Filtry
wszystkich: 250
wybranych: 248
Filtry wybranego katalogu
Wyniki wyszukiwania dla: MONITORING ZAGROŻEŃ
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Przegląd zagrożeń internetowych oraz technik ochrony
PublikacjaCelem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.
-
Koncepcja modelu oceny ryzyka rewitalizacji obszarów miejskich
PublikacjaGłównym celem artykułu jest zaprezentowanie założeń leżących u podstaw budowy Modelu Oceny Ryzyka (MORA), który ma być wykorzystywany do kontrolowania poziomu i sterowania ryzykiem technicznym projektów inwestycyjnych w ramach zarządzania ryzykiem rewitalizacji urbanistycznej. Jak wskazują dotychczasowe badania, kompleksowy i społeczny charakter rewitalizacji determinuje bowiem powstanie szeregu zagrożeń, mało charakterystycznych...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublikacjaW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Terytorialne zróżnicowanie wypadków przy pracy, ich przyczyn i zagrożeń czynnikami szkodliwymi i niebezpiecznymi oraz uciążliwymi dla zdrowia pracowników w Polsce
PublikacjaWstęp: W artykule omówiono rozmieszczenie wypadków przy pracy, ich przyczyn i zagrożeń czynnikami szkodliwymi, niebezpiecznymi oraz uciążliwymi dla zdrowia pracowników w poszczególnych województwach, a także w powiatach (jeśli były dostępne dane) w latach 2010–2022, ze szczególnym uwzględnieniem sytuacji w 2022 r.Cel: Celem podejmowanej analizy było zaprezentowanie wypadków przy pracy, ich przyczyn i zagrożeń czynnikami...
-
Zanieczyszczenie środowiska a zmiany klimatyczne
PublikacjaJednym z największych zagrożeń obecnego stulecia jest możliwość zmian klimatycznych spowodowana antropogennym zanieczyszczeniem środowiska. Za największe zagrożenia uważa się : kwaśne deszcze, powodujace niszczenie szaty roślinnej, korozję metali i materiałów budowlanych, wypłukiwanie toksycznych metali z gruntów; tworzenie dzury ozonowej; efekt cieplarniany powodujący zmiany klimatyczne; tworzenie się smogu a także wzrost zachorowań...
-
Orientacje gimnazjalistów wobec rzeczywistosci
PublikacjaArtykuł podejmuje próbę scharakteryzowania orientacji wobec otaczającej rzeczywistości wśród uczniów szkół gimanazjalnych z terenu wybranych gmin woj. pomorskiego. Orientacje te to postrzeganie otaczajacej rzeczywistości przez pryzmat najbliższego otoczenia, a takze zagrożeń oraz planowania swojej przyszłosci w aspekcie szkoły, edukacji oraz przyszłosci zawodowej i rodzinnej. Istotnym czynnikiem jest zmiana cywilizacyjna, ktora...
-
Wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń instalacji procesowych
PublikacjaW artykule przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń w instalacjach technicznych podwyższonego ryzyka. Analiza obejmuje określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL (zdefiniowanych funkcji bezpieczeństwa na podstawie analizy zagrożeń i oceny ryzyka) oraz weryfikację tego poziomu dla rozważanej architektury systemu elektrycznego,...
-
Globalizacja - szanse i zagrożenia.
PublikacjaNowa epoka w dziejach globalizacji gospodarki wiąże się z rewolucją elektroniczno - internetową, która niesie zawrotne tempo wymiany informacji i otwiera nowe perspektywy dla rozwoju gospodarki. Sama rewolucja nie wystarcza jednak, aby globalizacja przyniosła dobre efekty. Potrzebna jest właściwa strategia dostosowania się do tego procesu. Wypracowanie jej wymaga uświadomienia szans i zagrożeń związanych z procesem globalizacji.
