Filters
total: 3110
-
Catalog
- Publications 2055 available results
- Journals 11 available results
- Publishing Houses 1 available results
- People 329 available results
- Inventions 3 available results
- Projects 31 available results
- Laboratories 10 available results
- Research Teams 38 available results
- Research Equipment 1 available results
- e-Learning Courses 608 available results
- Events 23 available results
displaying 1000 best results Help
Search results for: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH
-
Zastosowanie technologii internetowych w realizacji systemów zdalnego nauczania
PublicationW referacie dokonano przeglądu systemów zdalnego nauczania. Przedstawiono ich podstawową klasyfikację oraz prowadzone prace standaryzacyjne, w szczególności standard SCORM. Omówiono technologie internetowe stosowane w systemach e-learningu oraz ich wpływ na sposób tworzenia tych systemów oraz efektywność procesu dydaktycznego. Wskazano najbardziej prawdopodobne kierunki rozwoju systemów e-learningu wspartych technologiami internetowymi.
-
Technologie informacyjne w zarządzaniu domeną systemów DGT.
PublicationW referacie przedstawiono metody zbierania, przekazywania oraz sposoby interpretacji informacji wykorzystywane w zarządzaniu domeną systemów DGT.
-
Nowe kierunki rozwoju systemów trankingowych w zastosowaniach transportowych.
PublicationW referacie wskazano kierunki rozwoju systemów trankingowych do zastosowań dyspozytorskich, np. dla policji i transportu. W chwili obecnej głównym standardem jest TETRA, jednak coraz częściej są proponowane rozwiązania oparte na gotowej infrastrukturze systemów komórkowych. Przedstawiono także sposób integracji systemu TETRA z LTE z zachowaniem niezależności obu systemów oraz zaproponowano architekturę połączonego systemu.
-
Obiektywna metoda wyznaczania skuteczności systemów implantów ślimakowych
PublicationPrzedmiotem pracy było opracowanie nowej metody wyznaczania skuteczności systemów implantów ślimakowych opartej o komputerowe symulacje słyszenia elektrycznego.
-
Współczesne wyzwania dla rozwoju systemów bezpieczeństwa tarnsportu
PublicationRozdział I: Współczesne wyzwania dla rozwoju systemów bezpieczeństwa transportu.1.1 Prawo do bezpieczeństwa1.2 Kultura bezpieczeństwa1.3 Polityka bezpieczeństwa1.4 Podsumowanie
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Wpływ logistyki miejskiej na bezpieczeństwo transportu
Publication -
Bezpieczeństwo infrastruktury szynowej na bocznicach kolejowych
PublicationW referacie przedstawiony został problem bezpieczeństwa infrastrukturyszynowej na przykładzie bocznicy kolejowej. Omówiono zasady bezpiecznego użytkowania budowli przeznaczonych do ruchu kolejowego, zasady uzyskania świadectwa dopuszczenia do eksploatacji oraz prowadzenia prób eksploatacyjnych.
-
Lekka obudowa, część 2: bezpieczeństwo pożarowe
PublicationLekka obudowa ścienna i dachowa. Przedstawiono wymagania dotyczące bezpieczeństwa przeciwpożarowego zewnętrznych przegród ściennych i dachowych
-
Bezpieczeństwo elektryczne w miejscach gromadzących publiczność
PublicationW artykule przestawiono zasady zasilania urządzeń elektrycznych w miejscach, w których może gromadzić się znaczna liczba ludzi. Podano pojęcia i definicje określeń związanych z imprezami gromadzącymi publiczność oraz wymagania dotyczące wykonania instalacji elektrycznych: układów zasilania, zabezpieczeń i przewodów. Zaprezentowano wytyczne ochrony przeciwpożarowej i przeciwporażeniowej, a także wymagania dotyczące oświetlenia podstawowego...
