Filters
total: 689
-
Catalog
Search results for: SYSTEM OCHRONY
-
Protection system against electromagnetic leak of information
PublicationW pracy omówiono problem zabezpieczenia przed ulotem elektromagnetycznym informacji. Scharakteryzowano obowiązujace w tym względzie wybrane dokumenty normatywne. Opisano stosowane sposoby zapobiegania ulotowi informacji oraz prezentowano metodykę badawczą. Przedstawiono wybrane wyniki pomiarowe.
-
System ochrony praw człowieka w ramach ONZ
PublicationPrawa człowieka mają charakter uniwersalny, międzynarodowy, który nadała im ONZ. Powszechnie obowiązującą jest zasada narodów do samookreślenia, jak i praw mniejszości etnicznych, religijnych i językowych. ONZ wypracowała Międzynarodowy Statut Praw Człowieka; składają się na niego prawa i wolności zawarte w Powszechnej Deklaracji Praw Człowieka, w Międzynarodowym Pakcie Praw Gospodarczych, Socjalnych i Kulturalnych, w Międzynarodowym...
-
LRIT - a novel system of vessels monitoring for maritime security and safety
PublicationW artykule przedstawiono propozycję architektury przyszłego, globalnego systemu monitorowania statków LRIT (Long Range ship's Identification and Tracking) podlegających konwencji SOLAS. Przedstawiono i scharakteryzowano poszczególne komponenty systemu ze szczególnym uwzględnieniem aspektów radiokomunikacyjnych.
-
Dedykowany System Informacji Przestrzennej w kontekście ochrony infrastruktur krytycznych
PublicationNowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...
-
Web-based marine gis for littoral security
PublicationW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
LRIT - System monitorowania statków dla zapewnienia ochrony żeglugi i bezpieczeństwa na morzu
PublicationW pracy omówiono stan obecny prac nad systemem LRIT. Scharakteryzowano uzgodnioną architekturę systemu. Przedstawiano poszczególne elementy tej architektury, ich funkcje i sposób działania systemu jako całości. Wskazano również na kierunki i sposoby realizacji dalszych prac nad systemem oraz przewidywane terminy ich realizacji.
-
STRUGA System szybkiej transmisji danych multimedialnych dla potrzeb ochrony morskiej granicy państwa
ProjectsProject realized in Department of Radiocommunication Systems and Networks according to DOB-BIO6/09/5/2014 agreement from 2014-12-22
-
Wybrane problemy ochrony żeglugi (Maritime Security)
Publicationprzedstawiono zagadnienia ochrony żeglugi w aspekcie uwarunkowań związanych z radiokomunikacją morską. Opisano Międzynarodowy Kodeks Ochrony Statków i Urządzeń Portowych - ISPS (International Ship and Port Facility Security Code) i Statkowy System Alarmowania - SSAS (Ship Security Alert System) oraz także scharakteryzowano system AIS (Automated Information System) i System Identyfikacji i Śledzenia Dalekiego Zasięgu - LRIT (Long...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublicationJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Koncepcja systemu ekspertowego jako narzędzia ochrony przed hałasem.
PublicationPrzedstawiono koncepcję systemu ekspertowego wspomagającego podejmowanie decyzji związanych z ochroną osiedli mieszkaniowych i centrów miast przed istniejącym hałasem transportowym. System nawiązuje do europejskiego i polskiego programu ochrony przed hałasem. Proponowany system opiera się częściowo na wynikach dostarczanych przez procedury programu ochrony, np. monitorowanie środowiska, sporządzanie map hałasu, programy ochrony...
-
Charakterystyka algorytmów i usług systemu ochrony własności intelektualnej
PublicationOpisano właściwości, architekturę i możliwości rozszerzenia systemu ochrony własności intelektualnej. Wyszczególniono i omówiono repozytoria dostępne w systemie oraz przedstawiono ich wpływ na wydajność procesu analizy dokumentu. Dokonano porównania jakości metod analizy treści dostępnych w systemie. Przedstawiono i scharakteryzowano usługi oraz scenariusze analiz, a także zaprezentowano wyniki badań ich wydajności. System ochrony...
