Wyniki wyszukiwania dla: BEZPIECZEŃSTWO PRACY - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO PRACY

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO PRACY

  • Ekspertyza połączeń lutowanych rur miedzianych

    Publikacja

    - Rok 2014

    Celem pracy było ustalenie rodzaju lutu zastosowanego do spajania rur miedzianych o średnicy 20 mm, ustalenie technologii lutowania oraz wydanie opinii czy połączenia lutowane gwarantują bezpieczeństwo podczas użytkowania rurociągu w wewnętrznej instalacji gazowej w budownictwie mieszkaniowym

  • Bezpieczeństwo funkcjonariuszy służby więziennej w opinii studentów Politechniki Gdańskiej.

    Publikacja

    - Rok 2004

    Celem pracy była ocena stopnia zagrożenia zdrowia i życia w pracy funkcjonariuszy Służby Więziennej na tle innych służb mundurowych w opinii studentów. 269 studentów porównywało ryzyko utraty zdrowia i życia w pracy na stanowiskach podoficerskich w służbach mundurowych (funkcjonariusz SW, policjant, żołnierz). Studenci najwyżej ocenili stopień zagrożenia zdrowia i życia w pracy policjanta, kolejno podoficera więziennictwa i żołnierza....

  • Karolina Krause-Brykalska dr inż. arch.

    Karolina Krause – Brykalska pracuje w Katedrze Zastosowań Informatyki w Zarządzaniu na Wydziale Zarządzania i Ekonomii, PG. Otrzymała stopień doktora i magistra na PG. Ukończyła studia podyplomowe z zakresu rewitalizacji, wyceny nieruchomości, bezpieczeństwa i higieny pracy oraz pedagogiczne. Obszary zainteresowań to bezpieczeństwo użytkowników nieruchomości – w kontekście ergonomii i ochrony pracy. Zainteresowania naukowe ochrona...

  • Sposób eksploatacji oraz zakres remontu przycyznami usterek dachu drewnianego

    Publikacja

    - Dachy - Rok 2013

    Artykuł przedstawia opis stanu technicznego dachu drewnianego budynku mieszkalnego który po wielu latach eksploatacji poddany został pracom remontowym. W pracy przedstawiono analize wpływu stanu technicznego dachu na bezpieczeńsytwo konstrukcji i bezpieczeństwo użytkowania budynku oraz zaproponowano koncepcje rozwiązania projektowego kompleksowej modernizacji przekrycia budynku

  • On UMTS security.

    Publikacja

    - Rok 2004

    W artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.

  • Analiza zagrożeń i ryzyka na etapie projektowania statku

    Publikacja

    - Rok 2005

    W pracy przedstawiono wybrane problemy związane z analizą zagrożeń i ryzyka wypadku, z uwagi na bezpieczeństwo statków w stanie uszkodzonym. Analizę przeprowadzono przy pomocy metody oceny bezpieczeństwa statków w stanie uszkodzonym, opartej o ocenę osiągów i zachowania sie statku oraz o ocenę ryzyka. Ocena ryzyka może mieć charakter jakościowy i ilościowy. W pracy podano przykłady symulacji numerycznej oceny bezpieczeństwa statków...

  • Modelowanie procesu regulacji osi toru kolejowego

    Na bezpieczeństwo transportu kolejowego wpływa między innymi bieżący stan infrastruktury oraz jej niezawodność. Ważnym czynnikiem mającym wpływ na bezpieczeństwo jest odpowiednie ustabilizowanie rusztu torowego, przez co minimalizowane jest ryzyko utraty stateczności konstrukcji. Zarówno minimalizacji imperfekcji, jak też zapewnieniu stateczności konstrukcji służy proces regulacji osi toru. W artykule przedstawiono ideę komputerowego...

  • The impact of road network structure and mobility on the national traffic fatality rate

    W pracy określono wpływ wybranych miar struktury sieci drogowej i mobilności mieszkańców na wskaźnik śmiertelności w wypadkach drogowych na bazie dostępnych danych z wielu krajów świata. Opracowano wieloczynnikowe modele nieliniowe pozwalające na określenie wpływu wielu istotnych czynników: ekonomicznych, systemowych, motoryzacyjnych i infrastrukturalnych na bezpieczeństwo ruchu drogowego mierzonego wskaźnikiem śmiertelności RFR.

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo w monitoringu

    Publikacja

    - Rok 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Limiting influence of wireless network emissions on environment

    W pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...