-
Bezpieczeństwo użytkowania urządzeń chłodniczych i klimatyzacyjnych
PublicationW artykule przedstawiono zagrożenia pochodzące od urządzeń chłodniczych i klimatyzacyjnych oraz sposoby zapobiegania tym zagrożeniom. Do głównych zagrożeń można zaliczyć pracę przy czynnikach chłodniczych oraz zagrożenia elektryczne pochodzące od instalacji i urządzeń napędowych, oświetleniowych i sygnalizacyjnych. Zaprezentowano środki mające na celu wyeliminowanie tych zagrożeń, przedstawiono sposoby zapobiegania porażeniom elektrycznym...
-
Bezpieczeństwo funkcjonalne i norma IEC 61508.
PublicationArtykuł poświęcono genezie serii norm IEC 61508 i wprowadzeniu do koncepcji bezpieczeństwa funkcjonalnego z uwzględnieniem podstawowego przewodnika, wydanego ostatnio przez IEC (International Electrotechnical Commission.
-
Bezpieczeństwo eksploatacyjne komina żelbetowego-studium przypadku
PublicationMonografia traktuje o bezpieczeństwie eksploatacyjnym komina. Monografia na podstawie ekspertyzy dotyczącej oceny stanu technicznego komina o wysokości 100 m usytuowanego na terenie Elektrociepłowni Elbląg zlokalizowanej w Elblągu przy ulicy Elektrycznej 20a.
-
Bezpieczeństwo ruchu na węzłach [Rozdział 5]
Publication -
Zarządzanie jakością a bezpieczeństwo w sektorze spożywczym
Publication -
Konfiguracja przestrzeni a bezpieczeństwo = Crime and space configuration
PublicationArtykuł podejmuje kwestię występowania patologii społecznych na wielkich osiedlach mieszkaniowych z perspektywy uwarunkowń przestrzennych Przedstawiono wyniki badań pokazujące, że bardzo podobne pod względem rodzaju tkanki, położenia, oraz struktury społecznej blokowiska mogą posiadać odmienną charakterystykę poziomu bezpieczeństwa, co daje się powiązać ze specyficznie kształtowaną strukturą przestrzeni osiedla jako całości. Wskazuje...
-
Security of Web Services
PublicationArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Koncepcja zastosowania systemów agentowych do oceny technologii informatycznych
PublicationW pracy przedstawiono koncepcję wykorzystania systemów agentowych do oceny technologii informatycznych. Praca zawiera opis koncepcji oraz przedstawia możliwości wykorzystania narzędzi informatycznych mogących znaleźć zastosowanie do implementacji i weryfikacji proponowanego rozwiązania. Praca jest częścią wspólnych badań nad tworzeniem rozwiązań do oceny technologii informatycznych, które obejmują wykorzystanie ocen eksperckich...
-
Wybrane narzędzia do symulacji systemów przetwarzania rozproszonego
PublicationPrzedstawiono przegląd narzędzi symulacji systemów przetwarzania rozproszonego oraz dokonano oceny ich przydatności do symulacji systemu powszechnego przetwarzania opartego o wolontariat.
-
Priorytety i procedury zwalczania systemów IED
PublicationW referacie przedstawiono założenia doktryny AJP-3.15, dotyczącej priorytetów i procedur zwalczania systemów IED. Scharakteryzowano zagrożenia związane z IED oraz szczegółowo omówiono sposoby ich likwidacji i minimalizacji skutków ich użycia. Na tym tle w skrócie zaprezentowano propozycję nowego, opracowanego na Politechnice Gdańskiej, systemu ochrony obiektów mobilnych przed tego typu atakami.
-
Podstawy Metod Komputerowych sem. 5 2023/24
e-Learning CoursesPodstawy metod komputerowych Kategoria kursu: Budownictwo ogólne (WILiŚ), I stopnia - inżynierskie, niestacjonarne, zimowy prowadzący: Wykład: dr inż. Mateusz Sondej Laboratorium/Ćwiczenia: dr inż. Marcin Krajewski, mgr inż. Łukasz Żmuda-Trzebiatowski.
