Filters
total: 3235
filtered: 2390
-
Catalog
- Publications 2390 available results
- Journals 35 available results
- Publishing Houses 3 available results
- People 100 available results
- Inventions 14 available results
- Projects 25 available results
- Laboratories 4 available results
- Research Teams 10 available results
- Research Equipment 1 available results
- e-Learning Courses 250 available results
- Events 16 available results
- Open Research Data 387 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: pasy bezpieczenstwa
-
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublicationW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego
PublicationW rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublicationDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Nowoczesne systemy bezpieczeństwa w pojazdach samochodowych
PublicationW artykule został podjęty temat nowoczesnych systemów bezpieczeństwa w pojazdach samochodowych. Opisane zostały: moduł prędkości zbliżania (CVM), system ostrzegania o poprzecznym ruchu pojazdów (CTA), system informacji o polu martwym (BLIS), lewy boczny oraz prawy boczny moduł wykrywania obiektów (SODL/ SPDR), system ostrzegania kierowcy (DAS) oraz asystent pasa ruchu (LKA).
-
Uwarunkowania rozwoju zintegrowanego systemu bezpieczeństwa transportu
Publication -
System bezpieczeństwa transportu drogowego w Polsce
PublicationCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Przegląd teorii modeli bezpieczeństwa ruchu drogowego
PublicationW artykule przedstawiono rozwój teorii i modeli stosowanych w badaniach bezpieczeństwa ruchu drogowego oraz wykorzystywanych w zarzadzaniu bezpieczeństwem ruchu drogowego. Wyrózniono cztery grupy najbardziej rozwiniętych teorii: teorie statystyczne, teorie przyczynowe, teorie systemowe i teorie behawioralne. Według tak podzielonych teorii sklasyfikowano modele stosowane w badaniach i analizach bezpieczeństwa ruchu drogowego.
-
Integracja systemów bezpieczeństwa transportu - projekt ZEUS
PublicationW 2007 roku Minister Nauki zamówił trzyletni projekt badawczy pt. "Zintegrowany system bezpieczeństwa transportu", a jego realizację powierzyłkonsorcjum w składzie; Politechnika Gdańska - generalny wykonawca, transport drogowy, Politechnika Śląska - transport kolejowy,Instytut Techniczny Wojsk Lotniczych w Warszawie - transport lotniczy oraz Akademia Morska w Szczecinie - transport wodny. Zadaniem autorówjest opracowanie modelu...
-
Modelowanie bezpieczeństwa maszyn i instalacji krytycznych
PublicationW rozdziale zostały omówione metody modelowania bezpieczeństwa instalacji krytycznych. W złożonym obiekcie podwyższonego ryzyka wyróżniono warstwy procesu technologicznego, systemów monitorowania i sterowania, alarmów krytycznych i interwencji operatorów, warstwy systemów automatyki zabezpieczeniowej SIS, zabezpieczeń inżynieryjnych, oraz warstwy przeciwdziałań wewnętrznych i zewnętrznych. Zwrócono uwagę na rolę jaką pełnią systemy...
-
Koncepcja regionalnego systemu bezpieczeństwa ruchu drogowego
PublicationIstnienie systemu zarządzania bezpieczeństwem ruchu drogowego stanowi warunek konieczny powodzenia każdego programu. System taki powinien precyzować formuły prawne, organizacyjne oraz finansowe, określające zasady współdziałania organizacji, instytucji i osób zaangażowanych w proces poprawy brd. System powinien także obligować do metodycznego i naukowego podejścia do rozwiązywania problemów brd. W artykule przedstawiono koncepcję...
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego.
PublicationW normie IEC 61508 podkreśla się w wielu miejscach potrzebę uwzględnienia czynników ludzkich w analizie bezpieczeństwa funkcjonalnego, ale zawarto tylko w minimalnym stopniu wskazówki jak powinno się postępować i jakie metody analizy stosować. W artykule porusza się niektóre kwestie metodyczne dotyczące analizy czynników ludzkich w ocenie systemów związanych z bezpieczeństwem, w tym analizy niezawodności człowieka (HRA). Proponuje...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
ESTIMATION OF THE WILLINGNESS-TO-PAY FOR PRESERVING THE FOOTBALL ARENA IN GDANSK
PublicationThe European Football Championship (Euro 2012) organized in Poland became the pretext for a number of infrastructural changes. A high level of expenditure makes the Polish event the most expensive among events of this magnitude. The fact that these changes were 100% financed by public funds raises the question of whether these funds were used in a substantiated way. Therefore, the aim of this study is...