-
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublicationPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
OCENA PRZYDATNOŚCI ROZLEGŁYCH SYSTEMÓW UZIEMIEŃ DO CELÓW OCHRONY ODGROMOWEJ
PublicationW wyniku połączenia wszystkich elementów uziemionych w obiekcie budowlanym do szyny ekwipotencjalnej powstaje często bardzo rozległy system uziemień. Ocena tak rozległego systemu za pomocą metod wykorzystujących przebiegi wolnozmienne prowadzi do zbyt optymistycznych wniosków odnośnie ich właściwości podczas odprowadzania prądów wyładowań atmosferycznych. Pomiary z zastosowaniem metody wykorzystującej przebiegi impulsowe uwzględniają...
-
OCENA WŁAŚCIWOŚCI ROZLEGŁYCH SYSTEMÓW UZIEMIEŃ PRACUJĄCYCH W UKŁADACH OCHRONY ODGROMOWEJ
PublicationW wyniku połączenia wszystkich elementów uziemionych w obiekcie budowlanym do szyny ekwipotencjalnej powstaje często bardzo rozległy system uziemień. Ocena tak rozległego systemu za pomocą metod wykorzystujących przebiegi wolnozmienne prowadzi do zbyt optymistycznych wniosków odnośnie do ich właściwości podczas odprowadzania prądów wyładowań atmosferycznych. Pomiary z zastosowaniem metody wykorzystującej przebiegi impulsowe pomiaru...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Strategia ochrony dziedzictwa kulturowego i przyrodniczego rejonu Zalewu Wiślanego na lata 2009-2018
PublicationNiniejsze autorskie opracowanie stanowi pierwszą, wstępną część Strategii ochrony dziedzictwa kulturowego i przyrodniczego rejonu Zalewu Wiślanego na lata 2009-2018. Dotyczy ono głównie oceny stanu istniejącego rejonu Zalewu Wiślanego. Prezentuje zasoby i walory dziedzictwa kulturowego, przyrodniczego i krajobrazu, i związane z nimi szanse oraz dotyczące tych aspektów niedostatki, jak też główne potencjalne zagrożenia. Elementem...
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublicationIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublicationW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublicationW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Opis funkcjonalny systemu ochrony własności intelektualnej
PublicationDokonano porównania utworzonego systemu ochrony własności intelektualnej (SOWI) z istniejącymi rozwiązaniami. Opisano wymagania projektowe i przypadki użycia. Przedstawiono ogólny model architektury systemu oraz opis oferowanych scenariuszy analiz z podziałem na różne typy analizy. Scharakteryzowano mechanizm równoległego przetwarzania zleceń, a także sposób raportowania wyników. Omówiono dalsze perspektywy rozwoju systemu. SOWI...
-
Scenariusze ochrony własnosci intelektualnej
PublicationPrzedstawiono ogólnie tematykę związaną z pojęciem ochrony własności intelektualnej. W sposób szczegółowy opisano problemzwiązany ze zjawiskiem plagiaryzmu w dokumentach cyfrowych. Przedstawiono metody pozwalające na minimalizowanie skali, tak powszechnego dziś zjawiska. Opisano zarówno metody prewencyjne, jak i te związane z wykrywaniem oraz właściwym postępowaniem w przypadku wykrycia popełnienia plagiatu. Podano przykłady scenariuszy...
-
Obrona konieczna pracownika ochrony
PublicationKsiążka "Obrona Konieczna" autorstwa Marcina Niedopytalskiego to kompleksowy przewodnik po zasadach i metodach interwencji stosowanych przez służby ochrony, policję oraz inne służby mundurowe, które zajmują się utrzymaniem porządku publicznego i ochroną osób oraz mienia. Autor, opierając się na swoim wieloletnim doświadczeniu jako instruktor samoobrony, Krav Maga oraz trener strzelectwa, dostarcza praktycznych porad i szczegółowych...