  • Produktywność eksploatacji maszyn i urządzeń technicznych

    W artykule przedstawiono nowe podejście do analizy technicznio-ekonomicznej przedsiębiorstwa, ukierunkowane na uzupełnienie sformułowania pojęcia produktywności eksploatacji maszyn i urządzeń technicznych. Po stronie efektów wyróżniono: efekty użytkowania, bezpieczeństwo pracy, jakość produktów uzależnioną od stanu technicznego urządzeń, gotowość techniczną, nieuszkadzalność maszyn i urządzeń technicznych. Po stronie nakładów uwzględniono:...

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...

  • Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD

    W pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...

  • Przez 5S do zmian w firmie.

    Publikacja

    - Manager - Rok 2002

    W artykule omówiono istotę zasad 5S i działania, które należy podejmować,by poprawnie wdrożyć zasady 5S. Zastosowanie zasad 5S nie wymaga nie wymaga w zasadzie nakładów finansowych, a daje szereg wymiernych korzyści. Eliminowane są straty czasu, skracany jest cykl produkcji. Eliminowane są straty związane z brakami i awariami, poprawia się jakość i bezpieczeństwo oraz otrzymuje się uproszczone i uporządkowane środowisko...

  • Niektóre aspekty kształtowania niezawodności eksploatacyjnej urządzeń siłowni okrętowych

    Publikacja

    - Rok 2005

    Praca dotyczy kształtowanie niezawodności urządzeń siłowni okrętowych podczas eksploatacji. Przedstawiono strukturę działań przy kształtowaniu niezawodności tych urządzeń oraz wpływ realizacji ich obsług profilaktycznych na niezawodność i bezpieczeństwo pracy. Wskazano możliwość przekształcenia rozkładów intensywności zużywania elementów urządzeń na rozkłady czasu ich poprawnego działania do osiągnięcia stanu granicznego w celu...

  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508

    Artykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...

  • Systemy zarządzania i ich certyfikacja w przedsiębiorstwach spożywczych

    Publikacja

    - Rok 2013

    W opracowaniu ukazano rolę obligatoryjnych systemów jakości odpowiedzialnych za bezpieczeństwo żywności z punktu widzenia przedsiębiorcy. W pracy omówiono wybrane systemy (GMP/GHP, HACCP) oraz certyfikację systemu HACCP obowiązującą normą ISO 22000. Przedstawiono również liczbę certyfikacji Systemu Zarządzania Bezpieczeństwem Żywności – Wymagania dla organizacji w całym łańcuchu żywnościowym w latach 2007-2011 w Polsce i na świecie,...

  • Ochrona pieszych priorytetowym działaniem prewencyjnym na rzecz brd w Polsce

    Publikacja

    - Rok 2007

    Poziom ryzyka bycia ofiara wypadku drogowego wśród pieszych w Polsce jest bardzo wysoki i należy do najwyższych w krajach UE. W pracy przedstawiono czynniki wpływajace na bezpieczeństwo pieszych na podstawie wstepnych badań prowadzonych na skrzyzowaniach i odcinkach ulic w Gdańsku. Wskazano sposoby poprawy warunków bezpieczeństwa pieszych oraz zawarte w programie GAMBIT 2005 metody zmniejszenia ryzyka pieszego bycia ofiarą śmiertelną...

  • Komputerowe stanowisko diagnostyczne do badania synchronizatorów prądnic. Zastosowanie Komputerów w Nauce i Technice. Gdańsk 2003XIII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.

    Zadaniem synchronizatorów prądnic jest przeprowadzenie dwóch obiektów elektroenergetycznych ze stanu pracy asynchronicznej do stanu synchronizmu. Od ich stanu technicznego zależy jakość i bezpieczeństwo prowadzonego procesu synchronizacji. Przedstawione w referacie komputerowe stanowisko diagnostyczne pozwala na wykonanie zestawu testów i badań kontrolnych istotnych parametrów synchronizatora. Uzyskane w ten sposób informacje są...

  • Aromagramy - profile zapachowe w ocenie jakości żywności.

    Publikacja

    Każdy produkt ma charakterystyczny i unikalny zestaw lotnych składników. Ich identyfikacja i ocena ilościowa może stać się źródłem informacji na temat jakości zdrowotnej żywności na którą składa się zarówno jakość organoleptyczna, jak i bezpieczeństwo dla zdrowia konsumenta. W pracy opisano nowe trendy w oznaczaniu substancji zapachowych opierajace sie na tworzeniu aromagramów, czyli profili zapachowych produktów spożywczych, z...

