Wyniki wyszukiwania dla: BEZPIECZEŃSTWO INSTALACJI PODWYŻSZONEGO RYZYKA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO INSTALACJI PODWYŻSZONEGO RYZYKA

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO INSTALACJI PODWYŻSZONEGO RYZYKA

  • A service-oriented approach to the identification of IT Risk

    Publikacja

    - Rok 2005

    Artykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...

  • Human reliability analysis in the context of accident scenarios

    Publikacja

    Artykuł przedstawia problematykę analizy niezawodności człowieka (HRA) w kontekście zidentyfikowanych scenariuszy awaryjnych. Podkreślono potrzebę kontekstowej analizy postępowania człowieka-operatora ze szczególnym uwzględnieniem błędów i uszkodzeń zależnych w rozważanych scenariuszach awaryjnych. Analizę bezpieczeństwa funkcjonalnego z uwzględnieniem oceny niezawodności człowieka zilustrowano na przykładzie warstw zabezpieczeń...

    Pełny tekst do pobrania w portalu

  • System monitorowania szybkości korozji instalacji wodnych - to jakość wody. Cz.1

    Publikacja

    Celem monitorowania korozyjnego jest zastosowanie środków zaradczych, pozwalających na przedłużenie czasu eksploatacji instalacji i urządzeń, a także kontrola i ochrona środowiska oraz bezpieczeństwo ludzi. Pomiary szybkości korozji pozwalają przewidzieć powstanie perforacji i innych uszkodzeń korozyjnych. Monitorowanie pozwala także określić rozległość zagrożeń korozyjnych. Bardzo ważnym aspektem monitorowania korozyjnego jest...

  • WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA

    W referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...

    Pełny tekst do pobrania w portalu

  • Managing the security vulnerabilities of critical systems and hazardous plants

    Publikacja

    - Rok 2007

    Rozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....

  • Modeling of hazards, consequences and risk for safety assessment of ships in damaged conditions in operation

    Publikacja

    - Rok 2008

    Praca dotyczy problematyki związanej z modelowaniem zagrożeń, konsekwencji i ryzyka, w metodzie oceny bezpieczeństwa statków w stanie uszkodzonym. Metoda oparta jest na podejściu zorientowanym na ocenę zachowania się statku i ocenę ryzyka wypadku. Kolejne moduły metody dotyczą identyfikacji zagrożeń i scenariuszy wypadków oraz oceny i kontroli ryzyka. Ocenę ryzyka można przeprowadzić przy zastosowaniu elementów metodyki Przypadku...

  • Functional safety and security management in critical systems

    Publikacja

    - Rok 2005

    Głównym celem referatu jest przedstawienie wybranych kwestii zarządzania bezpieczeństwem i ochroną w systemach podwyższonego ryzyka i systemach krytycznych. Zarysowuje się kilka praktycznych problemów analizy bezpieczeństwa funkcjonalnego w celu podejmowania decyzji zgodnie z normami międzynarodowymi IEC 61508 i IEC 61511. Podkreśla się, że aspekty związane z ochroną powinny być starannie rozpatrzone zarówno w fazie projektowania,...

  • Rola its w poprawie bezpieczenstwa transportu

    Publikacja

    Inteligentne systemy transportowe znajdują zastosowanie we wszystkich środkach transportu jednak największy udział mają w poprawie bezpieczeństwa transportu drogowego. Około 95% śmiertelnych ofiar w transporcie powodują wypadki na drodze. Na podstawie danych o wpywie urządzeń ITS na spadek ryzyka w ruchu drogowym możemy stwierdzić że zastosowanie ITS może w dużym stopniu poprawić bezpieczeństwo całego systemu transportu.