-
Perspektywy rozowju elastycznych systemów produkcyjnych nowej generacji
PublicationNiniejszy artykuł pokazuje zmainy paradygmatu projektowania i eksploatacji elastycznych systemów produkcyjnych, na przykładzie róznych modeli systemów nowej generacji NGMS (next Genaeration Manufacturing System). Dokonano analizy prównawczej wybranych rozwiazań w przedmiotowym obszarze, formułując prognozy rozwojowe w oparciu o zaproponowane megatrendy rozwojowe: miniaturyzacji, sieciowości (networking), (microfactory) oraz wskazano...
-
The effect of trees in the road crown on road safety
PublicationW referacie przedstawiono problem występowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...
-
Projektowanie aplikacji komputerowych [Niestacjonarne][2021/22]
e-Learning CoursesKurs "Orojektowanie aplikacji komputerowych" dotyczy projektowania aplikacji desktopowych w oparciu o model projektowania Windows Presentation Foundation z wykorzystaniem jeżyków XAML oraz C#. Zakres kursu obejmuje: Programowanie zorientowane obiektowo - klasy i obiekty, Dziedziczenie, hermetyzacja, polimorfizm Interfejsy, delegaty, wyrażenia lambda. Projektowanie "Front-endu" - składnia XAML, Projektowanie "Back-endu" -...
-
Analiza ograniczeń technologicznych systemów lokalizacji inercyjnej
PublicationW artykule opisano kluczowe ograniczenia technologiczne zmniejszające dokładność inercyjnych systemów lokalizacyjnych. Każdy z czynników został przedstawiony w kontekście swego źródła oraz wpływu na proces lokalizacyjny. Dodatkowo w artykule zawarto opis metod kompensacji błędów występujących w procesie lokalizacji inercyjnej. W treści artykułu analizie poddano rozwiązania obecne w systemach lokalizacji inercyjnej dla wolno poruszających...
-
Ocena bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń
PublicationPrzedstawia się wybrane zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Ilustruje się wyznaczanie poziomu nienaruszalności bezpieczeństwa dla dwóch przykładowych systemów sterowania i zabezpieczeń. Podkreśla się również...
-
Aspekty tworzenia modeli do prognozowania niezawodności systemów technicznych
PublicationPrzedstawiono zagadnienie modelowania systemów technicznych. Opisano przykładowe modele informacyjne i strukturalne (syntaktyczne, semantyczne i operacyjne). Zasygnalizowano możliwości modelowania systemów technicznych, podając przykłady modelu zmian stanów technicznych dowolnego systemu technicznego z zastosowaniem modelowania systemowego oraz modelu zmian niezawodności tego systemu z zastosowaniem modelowania matematycznego.
-
Bezpieczeństwo eksploatacyjne budynków mieszkalnych zrealizowanych w technologii prefabrykowanej na terenie Trójmiasta
PublicationW artykule przedstawiono szczegółówoa analiże stanu technicznego budynków mieszkalnych zrealizowanych w technologii wielkoblokowej i wielkopłytowej na terenie obecnego województwa pomorskiego, realizowanych według regionalnego Sytemu Budownictwa (budynki Morek, MBY-110z) oraz Zunifikowanych Systemów Budownictwa (system szczeciński, Wk-70, WUFT). przedstawiono stan istniejący obiektów oraz określono kierunki działań mających na...
-
Inteligentny modeler graficzny w komputerowych systemach wspomagania projektowania budowlanego
PublicationW pracy przedstawiono Inteligentny Modeler Graficzny (IMG), integrujący proces projektowania w systemach CAD. IMG integruje dwie podstawowe fazy projektowania : fazę konstruowania z fazą analziy konstrukcji. Podstawą integracji stałą się metoda Graphic Data Edition (GDE) rozpoznawania rysunku, oprata na koncepcji Logiki Rozmytej. Metoda GDE pozwoliła na zbudowanie modelera rozmytego, mającego za zadanie rozpoznanie rysunku i wygenerowanie...
-
Wdrażanie systemów ERPp - organizacja szkoleń - na przykładzie systemu HR.
