Filtry
wszystkich: 270
wybranych: 190
-
Katalog
Filtry wybranego katalogu
Wyniki wyszukiwania dla: BADANIA NAD BEZPIECZEŃSTWEM
-
Comprehensive analysis of low-temperature methods for reclaiming of ground tire rubber
PublikacjaManagement of waste tires has become an important topic for decades. The lack of an effective method to manage the materials as mentioned above leads to illegal landfills. This problematic waste can be divided into two main categories depending on the physical condition of the waste: (i) partially used tires; (ii) end-of-life tires. While the first group can be reused or retreaded, the second group requires special measures to...
-
Wspomagane komputerowo określanie wymaganego poziomu nienaruszalności bezpieczeństwa z wykorzystaniem autorskiej aplikacji ProSIL
PublikacjaW referacie przedstawiony został autorski moduł oprogramowania ProSIL wspomagający zarządzanie bezpieczeństwem funkcjonalnym. W module ProSILen wykorzystuje się metody matrycy oraz grafów ryzyka. Referat nawiązuje w swej tematyce do zagadnień związanych z etapem określania specyfikacji wymagań bezpieczeństwa dla zidentyfikowanych funkcji bezpieczeństwa realizowanych przez systemy E/E/PE. Składa się ona z dwóch podstawowych grup...
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublikacjaSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
Functional safety and managing competence
PublikacjaSą nowe wyzwania związane z badaniami, edukacją i szkoleniem w obszarach bezpieczeństwa i ochrony systemów i sieci krytycznych. W rozdziale podkreśla się, że kompetencje specjalistów powinny być kształtowane w zintegrowanych procesach edukacji i szkolenia. Dlatego uzasadnione jest, aby opracować w Europie standardy i programy kształcenia na bazie odpowiednich prac badawczych i najlepszych doświadczeń z praktyki przemysłowej w celu...
-
Otoczenie drogi źródłem zagrożeń dla uczestników ruchu drogowego
PublikacjaDrzewa bezpośrednio przy krawędzi jezdni, a za drzewami skarpy rowów odwadniających, uniemożliwiają poruszanie się niechronionych użytkowników dróg poboczem. Brak zdefiniowanej w polskich warunkach technicznych strefy bezpieczeństwa drogi powoduje duże konflikty z organizacjami ekologicznymi przy próbie usunięcia drzew z bezpośredniego otoczenia dróg. W związku z tym należy poszukiwać kompromisu pomiędzy bezpieczeństwem uczestników...
-
Wspomagana komputerowo weryfikacja określonego poziomu nienaruszalności bezpieczeństwa sil z wykorzystaniem autorskiej aplikacji ProSIL
PublikacjaW referacie przedstawiono oprogramowanie Pro SIL wspomagające zarządzanie bezpieczeństwem funkcjonalnym. Program ProSIL składa się z trzech modułów wspomagających: określanie wymaganego poziomu SIL (moduł ProSILen) weryfikację SIL (moduł ProSILer) oraz przeprowadzenie analizy warstw zabezpieczeń metodą LOPA. W aplikacji ProSIL zaimplementowano opracowaną w trakcie badań metodykę analizy bezpieczeństwa funkcjonalnego w projektowaniu...
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublikacjaWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Empirical evaluation of reading techniques for UML models inspection
PublikacjaArtykuł przedstawia eksperyment, w ramach którego porównane zostały trzy techniki czytania (ad hoc, UML-HAZOP oraz podejście scenariuszowe) zastosowane do inspekcji modeli obiektowych. UML-HAZOP jest techniką czytania wywodzącą się z dziedziny systemów krytycznych, związanych z bezpieczeństwem. W publikacji opisano technikę UML-HAZOP oraz jej różne warianty wykorzystane w eksperymencie. Przedstawiono projekt, sposób przeprowadzenia...
-
Transport system integration - a challenge of our times
PublikacjaKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. W Polsce, podobnie jak w innych krajach UE, obserwuje się podobne dysproporcje pomiędzy skalą wypadków drogowych i wypadków w innych rodzajach transportu. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Analiza techniczna funkcjonalności pilarki PZS-350. Ekspertyza techniczna opracowana na zlecenie REMA S.A.
PublikacjaWykonana ekspertyza techniczna dotyczyła prototypowej pilarki tarczowej PZS-350 przeznaczonej do cięcia surowej sklejki drzewnej na arkusze o żądanym wymiarze. Celem była analiza funkcjonalności wykonanego prototypu oraz jego zgodności z przyjętymi założeniami technicznymi. Główne funkcje realizowane przez pilarkę obejmują: a) transport sklejki ze stołu podawczego do cięcia wzdłużnego; b) cięcie wzdłużne i usuwanie odpadu po tym...