-
Bezpieczeństwo w IP Multimedia Subsystem
PublicationAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.
PublicationPrzedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublicationSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublicationPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
Bezpieczeństwo okrętu w sytuacjach ekstremalnych.
PublicationW pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublicationWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublicationLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublicationArtykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublicationArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublicationArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
Zmiana parametrów termodynamicznych panujących w uszczelnieniu labiryntowym, a upust strumienia masy
PublicationUszczelnienia labiryntowe są istotnym elementem konstrukcji turbozespołu parowego. Dzięki zastosowaniu upustu diagnostycznego istnieje możliwość nadzorowania pracy dławnicy, poprzez określenie parametrów termodynamicznych panujących na długości uszczelnienia. Duży wpływ na zmianę parametrów, ilość upuszczanego strumienia masy przez upust diagnostyczny. Praca przedstawia zależność ciśnienia panującego w szczelinie za upustem oraz...
-
Przemoc w stosunkach ukraińsko-rosyjskich w opinii polskiej prasy codziennej
PublicationThe five most widely read Polish newspapers informing about the creation Maidan in Kiev and protests against decisions of the Ukrainian authorities revealed the existence of internal political violence. The external violence is associated with the inclusion of Russia into the conflict. Since the turn of 2013/2014 in Ukrainian-Russian relations were recorded examples of economic violence.
-
Bilateral Facial Palsy in Rapidly Progressive Course of Wegener’s Granulomatosis: A Case Report
Publication -
Towards the boundary between easy and hard control problems in multicast Clos networks
PublicationIn this article we study 3-stage Clos networks with multicast calls in general and 2-cast calls, in particular. We investigate various sizes of input and output switches and discuss some routing problems involved in blocking states. To express our results in a formal way we introduce a model of hypergraph edge-coloring. A new class of bipartite hypergraphs corresponding to Clos networks is studied. We identify some polynomially...
-
Damping Amplification Caused by a Mechanism that Trans-pass Trough its singular Position
PublicationW artykule przedstawiono badania dotyczące drgania hybrydowego systemu składającego się z mechanizmu i układu ciągłego. Pomimo ich obecności w wielu codziennych doświadczeniach to w większości przypadków technicznych obecność drgań jest niepożądana. Jednym z podstawowych problemów jest tu długie utrzymywanie się i konieczność tłumienia drgań o niskiej częstotliwości. W artykule badana jest metoda tłumienia oparta na niewspółmierności...
-
Szerokopasmowy, zminiaturyzowany sprzęgacz gałęziowy ze zmodyfikowaną metalizacją paska i masy
PublicationZaprojektowano, wykonano i przebadano układ szerokopasmowego czterosekcyjnego sprzegacza gałęziowego. W celu poprawy charakterystyk transmisyjnych oraz redukcji wymiarów zaimplementowano w metalizacji masy struktury DGS (Defected Ground Structure), a w metalizacji paska komórki PBG (Photonic BandGap). Uzyskano znaczną (38%) miniaturyzację powierzchni układu przy zachowaniu szerokiego pasma pracy (47%).
-
Monitoring of myocardium state during off-pump coronary artery by-pass grafting
PublicationW pracy przedstawiono technikę pomiarową do oceny procesów zachodzących podczas operacji przesłowania aortalno-wieńcowego wymagających zatrzymania przepływu krwi. Zaproponiwany system i metoda pomiarowa przewidziane są do wykorzystania podczas opercacji na tzw. bijącym sercu. Pokazano przykłady rejestrowanych sygnałów przydatnych do oceny stanu mieśnia serca oraz dokonano oceny właściwości pomiarowych zastosowanych technik.
