Filtry
wszystkich: 3257
wybranych: 1935
-
Katalog
- Publikacje 1935 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Osoby 329 wyników po odfiltrowaniu
- Wynalazki 2 wyników po odfiltrowaniu
- Projekty 34 wyników po odfiltrowaniu
- Laboratoria 10 wyników po odfiltrowaniu
- Zespoły Badawcze 37 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 668 wyników po odfiltrowaniu
- Wydarzenia 21 wyników po odfiltrowaniu
- Dane Badawcze 209 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMÓW ROZPROSZONYCH
-
Lipids and food quolity
PublikacjaLipidy znacząco wpływają na jakość większości produktów żywnościowych. Oddziałują na strukturę rożnych surowców i posiadają ogromny wpływ na wartość odżywczą , bezpieczeństwo i właściwości sensoryczne żywności.
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublikacjaPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
Metoda kosztów narastających w ocenie ekonomicznej efektywności przedsięwzięć inwestycyjnych w energetyce rozproszonej
PublikacjaObliczenia ekonomicznej efektywności małej instalacji niekonwencjonalnego źródła energii, które zalicza się do źródeł rozproszonych, sprowadza się do porównania kosztów wytwarzania w niej ciepła i/lub energii elektrycznej z kosztem wytwarzania energii w wybranej instalacji konwencjonalnej. w artykule opisano metodę kosztów narastających (MKN), która przypomina od dawna znaną metodę LCC.
-
Przypadek uderzenia pioruna w samochód osobowy
PublikacjaOpisano okoliczności i skutki uderzenia pioruna w samochód jadący wzdłuż metalowej bariery rozdzielającej jezdnie drogi. Wskazano zasady prawidłowego postępowania gwarantujące bezpieczeństwo pasażerom pojazdu w takich sytuacjach.
-
Blaski i cienie działalności zawodowej inżyniera budowlanego w Polsce
PublikacjaW artykule przedstawiono relacje inżynier budowlany - architekt, projektant - inwestor w kontekście projektowania i wykonywania konstrukcji, czynniki wpływające na jakość i bezpieczeństwo budowli oraz problemy kształcenia kadr technicznych.
-
Modelowanie procesu regulacji osi toru kolejowego
PublikacjaNa bezpieczeństwo transportu kolejowego wpływa między innymi bieżący stan infrastruktury oraz jej niezawodność. Ważnym czynnikiem mającym wpływ na bezpieczeństwo jest odpowiednie ustabilizowanie rusztu torowego, przez co minimalizowane jest ryzyko utraty stateczności konstrukcji. Zarówno minimalizacji imperfekcji, jak też zapewnieniu stateczności konstrukcji służy proces regulacji osi toru. W artykule przedstawiono ideę komputerowego...
-
On the complexity of distributed greedy coloring
PublikacjaW pracy rozważono problem kolorowania grafów przy dodatkowym założeniu, że kolor żadnego wierzchołka nie może zostać zmniejszony bez zmiany kolorów przynajmniej jednego z jego sąsiadów. Przeprowadzone rozważania dotyczyły złożoności obiczeniowej problemu w modelu Liniala obliczeń rozproszonych. Podano ograniczenia dolne i górne złożoności problemu oraz zestawiono problem z innymi pokrewnymi zagadnieniami grafowymi.
-
General concept of functional safety - standarisation and sector aspects
PublikacjaRozdział poświęcono koncepcji bezpieczeństwa funkcjonalnego. Bezpieczeństwo funkcjonalne jest częścią bezpieczeństwa całkowitego zależną od odpowiedniej odpowiedzi systemów sterowania i/lub zabezpieczeń na sygnały wejściowe podczas wystąpienia stanów nienormalnych maszyny, instalacji lub obiektu podwyższonego ryzyka. Koncepcja bezpieczeństwa funkcjonalnego przedstawiona w normie IEC 51508 stanowi przykład dobrej praktyki inżynierskiej...
-
Projektowanie bezpieczeństwa siłowni okrętowej. XXIV Międzynarodowe Sympozjum Siłowni Okrętowych 2003.
