Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMÓW - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMÓW

Filtry

wszystkich: 388
wybranych: 257

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMÓW

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publikacja

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Architecture supporting security of agent systems

    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Bezpieczeństwo funkcjonalne systemów sterowania i zabezpieczeń

    Publikacja

    - Rok 2006

    W referacie przedstawia się wybrane zagadnienia oceny bezpieczeństwa funkcjonalnego w kontekście wymagań zawartych w dyrektywach europejskich ATEX 100a i ATEX 137 oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Część referatu poświęcono wybranym zagadnieniom analizy bezpieczeństwa funkcjonalnego...

  • Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning

    Publikacja

    Tematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo funkcjonalne w projektowaniu i eksploatacji systemów technicznych podwyższonego ryzyka.

    Publikacja

    - Rok 2003

    W referacie przedstawiono niektóre zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreślono znaczenie ilościowych ocen ryzyka w zarządzaniu bezpieczeństwem złożonego obiektu technicznego. Zarządzanie to proponuje się oprzeć na ocenie opcji sterowania ryzykiem z uwzględnieniem analizy kosztów i efektów. W związku z kłopotami interpretacyjnymi i trudnościami stosowania...

  • Bezpieczeństwo, niezawodność, diagnostyka urządzeń i systemów gazowych, wodociągowych, kanalizacyjnych oraz grzewczych

    Prezentacja tematyki specjalistycznej konferencji Strategia-identyfikacja, skala zagrożenia, przeciwdziałanie.

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publikacja
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Rok 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Pełny tekst do pobrania w portalu

  • Problemy bezpieczeństwa systemów informatycznych organizacji.

    Publikacja

    Scharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...

  • Wpływ odnawialnych źródeł generacji energii na bezpieczeństwo pracy krajowego systemu elektroenergetycznego

    Publikacja

    - Rok 2014

    W referacie omówiono ogólne problemy związane z rozwojem systemów elektroenergetycznych, w tym związane z tzw. źródłami energii odnawialnej (OZE). Na tym tle przedstawiono zagadnienia związane z bezpieczeństwem energetycznym, wpływem OZE na bezpieczeństwo i dalej zagadnienia związane z kierunkami rozwoju systemów elektroenergetycznych.

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publikacja

    - Magazyn Ex - Rok 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • Badania systemów powstrzymujących pojazd przed wypadnięciem z drogi - cz. II

    W artykule zaprezentowana została tematyka systemów powstrzymujących pojazd przed wypadnięciem z drogi. Podczas codziennego użytkowania dróg występuje szereg zagrożeń, które wpływają na bezpieczeństwo. Badanie, identyfikacja i klasyfikacja zagrożeń stanowią istotny element utrzymania dróg. Artykuł stanowi drugą część podjętej problematyki. Pierwsza została opublikowana w magazynie Mosty nr 3-4/19 str. 66-68.

    Pełny tekst do pobrania w portalu

  • System monitoringu technicznego w obiektach mostowych - niezbędne czy przydatne?

    Publikacja

    - Rok 2016

    W pracy przedstawiono rozważania na temat zasadności stosowania systemów monitoringu technicznego w mostach. Wskazano rodzaje systemów oraz przykłady zastosowań: utrzymanie, bezpieczeństwo oraz weryfikacja założeń projektowych.

  • Model bezpieczeństwa statku morskiego.

    Publikacja

    - Rok 2002

    Bezpieczeństwo statku zależy istotnie od jego procesu eksploatacji. Proces ten zamodelowano jako semi-Markowowski. Fazostany procesu eksploatacji wywołują zapotrzebowanie na użytkowanie określonych systemów statku. Podczas realizacji procesów użytkowania tych systemów mogą powstawać zdarzenia niezdatności elementów technicznych i antropijnych, co może powodować wypadki morskie, czyli niespodziewane zdarzenia, których...

  • Możliwości stosowania wirtualizacji w systemach komputerowych

    Wykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.