PublicationW artykule opisano metodyki wdrażania systemów informatycznych klasy ERP stoso-wanych w polskich przedsiębiorstwach. Artykuł stanowi próbę naświetlenia problematyki związanej z przeprowadzaniem szkoleń podczas wdrażania systemów. Podkreślono rów-nież możliwość obniżania kosztów implementacji systemów poprzez optymalizację organi-zacji szkoleń.
-
Doświadczenia z eksploatacji hybrydowych systemów hydrofitowychw rejonie Gdańska
PublicationCelem niniejszej pracy jest ocena działania monitorowanych hybrydowych systemów hydrofitowych (HSH) w Regionie Gdańska. Przeprowadzona analiza zastosowanej konfiguracji złóż, efektywności usuwania zanieczyszczeń podczas kilkuletniej eksploatacji w zależności od stosowanych obciążeń umożliwi ocenę naturalnej metody oczyszczania ścieków w odniesieniu do obszarów niezurbanizowanych, gdzie często stosowanie konwencjonalnych systemów...
-
Zastosowanie internetowych systemów informatycznych w strategiach prowadzenia biznesu
PublicationPrzeanalizowano typowe klasy zarządzających systemów informatycznych zorientowanych biznesowo. Zaprezentowano ich wykorzystanie podmiotach gospodarczych o różnej skali działalności. Skoncentrowano się na pokazaniu wspomagających funkcji tych systemów dla operacji ekonomicznych w tradycyjnym (klasycznym) tego słowa znaczeniu. Przedstawiono reprezentatywne praktyczne przykłady tego typu systemów. Przeanalizowano potrzeby operacyjne...
-
Przykłady systemów opieki zdrowotnej, funkcjonujących na założeniach modelu ubezpieczeniowego
PublicationNiniejszy rozdział przedstawia kluczowe zagadnienia związane z klasyfikacja systemów opieki zdrowotnej ze szczególnym uwzględnieniem systemu ubezpieczeniowego. Zaprezentoewano kluczowe cechy systemu ubezpuieczeniowego, usługowego i rezydualnego, oraz systemu Siemiaszki, a także zaprezentowano przykłady systemów opieki zdrowotnej Niemiec i Austrii jako przedstawicieli systemów opartych na modelu ubezpieczeniowym.
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublicationW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublicationW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Functional safety and human factors
PublicationRozdział przedstawia istotny problem uwzględnienia czynników ludzkich (H&OF) w analizie bezpieczeństwa funkcjonalnego, które wpływają istotnie na bezpieczeństwo przemysłowych obiektów podwyższonego ryzyka, nie ujęty jednak w normach bezpieczeństwa funkcjonalnego. Przedstawia się metody analizy niezawodności człowieka (HRA) w kontekście tych czynników, które wpływają na błędy człowieka. Czynniki ludzkie i organizacyjne powinny być...
-
Perspektywy rozwoju integracji systemów bezpieczeństwa w transporcie drogowo - morskim
PublicationCharakterystyka nowoczesnych systemów transportowych. Zadania badawcze projektu Zeus i kierunki integracji systemów bezpieczeństwa w transporcie drogowo - morskim. Zintegrowany System Bezpieczeństwa Transportu - koncepcja podsystemów i struktury instytucjonalnej.
-
Paradygmat informacyjny projektowania systemów wytwórczych nowej generacji
PublicationW niniejszym rozdziale pokazano informacyjny paradygmat projektowania i eksploatacji elastycznych systemów produkcyjnych na przykładzie róznych modeli systemów nowej generacji NGMS (Next Generation Manufacturing System). Na bazie modeli BMS (Bionc Manufacturing System)HMS (Holonie Manufacturing System), FFMS (Fraktal Factory Maufacturing System) dokonano analizy porównawczej wybranych rozwiązań w przedmiotowym obszarze, formułując...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublicationZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Ocena technologii informatycznych - koncepcja wykorzystania systemów inteligentnych
PublicationW artykule przedstawiono propozycję zastosowania systemów inteligentnych do wielokryterialnej oceny technologii informatycznych w przedsiębiorstwie. Proponowane rozwiązanie stanowi składową nowego podejścia do planowania i oceny technologii informatycznych, według której systemy ekspertowe wraz z ontologiami i systemami agentowymi można będzie wykorzystać do zarządzania technologiami IT
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublicationW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...