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublikacjaBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Trzęsienia ziemi w Polsce w roku 2004
PublikacjaW 2004 roku na terenie Polski wystąpiły dwa trzęsienia ziemi o magnitudach ok. 4,6 - 4,9 w skali Richtera. Wstrząsy sejsmiczne, oprócz oczywistych negatywnych odczuć mieszkańców, spowodowały szereg uszkodzeń obiektów budowlanych, na szczęście nie wywołując poważnych zagrożeń ich bezpieczeństwa. W artykule przedstawiono opis zaistniałych zjawisk oraz ocenę ich intensywności i wpływu na obiekty budowlane, podając ilustrowane przykłady...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublikacjaArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Źródła informacji w zakresie bezpieczeństwa pracy w bibliotekach - na przykładzie zasobów biblioteki CIOP-PIB
PublikacjaArtykuł został przygotowany na podstawie przeglądu zasobów biblioteki CIOP-PIB z lat 2000-2016, który obejmował artykuły, materiały informacyjne, książki Zakres tematyczny omawianych publikacji dotyczy stanowisk pracy, zagrożeń mikrobiologicznych i chemicznych, oceny ryzyka zawodowego, zarządzania bhp. Zawiera informacje z zakresu bezpiecznego funkcjonowania pracowników bibliotek w środowisku pracy, w każdego rodzaju bibliotece...
-
Zastosowania metody HAZOP w inżynierii oprogramowania.
PublikacjaArtykuł przedstawia HAZOP - metodę analizy modeli systemów oraz jej zastosowania w dziedzinie inżynierii oprogramowania do identyfikacji błędów obecnych w modelach. Omawiane są różne obszary stosowalności związane z różnymi klasami błędów: defektów modelowania, zdarzeń niebezpiecznych dla otoczenia systemu oraz zagrożeń związanych z zabezpieczeniem systemu. Artykuł prezentuje również dotychczasowy stan badań związanych...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Rozwój techniki i problemy zarządzania bezpieczeństwem.
PublikacjaPrzedstawionoa ktualne problemy związane z analizą zagrożeń, oceną ryzyka i i zarządzanie bezpieczeństwem w systemach etchnicznych. Opisano funkcje bezpieczeństwa i warstwy ochronne w obiektach podwyższonego ryzyka. Wyróżniono podstawowe kategorie awaryjne i strategie zarządzania ryzykiem. Omówiono hierarchię informacyjną i decyzyjną w proaktywnym zarządzaniu bezpieczeństwem systemu, co wymaga ujęcia interdyscyplinarnego. Wskazano...
-
Certyfikat jakości EHEDG w produkcji żywności.
PublikacjaPrzedstawiono: aspekty projektowania linii technologicznej; zagadnienia uwzględniane w Dyrektywach UE i Dokumentach EHEDG; obszary współdziałania i oszacowania zagrożeń mikrobiologicznych; fazy przygotowania i weryfikacji oceny jakości; współzależność technologii, producenta wyposażenia i producenta żywnośći; schemat diagnozowania urządzeń. Zwrócono uwagę na okoliczności uzyskania certyfikatu jakości w produkcji żywności stwierdzając,...
-
Web Based Acoustic Noise Measurement System.
PublikacjaW referacie przedstawiono projekt multimedialnego systemu przeznaczonego do monitorowania zagrożeń hałasem środowiskowym. Nadrzędnym celem realizowanego projektu jest zwiększenie efektywności profilaktyki chorób słuchu. Opracowywany system umożliwia odbiór, przechowywanie danych, analizę i wizualizację wyników pomiarów hałasu pozyskanych od urządzeń pomiarowych za pośrednictwem Internetu. Przedstawiono również opracowanie miernika...
-
Analiza stabilności pracy sieciowych pojazdów z napędem energoelektronicznym.
PublikacjaNowoczesne pojazdy trakcyjne są wyposażane w filtry wejściowe LO, falowniki napięcia z modulacją PWM, silniki indukcyjne o łącznej mocy kilku MW oraz sterowniki komputerowe, realizujące algorytmy sterowania napędem. Jednym z zagrożeń w funkcjonowaniu tego typu pojazdów jest potencjalna możliwość pojawienia się oscylacji napięcia i prądu w układzie zasilania. Przedstawiono rezultaty komputerowej analizy systemu - podstacje trakcyjne,...