    Pełny tekst do pobrania w portalu

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publikacja

    - Rok 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Pełny tekst do pobrania w portalu

  • Badanie i analiza systemów radiolokalizacyjnych do zastosowań specjalnych

    Publikacja

    - Rok 2018

    Niniejsza monografia jest poświęcona tematyce systemów radiolokalizacyjnych, ze szczególnym uwzględnieniem rozwiązań naziemnych, projektowanych z myślą o zastosowaniach specjalnych. Jako systemy do zastosowań specjalnych rozumiane są tu rozwiązania projektowane pod kątem spełniania oczekiwań określonych służb porządku publicznego czy dziedzin przemysłu, w których precyzyjne i niezawodne dostarczanie informacji pozycyjnych ma istotny...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego

    Publikacja
    • T. Kamiński
    • M. Niezgoda
    • S. Mirosław
    • J. Oskarbski
    • P. Świedrski
    • P. Filipek

    - PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ. SERIA: TRANSPORT - Rok 2016

    W artykule opisano założenia projektu pt. "Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego". Projekt jest realizowany w ramach programu Rozwój Innowacji Drogowych (RID) zorganizowanego i finansowanego przez Narodowe Centrum Badań i Rozwoju i Generalną Dyrekcję Dróg Krajowych i Autostrad (umowa nr DZP/RID-I-41/7/NCBR/2016). Celem projektu jest opracowanie narzędzi , które umożliwią...

    Pełny tekst do pobrania w portalu

  • Identyfikacja systemów cumowniczych MJP i konsekwencje wynikające z ich zastosowania

    W pracy rozpoznano i przeanalizowano użycie najczęściej stosowanych systemów cumowniczych dla MJP. Dobór konkretnego systemu cumowniczego jest skomplikowany i wymaga przeanalizowania szeregu czynników. Najczęściej stosowanymi systemami cumowniczymi są: cumowanie do pali stalowych, cumowanie za pomocą bomów cumowniczych, cumowanie za pomocą lin (cum), cumowanie za pomocą martwych kotwic i kotwic Seaflex. Konsekwencje wynikające...

  • Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

    W artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.

    Pełny tekst do pobrania w portalu

  • Modelowanie bezpieczeństwa maszyn i instalacji krytycznych

    Publikacja

    W rozdziale zostały omówione metody modelowania bezpieczeństwa instalacji krytycznych. W złożonym obiekcie podwyższonego ryzyka wyróżniono warstwy procesu technologicznego, systemów monitorowania i sterowania, alarmów krytycznych i interwencji operatorów, warstwy systemów automatyki zabezpieczeniowej SIS, zabezpieczeń inżynieryjnych, oraz warstwy przeciwdziałań wewnętrznych i zewnętrznych. Zwrócono uwagę na rolę jaką pełnią systemy...

  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508

    Artykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...

  • Systemy zarządzania i ich certyfikacja w przedsiębiorstwach spożywczych

    Publikacja

    - Rok 2013

    W opracowaniu ukazano rolę obligatoryjnych systemów jakości odpowiedzialnych za bezpieczeństwo żywności z punktu widzenia przedsiębiorcy. W pracy omówiono wybrane systemy (GMP/GHP, HACCP) oraz certyfikację systemu HACCP obowiązującą normą ISO 22000. Przedstawiono również liczbę certyfikacji Systemu Zarządzania Bezpieczeństwem Żywności – Wymagania dla organizacji w całym łańcuchu żywnościowym w latach 2007-2011 w Polsce i na świecie,...

  • Problems of ship system design for safety.

    Publikacja

    - Rok 2003

    System bezpieczny to taki, który nie stwarza ryzyka większego niż przyjęte w odpowiednich kryteriach. Kryteria te mogą być wyrażone jakościowo oraz ilościowo. Bezpieczeństwo jako atrybut systemu może być przedmiotem projektowania. Rozróżniono tutaj dwa przypadki: A - dotyczące systemu dla którego właściwe są kryteria jakościowe i B - dotyczące systemu dla którego zastosowano kryteria ilościowe. W uwagach końcowych przedyskutowano...

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • A service-oriented approach to the identification of IT Risk

    Publikacja

    - Rok 2005

    Artykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...