-
Strefy ochrony ujęć wody podziemnej
PublicationOgólne problemy ochrony sanitarnej ujęć wody. Ochrona bezpośrednia i pośrednia. Strefy ochrony ujęć wody powierzchniowej i podziemnej. Braki w zakresie ochrony ujęć wód podziemnych. Strategia unikania.
-
Przedsiębiorstwo ochrony w portach morskich
PublicationW pracy przeanalizowano obowiązujące wymogi prawne i organizacyjne w zakresie bezpieczeństwa portów i obiektów portowych, z uwzględnieniem wymagań ochrony infrastruktury krytycznej. Opisano organizację podstawowych działań, obowiązków i zadań w zakresie planowania i realizacji ochrony oraz zapewnienia gotowości na wypadek wystąpienia zdarzeń naruszających ochronę. Przedstawiono również przegląd nowoczesnych rozwiązań technologicznych,...
-
Problemy niezawodności zasilania, ochrony przeciwporażeniowej i ochrony odgromowej na stadionie PGE Arena Gdańsk
PublicationW artykule przedstawiono układ zasilania stadionu PGE Arena Gdańsk z punktu widzenia niezawodności dostawy energii elektrycznej wymaganej w szczególności podczas międzynarodowych imprez sportowych rangi mistrzowskiej. Omówiono ochronę przeciwporażeniową w urządzeniach wysokiego i niskiego napięcia oraz specyfikę ochrony przed skutkami wyładowań atmosferycznych.
-
Ekonomiczne aspekty ochrony dziedzictwa przemysłowego.
PublicationWystąpienie dotyczyło ekonomicznych aspektów ochrony architektonicznych obiektów poprzemysłowych związanych ze zmianą ich funkcji użytkowej. Uwzględniono etap zarówno projektowy jak i realizacyjny inwestycji.
-
Monitorowanie skuteczności ochrony katodowej techniką rezystancyjną.
PublicationW pracy scharakteryzowano bliżej technikę korozymetrii rezystancyjnej w aspekcie jej wykorzystania do monitorowania skuteczności ochrony katodowej. Podano zasady jej stosowania oraz sposób ilościowego określania skuteczności ochrony na podstawie pomiarów liniowych ubytków korozyjnych metalu chronionego i niechronionego katodowo. Opisano wieloletnie doświadczenia eksploatacyjne SPZP Corrpol w zakresie monitorowania ochrony katodowej...
-
Modernizacja systemu ochrony katodowej platformy morskiej
PublicationPrzedstawiono opracowana koncepcję modernizacji starego systemu ochrony katodowej nóg platformy morskiej. Polegała ona na podłączeniu układów anod galwanicznych umieszczonych na dnie morskim. przedstawiono przykładowe wyniki pomiarów uzyskanego efektu ochronnego tj. profile potencjałowe nogi platformy. Uzyskane wyniki wykazały skuteczność zmodernizowanego systemu ochrony katodowej.
-
Ocena stanu ochrony cieplnej budynku
PublicationKsiążka stanowi kompleksowe przedstawienie zagadnienia oceny energooszczędności budynków. W książce podano podstawy teoretyczne problemu wymiany ciepła w budynkach, metody oceny energooszczędności oparte na kryterium wskaźnika zapotrzebowania na energię pierwotną ze źródeł nieodnawialnych. Przedstawiono wpływ charakterystyki energetycznej budynku na wielkość strat ciepła. Omówiono systemy ogrzewania, chłodzenia i wentylacji oraz...
-
Termowizyjna metoda oceny ochrony cieplnej
PublicationMetody diagnostyki, tj. wykrywania i rozróżniania usterek, a w szczególności techniki termowizyjne, mają bardzo szerokie zastosowanie. Pozwalają na wykrycie anomalii, zanim pojawią się ich widoczne konsekwencje. Na podstawie dostępnej literatura tego tematu dostrzec można wielki teoretyczny i praktyczny rozwój tej dziedziny.Metody termowizyjne stosuje się z powodzeniem w budownictwie, w celu wykrycia mostków cieplnych oraz nieszczelności...
