienie bezpieczeństwa załodze, pasażerom, ładunkom oraz środowisku naturalnemu.

  • Wpływ imperfekcji geometrycznych na bezpieczeństwo montażu i naprawy zbiorników cylindrycznych metoda podbudowy

    Publication

    W pracy zajęto się wyznaczeniem nośności granicznej zbiorników stalowych o osi pionowej montowanych lub naprawianych z zastosowaniem hydraulicznego systemu podnoszenia konstrukcji. Podniesiony zbiornik jest szczególnie narażony na utratę stateczności, a obciążenie wiatrem utrudnia prowadzenie prac. Jakiekolwiek deformacje blach, szczególnie w pobliżu zamocowań podnośników mogą w znacznym stopniu obniżyć obciążenie krytyczne konstrukcji....

    Full text to download in external service

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Full text to download in external service

  • Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael

    W pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.

  • Analiza popytu na usługi transportowe morskie i śródlądowe, część 1

    Publication

    W warunkach polskiej gospodarki i polskiego systemu transportowego najważniejsze znaczenie w przewozach towarów mają transport drogowy, transport kolejowy, transport morski i transport lotniczy. Porty i transport morski odgrywają ważną rolę w rozwoju transeuropejskiej sieci transportowej. O jakości usług portowych świadczy bezpieczeństwo, szybkość i niezawodność, co znacznie obniża koszty przeładunku, a tym samym ma wpływ na globalne...

    Full text to download in external service