-
Wzmocnienie systemu ocen środowiskowych warunkiem łagodzenia krajobrazowych skutków realizacji dróg
PublikacjaW artykule zaprezentowano propozycję wzmocnienia skuteczności systemu ocen środowiskowych w łagodzeniu krajobrazowych skutków realizacji i funkcjonowania systemów drogowych. Ukazano sekwencję powstawania zagrożeń krajobrazowych, aby na tym tle przedstawić system środków i działań łagodzących negatywne skutki drogownictwa. Kolejno omówiono unikanie, ograniczanie i kompensowanie strat, oraz wzbogacanie istniejących walorów, posługując...
-
Warstwowa ocena epidemiologiczna architektury zakładów opiekuńczo-leczniczych i zakładów gieriatycznych = Layer based epidemiological quality assessment of architecture of care security and geriatric wards
PublikacjaW artykule opisano możliwość wykorzystania autorskiej metody warstwowej oceny epidemiologicznej (WOE) do oceny potencjalnego ryzyka zakażeń w obiektach przeznaczonych dla osób starszych. Materiał i metody: W celu weryfikacji możliwości użycia metody WOE do oceny zagrożeń w zakresie bezpieczeństwa epidemiologicznego środowiska zbudowanego poddano analizie dostępne źródła literatury związane z obowiązującymi w Polsce wymaganiami...
-
Mlodzież gimnazjalna a otaczająca rzeczywistość jako wynik przemian cywilizacyjnych - w świetle badań jakościowych (w wybranych gminach woj. pomorskiego)
PublikacjaArtykuł opisuje wynik badań prowadzonych w 2008 r. wśród uczniów szkół gimnazjalnych na terenie Kościerzyny i Redy. Wyniki badań wskazują na postrzeganie otaczającej rzeczywistości przez pryzmat najbliższego otoczenia - tj. małej ojczyzny, planowaniu swojej przyszłości oraz postrzeganiu otoczenia przez pryzmat zagrożeń związanych z alkoholem, narkotykami, przemocą i agresją. Badana młodzież wykazuje postawy w dużym stopniu pragmatyczne,...
-
Miejsce tradycji architektonicznej regionu we współczesnym planowaniu wsi i praktyce budowlanej
PublikacjaPoruszono zagadnienia kształtowania krajobrazu w kontekście powstających najnowszych form architektury i budownictwa na terenach wiejskich o silnej tożsamości regionalnej. Wskazano rodzaj istniejących zagrożeń ze strony nowego zainwestowania (zabudowy i zagospodarowania) dla istniejącej harmonii krajobrazowej oraz odrębności regionalnej Kaszub. Podano zestaw działań z zakresu analizy istniejących uwarunkowań do zastosowania w...
-
Badania odbioru sygnałów systemu GPS w obecności sygnałów zakłócających
PublikacjaNiniejszy artykuł poświęcono opisowi badań możliwości odbioru - w obecności zakłóceń - sygnałów transmitowanych w systemie nawigacji satelitarnej GPS. Tytułem wstępu dokonano ogólnej charakterystyki tego systemu. W części drugiej wymieniono rodzaje zagrożeń stojących przed użytkownikami usługi lokalizacji. Następnie, przedstawiono schemat stanowiska badawczego do oceny wpływu zakłóceń na odbiór sygnałów nawigacyjnych. W punkcie...
-
Wybrane mikrobiologiczne aspekty dezynfekcji ścieków oczyszczonych
PublikacjaW pracy omówiono problematykę zagrożeń mikrobiologicznych, w tym nasilające się zjawisko lekooporności bakterii występujących w odpływach z oczyszczalni. Zwrócono uwagę na konieczność dezynfekcji i przedstawiono najczęściej stosowane metody dezynfekcji odpływów. Na tle wyników badań własnych nad zjawiskiem lekooporności bakterii związanym z dezynfekcją odpływów z oczyszczalni ścieków wskazano na potrzebę właściwego doboru metody...
