Wyniki wyszukiwania dla: infrastruktura krytyczna - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: infrastruktura krytyczna

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (5)

Wyniki wyszukiwania dla: infrastruktura krytyczna

  • Katedra Geotechniki, Geologii i Budownictwa Morskiego

    * badania teoretyczne i doświadczalne oraz analizy numeryczne w Mechanice Gruntów; * badania laboratoryjne i polowe gruntów; * metody wzmacniania podłoża gruntowego; * “zieloną geotechnikę” z zastosowaniem ekologicznych materiałów, technologii i zagospodarowaniem produktów ubocznych; * badania teoretyczne, doświadczalne oraz zagadnienia praktyczne fundamentowania w odniesieniu do fundamentów bezpośrednich i głębokich, tunelowania,...

  • Katedra Automatyki i Energetyki

    Potencjał Badawczy

    Mikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...

  • Katedra Inżynierii Sanitarnej

    Potencjał Badawczy

    Katedra realizuje swoje zadania badawcze w takim zakresie jak opracowywanie metody podczyszczania lub oczyszczania ścieków przemysłowych oraz ich pomiary. Drugą gałęzią zainteresowań są modele matematyczne i symulacje procesów oczyszczania ścieków i zagospodarowania osadów, opracowywanie symulacji strategii eksploatacyjnych i działań modernizacyjnych.

Pozostałe wyniki Pokaż wszystkie wyniki (13)

Wyniki wyszukiwania dla: infrastruktura krytyczna

  • Rafał Leszczyna dr hab. inż.

    Dr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...

  • Security Evaluation of IT Systems Underlying Critical Networked Infrastructures

    Publikacja

    - Rok 2008

    Critical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Cybersecurity and Privacy in Standards for Smart Grids – a Comprehensive Survey

    Resilient information and communications technologies are a prerequisite for reliable operation of smart grid. In recent years, many standards for the new form of electricity network have been proposed, which results in operators and other smart grid stakeholders having difficulties in finding the documents which can be related to their particular problems. The purpose of this paper is to bring in all smart grid standards that...

    Pełny tekst do pobrania w portalu

  • Zaopatrzenie Warszawy w energię elektryczną vs potencjalny stan wystąpienia deficytu mocy i energii elektrycznej.

    Publikacja

    - Rok 2014

    Przedstawiono problemy funkcjonowania Warszawy w przypadku wystąpienia deficytu mocy i energii elektrycznej.

  • Standards on Cyber Security Assessment of Smart Grid

    Security evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...

    Pełny tekst do pobrania w portalu