  • Nowa koncepcja poprawy elastyczności bloków parowych z zastosowaniem magazynów pary

    Celem niniejszej pracy jest krótki przegląd sposobów magazynowania energii i odniesienie się do sposobu, który byłby najdogodniejszy dla bloków parowych klasy 370-390 MWe. W niniejszej pracy zaproponowano innowacyjny magazyn pary, który jest integralną częścią obiegu parowego i dzięki temu szybko odpowiada na zmiany zapotrzebowania na energię elektryczną, a zatem może usprawniać świadczenia usługi regulacji pierwotnej przy jednoczesnym...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publikacja

    - Rok 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Bezpieczeństwo okrętu w sytuacjach ekstremalnych.

    Publikacja

    - Rok 2004

    W pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...

  • Koncepcja systemu informatycznego dla potrzeb SZwWP

    Publikacja

    Implementacja zaawansowanego, zintegrowanego systemu sterowania dla potrzeb Systemu Zaopatrzenia w Wodę Pitną (SZwWP), wymaga odpowiednich platform sprzętowych i programowych - systemu informatycznego. Zaproponowane rozwiązania muszą pozwolić na realizację niezbędnych funkcji systemu - sterowania czy monitorowania, zapewniając jednocześnie dużą niezawodność działania oraz bezpieczeństwo przetwarzanych danych. Ponadto wykorzystywana...

  • IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY

    Publikacja

    - Rok 2018

    Każdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...

  • IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY

    Każdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo w utrzymaniu maszyn i urządzeń technicznych

    Publikacja

    - Rok 2005

    W niniejszym artykule wskazano na dokonujące się w polskich przedsiębiorstwach zmiany w podejściu do bezpieczeństwa pracy, związane z utrzymaniem maszyn i urządzeń technicznych.

  • Marcin Jaskólski dr inż.

    Studiował na kierunku Elektrotechnika na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej. W roku 2002 obronił pracę magisterską pt. "Analiza zastosowań technologii ogniw paliwowych w energetyce", realizowaną pod opieką dr. inż. Andrzeja Augusiaka z Katedry Elektroenergetyki. W tym samym rozpoczął realizację pracy doktorskiej z zakresu modelowania rozwoju regionalnych systemów energetycznych w programie MARKAL i wykorzystania...

  • Rekonstruktion des Baudenkmals ''Das grune Tor'' in Danzing nach einem Teileinsturz.

    W pracy przedstawiono opis konstrukcyjny zabytkowej ''Zielonej Bramy'' w Gdańsku, która jako kilkukondygnacyjny obiekt murowany została wzniesiona w XVI wieku nad brzegiem Motławy. Podczas prowadzenia prac rmontowych w styczniu 2002r uległ zawaleniu fragment sklepienia wraz z podpierającą go kamienną kolumną. Dokładny przegląd całej konstrukcji wykazał, że bardzo zły stan także innych elementów konstrukcji nośnej tego obiektu....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wpływ kompensatorów energoelektronicznych zainstalowanych w określonych punktach KSE na awarię napięciową

    Artykuł prezentuje wyniki badań modelowych mających na celu analizy zachowania się różnego rodzaju kompensatorów statycznych FACTS w systemie elektroenergetycznym. Podstawowym stanem, który analizowano, było zachowanie się kompensatorów zainstalowanych w wybranych węzłach systemu w czasie awarii napięciowej. W artykule zaprezentowano wybrane wyniki przeprowadzonych badań w ramach realizacji pracy pt. ''Badania wpływu kompensatorów...

  • Zarządzanie informacją w procesie projektowania statku

    W prezentowanej pracy przedstawiono znaczenie przepływu informacji w procesach projektowych oraz pomiędzy poszczególnymi stronami procesu projektowego jak np. towarzystwa klasyfikacyjne, poddostawcy czy organizacje konsultingowe. Przedstawione zostały etapy projektowania statku od projektu ofertowego poprzez projekt techniczny a kończąc na dokumentacji zdawczej. Skuteczne zarządzanie potrzebną informacją wpływa na lepszą jakość...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Implementation of integrated control In drinking water distribution systems - IT system proposal

    Publikacja

    Implementation of integrated control algorithms requires suitable hardware and software platforms. Proposed solution must allow realizing control and monitoring tasks, while ensuring high reliability and security of processed data. Additionally, the software and hardware solutions must be immune to outside influence. This paper presents an approach to implementation of control systems in drinking water distribution system. Presented...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • OCENA DOBROSTANU W KRAJACH OECD Z WYKORZYSTANIEM DATA ENVELOPMENT ANALYSIS

    Dobrostan (well-being) jest pojęciem wieloaspektowym obejmującym czynniki wpływające na satysfakcję z życia. Celem artykułu jest ocena dobrostanu społeczeństw krajów OECD w 2013 roku, na podstawie danych z bazy OECD Regional Well-Being. Uwzględniono 9 obszarów: dochody gospodarstw domowych, miejsce pracy, warunki zamieszkania, poziom wykształcenia, zdrowie, środowisko, bezpieczeństwo, zaangażowanie obywatelskie i dostęp do usług....