  • Human and organizational factors in risk analysis and safety management of azardous

    Publikacja

    - Rok 2003

    Artykuł porusza aktualne kwestie dyskutowane podczas warsztatów na temat czynników ludzkich i organizacyjnych w analizie ryzyka i zarządzaniu bezpieczeństwem instalacji przemysłowych wysokiego ryzyka. Zauważa się rosnącą świadomość, że eksploatacja złożonego systemu wyposażonego w środki bezpieczeństwa oraz redundancyjne układy zabezpieczeń i sterowania, zawierające jednostki programowalne, może spowodować większe uzależnienie...

  • The value if independent investigations within integrated transport safety systems = Wartość niezależnych dochodzeń w ramach zintegrowanych systemów bezpieczeństwa

    Znaczenie niezależnych dochodzeń w sprawie przyczyn wypadków transportowych jest wciąż w Polsce bagatelizowane, tak samo, jak prawo społeczeństwa do odpowiednich informacji dotyczących bezpieczeństwa. Tymczasem międzynarodowe doświadczenie pokazuje, że mogą one skutecznie poprawić bezpieczeństwo poprzez obniżenie kosztów, zwiększenie przepływu informacji o bezpieczeństwie między różnymi środkami transportu, ułatwiając rozwój nowych...

    Pełny tekst do pobrania w portalu

  • Koncepcja analizy stanów emocjonalnych użytkowników w kontekście systemów zabezpieczeń transportowych

    Autorzy, przywołując własne i światowe badania nad rozpoznawaniem emocji ludzkich z obrazu twarzy, wskazują na możliwość zastosowania algorytmów komputerowych i ich implementacji w komputerach osobistych (i innych urządzeniach personalnych wyposażonych w dostatecznie silny procesor obliczeniowy). Zastosowanie takiego rozwiązania może poprawić bezpieczeństwo użytkowania urządzeń, maszyn i pojazdów, których operatorzy muszą gwarantować...

  • Macierzowy opis okretowego środowiska elektromagnetycznego

    W artykule poruszono problemy zwiazane z analizowaniem stanu kompatybilności elektromagnetycznej systemów i urzadzeń okretowych. Scharakteryzowano i opisano zagrożenia w postaci źródeł zaburzeń występujące w okrętowym środowisku elektromagnetycznym, mogace wpływać na bezpieczeństwo okrętu i załogi. Z punktu widzenia ograniczenia emisji e-m omówiono rolę struktur okrętowych. Na podstawie analizy źródeł emisji pola elektromagnetycznego...

  • Produktywność eksploatacji maszyn i urządzeń technicznych

    W artykule przedstawiono nowe podejście do analizy technicznio-ekonomicznej przedsiębiorstwa, ukierunkowane na uzupełnienie sformułowania pojęcia produktywności eksploatacji maszyn i urządzeń technicznych. Po stronie efektów wyróżniono: efekty użytkowania, bezpieczeństwo pracy, jakość produktów uzależnioną od stanu technicznego urządzeń, gotowość techniczną, nieuszkadzalność maszyn i urządzeń technicznych. Po stronie nakładów uwzględniono:...

  • Deduplication of Tracked Objects Position Data at Single Observation Point of a Vessel Monitoring System

    Vessel Monitoring System (VMS) play a major role in safety navigation. In most cases they are based on two data sources, namely Automatic Identification System (AIS) and Automatic Radar Plotting Aids (ARPA). Integration of data obtained from these sources is an important problem, which needs to be solved in order to ensure the correct performance of a given VMS. In this paper basic functions which should be implemented in a tracked...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster

    Praca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....

  • Przegląd technologii baz danych - architektura systemu baz danych

    Publikacja

    - Rok 2006

    Rozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...

  • BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP

    Publikacja

    - Rok 2023

    Wstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.

  • Zastosowanie układów FPGA w kryptografii.

    Publikacja
    • M. Strachacki

    - Rok 2003

    W pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...

  • Functional safety and human factors

    Publikacja

    - Rok 2007

    Rozdział przedstawia istotny problem uwzględnienia czynników ludzkich (H&OF) w analizie bezpieczeństwa funkcjonalnego, które wpływają istotnie na bezpieczeństwo przemysłowych obiektów podwyższonego ryzyka, nie ujęty jednak w normach bezpieczeństwa funkcjonalnego. Przedstawia się metody analizy niezawodności człowieka (HRA) w kontekście tych czynników, które wpływają na błędy człowieka. Czynniki ludzkie i organizacyjne powinny być...

  • Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle

    Publikacja

    - Rok 2011

    Niniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Analiza spostrzeżeń podczas audytów w przedsiębiorstwach z branży spożywczej

    Analizowano dane z 54 przedsiębiorstw potwierdzających zgodność z wdrożonym systemem ISO 22000 w latach 2005–2013 przez jednostkę certyfikującą DNV GL–BA. Przedstawiono najczęściej spotykane kategorie niezgodności stwierdzane podczas audytów certyfikujących w przedsiębiorstwach należących do łańcucha żywnościowego. Przeanalizowano występujące problemy wpływające na bezpieczeństwo żywności podczas procesu produkcyjnego. Obliczono...

    Pełny tekst do pobrania w portalu

  • Assessment of port facilities security in crisis management

    Z punktu widzenia transportu międzynarodowego oraz przemysłowego charakteru systemu portowego, bezpieczeństwo obiektów portowych stanowi ważny element zarówno w zarządzaniu strategicznym portów morskich, jak również element ogólnej koncepcji zarządzania kryzysowego w ujęciu lokalnym, regionalnym, krajowym i międzynarodowym. W celu zapewnienia bezpieczeństwa portów morskich, muszą być prowadzone działania w celu przygotowania administracji...

  • Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej

    Publikacja

    W artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • General concept of functional safety - standarisation and sector aspects

    Publikacja

    - Rok 2007

    Rozdział poświęcono koncepcji bezpieczeństwa funkcjonalnego. Bezpieczeństwo funkcjonalne jest częścią bezpieczeństwa całkowitego zależną od odpowiedniej odpowiedzi systemów sterowania i/lub zabezpieczeń na sygnały wejściowe podczas wystąpienia stanów nienormalnych maszyny, instalacji lub obiektu podwyższonego ryzyka. Koncepcja bezpieczeństwa funkcjonalnego przedstawiona w normie IEC 51508 stanowi przykład dobrej praktyki inżynierskiej...

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publikacja

    - Rok 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb

    Publikacja

    - Rok 2015

    Potrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...

  • Bezpieczeństwo eksploatacyjne budynków mieszkalnych zrealizowanych w technologii prefabrykowanej na terenie Trójmiasta

    Publikacja

    - Rok 2016

    W artykule przedstawiono szczegółówoa analiże stanu technicznego budynków mieszkalnych zrealizowanych w technologii wielkoblokowej i wielkopłytowej na terenie obecnego województwa pomorskiego, realizowanych według regionalnego Sytemu Budownictwa (budynki Morek, MBY-110z) oraz Zunifikowanych Systemów Budownictwa (system szczeciński, Wk-70, WUFT). przedstawiono stan istniejący obiektów oraz określono kierunki działań mających na...

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena

    Publikacja

    W niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej

    Publikacja

    - Rok 2018

    W monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Polski plan radionawigacyjny jako istotny czynnik wpływający na bezpieczeństwo w transporcie

    Publikacja

    - Logistyka - Rok 2014

    Z inicjatywy Komisji Nawigacji i Hydrografii Komitetu Geodezji PAN w 2013 roku powołano zespoły, których zadaniem jest przygotowanie propozycji krajowego planu radionawigacyjnego. Niniejszy artykuł jest wstępem do dyskusji nad kształtem polskiego planu radionawigacyjnego oraz określa podstawowy zakres prac niezbędnych do jego realizacji. W artykule zaproponowano zakres zastosowania oraz strukturę dokumentu – Polskiego Planu Radionawigacyjnego....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Biomasa w opinii Polskiej Akademii Nauk

    Publikacja

    - Rok 2011

    Omawia się stan polskiej wsi oraz perspektywy agroenergetyki. Rozwój agroenergetyki wymaga wielofunkcyjnego modelu rolnictwa, nastawionego na bezpieczeństwo żywnosciowe, bezpieczeństwo energetyczne i bezpieczeństwo ekologiczne, łącznie z zachowaniem bioróżnorodności. Najpilniejsze to tworzenie rozwiązań i obiektów demonstracyjnych o wysokim potencjale replikacyjnym.

    Pełny tekst do pobrania w serwisie zewnętrznym