-
MODELOWANIE WYBRANYCH MIAR BEZPIECZEŃSTWA RUCHU NA DŁUGICH ODCINKACH DRÓG
PublikacjaKażdego roku w wypadkach drogowych na świecie życie traci prawie 1,3 mln osób, co oznacza prawie niemal 3 tys. ofiar dziennie,. Tyle samo zabitych w ruchu drogowym odnotowujemy rocznie w Polsce. Ekonomiczne straty w wyniku tych wypadków wynoszą ok. 2% światowego PKB. W roku 2010 Organizacja Narodów Zjednoczonych (ONZ) przyjęła rezolucję pt. „Dekada działań na rzecz bezpieczeństwa ruchu drogowego na lata 2011 – 2020” rozpoczynającą...
-
Warstwowy system zabezpieczeń w przemysłowych instalacjach podwyższonego ryzyka
PublikacjaRozdział poświęcono aktualnym zagadnieniom analizy i projektowania warstw zabezpieczeń w kontekście oceny ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z wyróżnieniem trzech warstw: (1) podstawowego systemu sterowania BPCS (basic process control system), (2) człowieka-operatora korzystającego opcjonalnie z systemu alarmowego AS (alarm system) oraz (3) przyrządowego systemu bezpieczeństwa SIS (safety instrumented...
-
Ocena wpływu na bezpieczeństwo ruchu drogowego projektów infrastruktury drogowej
PublikacjaDziałania inżynierskie na rzecz poprawy bezpieczeństwa ruchu drogowego (brd) podejmowane mogą być na wszystkich etapach przygotowania inwestycji drogowych. Im wcześniejszy etap, tym łatwiej jest usunąć niekorzystne dla brd czynniki zagrożenia. Współczesne podejście do zarządzania bezpieczeństwem drogowym w Polsce staje się coraz bardziej uwarunkowane wymaganiami stawianymi przez Unię Europejską. Stwarza to korzystne warunki tworzenia...
-
Analiza Niezawodności Człowieka w Ramach Funkcji związanych z Bezpieczeństwem w Przykładowej Instalacji
PublikacjaW analizie bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń należy określić wymagany poziom nienaruszalności bezpieczeństwa SIL w procesie analizy ryzyka, a następnie zweryfikować ten poziom stosując odpowiednie metody modelowania probabilistycznego. Działania człowieka mogą mieć istotny wpływ na realizację funkcji bezpieczeństwa. Wpływ ten ocenia się na podstawie wyników analizy niezawodności człowieka HRA. W niniejszym...
-
The impact of hydrological research, municipal authorities, and residents on rainwater management in Gdańsk (Poland) in the process of adapting the city to climate change
PublikacjaAim of the study The city of Gdańsk faces changing climatic conditions that result in a higher frequency of extreme weather events. In response to the increasingly frequent appearance of flash floods, scientific research was carried out on changes in the probability of the occurrence of maximum daily precipitation in Gdańsk. The purpose of this paper is to show the role of hydrological research (science), decisions of local authorities...
-
Komputerowe wspomaganie procesu zarządzania bezpieczeństwem funkcjonalnym
PublikacjaW niniejszym rozdziale przedstawiono oprogramowanie ProSIL wspomagające zarządzanie bezpieczeństwem funkcjonalnym. Program ProSIL składa się z dwóch modułów wspomagających: określenie wymaganego poziomu SIL (moduł ProSILen) oraz weryfikację SIL (moduł ProSILer). W aplikacji ProSIL zaimplementowano opracowaną w trakcie badań metodykę analizy bezpieczeństwa funkcjonalnego w projektowaniu i użytkowaniu systemów SIS zgodnie z wymaganiami...
-
Regionalne i lokalne bazy danych o bezpieczeństwie ruchu drogowego w Polsce – przegląd doświadczeń i wyzwania na przyszłość
PublikacjaStworzenie jednolitego systemu gromadzenia i rozpowszechniania informacji o stanie bezpieczeństwa ruchu drogowego, pozwalającego uzyskiwać wiarygodny obraz zarówno istniejącej sytuacji, jak i trendów zmian obserwowanych w przeszłości, powinno stać się priorytetowym krokiem w rozwoju systemu zarządzania bezpieczeństwem ruchu drogowego w Polsce. Należy stworzyć rozwiązania organizacyjno-prawne i finansowe gwarantujące stabilność...
