Wyniki wyszukiwania dla: STRATEGIA POPRAWY BEZPIECZEŃSTWA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: STRATEGIA POPRAWY BEZPIECZEŃSTWA

Wyniki wyszukiwania dla: STRATEGIA POPRAWY BEZPIECZEŃSTWA

  • Kazimierz Kosmowski prof. dr hab. inż.

    Osoby

    Kazimierz Tadeusz Kosmowski (ur. 12 maja 1947 r. w Nakle nad Notecią) – specjalizacja z zakresu niezawodności i bezpieczeństwa systemów technicznych. Prowadzi badania dotyczące metod identyfikacji zagrożeń oraz analizy i oceny ryzyka ukierunkowanych na obiekty przemysłowe i systemy infrastruktury krytycznej w cyklu życia. Aktualne zainteresowania naukowe dotyczą współdziałania systemów OT i IT oraz bezpieczeństwa funkcjonalnego...

  • Polityka i strategia finansowa w jednostkach samorządu terytorialnego

    Publikacja

    - Rok 2003

    Artykuł przybliża zagadnienia polityki finansowej prowadzonej przez jednostki samorządu terytorialnego. Odnosi się także do terminów polityka i strategia, które w praktyce samorządu wzajemnie się nakładają. Autor precyzuje poszczególne elementy polityki finansowej oraz uściśla podmioty tej polityki na szczeblu gminy, powiatu i województwa. Artykuł kończą wnioski autora wskazujące, że jednostki samorządu terytorialnego nie są zwolnione...

  • Sposób poprawy własności dynamicznych czujników konduktometrycznych.

    Publikacja

    - Rok 2004

    W artykule przeanalizowano wpływ mechanizmu transportu migracyjnego jonów na własności dynamiczne czujników konduktometrycznych. Pokazano, że czujniki te są przetwornikami pierwszego rzędu i ich właściwości dynamiczne determinowane są przez ich budowę. Zaproponowano modyfikację konstrukcji tych czujników poprzez wprowadzenie dodatkowej elektrody polaryzacyjnej. Elektroda ta zwiększa gradient potencjału pola elektrycznego na powierzchni...

  • Strategia Rozwoju Gmin 2022/23

    Kursy Online
    • J. Sołtys
    • J. Bach-Głowińska

  • Emilia Miszewska dr inż.

           Emilia Miszewska urodziła się w 1986 roku w Gdańsku. Ukończyła Szkołę Podstawową nr 17 w Gdańsku z klasami sportowymi o profilu pływanie oraz Liceum Sportowe nr 11 im. Janusza Kusocińskiego w Gdańsku. W 2005 roku rozpoczęła jednolite studia magisterskie na Wydziale Inżynierii Lądowej i Środowiska, które ukończyła w roku 2011, broniąc pracę dyplomową pt. „Analiza i opracowanie wytycznych zabezpieczenia pożarowego oraz planu...

  • Strategia rozwoju edukacji na terenie powiatu Nowy Dwór Gdański - ekspertyza.

    Publikacja

    - Rok 2012

    Strategia jako ekspertyza jest dokumentem obejmującym działania na lata 2012-2020. Jest analizą edukacji oraz wskazaniem rozwiązań na najbliższe lata w obszarze szkolnictwa oraz działań wychowawczych powiatu Nowy Dwór Gdański.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publikacja

    - Rok 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • Kształcenie ustawiczne jako forma poprawy jakości życia ludzi starszych

    Publikacja

    - Rok 2007

    Artykuł skupia się na zagadnieniach poprawy warunków życia i pracy pracowników 50+. Jednym ze sposobów takiej poprawy jest kształcenie ustawiczne. Przedstawiono model systemu kształcenia ustawicznego.

  • Strategia modelowania zlewni

    Publikacja

    - Rok 2011

    Omawia się pojecie zlewni hydrologicznej, jej modelu oraz strategie modelowania matematycznego. Prawdziwość modelu sprawdza się albo zgodnie z kryterium Arystotelesa, albo Kartezjusza. Podaje sięprzykłady modeli matematycznych zlewni.

  • Strategia personalna firm.