-
Ekologiczne techniki ochrony brzegów rzek
PublicationW artykule opisano współczesne metody regulacji i rewitalizacji rzek, uwzględniające założenia ''zrównoważonego rozwoju''.
-
Optoelektroniczne metody ochrony infrastruktury teleinformatycznej.
PublicationKluczowe znaczenie infrastruktury teleinformatycznej w funkcjonowaniu współczesnego państwa wymaga zapewnienia bezpieczeństwa jej funkcjonowania. W referacie omówiono metody kontroli dostępu do obiektów infractruktury teleinformatycznej wykorzystujące optyczne techniki wykrywa-nia i zobrazowania oraz interferometryczne rozłożone sensory światłowodowe i sieci sensorowe. Przedstawiono zastosowanie technik biometrycznych w identyfikacji...
-
Biofumigacja jako alternatywna metoda ochrony roślin
PublicationZagrożenia zdrowotne związane z powszechnym stosowaniem pestycydów i nawozów sztucznych przyczyniły się do wzrostu zainteresowania alternatywnymi środkami ochrony roślin. Wśród nich coraz większe znaczenie zyskuje biofumigacja. Polega ona na wykorzystaniu naturalnych związków występujących głównie w roślinach z rodziny kapustowatych (Brassicaceae) w zwalczaniu szkodników i drobnoustrojów atakujących uprawy rolne. Ponadto korzystnie...
-
Systemy łączności bezprzewodowej dla potrzeb ochrony żeglugi
PublicationScharakteryzowano problem ochrony żeglugi przed działaniami przestępczymi oraz opisano systemy radiokomunikacyjne przeznaczone dla potrzeb tej ochrony.
-
Zasady organizacji działań na rzecz ochrony pieszych
PublicationZakres działań na rzecz ochrony pieszych. Instrumenty organizacji działań. Proces wdrażania środków bezpieczeństwa pieszych. Kompleksowe podejście do stosowania drogowych środków ochrony pieszych.
-
Badania skuteczności ochrony katodowej nóg platformy wydobywczej
PublicationWykonano badania potencjałowe parametrów ochrony platformy wydobywczej Baltic Beta. Stwierdzono występowanie pełnej ochrony katodowej w rejonie dna. Stan techniczny anod wykazuje znaczne zużycie, jednakże w dalszym ciągu realizują proces ochorny
-
Wybrane metody ochrony danych w systemie RSMAD
PublicationW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Biofumigacja jako przyjazna środowisku technologia ochrony roślin
PublicationWobec rosnącej świadomości co do szkodliwości syntetycznych pestycydów, biofumigacja może stanowić alternatywną metodykę ochrony roślin. Proces ten polega na wykorzystaniu naturalnych związków antybiologicznych, zawartych m.in. w roślinach z rodziny kapustowatych, do zwalczania agrofagów. Do oceny skuteczności tej przyjaznej środowisku technologii ochrony roślin niezbędna jest znajomość metodyk oznaczania aktywności enzymatycznej...
-
Symulacje ochrony przeciwnapięciowej w instalacjach niskiego napięcia
PublicationPrzedstawiono utworzone w programie Matlab Simulink modele ograniczników przepięć niskiego napięcia oraz podano wyniki symulacji typowych układów ochrony przeciwprzepięciowej.
-
Zasady ochrony odgromowej wielkopowierzchniowych przemysłowych obiektów budowlanych
PublicationOmówiono ogólne zasady technicznego projektowania systemów ochrony odgromowej wielkopowierzchniowych przemysłowych obiektów budowlanych. Wskazano charakterystyczne cechy takich systemów zależne od konstrukcji takich budynków.
-
Ekologiczne techniki ochrony brzegów i rewitalizacji rzek
PublicationW artykule przedstawiono ekologiczne techniki regulacji rzek. Zaprezentowano wykorzystanie materiałów naturalnych w rewitalizacji rzek. Omówiono techniki ochrony podstawy brzegu i skarp brzegowych.