    Pełny tekst do pobrania w portalu

  • Demagnetyzacja składowej pionowej otwartego układu ferromagnetycznego.

    Duże obiekty ferromagnetyczne, jakimi są okręty, ulegają namagnesowaniu stałemu w procesie produkcyjnym, w wyniku prac remontowych czy też w czasie dłuższego postoju w porcie. Ze względu na bezpieczeństwo żeglugi stosuje się specjalne procedury demagnetyzacyjne, których celem jest usunięcie pozostałości magnetycznej i związanego z nią pola własnego obiektu. W pracy przedstawiono wyniki obliczeń dla różnych układów cewek generujących...

  • Mirosław Kazimierz Gerigk dr hab. inż.

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publikacja

    - Rok 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Sterowanie ciśnieniem w stabilizatorze ciśnienia z wykorzystaniem metody sprzężenia od stanu i działania całkującego

    W elektrowni jądrowej z reaktorem wodno ciśnieniowym, ważną funkcję pełni stabilizator ciśnienia odpowiedzialny za utrzymanie właściwego ciśnienia oraz masy wody w obiegu pierwotnym. W artykule rozważany jest układ regulacji ciśnienia w stabilizatorze ciśnienia. Jego zadaniem jest utrzymanie stałej wartości ciśnienia chłodziwa obiegu pierwotnego gwarantującego, z jednej strony bezpieczeństwo pracy reaktora (zapobieganie wrzeniu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster

    Praca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publikacja

    - Rok 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.

    Publikacja

    - Rok 2004

    Omówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.

  • A model of risk for assessment of ships in damaged conditions

    Publikacja

    W pracy omówiono problemy związane z modelowaniem zagrożeń, konsekwencji i ryzyka, w metodzie oceny bezpieczeństwa statków w stanie uszkodzonym. W celu dokonania oceny bezpieczeństwa statku, w metodzie zastosowano podejścia oparte na ocenie zachowania się statku i ocenie ryzyka. Podejście oparte na ocenie zachowania się statku związane jest z oceną charakterystyk hydromechanicznych statku w stanie uszkodzonych w warunkach zbliżonych...

    Pełny tekst do pobrania w portalu

  • Zastosowanie układów FPGA w kryptografii.

    Publikacja
    • M. Strachacki

    - Rok 2003

    W pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...

  • SELECTION OF DIAGNOSTIC FUNCTIONS IN A WHEELED TRACTOR

    Publikacja

    - Diagnostyka - Rok 2013

    In a classical approach to damage diagnosis, the technical condition of an analyzed machine is identified based on the measured symptoms, such as performance, thermal state or vibration parameters. In wheeled tractor the fundamental importance has monitoring and diagnostics during exploitation concerning technical inspection and fault element localizations. The main functions of a diagnostic system are: monitoring tractor components...

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD

    W artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...

  • Bezpieczeństwo człowieka na statku w kontekście współczesnych zagrożeń na morzu

    Publikacja

    - Rok 2012

    Statek jest zarówno środkiem transportu oraz miejscem pracy i wypoczynku. Współczesne zagrożenia na morzu dotyczą m. in. warunków eksploatacji statku, zagrożenia pożarem oraz zagrożenia atakami piractwa i terroryzmu. Przepisy międzynarodowe, krajowe oraz normy branżowe mają na celu zapewnienie bezpieczeństwa załodze, pasażerom, ładunkom oraz środowisku naturalnemu.

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wpływ imperfekcji geometrycznych na bezpieczeństwo montażu i naprawy zbiorników cylindrycznych metoda podbudowy

    Publikacja

    W pracy zajęto się wyznaczeniem nośności granicznej zbiorników stalowych o osi pionowej montowanych lub naprawianych z zastosowaniem hydraulicznego systemu podnoszenia konstrukcji. Podniesiony zbiornik jest szczególnie narażony na utratę stateczności, a obciążenie wiatrem utrudnia prowadzenie prac. Jakiekolwiek deformacje blach, szczególnie w pobliżu zamocowań podnośników mogą w znacznym stopniu obniżyć obciążenie krytyczne konstrukcji....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael

    W pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.

  • Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej

    Publikacja

    W artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...