PublikacjaBezpieczeństwo siłowni okrętowej można projektować w oparciu o przepisy klasyfikacyjne lub metodą probabilistycznej oceny poziomu ryzyka, które ocenia się w oparciu o właściwe kryteria. Referat dotyczy tego drugiego podejścia.
-
Remote exception handling for PVM processes.
PublikacjaArtykuł przedstawia model lokalnej i zdalnej obsługi wyjątków w bibliotece PVM. Działający proces zostaje rozszerzony o możliwość zgłaszania zdalnych wyjątków do procesu nadrzędnego lub otrzymania akcji związanych z obsługą wyjątków. Przedstawiono wzorce obsługi wyjątków w aplikacjach rozproszonych oraz wprowadzono pojęcie Zdalnego Nadzorcy Wyjątków. Nadzorca może kontrolować każdy proces w maszynie wirtualnej (PVM).
-
Wybrane problemy kształtowania kładek dla pieszych w miastach
PublikacjaW referacie przedstawiono główne problemy z jakimi może zetknąć się projektant miejskiej kładki dla pieszych. Omówiono : estetykę, funkcjonalność, bezpieczeństwo i własności mechaniczne tych obiektów mostowych. Zawarto przykładowe wyniki badań naukowych.
-
ROZLICZENIA ZA ENERGIĘ BIERNĄ W TARYFACH OPERATORÓW W POLSCE
PublikacjaW artykule opisano aktualny sposób rozliczeń za energię bierną stosowany w taryfach operatorów sieci dystrybucyj¬nych w Polsce. Dokonano krytycznej oceny obecnych rozwiązań. Przeanalizowano zagadnienia związane z motywacyjnym oddziały¬waniem obecnych rozwiązań na odbiorców. Zasygnalizowano pro¬blemy pojawiające się w związku z przyłączaniem rozproszonych wytwórców do sieci dystrybucyjnych oraz wyzwania związane z rozliczaniem prosumentów.
-
Globalny system monitoringu ładunków kontenerowych
PublikacjaW artykule opisano globalny bezprzewodowy system monitoringu ładunków kontenerowych jako rozwiązanie podnoszące bezpieczeństwo i efektywność takiego transportu. Scharakteryzowano budowę i działanie Inteligentnego Modułu Kontenerowego ( IMK ) w samoorganizującej się sieci monitorującejstan wnętrza kontenera.
-
Budowa i badania przewodów kanalizacyjnych
PublikacjaKrytyczna analiza nowych norm w zakresie budowy i badania przewodów kanalizacyjnych. Problemy posadowienia, wykonawstwo. szczególne problemy relacji ze zwierciadłem wody gruntowej. Oferty producenta, bezpieczeństwo konstrukcji, problem długotrwałej konsolidacji podłoża. Charakterystyka studzienek, zagrożenia.
-
KASKADA - środowisko do wytwarzania i uruchamiania multimedialnych aplikacji równoległych
PublikacjaOpisano podstawowe cechy platformy KASKADA jako środowiska do tworzenia i uruchamiania multimedialnych aplikacji rozproszonych. Przedstawiono funkcjonalność wspierającą konstrukcję algorytmów, zaimplementowanych jako zadania obliczeniowe wykonujące analizę danych wejściowych, usług prostych umożliwiających uruchamianie zadań obliczeniowych oraz usług złożonych agregujących usługi proste za pomocą scenariuszy wykonania. Zaprezentowano...
-
Rozproszone usługi obliczeniowe na klastrach TASK z dostępem przez WWW i Web Services.
PublikacjaArtykuł omawia architekturę i doświadczenia wstępnych faz specyfikacji wymagań i analizy projektu, który umożliwi zdalne wykorzystanie równoległych klastrów i/lub superkomputerów sieci TASK przez użytkowników z rozproszonych geograficznie lokalizacji. System zapewni dotychczasowym i nowym użytkownikom klastrów i superkomputerów TASK zdalne uruchamianie i zarządzanie aplikacjami, bibliotekami równoległymi i sekwencyjnymi poprzez...