    Publikacja

    - Rok 2002

    W artykule zanalizowano wpływ strategii personalnej na zarządzanie przedsiębiorstwem. Przedstawiono substrategie personalne praktykowane przez polskie firmy.

  • Roads safety programmes as an effective tool for developing system-based road safety policies

    Publikacja

    W sytuacji niskiego poziomu bezpieczeństwa ruchu drogowego w Polsce, dążąc do realizacji rekomendacji Unii Europejskiej, Polska przyjęła ambitny cel zmniejszenia liczby ofiar śmiertelnych wypadków drogowych o 50% w okresie 2003-2013. Osiągnięcie tego celu wymaga podjęcia skoordynowanych działań wskazanych we wcześniej przygotowanych programach bezpieczeństwa ruchu drogowego. W artykule scharakteryzowano przyjęte w tych programach...

    Pełny tekst do pobrania w portalu

  • Zagrożenia bezpieczeństwa IT/OT

    Publikacja

    - Rok 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • Program bezpieczeństwa ruchu na drogach krajowych do roku 2013

    Publikacja

    - Drogownictwo - Rok 2009

    Mimo dotychczas podejmowanych wielu działań na rzecz poprawy bezpieczeństwa ruchu drogowego na sieci dróg krajowych w Polsce, rezultaty są dalekie od oczekiwań i zadań postawionych przez krajowych program GAMBIT 2005. W artykule przedstawiono zarys tego programu, koncentrując się głównie na: roli strategii brd, zasadach doboru celów, wyborze wiodących strategii zwiększania bezpieczeństwa oraz na charakterystyce programów funkcjonalnych.

  • Modele bezpieczeństwa aplikacji rozproszonych

    Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.

  • Zagadnienia bezpieczeństwa w fizyce radiacyjnej

    Kursy Online
    • D. Rygielska
    • D. Buszowiecka
    • B. Mielewska

    Kurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia

  • Problemy bezpieczeństwa podatkowego przedsiębiorców

    Publikacja

    - Rok 2006

    Podstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....

  • Road safety system in Poland

    Publikacja

    Celem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.

    Pełny tekst do pobrania w portalu

  • Metody poprawy izolacyjności akustycznej warstwowych przegród budowlanych

    Publikacja

    Zastosowanie lekkich paneli warstwowych przy budowie hal przemysłowychzwiązane jest z ich dobrymi cechami wytrzymałościowymi, cieplnymi, niskim ciężarem i krótkim czasem montażu.W niniejszym artykule skupiono się na metodach poprawy właściwości akustycznych paneli kompozytowych CSIP. Opisano wyniki badań doświadczalnych i numerycznych oraz sposoby modyfikacji paneli. W analizie wykorzystano model numeryczny metody elementów skończonych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nadzorowanie bezpieczeństwa w przedsiębiorstwie 2024

    Kursy Online
    • S. Szymański

    Kurs zawiera wykład na studiach II stopnia na wydziale WIMIO kurs zawiera informacje o metodach zarządzania bezpieczeństwa w przedsiębiorstwie

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...

  • Modelowanie bezpieczeństwa ruchu drogowego

    Publikacja

    - Rok 2005

    Kluczowe w badaniach bezpieczeństwa ruchu drogowego są analizy rozwoju ryzyka, stanowiące merytoryczną podstawę wszelkich, podejmowanych działań prewencyjnych i zaradczych. Mierzenie ich efektywności oraz monitoring procesu wdrażania jest zadaniem wymagającym odpowiedniego warsztatu naukowego uwzględniającego metody oceny, a także badania zmian poziomu bezpieczeństwa w kolejnych latach. Referat przedstawia metodykę działania w...

  • Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych

    Zaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...

  • Problemy bezpieczeństwa systemów informatycznych organizacji.

    Publikacja

    Scharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...