-
Diagnozowanie systemów ochrony katodowej techniką spektroskopii impedancyjnej
PublicationZaprezentowano wyniki badań wykonywanych techniką elektrochemicznej spektroskopii impedancyjnej (EIS) na elementach instalacji ochrony katodowej podziemnego rurociągu stalowego. Przedstawiono widma impedancyjne układów rurociąg-elektrody odniesienia (stacjonarne i przenośne). Wykazano, że przy pomocy EIS można zbadać stan techniczny elektrod odniesienia, co pozwala określić wiarygodność wyników pomiarów potencjału chronionej konstrukcji....
-
Technologie ochrony środowiska w przemyśle i energetyce
PublicationPublikacja prezentuje metody oczyszczania powietrza, wody i gleby skażonych podczas produkcji energii w zakładach energetycznych, przemysłowych oraz gospodarstwach domowych. Przedstawia technologie ochrony środowiska w ujęciu chemicznym, fizycznym, mechanicznym
-
On some aspects of maritime security
PublicationZostały przedstawione wybrane zagadnienia dotyczące ochrony żeglugi, w tym opisano Międzynarodowy Kodeks Ochrony Statków i Urządzeń Portowych - ISPS, Statkowy System Alarmowania (SSAS) oraz system AIS i System Identyfikacji i Śledzenia Dalekiego Zasięgu (LRIT). Przedstawiono również znaczenie nowoczesnej telekomunikacji dla potrze sprawnej ochrony żeglugi na morzach i oceanach
-
Instytucjonalizacja ochrony praw uchodźców w systemie ONZ
PublicationIstotne dla ochrony praw uchodźców było powołanie Urzędu Wysokiego Komisarza NZ do Spraw Uchodźców (UNHCR). Do jego kompetencji należy opieka nad uchodźcami oraz kontrola przestrzegania przez rządy państw międzynarodowych norm dotyczących ich traktowania. Biuro UNHCRR działa w Warszawie od 1992r.
-
Przegląd zagrożeń internetowych oraz technik ochrony
PublicationCelem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.
-
Problemy ochrony brzegu w rejonie Kołobrzegu
PublicationAnaliza przyczyn problemów związanych z odbudową i utrzymaniem plaży w rejonie Kołobrzegu. Ocena odporności brzegu na erozję na podstawie pomiarów niwelacyjno-batymetrycznych oraz analiza zjawisk hydrodynamicznych występujących w strefie brzegowej dla warunków sztormowych. Propozycja systemu wspomagającego odbudowę plaży na odcinku najbardziej poddanym procesom erozyjnym.
-
Systematyka działań na rzecz ochrony pieszych
PublicationPotrzeba usystematyzowania działań na rzecz bezpieczeństwa ruchu pieszych wynika z ich różnorodności co do celów stosowania, obszarów stosowania oraz osiąganych efektów. Działania te łączą różne środki fizyczne i narzędzia (plany, procedury) w celu redukcji prawdopodobieństwa i konsekwencji wypadków z pieszymi. Dla celów niniejszego podręcznika przyjęto, że systematyka działań obejmować będzie: -kierunki działań, -sposoby działania, -środki...
-
Zagadnienia ochrony własności intelektualnej dokumentów cyfrowych
PublicationPrzedstawiono szczegółowo tematykę związaną z ochroną własności intelektualnej w odniesieniu do dokumentów cyfrowych. Dokonano interpretacji pojęcia naruszenia praw autorskich w kontekście wytwarzanej aplikacji. Podano możliwe metody analizy dokumentów cyfrowych, których implementacja w systemie informatycznym może skutecznie wspomóc proces identyfikacji przypadków naruszenia praw autorskich. Omówiono również powszechnie obowiązujące...
-
Dokładność metod obliczeniowych a skuteczność ochrony przeciwpowodziowej
PublicationPrzedstawiono wyniki porównawczej analizy dokładności prognoz meteorologicz-nych i hydrologicznych. Wykazano, że dokładność i wyprzedzenie czasowe tych pierwszych jest na tyle niska, że nie mogą one odgrywać istotnej roli w och-ronie przed powodzią, która powinna bazować na prognozach hydrologicznych.