-
Remote monitoring and control of technical systems using internet network technology
PublikacjaPoruszono problem monitorowania stanu rozproszonych obiektów echnicznych. Przedstawiono możliwości zastosowania do tego celu technologii sieci Internet i rodziny protokołów TCP/IP. Omówiono koncepcję wykorzystania takich standardów jak: TCP, UDP, HTTP, SNMP oraz języków programowania Java i PHP. Zwrócono uwagę na aspekty bezpieczeństwa sieciowego. Przedstawiono przykład realizacji dużego systemu zdalnego zarządzania systemem central...
-
Globalny bezprzewodowy system monitoringu ładunków kontenerowych
PublikacjaW artykule opisano globalny bezprzewodowy system monitoringu ładunków kontenerowych, jako rozwiązanie podnoszące bezpieczeństwo i efektywność transportu kontenerowego. Scharakteryzowano budowę i działanie Inteligentnego Modułu Kontenerowego (IMK) w samoorganizującej się sieci monitorującej stan wnętrza kontenera.
-
Opracowanie i wprowadzenie nowoczesnego systemu utrzymania ruchu urządzeń opartego na strategii planowo – zapobiegawczej na obiekcie offshore
PublikacjaW pracy przedstawiono metodykę utrzymania ruchu maszyn i urządzeń na obiekcie offshore. Opracowany autorski system utrzymania ruchu, który został wdrożony na morskiej platformie wydobywczej „Petrobaltic” gdzie do przesyłu i przetwarzania danych wykorzystano dostępną infrastrukturę informatyczną. Założenia realizowano z wykorzystaniem metod naukowych takich jak analiza case study, metody eksperckie i inne. Pracę zrealizowano w ośmiu...
-
Architecture and implementation of distributed data storage using Web Services, CORBA i PVM. W: Proceedings. PPAM 2003. Parallel Processing and Applied Mathematics. Fifth International Conference. Częstochowa, 7-10 September 2003. Architektura i implementacja rozproszonego zarządzania danymi używając systemów Web Services, CORBA i PVN.
PublikacjaProponujemy architekturę i jej implementację PVMWeb Cluster I/O przeznaczoną do rozproszonego zarządzania danymi. Dane zapisywane są w systemie Web Services z geograficznie odległych klientów lub przez wywołania CORBA z wewnątrz danego klastra co oferuje lepsze osiągi.
-
System sterowania indukcyjnym silnikiem liniowym na bieżni liniowej - analiza problemów działania wykorzystanych protokołów komunikacyjnych
PublikacjaW artykule opisano stanowisko laboratoryjne z silnikiem liniowym na bieżni liniowej znajdujące się w Katedrze Energoelektroniki i Maszyn Elektrycznych na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej oraz omówiono, w jaki sposób rozwiązano problemy związane z działaniem wykorzystanych w systemie sterowania protokołów komunikacyjnych. Stanowisko ma charakter dydaktyczny. W skład stanowiska wchodzi indukcyjny silnik...
-
Optymalizacja alokacji modułów programistycznych w rozproszonym systemie szkolenia wojskowego
PublikacjaW pracy przedstawiono system metodologiczny do wyznaczania i oceny przydziałów modułów programistycznych w rozproszonym systemie informatycznym, bazującym na systemie MOODLE, wspomagającym zdalne nauczanie i szkolenie wojskowe. Opracowano modele matematyczne rozproszonych systemów komputerowych, na podstawie których sformułowano zadania optymalizacji wielokryterialnej. Główny nacisk położono na zastosowanie algorytmów ewolucyjnych...
-
System wizyjny do nocnych poszukiwań nawodnych zintegrowany z łodzią typu RIB (Rigid Inflatable Boat)
PublikacjaSystem wizyjno-koordynacyjny oraz zintegrowanie go z dostosowaną łodzią motorową do prowadzenia poszukiwań w nocy realizowano w ramach projektu badawczego celowego nr UDA-POIG.01.04.00-22-008/11-00. Wszystkie prezentowane rozwiązania zostały przetestowane w warunkach rzeczywistych, przez specjalistów praktyków. Prezentowane rozwiązanie wpisuje się w priorytetowe kierunki badań naukowych i dotyczy obszaru technologicznego związanego...