-
Wybrane mikrobiologiczne aspekty dezynfekcji ścieków oczyszczonych
PublikacjaW pracy omówiono problematykę zagrożeń mikrobiologicznych, w tym nasilające się zjawisko lekooporności bakterii występujących w odpływach z oczyszczalni. Zwrócono uwagę na konieczność dezynfekcji i przedstawiono najczęściej stosowane metody dezynfekcji odpływów. Na tle wyników badań własnych nad zjawiskiem lekooporności bakterii związanym z dezynfekcją odpływów z oczyszczalni ścieków wskazano na potrzebę właściwego doboru metody...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Systemowe ujęcie wpływu destabilizatorów na poszukiwanie równowagi adaptacyjnej w procesie doskonalenia jakości w podmiotach leczniczych
PublikacjaW niniejszym opracowaniu zaprezentowano metodyczne aspekty poszukiwania równowagi adaptacyjnej w doskonaleniu jakości w podmiotach leczniczych. Tego typu sytuacja wynikać może miedzy innymi z pojawienia się szeregu destabilizatorów zakłócających realizację działań doskonalących. Istotne staje się także zidentyfikowanie szans i unikanie zagrożeń wynikających z tego typu destabilizacji, a w dalszej konsekwencji podjęcie działań adaptatywnych...
-
Algorithms for spatial analysis and interpolation of discrete sets of Critical Infrastructure hazard data
PublikacjaNowo opracowane zaawansowane narzędzia technologii informacyjnych i komunikacyjnych (TIK) ujawniają swoją przydatność do przewidywania różnego rodzaju zagrożeń oraz minimalizowania związanego z nimi potencjalnego ryzyka. Jednakże większość tych narzędzi operuje jedynie na niektórych typach infrastruktury i zaniedbuje ich przestrzenne interakcje z otoczeniem oraz innymi strukturami. Niniejszy artykuł zawiera propozycje kilku algorytmów...
-
System informacji geograficznej i techniki obrazowania satelitarnego w zastosowaniu do analizy i wizualizacji infrastruktur krytycznych i ich zagrożeń
PublikacjaW chwili obecnej faktem jest występowanie zarówno coraz liczniejszych zdarzeń katastroficznych powodowanych przez siły przyrody, jak też nieustanny wzrost intensywności ataków terrorystycznych na obiekty publiczne i przemysłowe. Zagrożenia tego rodzaju stają się coraz poważniejsze w odniesieniu do wielu, także tych uważanych do tej pory za bezpieczne rejonów świata, w tym Europy i Polski. Sytuacja taka wymaga podejmowania zdecydowanych...
-
Bezpieczeństwo handlu elektronicznego
PublikacjaRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Sąsiedztwo formy, funkcji i znaczeń w ocenach środowiskowych na przykładzie obwodnic aglomeracji gdańskiej
PublikacjaArtykuł prezentuje nowe podejście do interpretacji oceny znaczenia zagrożeń dla walorów przestrzeni, w tym krajobrazu, wynikających z realizacji nowych przedsięwzięć. Zaprezentowana metoda porządkuje i poszerza dotychczas stosowane sposoby oceny. Przedstawiono systematykę służącą badaniu relacji pomiędzy naruszanym środowiskiem a wprowadzanymi inwestycjami w odniesieniu do sąsiedztwa funkcji, formy i znaczeń oraz zaprezentowano...
-
Skuteczność systemu eksperckiego i sztucznej inteligencji w prognozowaniu upadłości firm
PublikacjaArtykuł ten dotyczy prognozowania upadłości przedsiębiorstw w Polsce. W artykule tym porównano dwie metody prognozowania zagrożeń firm upadłością: sztuczne sieci neuronowe oraz logikę rozmytą. W badaniach autor wykorzystał dane dotyczące 185 spółek notowanych na Warszawskiej Giełdzie Papierów Wartościowych. Populacja ta została podzielona na próbę uczącą i testową. Każde z analizowanych przedsiębiorstw opisanych zostało za pomocą...