  • POMIARY JAKOŚCI ENERGII W EKSPLOATACJI INSTALACJI I URZĄDZEŃ ELEKTRYCZNYCH ZAKŁADU PRZEMYSŁOWEGO

    W referacie opisano wyniki pomiarów dla instalacji elektrycznych zakładu przemysłowego z szczegółowym uwzględnieniem baterii kondensatorów pracujących w obecności wyższych harmonicznych. Występowanie wysokich wartości harmonicznych prądowych w warunkach rezonansu pojemności baterii z indukcyjnością transformatora może być przyczyną przegrzewania i uszkadzania izolacji kondensatorowej. Analiza pomiarów z rejestratorów jakości energii...

    Pełny tekst do pobrania w portalu

  • Dwutlenek węgla jako płyn roboczy na tle innych czynników chłodniczych

    W artykule omówiono własności dwutlenku węgla jako czynnika chłodniczego, podając jego charakterystykę ogólną, a następnie wskazując jego zalety i wady w kontekście stosowania jako płynu roboczego w urządzeniach sprężarkowych. Zwrócono uwagę na jego wybrane właściwości, w tym na: rozpuszczalność z wodą, tolerancję olejów smarnych, oddziaływanie na materiały używane do budowy instalacji chłodniczych, a także na bezpieczeństwo użytkowania...

  • System monitorowania korozji w instalacjach wodnych platformy wydobywczej Baltic Beta

    Publikacja
    • K. Domańska

    - Rok 2023

    Realizacja doktoratu rozwiązała problemy korozyjne w jednym ze strategicznych obszarów procesu eksploatacji ropy. Polegała na uruchomieniu monitoringu korozji w instalacji zatłaczającej wodę morską do złoża ropy, na platformie wydobywczej firmy LOTOS Petrobaltic. Wdrożono automatyczny system monitorowania korozji metodą polaryzacji liniowej, oszacowano korozyjność uzdatnionej wody, zidentyfikowano rodzaje korozji występujące w...

    Pełny tekst do pobrania w portalu

  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508

    Artykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...

  • Ergonomiczne czynniki oceny ryzyka w transporcie morskim. W: Ergonomiatransportu. Red. T. Marek, H. Ogińska, J. Pokorski. Kraków: [B.w.]**2002 s. 201-210, 2 rys. bibliogr. 10 poz.

    Publikacja

    - Rok 2002

    Bezpieczeństwo jest właściwością obiektów będących systemami antropocent-rycznymi.Mówiąc, że określony system jest bezpieczny rozumieć będziemy, iż jest on bezpieczny dla siebie samego oraz względem elementów otoczenia, w którym się znajduje. Przedstawiona została struktura bezpieczeństwa procesów transportu morskiego, które są zależne od stanu systemu ''statek-człowiek-otoczenie''.Dalej, opisano zagadnienie czynników ergonomicznych...

  • Problems of ship system design for safety.

    Publikacja

    - Rok 2003

    System bezpieczny to taki, który nie stwarza ryzyka większego niż przyjęte w odpowiednich kryteriach. Kryteria te mogą być wyrażone jakościowo oraz ilościowo. Bezpieczeństwo jako atrybut systemu może być przedmiotem projektowania. Rozróżniono tutaj dwa przypadki: A - dotyczące systemu dla którego właściwe są kryteria jakościowe i B - dotyczące systemu dla którego zastosowano kryteria ilościowe. W uwagach końcowych przedyskutowano...

  • Ocena ryzyka uszkodzeń sprzętu elektronicznego z punktu widzenia firm ubezpieczeniowych

    Problem oceny usterek sprzętu elektronicznego z uwzględnieniem aspektów ubezpieczeniowych jest ciągle aktualny, mimo nowych metod oceny ryzyka awarii. W niniejszym artykule porusza się aspekt finansowy po wystąpieniu awarii urządzeń z punktu widzenia analizy eksperckiej dla firmy ubezpieczeniowej. Postawione tezy zostały poparte przykładem analizy przyczynowo skutkowej wraz z analizą uszkodzeń i błędów w przykładowej instalacji....