-
Novel topology of compact coplanar waveguide resonant cell low-pass filter
PublicationIn this study, a novel pseudoelliptic function low-pass filter (LPF) constituted by a compact coplanar waveguide resonant cell has been designed and manufactured. The lumped-element seven-pole prototype has been adequately realized by using complementary perturbations located both in signal line and ground plane metallization. The fabricated uniplanar LPF offers a compact size of 5.6 x 9.8 mm2, return loss better than 26 dB over...
-
Wyjaśnienie przyczyn korozji rur kotła, wytwornicy pary technologicznej instalacji Olefiny
PublicationWykonano badania przyczyn korozji rurek wytwornicy pary instalacji Olefiny. Przeprowadzono badania metalograficzne oraz SEM i EDX produktów korozji
-
Looking through the past: better knowledge retention for generative replay in continual learning
PublicationIn this work, we improve the generative replay in a continual learning setting to perform well on challenging scenarios. Because of the growing complexity of continual learning tasks, it is becoming more popular, to apply the generative replay technique in the feature space instead of image space. Nevertheless, such an approach does not come without limitations. In particular, we notice the degradation of the continually trained...
-
Automatic Correction of Non-Anechoic Antenna Measurements using Low-Pass Filters
PublicationPrototype measurements belong to key steps in the development of antenna structures. They are normally performed in expensive facilities, such as anechoic chambers (ACs). Alternatively, antenna performance can be extracted (at a low cost) in non-anechoic conditions upon appropriate post-processing. Unfortunately, existing correction algorithms are difficult to set up and prone to failure, which limits their practical usefulness....
-
ANALIZA MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMACJI FALKOWEJ DO DETEKCJI NIEZAJĘTYCH PASM CZĘSTOTLIWOŚCI
PublicationCelem pracy była implementacja oraz wykonanie badań efektywności wybranej metody wykrywania niezajętych zasobów częstotliwości, opartej na wyznaczaniu entropii sygnału z wykorzystaniem analizy falkowej. W referacie przedstawiono podstawy teoretyczne rozważanych zagadnień, wyniki przeprowadzonych badań laboratoryjnych i ich analizę oraz wnioski.
-
Nowa koncepcja poprawy elastyczności bloków parowych z zastosowaniem magazynów pary
PublicationCelem niniejszej pracy jest krótki przegląd sposobów magazynowania energii i odniesienie się do sposobu, który byłby najdogodniejszy dla bloków parowych klasy 370-390 MWe. W niniejszej pracy zaproponowano innowacyjny magazyn pary, który jest integralną częścią obiegu parowego i dzięki temu szybko odpowiada na zmiany zapotrzebowania na energię elektryczną, a zatem może usprawniać świadczenia usługi regulacji pierwotnej przy jednoczesnym...
-
Przyjęta procedura oceny bezpieczeństwa ruchu na drogach
PublicationOcena poziomu brd na drogach krajowych i wojewódzkich na podstawie przyjętej procedury.
-
Miejsce edukacji w systemie bezpieczeństwa ruchu drogowego
PublicationEdukacja jako jeden z obszarów systemu BRD.
-
Analiza zachowań tłumu w multimedialnym systemie bezpieczeństwa
PublicationW niniejszym referacie zawarto opis metody detekcji zachowań tłumu na podstawie analizy obrazu. Koncepcja docelowego wykorzystania to wspomaganie pracy operatorów w systemach monitoringu, w szczególności podczas imprez masowych, np. na stadionach wyposażonych w wiele kamer. Celem opracowanej metody jest wykrywanie normalnych oraz potencjalnie niebezpiecznych zachowań tłumu, takich jak: panika, kierunkowy ruch masy ludzi, czy gromadzenie...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublicationArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Optymalizacja podatkowa przedsiębiorców – granice prawa a granice bezpieczeństwa
PublicationOptymalizacja podatkowa jest kategorią niezbędną w działalności każdego podmiotu gospodarczego. Niestety przepisy prawa podatkowego nie wyzna-czają zakresu dopuszczalnych prawem działań optymalizujących. Działaniom takim nie sprzyjają: niejasne i niestabilne przepisy prawne, ukierunkowanie sytemu podatkowego wyłącznie na cele fiskalne, brak strategii podatkowych wobec przedsiębiorców oraz niewystarczający poziom edukacji podatkowej....