-
Polski plan radionawigacyjny jako istotny czynnik wpływający na bezpieczeństwo w transporcie
PublicationZ inicjatywy Komisji Nawigacji i Hydrografii Komitetu Geodezji PAN w 2013 roku powołano zespoły, których zadaniem jest przygotowanie propozycji krajowego planu radionawigacyjnego. Niniejszy artykuł jest wstępem do dyskusji nad kształtem polskiego planu radionawigacyjnego oraz określa podstawowy zakres prac niezbędnych do jego realizacji. W artykule zaproponowano zakres zastosowania oraz strukturę dokumentu – Polskiego Planu Radionawigacyjnego....
-
Diagnostyka Procesów i Systemów DPS`2015
PublicationKonferencję DPS’2015 zorganizowała Katedra Systemów Decyzyjnych i Robotyki na Wydziale Elektroniki Politechniki Gdańskiej wraz z gdańskim oddziałem Towarzystwa Konsultantów Polskich. Współorganizatorami były: Politechnika Warszawska i Uniwersytet Zielonogórski. Patronat nad konferencją objęły najważniejsze obszarowo krajowe instytucje naukowe: Polska Akademia Nauk, Komitet Automatyki i Robotyki, oraz Polskie Stowarzyszenie Pomiarów...
-
Specyficzne problemy regulacji automatycznej turbozespołów wpływające na bezpieczeństwo elektrowni jądrowych i pewność zasilania systemu elektroenergetycznego
PublicationWskazano na odmienność cech regulacyjnych turbozespołów w elektrowniach jądrowych, w porównaniu z konwencjonalnymi, ich wpływ na bezpieczeństwo bloków jądrowych oraz pewność zasilania systemu elektroenergetycznego. Na tle wymagań odnoszących się do pożądanej struktury układu regulacji automatycznej częstotliwości i mocy bloku jądrowego m.in. porównano trzy warianty struktury układu regulacji. Zbadano wpływ udziału elektrowni jądrowych...
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublicationW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Wybrane aspekty integracji normatywnych systemów zarządzania w sektorze MŚP
PublicationW opracowaniu przedstawiono studium uwarunkowań związanych z wprowadzaniem zintegrowanych normatywnych systemów zarządzania w sektorze MŚP. Obok motywów wdrażania kolejnych systemów zarządzania w tym sektorze przedstawiono opartą na wynikach badań krajowych i zagranicznych analizę czynników towarzyszących integracji.
-
Symulacja komputerowa w projektowaniu procesów i systemów wytwórczych - wybrane zagadnienia.
PublicationPrzedstawiono analizę literaturową zagadnienia symulacji jako techniki używającego komputera do naśladowania działań rozmaitych rzeczywistych systemów lub procesów wytwórczych. W artykule poruszono takie zagadnienia jak: obszary zastosowania symulacji komputerowej w zakresie procesów i systemów wytwórczych, podstawowe pojęcia występujące w symulacji komputerowej procesów i systemów wytwórczych, model systemu wytwórczego, zasady...
-
Prawo i bezpieczeństwo wykonywania lotów (2022/2023)
e-Learning CoursesPrzedmiot Prawo i bezpieczeństwo wykonywania lotów prowadzony dla profilu Fotogrametria niskiego pułapu. (Geodezja i kartografia, studia dzienne inżynierskie, sem. V)
-
Prawo i bezpieczeństwo wykonywania lotów (2021/2022)
e-Learning CoursesPrzedmiot Prawo i bezpieczeństwo wykonywania lotów prowadzony dla profilu Fotogrametria niskiego pułapu. (Geodezja i kartografia, studia dzienne inżynierskie, sem. V)