    Pełny tekst do pobrania w portalu

  • Technological innovation and cost-benefit analysis of safety-related solutions

    Publikacja

    - Rok 2007

    W rozdziale przedstawia się aktualne zagadnienia dotyczące innowacji technologicznych oraz analizę kosztów i efektów rozwiązań związanych z bezpieczeństwem na przykładzie systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE), pełniących funkcje monitorowania, sterowania i zabezpieczeń w instalacjach podwyższonego ryzyka. Podkreśla się znaczenie kryteriów związanych z bezpieczeństwem, takich jak tolerowalność...

  • Przestrzenna analiza zgonów uwarunkowanych chorobami cywilizacyjnymi

    Publikacja

    - Rok 2015

    W artykule przeprowadzono analizę zgonów w Polsce z powodu choroby układu krążenia, nowotworów złośli-we i chorób układu oddechowego w przekroju województw. Materiał statystyczny dotyczył lat 1999-2011. Najczęstszą przyczyną zgonów są choroby układu krążenia a wśród nich choroba niedokrwienna serca i udar, choć w niektórych grupach wiekowych częstszą przyczyną zgonów są nowotwory. Największa śmiertelność występuje w województwie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Limiting influence of wireless network emissions on environment

    W pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...

  • Zarządzanie bezpieczeństwem w złożonych obiektach i instalacjach krytycznych

    Publikacja

    W rozdziale scharakteryzowano wybrane metody wspomagające zarządzanie bezpieczeństwem w systemach technicznych, w tym metodę RCM (reliability-centered maintenance) polegającą na proaktywnej obsłudze, której celem jest nie dopuszczać lub przynajmniej ograniczać skutki potencjalnych uszkodzeń oraz metodę RBM (risk-based maintanance) i procedurę RIMAP (risk-based inspection and maintanance procedures) stosowaną w zarządzaniu bezpieczeństwem...

  • Metody identyfikacji miejsc niebezpiecznych na sieci dróg

    Publikacja

    W artykule przedstawiono metodę identyfikacji miejsc niebezpiecznych na sieci dróg bazującej na ryzyku, jako elemencie systemu zarządzania bezpieczeństwem infrastruktury drogowej na przykładzie sieci dróg krajowych. Przedstawiono doświadczenia zagraniczne identyfikacji miejsc niebezpiecznych i uwarunkowania prawne w Polsce wdrażające konieczność identyfikacji miejsc niebezpiecznych na sieci TEN-T. W ostatniej części zaprezentowano...

  • Weryfikacja poziomu nienaruszalności funkcji związanych z bezpieczeństwem

    Publikacja

    - Rok 2015

    Funkcje związane z bezpieczeństwem są realizowane przez systemy sterowania i zabezpieczeń zawierające elementy elektryczne, elektroniczne i programowalne elektroniczne (E/E/PE). Systemy te należą do środków pozwalających na zmniejszenie ryzyka pochodzącego od instalacji technicznej i procesu. Właściwe zaprojektowanie systemu E/E/PE realizującego funkcje związane z bezpieczeństwem jest problematyczne. Zagadnienia weryfikacji poziomów...

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej

    Publikacja

    - Rok 2018

    W monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Diagnostyka weryfikacyjna podsystemów i urządzeń

    Publikacja

    Rozdział dotyczy diagnostyki weryfikacyjnej podsystemów i urządzeń technologicznych. Diagnostykę techniczną podzielono na diagnostykę uszkodzeniową, która zajmuje się identyfikacją i lokalizacją uszkodzeń i defektów maszyn lub jego podzespołów oraz na diagnostykę weryfikacyjną, której zadaniem jest kontrola i ciągła weryfikacja istotnych parametrów z przyjętym ich modelem, traktowanym jako wzorcowy. Diagnostykę weryfikacyjną można...