  • Koncepcje kształtowania bezpieczeństwa ruchu drogowego. Część 1. Przegląd koncepcji kształtowania bezpieczeństwa ruchu drogowego

    Publikacja

    - Drogownictwo - Rok 2012

    Poziom bezpieczeństwa ruchu drogowego (brd) w Polsce mierzony liczbą ofiar śmiertelnych i wskaźnikami śmiertelności w wypadkach drogowych jest najgorszy w porównaniu do pozostałych krajów Unii Europejskiej. Mimo opracowania programów bezpieczeństwa ruchu drogowego krajowego i wojewódzkich oraz przyjęcia ich do realizacji przez Rząd RP i władze samorządowe, brakuje właściwej ich realizacji. W artykule przedstawiono przegląd koncepcji...

  • Strategia analizy niecelowanej w metabolomice i lipidomice. Cz. 1. Aspekty praktyczne

    Strategia analizy niecelowanej jest powszechnie wykorzystywana do analizy różnego rodzaju próbek biologicznych, takich jak tkanki czy płyny ustrojowe, w celu otrzymania „odcisku palca” oraz określenia różnic w składzie jakościowym oraz ilościowym pomiędzy badanymi próbkami. Wskazanie różnic w zawartości różnych biocząsteczek (peptydy, metabolity, lipidy) pozwala na uzyskanie informacji na temat powiązania składu biochemicznego...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Strategia rozwoju gminy Kobylnica

    Publikacja

    - Rok 2020

  • Strategia rewitalizacji dziedzictwa przemysłowego.

    Publikacja

    - Rok 2004

    Od momentu powstania przestrzeń zurbanizowana przechodzi szereg przemian,wynikających ze zmian zapotrzebowania ze strony jej mieszkańców. Dziedzictwo przemysłowe, w tym zabytkowa architektura obiektów na terenach poprzemysłowych, jakich coraz więcej w śródmieściach naszych miast, stanowi jeden z ważniejszych składników tożsamości zarówno regionu, miasta jak i dzielnicy.

  • OiS - KURS Z TESTAMI - KWALIFIKACJA DO POPRAWY W STYCZNIU LUB LUTYM 2023 (91)

    Kursy Online
    • C. Stefański
    • D. Toboła

    Kwalifikacja do lutowej poprawy z przedmiotu Obwody i sygnały -  dla AiR, EiT i IBm, sem.2, studia I stopnia, WETI PG Sterujący całością kursu:        Czesław Stefański (cestef@pg.edu.pl)

  • Problemy bezpieczeństwa systemu elektroenergeetycznego.

    Publikacja

    - Rok 2004

    Artykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową

  • Pakiet oceny bezpieczeństwa systemów informacyjnych.

    Publikacja

    - Rok 2004

    Opracowano koncepcję oceny bezpieczeństwa w skali 6-cio poziomowej, umożliwiającej lokalizację mechanizmów zabezpieczeń w różnych warstwach architektury systemu, a także różnych procedur reagowania w przypadku naruszenia bezpieczeństwa. Przedstawiono założenia logiki rozmytej oraz diagram przejść stanów, przydatne do badania reakcji systemu na tzw. testy penetracyjne. Podano architekturę symulatora środowiskowego do oceny różnych...

  • Strategia analizy niecelowanej w metabolomice i lipidomice – aspekty praktyczne cz.2

    Strategia analizy niecelowanej jest powszechnie wykorzystywana do analizy różnego rodzaju próbek biologicznych, takich jak tkanki czy płyny ustrojowe, w celu otrzymania „odcisku palca” oraz określenia różnic w składzie jakościowym oraz ilościowym pomiędzy badanymi próbkami. Wskazanie różnic w zawartości różnych biocząsteczek (peptydów, metabolitów, lipidów) pozwala na uzyskanie informacji na temat powiązania składu biochemicznego...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zastosowanie technologii Web Farming dla poprawy procesu wytwarzania oprogramowania

    Publikacja

    W pracy zaprezentowano koncepcję wykorzystania technologii Web Farming wsieci intranet firmy produkcyjnej. Oprogramowanie w celu poprawy procesu wy-twórczego. Przedstawiono ogólną architekturę systemu oraz sposób jego wyko-rzystania przez różne grupy udziałowców procesu wytwarzania oprogramowania.