-
Szacowanie maksymalnej mocy generacji rozproszonej w systemie elektroenergetycznym
PublikacjaW monografii przedstawiono metodykę szacowania maksymalnej mocy zainstalowanej, tzw. generacji rozproszonej. Metodyka ta umożliwia określenie wartości maksymalnej mocy możliwej do przyłączenia w danym miejscu (miejscach) systemu elektroenergetycznego w źródłach generacji rozproszonej, a ponadto pozwala na ocenę wariantów przyłączenia. W metodyce wykorzystuje się funkcję celu, która uwzględnia wymagania wobec źródeł energii elektrycznej...
-
Analiza zmienności generacji energii elektrycznej w okresie pierwszych pięciu miesięcy 2019 r. ze szczególnym uwzględnieniem generacji energii ze źródeł wiatrowych
PublikacjaW artykule przedstawiono zagadnienia związane z szeroko pojętym rozwojem energetyki wiatrowej. Omówiono stan rozwoju energetyki wiatrowej na świecie. Na podstawie dostępnych badań przybliżono także zagadnienia związane z czynnikami wpływającymi na rozwój odnawialnych źródeł energii oraz ich oddziaływanie na środowisko naturalne. Główny nacisk położono jednakże na analizę zjawisk w pracy Krajowego Systemu Elektroenergetycznego (KSE)...
-
Aktualne problemy zarządzania niezawodnością i bezpieczeństwem linii produkcyjnej.
PublikacjaNowoczesne linie produkcyjne projektowane zgodnie z wymaganiami najnowszych norm oraz optymalizowane pod względem ekonomicznym, tak jak i starsze linie produkcyjne, zmagają się z problemami zapewnienia odpowiedniej niezawodności w funkcji kosztów przy jednoczesnym zapewnieniu wymaganego poziomu bezpieczeństwa. Fabryki wyposażone w skomputeryzowane procesy i rozbudowane narzędzia diagnostyczne często nie wykorzystują wielu informacji,...
-
ZASTOSOWANIE OPROGRAMOWANIA ERP Z ZAKRESU „PLANT MAINTENANCE” NA PRZYKŁADZIE SAP PM JAKO NARZĘDZIA DLA SŁUŻB UTRZYMANIA RUCHU OBIEKTU OFFSHORE
PublikacjaW artykule poruszono kwestię planowania zasobów przedsiębiorstwa z wykorzystaniem oprogramowania ERP. Efektywne planowanie zarządzania całością zasobów przedsiębiorstwa polega głównie na: - zapewnieniu wysokiej jakości produktów, - maksymalizacji ekonomicznego okresu użytkowania parku maszynowego, -maksymalizacji zdolności produkcyjnych, - minimalizacji kosztów utrzymania sprzętu w sprawności operacyjnej, - zapewnieniu bezpiecznych...
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublikacjaW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Zintegrowany program szkoleniowy w procesie wdrażania nowoczesnych rozwiązań bezpieczeństwea funkcjonalnego w Polsce.
PublikacjaPrzedstawiono zarys koncepcji zintegrowanego programu szkoleniowego (zaproponowano program szkolenia na 3 poziomach: menadżerskim, specjalistycznym i eksperckim, który zakłada możliwość uzyskania odpowiednich certyfikatów kompetencji przez kadrę z różnych sektorów gospodarki), który ma na celu przygotowanie menadżerów, kadry technicznej i specjalistów krajowych przedsiębiorstw i instytucji do efektywnego wdrażania nowoczesnych...
-
Modelowanie wybranych miar ryzyka na sieci dróg w regionach
PublikacjaW rozprawie przedstawiono metodykę konstruowania użytecznych modeli szacowania wybranych miar ryzyka na sieci dróg w regionach administracyjnych z wykorzystaniem podejścia bazującego na zarządzaniu ryzykiem w inżynierii drogowej. W rozdziale 1 przedstawiono ogólną charakterystykę problemów bezpieczeństwa i zarządzania bezpieczeństwem ruchu drogowego w województwach oraz motywacje podjęcia pracy. Sformułowano cel główny, cele naukowe...
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego
PublikacjaW rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...
-
Wpływ elektrowni wiatrowych na klimat
PublikacjaW artykule przedstawiono zagadnienia związane z szeroko pojętym rozwojem energetyki wiatrowej. Omówiono stan rozwoju energetyki na świecie, przeanalizowano prognozy rozwoju energetyki na najbliższe lata i w tym kontekście dosyć szczegółowo omówiono zagadnienia związane z rozwojem energetyki wiatrowej. Na podstawie dostępnych badań przybliżono także zagadnienia związane z czynnikami wpływającymi na rozwój odnawialnych źródeł energii...