  • Alternatywne do R134a czynniki proponowane jako płyny robocze w klimatyzacji samochodowej i innych instalacjach chłodniczych o małej wydajności. Część 3. Zamienniki dla R134a w kontekście projektowania parowników instalacji chłodniczych i klimatyzacyjnych

    W wyniku wycofania czynników CFC i HCFC ze względu na ich szkodliwy wpływ na warstwę ozonową, wprowadzono nowe ich odpowiedniki. Zaczęto jednak podnosić krytyczne opinie co do ryzyka związanego z ich wprowadzaniem do instalacji chłodniczych i klimatyzacyjnych. W ostatnich latach, uwagę w związku z tym coraz bardziej koncentruje się na naturalnych czynnikach chłodniczych. W poprzednich częściach przedstawiono analizę klasycznych...

  • Risk assessment for tram traffic on tramway bridges

    Miejski transport szynowy wielu miastach stanowi istotny element systemu transportowego i jest przestrzennie rozwijającym się systemem zapewniającym mieszkańcom codzienną obsługę transportową. Bezpieczeństwo pasażerów transportu szynowego i użytkowników dróg jest jednym z najważniejszych czynników, który należy uwzględnić w trakcie projektowania infrastruktury oraz w ocenie operacyjnej systemu miejskiego transportu tramwajowego....

    Pełny tekst do pobrania w portalu

  • Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle

    Publikacja

    - Rok 2011

    Niniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Investigation of properties of swimming pool water treatment sediments

    Dwa rodzaje osadów pochodzących z instalacji basenowych zostały scharakteryzowane i otrzymane wyniki przedyskutowane, w szczególności flokuły, które zatrzymały się na filtrze piaskowo-żwirowym i następnie zostały usunięte w płukaniu zwrotnym oraz osady z dna niecki basenowej zebrane tzw. odkurzaczem wodnym. Lepsze zrozumienie struktury i właściwości osadów powinno usprawnić usuwanie cyst Cryptosporidium z basenów i w efekcie podnieść...

    Pełny tekst do pobrania w portalu

  • Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla

    W referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...

  • Analiza Niezawodności Człowieka w Ramach Funkcji związanych z Bezpieczeństwem w Przykładowej Instalacji

    Publikacja

    W analizie bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń należy określić wymagany poziom nienaruszalności bezpieczeństwa SIL w procesie analizy ryzyka, a następnie zweryfikować ten poziom stosując odpowiednie metody modelowania probabilistycznego. Działania człowieka mogą mieć istotny wpływ na realizację funkcji bezpieczeństwa. Wpływ ten ocenia się na podstawie wyników analizy niezawodności człowieka HRA. W niniejszym...

  • Laboratorium Inteligentnej Energetyki LAB-6

    Kompatybilność elektromagnetyczna urządzeń elektrycznych i elektronicznych, jakość energii, efektywność energetyczne, bezpieczeństwo użytkowania urządzeń, badania instalacji elektrycznych niskiego napięcia.

  • Modelowanie wybranych miar ryzyka na sieci dróg w regionach

    Publikacja

    - Rok 2017

    W rozprawie przedstawiono metodykę konstruowania użytecznych modeli szacowania wybranych miar ryzyka na sieci dróg w regionach administracyjnych z wykorzystaniem podejścia bazującego na zarządzaniu ryzykiem w inżynierii drogowej. W rozdziale 1 przedstawiono ogólną charakterystykę problemów bezpieczeństwa i zarządzania bezpieczeństwem ruchu drogowego w województwach oraz motywacje podjęcia pracy. Sformułowano cel główny, cele naukowe...

    Pełny tekst do pobrania w portalu

  • Kultura jakości, doskonałości i bezpieczeństwa w organizacji

    Publikacja

    - Rok 2019

    Kultura jakości, bezpieczeństwa oraz doskonałości to ważne, kategorie zasobów każdej organizacji, decydujące o jej niepowtarzalności. Kształtują one nie tylko tożsamość danej organizacji, ale także mają wpływ na jej zdolność do spełniania potrzeb różnych grup interesariuszy oraz na szeroko rozumianą reputację na rynku. Każda z tych kultur wyraża się poprzez swoiste założenia, normy, wartości oraz artefakty. Stanowią one fundament...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ograniczanie zakażeń szpitalnych z wykorzystaniem środków architektonicznych