-
Ekspertyza połączeń lutowanych rur miedzianych
PublikacjaCelem pracy było ustalenie rodzaju lutu zastosowanego do spajania rur miedzianych o średnicy 20 mm, ustalenie technologii lutowania oraz wydanie opinii czy połączenia lutowane gwarantują bezpieczeństwo podczas użytkowania rurociągu w wewnętrznej instalacji gazowej w budownictwie mieszkaniowym
-
Wpływ farm wiatrowych na pracę systemu elektroenergetycznego.
PublikacjaW referacie omówiono wpływ farm wiatrowych na pracę systemu przesyłowego. Analizowano wpływ zmienności generacji mocy czynnej przez farmy wiatrowe na zmiany częstotliwości, poziomów napięć i rozpływu mocy biernej, warunki zwarciowe oraz bezpieczeństwo i stabilność systemu elektroenergetycznego.
-
Ataki ddos - przegląd zagrożeń i środków zaradczych
PublikacjaW artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...
-
Generacja rozproszona, jako sterowne źródło napięcia i mocy biernej dla sieci średniego napięcia
PublikacjaNiniejszy artykuł przedstawia przykładowe wyniki uzasadniające celowość wykorzystania źródeł rozproszonych w procesie regulacji napięcia i mocy biernej w sieci SN. Część wyników jak i główne wnioski stanowią efekt pracy badawczej [6]. W pracy wskazano podstawowe ograniczenia związane z wykorzystaniem generacji rozproszonej w czynnym udziale w regulacji napięć w sieci SN. Wskazano możliwości oraz efekty aktywnego uczestnictwa analizowanych...
-
Wykorzystanie protokołu UPD do monitorowania obiektów za pośrednictwem publicznej sieci Internet
PublikacjaW artykule przedstawiono ideę monitorowania stanu rozproszonych obiektów za pośrednictwem publicznej sieci Internet z wykorzystaniem protokołu UDP. Omówiono właściwości różnych metod przesyłania danych oraz rodzaje i źródła błędów komunikacji powodujących utratę danych. Przedstawiono program komputerowy oraz metodykę badania niezawodności komunikacji za pomocą protokołu bezpołączeniowego UDP. Zaprezentowano wyniki badań niezawodności...
-
Nowoczesne koncepcje integracji usług w systemie BeesyCluster
PublikacjaOpisano funkcje aktualnej wersji systemu BeesyCluster jakowarstwy pośredniej w dostępie do rozproszonych zasobów wraz podsystemami integracji usług, wyboru usług oraz ich wykonania. Zaprezentowano rozszerzenia podsystemu integracji usług zorientowane na green computing. Omówiono problemy inteligentnego wyszukiwania usług, wykorzystanie GPU, współpracę z urządzeniami mobilnymi oraz przetwarzanie w przestrzeniach inteligentnych.Dodatkowo...
-
O uszkodzeniach elementów żelbetowych realizowanego budynku mieszkalnego
PublikacjaW artykule opisano przyczyny uszkodzeń ław i stóp fundamentowych oraz ścian i słupów zlokalizowanych w poziomie kondygnacji podziemnej w realizowanym wielorodzinnym budynku mieszkalnym. oceniono wpływ tych uszkodzeń na bezpieczeństwo konstrukcji oraz użytkowania obiektu, zaproponoano sposób ich naprawy.
-
Oznakowanie robót drogowych – studium przypadków
PublikacjaW artykule przedstawiono zagadnienia związane ze sposobami oznaczania stref robót drogowych oraz stanem technicznym zastosowanych znaków pionowych i urządzeń bezpieczeństwa ruchu drogowego. Wpływ na bezpieczeństwo, oprócz nieodpowiedniego umiejscowienia oznakowania, ma również jego odblaskowość oraz czytelność. Omawiane niespełnienie wymagań przedmiotowych cech wynika z nienależytego dbania o zapewnienie właściwych parametrów i...
-
Odporne na wpływ tolerancji, słownikowe metody diagnostyki uszkodzeń układów elektronicznych ze specjalizowanym klasyfikatorem neuronowym
PublikacjaW pracy przedstawiono nową klasę słownikowych metod diagnostyki uszkodzeń parametrycznych analogowych układów elektronicznych, ze specjalizowanym klasyfikatorem neuronowym, o zwiększonej odporności na tolerancje elementów układu. Wykorzystano koncepcję polegającą na konstrukcji sygnatur słownika uszkodzeń w postaci krzywych identyfikacyjnych i zastosowaniu klasyfikatorów neuronowych dobrze dopasowanych do tych sygnatur. W pierwszej...