-
RYZYKO KREATYWNOŚCI W PROJEKTACH INFORMATYCZNYCH
PublikacjaRyzyko kreatywności dotyczy sytuacji, w których nie są osiągane zamierzone cele związane z kreatywnością lub występują niekorzystne skutki uboczne zastosowania metod kreatywności. W artykule dokonano systematyzacji tych zjawisk z wykorzystaniem wymiarów ukierunkowywania kreatywności i ujęto je w kategoriach zarządzania ryzykiem w projekcie. Wynikiem tych prac jest lista zagrożeń i czynników ryzyka kreatywności, która została zweryfikowana i...
-
Stany przejściowe w układzie zasilania zagrażające funkcjonowaniu sieciowych pojazdów trakcyjnych z napędem energoelektronicznym, Przegląd Elektrotechniczny R.80 NR 10/2004 s. 1020-1024, 9 rysunków, bibliografia 13 pozycji.
PublikacjaSieciowe pojazdy trakcyjne są wyposażane w filtry wejściowe LO, tłumiące tętnienia prądu, przekształtniki impulsowe PWM, przetwarzające energię prądu stałego na trójfazową prądu przemiennego zasilającą silniki indukcyjne, oraz sterowniki komputerowe, realizujące algorytmy sterowania napędem. Jednym z zagrożeń w funkcjonowaniu tego typu pojazdów jest potencjalna możliwość pojawienia się oscylacji napięcia i prądu w układzie zasilania....
-
Analiza zagrożeń i ryzyka na etapie projektowania statku
PublikacjaW pracy przedstawiono wybrane problemy związane z analizą zagrożeń i ryzyka wypadku, z uwagi na bezpieczeństwo statków w stanie uszkodzonym. Analizę przeprowadzono przy pomocy metody oceny bezpieczeństwa statków w stanie uszkodzonym, opartej o ocenę osiągów i zachowania sie statku oraz o ocenę ryzyka. Ocena ryzyka może mieć charakter jakościowy i ilościowy. W pracy podano przykłady symulacji numerycznej oceny bezpieczeństwa statków...
-
Udział złotego w mechanizmie stabilizowania kursu a ryzyko wystąpienia kryzysu walutowego w Polsce
PublikacjaWśród szeregu niepożądanych zjawisk wynikających z zastąpienia złotego walutą euro, uwaga najczęściej skupiona jest na tych, które oddziałują już po przystąpieniu do jednowalutowego obszaru. Rzadziej dokonuje się analizy zagrożeń w fazie przygotowawczej, jeszcze przed formalnym przystąpieniem do obszaru euro. Jednym z takich niebezpieczeństw jest ryzyko wystąpienia kryzysu walutowego w czasie realizacji przez państwo kandydujące...
-
Uszkodzenie wiaduktu kolejowego nad drogą krajową nr 7. Analiza nośności i sposób naprawy
PublikacjaPrzegląd wiaduktu kolejowego nad drogą krajową nr 7 w Pasłęku ujawnił znaczne deformacje i uszkodzenia w dźwigarach głównych przęsła powstałe na skutek uderzeń pojazdów ponadgabarytowych. W referacie przedstawiono analizę nośności oraz przyjęty sposób naprawy wspomnianego obiektu. Przedstawiono rezultaty analizy statyczno-wytrzymałościowej konstrukcji przęsła oraz nieliniowej analizy sprężysto-plastycznej MES z uwzględnieniem istniejących...
-
Aspects of maritime security and safety of Poland
PublikacjaReferat przedstawia wybrane aspekty morskiego bezpieczeństwa Polski. Prezentacja problematyki jest ukierunkowana na problemy techniczne związane z bezpieczeństwem, pozostawiając na uboczu problemy prawne, logistyczne i społeczne. Na wstępie przedstawiono analizę zagrożeń dla bezpieczeństwa Bałtyku. Następnie opisano wybrane instytucje odpowiedzialne za morskie bezpieczeństwo Polski, ze szczegółowym uwzględnieniem Morskiej Straży...
-
Badanie sieci świadomości sytuacyjnej dla infrastruktury elektroenergetycznej
PublikacjaWspółczesne systemy elektroenergetyczne są narażone na nowe rodzaje zagrożeń. Są one spowodowane lukami w zabezpieczeniach oraz słabościami architektonicznymi związanymi z szerszym zastosowaniem technologii teleinformatycznych (ICT) w tych systemach. Połączenie sieci elektroenergetycznych z Internetem naraża je na nowego rodzaju niebezpieczeństwa, takie jak ataki APT (ang. Advanced Persistent Threats) lub rozproszona odmowa usługi...