  • Zagadnienia bezpieczeństwa w fizyce radiacyjnej 2024

    Kursy Online
    • B. Mielewska

    Kurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia

  • Analiza bezpieczeństwa scenariuszy usług

    Publikacja

    - Rok 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • CoRBAC – kontekstowo zorientowany model bezpieczeństwa

    Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Kontekstowo zorientowany model bezpieczeństwa systemów internetowych

    Publikacja

    - Rok 2016

    W rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...

    Pełny tekst do pobrania w portalu

  • Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

    W artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.

    Pełny tekst do pobrania w portalu

  • Kazimierz Jamroz dr hab. inż.

  • Koncepcja bezpieczeństwa funkcjonalnego w przemyśle.

    Publikacja

    - Rok 2004

    Przedstawiono wybrane zagadnienia związane z analizą bezpieczeństwa funkcjonalnego wg norm IEC 61508 i IEC 61511. Zarysoweano określanie poziomu nienaruszalności bezpieczeństwa (SIL) systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE)związanych z bezpieczeństwem. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów w weryfikacji tego poziomu. Zarysowano również ogólnie wymagania...

  • Aspekt bezpieczeństwa podpisu elektronicznego

    Publikacja

    - Rok 2005

    Przedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.

  • Rozwój systemu bezpieczeństwa ruchu drogowego.

    Programowanie systemu zarządzania bezpieczeństwem ruchu drogowego.System bezpieczeństwa ruchu drogowego w Polsce.Regionalne i lokalne systemy brd.Działania w programie GAMBIT 2005.

  • Strategia zmniejszania liczby i skutków wypadnięcia pojazdu z drogi

    Publikacja

    Wypadnięcie z drogi, czyli wywrócenie się pojazdu lub najechanie na drzewo lub słup to jedna z głównych przyczyn wypadków drogowych. Wypadki tego typu charakteryzują się bardzo wysoką ciężkością. Przyczynia się do tego brak stref bezpieczeństwa w otoczeniu dróg. W artykule opisano strategie ograniczenia tego typu zdarzeń. Przedstawiono również efektywność tych rozwiązań oraz ogólne uwarunkowania zmniejszania ciężkości wypadków...

  • Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych

    Publikacja

    - Rok 2009

    Artykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...

  • Regionalna strategia w obszarze polityki rynku pracy w województwie pomorskim

    Publikacja

    Celem artykułu jest przedstawienie strategii i planów działań w obszarze rynku pracy przygotowanych przez władze samorządowe województwa pomorskiego.. Władze regionalne i lokalne województwa pomorskiego opracowały szereg dokumentów wytyczających główne kierunki polityki rynku pracy. Najważniejsze z nich to „Strategia rozwoju województwa pomorskiego do roku 2020” oraz „Regionalny Plan Działań na Rzecz Zatrudnienia dla województwa...

  • Zintegrowany System Bezpieczeństwa Transportu : Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce. Tom III

    Publikacja

    - Rok 2010

    Książka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Zintegrowany system bezpieczeństwa transportu

    Publikacja

    - Journal of KONBiN - Rok 2008

    W styczniu 2007 Minister Nauki i Szkolnictwa Wyższego, na podstawie konkursu na projekt badawczy zamawiany PBZ 2/2006, podjął decyzję o przyznaniu prawa realizacji trzyletniego projektu pt. ''Zintegrowany system bezpieczeństwa transportu'' konsorcjum naukowemu w składzie: Politechnika Gdańska, Politechnika Śląska, Instytut Techniczny Wojsk Lotniczych w Warszawie oraz Akademia Morska w Szczecinie. Przedmiotem niniejszego referatu...

    Pełny tekst do pobrania w portalu

  • Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego

    Publikacja

    - Rok 2015

    W rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...

  • Inspekcje bezpieczeństwa ruchu drogowego

    Publikacja

    Inspekcja drogowa prowadzona pod kątem bezpieczeństwa ruchu drogowego jest narzędziem pozwalającym na identyfikowanie mankamentów sieci drogowej. W artykule przedstawiono ogólne założenia wykonywania inspekcji i jej cele oraz wskazano inspekcję jako element oceny zagrożenia na drogach. Na podstawie inspekcji drogi wojewódzkiej przedstawiono przykłady problemów dotyczących jakości sieci drogowej oraz opisano procedurę wyboru najbardziej...