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublikacjaDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublikacjaStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
Opinia naukowo-techniczna Analiza posadowienia obiektu MA‐09 w związku ze zmianą fundamentowania z pali wielkośrednicowych na pale prefabrykowane
PublikacjaPrzeanalizowano projekt zamienny posadowienia na palach prefabrykowanych obiektu mostowego MA-09 przez Wisłę wzdłuż drogi S7 w Kiezmarku. Na podstawie przeprowadzonych analiz stwierdzono, że zaproponowane zamienne rozwiązanie posadowienia podpór mostu jest możliwe do zastosowania i zapewni bezpieczeństwo posadowienia obiektu.
-
Achieving High Dependability of an Endoscopy Recommender System (ERS).
PublikacjaZaprezentowano strategię zwiększenia wiarygodności komputerowego systemu zorientowanego na wspomaganie badań endoskopowych. zasygnalizowano podstawowe funkcje systemu (ERS) oraz podano mechanizmy rekonfiguracji sprzętowej (nadmiarowość komputerów) oraz bazodanowej (nadmierność dokumentów badań). Zbadano wpływ tych mechanizmów na wydajność, wiarygodność oraz bezpieczeństwo tego systemu.
-
Rozdz.5.3. Standardowe interfejsy aparatury i systemów akwizycji danych. W:Systemy komputerowe i teleinformatyczne w służbie zdrowia. Red. E. Kącki, J.L. Kulikowski, A. Nowakowski, E. Waniewski. Warszawa: Akad. Ofic. Wydaw. EXIT88@2002 t. 7 s. 401-430. Biocybernetyka i inżynieria biomedyczna 2000. Red. M. Nałęcz.
PublikacjaOmówiono podstawowe interfejsy stosowane w cyfrowej transmisji danych w sys-temach informatycznych i w aparaturze pomiarowej rozpatrując ich usytuowaniew ogólnym schemacie ISO OSI. Uwagę skupiono na rozwiązaniach stosowanych wsystemach laboratoryjnych, w systemach intensywnego nadzoru pacjenta i wtransmisji danych EKG. Podkreślono znaczenie prac nad systemami łącznościbezprzewodowej z wykozrystaniem łącz w podczerwieni...
-
Inteligentne systemy transportu - rozwój i struktura.
PublikacjaOgólna charakterystyka systemów transportu (ITS). Programy rozwoju systemów ITS w Europie. Architektura i struktura systemów ITS.
-
Wpływ eksploatacji opon na środowisko
PublikacjaPrzedstawiono wpływ eksploatacji opon na środowisko uwzględniając takie aspekty jak: hałas opon, opór toczenia oraz przyczepność. Zaprezentowano zasady oznaczania opon za pomocą specjalnych etykiet, na podstawie których można ocenić wybrane parametry opon w kontekście wpływu na środowisko i bezpieczeństwo eksploatacji pojazdu.
-
Instrumenty zarządzania bezpieczeństwem instrastruktury drogowej
PublikacjaW celu poprawy bezpieczeństwa ruchu drogowego rozwijane są instrumenty zarządzania bezpieczeństwem infrastruktury drogowej. Do tych instrumentów należą: oceny oddziaływania na bezpieczeństwo, audyt brd, zarządzanie bezpieczeństwem sieci drogowej i przeglądy dróg. Unia Europejska wprowadza regulacje zobowiązujące do stosowania tych narzędzi w krajach członkowskich.
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublikacjaW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
Sposób eksploatacji oraz zakres remontu przycyznami usterek dachu drewnianego
PublikacjaArtykuł przedstawia opis stanu technicznego dachu drewnianego budynku mieszkalnego który po wielu latach eksploatacji poddany został pracom remontowym. W pracy przedstawiono analize wpływu stanu technicznego dachu na bezpieczeńsytwo konstrukcji i bezpieczeństwo użytkowania budynku oraz zaproponowano koncepcje rozwiązania projektowego kompleksowej modernizacji przekrycia budynku
-
On UMTS security.