-
Czy ja umyłem ręce? Jak skutecznie dezynfekować i po co
PublikacjaUkład immunologiczny człowieka jest niezwykłym systemem, który stopniem złożoności dorównuje skomplikowaniu relacji ekonomicznych centralnej Europy. Ludzie zdają się być niezwykle odporny na ataki patogenów lecz nawet tak zaawansowane układy ja układ odpornościowy człowieka czasem zawodzą. Wiedza na temat prawidłowych metod stosowania oraz skuteczności poszczególnych środków dezynfekcyjnych może być kluczowa do utrzymania bezpiecznych...
-
Wzorce identyfikacji ryzyka w projektach informatycznych
PublikacjaArtykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...
-
XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.
PublikacjaPrzedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....
-
Zarządzanie informacjami w małej firmie.
PublikacjaZ punktu widzenia przedsiębiorcy istotnym czynnikiem jest dostęp do ogólnie pojętej informacji i jej odpowiednie wykorzystanie. Dysponując specyficznym narzędziem, jakim jest informacja menedżer powinien być zdolny do szybkiego i jasnego jej przekazywania. Zadaniem współczesnego menedżera jest zidentyfikowanie zagrożeń na tyle wcześnie, aby była możliwa ich skuteczna eliminacja. Narzędziem menedżera powinien być system informacyjny...
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublikacjaW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
-
Zwarcia łukowe w rozdzielnicach osłoniętych i sposoby ograniczania ich skutków
PublikacjaW artykule przedstawiono zagadnienie związane z jednym z najpoważniejszych zakłóceń pracy urządzeń rozdzielczych, jakim są zwarcia łukowe. Podano możliwe przyczyny oraz miejsca powstawania zwarć i towarzyszące im zjawiska. Zwrócono uwagę na zagrożenia, jakie za sobą niosą, a także przedstawiono sposoby mające na celu zminimalizowanie przyczyn powstawania zwarć, a w przypadku ich wystąpienia, ograniczenie zagrożeń związanych z...
-
Wpływ stresu pracy mundurowych na funkcjonowanie ich rodzin
PublikacjaW niniejszym artykule podjęto problem zagrożeń w funkcjonowaniu rodzin policjantów jako skutku stresu pracy . Głównie niestabilność oraz niedostępność emocjonalna funkcjonariuszy sprzyjają gorszemu funkcjonowaniu zarówno związku małżeńskiego, jak i całej rodziny. Ryzykowne zachowania wynikające ze stresu pracy wiązały się z agresją i spożywaniem alkoholu. Koszty stresu pracy męża ponoszą głównie ich żony, które równocześnie odgrywają...
-
System monitorowania szybkości korozji instalacji wodnych - to jakość wody. Cz.1
PublikacjaCelem monitorowania korozyjnego jest zastosowanie środków zaradczych, pozwalających na przedłużenie czasu eksploatacji instalacji i urządzeń, a także kontrola i ochrona środowiska oraz bezpieczeństwo ludzi. Pomiary szybkości korozji pozwalają przewidzieć powstanie perforacji i innych uszkodzeń korozyjnych. Monitorowanie pozwala także określić rozległość zagrożeń korozyjnych. Bardzo ważnym aspektem monitorowania korozyjnego jest...
-
Modelowanie zagrożeń w sieciach komputerowych
PublikacjaW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Skuteczne metody prognozowania upadłości firm
PublikacjaArtykuł ten dotyczy prognozowania upadłości spółek giełdowych w Polsce. W artykule tym porównano dwanaście różnych metod prognozowania zagrożeń firm upadłością. Jest to pierwsza próba weryfikacji skuteczności tak szerokiego wachlarza zarówno metod statystycznych, jak i metod miękkich technik obliczeniowych w prognozowaniu upadłości firm w Polsce. W badaniach autor wykorzystał dane dotyczące 185 spółek notowanych na Warszawskiej...