    Publikacja

    - Rok 2019

    Statystyki zakażeń szpitalnych w Polsce skłaniają do wniosku, że należy poszukiwać optymalnych form minimalizacji ryzyka przenoszenia zakażeń, w tym drobnoustrojami lekoopornymi. Wśród elementów istotnych dla systemu kontroli zakażeń związanych z opieką zdrowotną w Polsce wymienia się m.in.: audyty, kontrole wewnętrzne, edukację personelu oraz działania mające wpływ na jego zachowanie, planowanie pracy zespołu, ocenę efektów działania....

    Pełny tekst do pobrania w portalu

  • Reaktory jądrowe małej i średniej mocy

    Publikacja

    Ostatnie lata przyniosły wzrost zainteresowaniareaktorami jądrowymi małej i średniej mocy (SMR - ang.Small and Medium Reactors), których moce nie przekraczają700 MW, jako rozwiązania alternatywnego dladużych skomercjalizowanych bloków jądrowych. Obecnierozwijane reaktory małych i średnich mocy mogą konkurowaćz dużymi reaktorami z uwagi na zalety w postaci:1) mniejszej konstrukcji pozwalającej na produkcjęelementów reaktora w nadzorowanych...

    Pełny tekst do pobrania w portalu

  • Metoda oceny bezpieczeństwa na przejściach dla pieszych w pobliżu szkół

    Dużym zagrożeniem dla pieszych jest przekraczanie jezdni. Najczęstszym sposobem próby minimalizacji ryzyka z tym związanego jest stosowanie przejść dla pieszych. Jednak często przejścia nie spełniają warunków, które w pełni gwarantowałyby pieszemu bezpieczeństwo. Dorosły uczestnik ruchu jest w stanie obiektywnie ocenić, czy jest dostatecznie widoczny na przejściu, czy samochód zbliżający się do niego będzie w stanie zahamować....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wyzwania metodyczne w procesie zarządzania bezpieczeństwem elektrowni jądrowych

    Publikacja

    - Rok 2012

    W pracy przedstawiono aktualne zagadnienia i wyzwania metodyczne dotyczące zarządzania bezpieczeństwem elektrowni jądrowych. Nawiązuje się m.in. do publikacji Międzynarodowej Agencji Energii Atomowej z siedzibą w Wiedniu w sprawie zintegrowanego podejścia do zarządzaniu bezpieczeństwem (safety) i ochroną (security). Podkreśla się znaczenie projektowania niezależnych barier w systemie zabezpieczeń i zwiększania roli pasywnych układów...

  • Wprowadzenie do termowizji i termografii

    Publikacja

    Termografię (termowizję) definiuje się jako proces obrazowania w paśmie średniej podczerwieni. Proces ten realizuje się poprzez rejestrację promieniowania cieplnego, emitowanego przez obserwowane ciała fizyczne, bez konieczności oświetlania ich zewnętrznym źródłem światła. W ten sposób można również dokonywać dokładnych pomiarów temperatury. Kompletny proces zawiera detekcję i rejestrację emitowanego promieniowania podczerwonego,...

    Pełny tekst do pobrania w portalu

  • Systematic and Selection Criteria for ORC System Working Fluid Used for a Determined Amount of Excessive Energy

    Poprawa sprawności energetycznej procesów technologicznych stanowi obecnie - obok ograniczenia emisji gazów cieplarnianych i wykorzystania alternatywnych źródeł do produkcji energii - najważniejszy element idei zrównoważonego rozwoju. Niniejsza praca wychodzi naprzeciw rynkowym oczekiwaniom. wskazując możliwości wpisania się w ten trend. W procesach technologicznych ciepło odpadowe stanowi nie zawsze do końca rozwiązany problem....

    Pełny tekst do pobrania w portalu

  • Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk

    Analysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....

    Pełny tekst do pobrania w portalu

  • Fault diagnosing system of wheeled tractors

    Publikacja

    - Rok 2015

    A defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...