-
Metoda oceny ryzyka na podstawowej sieci ulic na przykładzie Warszawy
PublikacjaW artykule przedstawiono wykorzystanie oceny ryzyka do zarządzania bezpieczeństwem infrastruktury drogowej. W pierwszej części przedstawiono uwarunkowania prawne oraz doświadczenia zagraniczne, które były przesłankami do opracowania metody oceny ryzyka na elementach liniowych i punktowych podstawowej sieci dróg miejskich w Warszawie. W drugiej części przedstawiono przyjęte założenia, opis obiektów analizy, okres analizy, specyfikację...
-
Badanie metody pomiaru impedancji pętli zwarciowej wykorzystującej składowe fazora napięcia. - A. Golijanek-Jędrzejczyk.
PublikacjaMonografia podejmuje ważną tematykę pomiarów impedancji pętli zwarciowej w układach elektroenergetycznych niskiego napięcia związaną z bezpieczeństwem użytkowania urządzeń elektrycznych. W siedmiu rozdziałach pracy zaprezentowano m.in. przegląd znanych metod i mierników do pomiaru impedancji pętli zwarciowej, podstawy teoretyczne oraz analizę metrologiczną dwóch metod impedancji pętli wykorzystujących składowe ortogonalne napięcia...
-
WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA
PublikacjaW referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...
-
Leakage detection and localisation in drinking water distributionnetworks by MultiRegional PCA
PublikacjaMonitoring is one of the most important steps in advanced control of complex dynamic systems. Precise information about systems behaviour, including faults indicating, enables for efficient control. The paper describes an approach to detection and localisation of pipe leakage in Drinking Water Distribution Systems (DWDS) representing complex and distributed dynamic system of large scale. Proposed MultiRegional Principal Component...
-
Data librarian and data steward – new tasks and responsibilities of academic libraries in the context of Open Research Data implementation in Poland
PublikacjaThesis/Objective – The policy of Open Access (OA) for researching resources in Europe has been implemented for more than 10 years. The first recommendations concerning providing OA to scientific materials were defined during the implementation of the 7th Framework Programme. Introducing another set of recommendations concerning OA to research data was the next stage. The recommendations were transformed into obligations under the...
-
Metoda wykrywania anomalii w wybranych modelach systemów informatycznych
PublikacjaW pracy zaproponowano nową metodę inspekcji ukierunkowaną na wykrywanie defektów w diagramach UML powstających we wczesnych etapach procesu wytwarzania oprogramowania. Mechanizm detekcji defektów został oparty na pomyśle wykorzystania podejścia HAZOP (ang. Hazard and Operability Study) znanego z dziedziny systemów związanych z bezpieczeństwem. Podstawowymi elementami tego mechanizmu są systematyka procesu kontroli i wykrywania...
-
Zastosowanie szablonów Trust Case w pracy z normą BS 7799
PublikacjaTrust Case stanowi strukturę danych zawierającą argumentację oraz związany z nią materiał dowodowy uzasadniający, że interesujący nas obiekt (system, infrastruktura, organizacja) posiada wskazane własności. Wykorzystanie Trust Case do analizy i uzasadniania zaufania do systemów IT jest przedmiotem aktywnych badań. Podejście to znalazło zastosowanie w stosunku do systemów związanych z bezpieczeństwem (ang. safety critical), a ostatnio...
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublikacjaThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
General concept of functional safety - standarisation and sector aspects
PublikacjaRozdział poświęcono koncepcji bezpieczeństwa funkcjonalnego. Bezpieczeństwo funkcjonalne jest częścią bezpieczeństwa całkowitego zależną od odpowiedniej odpowiedzi systemów sterowania i/lub zabezpieczeń na sygnały wejściowe podczas wystąpienia stanów nienormalnych maszyny, instalacji lub obiektu podwyższonego ryzyka. Koncepcja bezpieczeństwa funkcjonalnego przedstawiona w normie IEC 51508 stanowi przykład dobrej praktyki inżynierskiej...
-
Functional safety analysis including human factors
PublikacjaThe article addresses selected aspects of human factors that should be taken into account during the design of safety-related functions for a complex hazardous installation and its protections. In such installations the layer of protection analysis (LOPA) methodology is often used for simplified risk analysis based on defined accident scenarios. To control the risk the safety instrumented functions (SIFs) are identified and their...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublikacjaBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublikacjaW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...