PublikacjaW artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.
-
What Can Be Observed Locally? Round based models for quantum distributed computing
PublikacjaW pracy rozważono zagadnienie lokalności w kontekście informacji kwantowej w obliczeniach rozproszonych. Rozważono dwa kwantowe rozszerzenia modelu LOCAL Liniala, otrzymane poprzez: (1) inicjalizację systemu w kwantowym stanie splątanym, (2) zastosowanie kwantowych kanałów komunikacyjnych. Dla obydwu typów rozszerzeń zaproponowano przykłady problemów, których złożoność rundowa ulega redukcji w porównaniu do oryginalnego modelu...
-
Algebra modułów ontologicznych
PublikacjaBardzo ważnym problemem w środowisku Semantic Web jest efektywne korzystanie z rożnych baz wiedzy rozproszonych w Internecie. Niniejsze opracowanie rozpatruje możliwość zaadaptowania do tego celu elastycznego i potężnego aparatu, jakim jest algebra relacji. W tym celu przedstawiono różnice i podobieństwa między bazami danych i bazami wiedzy oraz leżącymi u ich podstaw modelami odwzorowywania dziedziny problemu. Zaproponowana została...
-
Systemy agentowe - cechy, zastosowanie oraz przegląd narzędzi do ich tworzenia
PublikacjaRosnące zapotrzebowanie na systemy inteligentne powoduje jednoczesny wzrost zainteresowania tematyką systemów agentowych, mogących znaleźć zastosowanie w budowie wieloagentowych środowisk systemów inteligentnych. Niniejszy artykuł stanowi przegląd problematyki systemów agentowych poczynając od prezentacji definicji a kończąc na specyfikacji środowisk do wywarzania takich systemów. Stanowi także próbę odpowiedzi na ważne pytanie...
-
Mobilny system monitorowania kolejowego transportu kontenerowego
PublikacjaOpisano bezprzewodowy, mobilny system monitoringu kolejowego transportu kontenerowego, jako rozwiązanie podnoszące bezpieczeństwo i efektywność takiego transportu. Scharakteryzowano budowę i działanie Sensorowo-Telekomunikacyjnego Modułu Kontenerowego (STMK) w samoorganizującej się sieci monitorującej stan wnętrza kontenera. Uzasadniono celowość zastosowania tego systemu w europejskim systemie zarządzania ruchem kolejowym ERTMS.
-
Kompetencje i kształtowanie kultury bezpieczeństwa
PublikacjaNiniejszy rozdział poświęcono aktualnym problemom zarządzania kompetencjami i kształtowania kultury bezpieczeństwa w obiektach przemysłowych podwyższonego ryzyka. Przedstawiono również krajowy system certyfikacji osób odpowiedzialnych za bezpieczeństwo funkcjonalne jako przykład potwierdzania kompetencji przez niezależny urząd dozoru. Na zakończenie opisano uwarunkowania i zaproponowano kierunki doskonalenia systemowego zarządzania...
-
Istota zarządzania kryzysowego w portach morskich
PublikacjaW warunkach zmiennego otoczenia proces zarzadzania obszarem portowym wymaga szczególnej koncentracji na zjawiskach wywołujacych różnorodne zewnetrzne zagrożenia. Głównym celem tych działań jest zapewnienie szeroko pojetego bezpieczeństwa prowadzonej działalaności. Bezpieczeństwo portów zależne jest od wszystkich wymiarów otoczenia obejmujących swym zakresem zasieg od lokalnego po międzynarodowy.
-
Istota zarządzania kryzysowego w portach morskich
PublikacjaW warunkach zmiennego otoczenia proces zarzadzania obszarem portowym wymaga szczególnej koncentracji na zjawiskach wywołujacych różnorodne zewnetrzne zagrożenia. Głównym celem tych działań jest zapewnienie szeroko pojetego bezpieczeństwa prowadzonej działalaności. Bezpieczeństwo portów zależne jest od wszystkich wymiarów otoczenia obejmujących swym zakresem zasieg od lokalnego po międzynarodowy.