-
Rozwój fotowoltaiki - sposób na zapewnienie bezpieczeństwa energetycznego
PublicationSzczytowa cena 147 $ za baryłkę ropy, odnotowana w lipcu 2008 r. i spekulacje na temat jej dalszego wzrostu do 200 $ stały się rzeczywistością, co spowodowało zwiększone zainteresowanie gazem i węglem, jako źródłami energii. Jednakże kryzys gazowy na początku roku 2006 i trudności w utrzymaniu stałych dostaw gazu w Europie latem 2008 r. ujawniły, że Europa jest na wysoce niepewnej pozycji, jeśli chodzi o zaspokojenie dostaw energii...
-
Czynniki ludzkie w analizie rozwiązan bezpieczeństwa funkcjonalnego
PublicationArtykuł opisuje wybrane zagadnienia związane z uwzględnianiem czynników ludzkich podczas projektowania warstw zabezpieczeniowych w instalacjach przemysłowych podwyższonego ryzyka, w tym systemu alarmowego. Biorąc pod uwagę własne doświadczenia oraz zasady zaproponowane w poradniku EEMUA zarysowano sposób projektowania oraz użytkowania systemu alarmowego z uwzględnieniem analizy niezawodności człowieka HRA (ang. Human Reliability...
-
Ocena stanu bezpieczeństwa ruchu na drogach krajowych
PublicationPierwszym etapem przygotowywanego Programu Bezpieczeństwa Ruchu Drogowego na Drogach Krajowych ''GAMBIT Drogi Krajowe'' była diagnoza bezpieczeństwa ruchu drogowego. Diagnoza zawierała analizę oraz ocenę stanu i systemu bezpieczeństwa ruchu drogowego na drogach. W niniejszym artykule przedstawiono najważniejsze elementy oceny stanu bezpieczeństwa ruchu na drogach krajowych w Polsce w latach 2001-2005.
-
Gwarantowanie bezpieczeństwa w systemie z połączeniami awaryjnymi
PublicationRozważamy zapewnianie bezpieczeństwa przed zewnętrznym intruzem w systemie o topologii drzewa, w którym wprowadzono dodatkowe połączenia awaryjne. Grupa mobilnych autonomicznych agentów musi przechwycić intruza, niezależnie od przyjętej przez niego strategii unikania. W literaturze problem ten jest modelowany jako przeszukiwanie grafów. W pracy zawężamy dotychczasowe oszacowanie na liczbę przeszukiwawczą kaktusów podkubicznych,...
-
Elektryczne urządzenia przeciwwybuchowe w aspekcie bezpieczeństwa funkcjonalnego
PublicationW niniejszej pracy przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego systemów elektrycznych, elektronicznych, programowalnych elektronicznych (E/E/PE) w kontekście wymagań zawartych w dyrektywach europejskich ATEX oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Przedstawiono...
-
Problemy bezpieczeństwa informacji w środowisku przetwarzania wszechobecnego
PublicationPrzetwarzanie wszechobecne jest dziedziną informatyki, któracoraz szerzej zaczyna pojawiać się w życiu przeciętnego człowieka, ułatwiając mu wykonywanie codziennych czynności. Przedstawiono pryncypia mechanizmów bezpieczeństwa, które należy bra pod uwagę przy implementacji tego typu systemu. Pokrótce opisano ideę przetwarzania wszechobecnego oraz aplikacji agentowych. Omówiono najważniejsze mechanizmy zabezpieczeń komunikacji...
-
Rozwój zintegrowanych systemów bezpieczeństwa transportu na świecie
PublicationRozdział monografii o bezpieczeństwie transportu powstałej w ramach projektu pt.: ''Zintegrowany system bezpieczeństwa transportu'' zawierający podrozdziały: wprowadzenie, proces integracji administracji bezpieczeństwa transportu, proces integracji badań przyczyn wypadków, integracja ponadnarodowa, staandardy współczesnej instytucji bezpieczeństwa, podsumowanie.