Wyniki wyszukiwania dla: METODY ZABEZPIECZEŃ
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
Pomiar impedancji pętli zwarciowej w obwodach z wyłącznikami różnicowoprądowymi selektywnymi
PublikacjaPomiar impedancji pętli zwarciowej w obwodach z wyłącznikami różnicowoprądowymi bezzwłocznymi jest kłopotliwy, ponieważ przy stosowaniu typowych mierników o prądzie pomiarowym rzędu 10-20 A zwykle następują zbędne zadziałania tych zabezpieczeń. W przypadku obwodów z wyłącznikami różnicowoprądowymi selektywnymi jest inaczej. W referacie wykazano, że pomiar ten można wykonać nawet miernikiem wielkoprądowym wymuszającym prąd o wartości...
-
Protection Against Electric Shock Using Residual Current Devices in Circuits with Electronic Equipment
PublikacjaW artykule przedstawiono problematykę stosowania wyłączników różnicowoprądowych w obwodach z urządzeniami elektronicznymi, które powodują, że prąd różnicowy ma zmienną częstotliwość lub jest odkształcony. Wyniki badań wskazują, że częstotliwość obiegająca od znamionowej oraz zawartość wyższych harmonicznych w prądzie różnicowym niekorzystnie wpływa na skuteczność ochrony przeciwporażeniowej przy zastosowaniu wyłączników różnicowoprądowych....
-
Pomiar impedancji pętli zwarciowej w obwodach z wyłącznikami różnicowoprądowymi selektywnymi
PublikacjaPomiar impedancji pętli zwarciowej w obwodach z wyłącznikami różnicowoprądowymi bezzwłocznymi jest kłopotliwy, ponieważ przy stosowaniu typowych mierników o prądzie pomiarowym rzędu 10-20 A zwykle następują zbędne zadziałania tych zabezpieczeń. W przypadku obwodów z wyłącznikami różnicowoprądowymi selektywnymi jest inaczej. W artykule wykazano, że pomiar ten można wykonać nawet miernikiem wielkoprądowym wymuszającym prąd o wartości...
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublikacjaDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...
-
Weryfikacja poziomu nienaruszalności funkcji związanych z bezpieczeństwem
PublikacjaFunkcje związane z bezpieczeństwem są realizowane przez systemy sterowania i zabezpieczeń zawierające elementy elektryczne, elektroniczne i programowalne elektroniczne (E/E/PE). Systemy te należą do środków pozwalających na zmniejszenie ryzyka pochodzącego od instalacji technicznej i procesu. Właściwe zaprojektowanie systemu E/E/PE realizującego funkcje związane z bezpieczeństwem jest problematyczne. Zagadnienia weryfikacji poziomów...
-
Bezpieczeństwo techniki UPnP
PublikacjaArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Ocena bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń
PublikacjaPrzedstawia się wybrane zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Ilustruje się wyznaczanie poziomu nienaruszalności bezpieczeństwa dla dwóch przykładowych systemów sterowania i zabezpieczeń. Podkreśla się również...
-
Przetworniki pomiarowe prądu w urządzeniach zabezpieczeń nadprądowych
PublikacjaPrzeprowadzono analizę charakterystyk kilku typów przetworników pomiarowych prądu stosowanych w technice zabezpieczeń prądowych. Wykazano, że rozrzut charakterystyk dynamicznych ''klasycznych'' przetworników opartych na detekcji cieplnych skutków prądu jest bardzo duży. Również boczniki rezystancyjne i przekładniki prądowe indukcyjne w warunkach szybkich zmian prądu wnoszą wielki błąd pomiarowy, osiągający nawet kilkadziesiąt procent....
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublikacjaW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
wykład informatyka - nowy
Kursy OnlineTematyka wykładu obejmuje zagadnienia związane: -rozwój, budowa komputerów w tym mikrokontrolerów i ich zastosowanie w wielu dziedzinach, układy pozwalające przejść z techniki analogowej na cyfrową (przetworniki wielkości nieelektrycznych na eleaktrycze, przetworniki analogowo cyfrowe oraz cyfrowo analogowe -oprogramowanie, logika programowania od asemblera do języków wysokiego poziomu -transmisja danych, historia...
-
Integracja i wizualizacja systemów automatyki
Kursy OnlineKurs podaje zasady tworzenia, konfiguracji i programowania systemów automatyki z wykorzystaniem PLC i SCADA. Program obejmuje podstawy opisu i analizy sekwencyjnych układów sterowania, współpracę urządzeń sterujących ze stopniem wykonawczym układu, komunikacje urządzeń sterujących z zastosowaniem sieci szeregowej oraz sieci na bazie IE oraz wizualizację działania układu sterowania. Ponadto przewidziano przedstawienie technik programowania...
-
Katedra Technologii Zabezpieczeń Przeciwkorozyjnych, działalność technologiczna
PublikacjaW Katedrze Technologii Zabezpieczeń Przeciwkorozyjnych realizowane są różnorodne prace badawcze i projektowe związane z rozwiązywaniem konkretnych praktycznych problemów korozyjnych. Prace te można podzielić na szereg grup. W katedrze projektuje się i monitoruje instalacje ochrony katodowej. Wykonuje się diagnostykę stanu wykładzin i powłok antykorozyjnych, w szczególności powłok i wykładzin stosowanych do ochrony przed korozją...
-
Analiza porównawcza bloku jądrowego z reaktorem EPR i AP1000 w zestawieniu z krajowymi elektrowniami konwencjonalnymi
PublikacjaW niniejszej pracy opisane i porównane zostały dwa współcześnie proponowane na świecie bloki jądrowe III generacji - z reaktorem EPR oraz AP1000. Dokonano opisu elementów obiegu pierwotnego, rozmieszczenia i technologii budynków oraz stosowanych rodzajów zabezpieczeń. Dodatkowo zaprezentowano konkurencyjność danego reaktora na tle innych oraz przedstawiono aktualne i planowane prace związane z budową omawianych reaktorów. W drugiej...
-
Soft-core processors as SoC prototyping solution for cryptographic application
PublikacjaArtykuł przedstawia metodę wykorzystania procesora soft-core w zastosowaniach kryptografii. Przedstawione są problemy oraz zagadnienia, które udowadniają potrzebę wprowadzania silnych zabezpieczeń na niskim poziomie systemu sprzętowo-programowego. Istniejące zagrożenia stanowią wyzwanie dla projektantów bezpiecznych systemów, a sprzętowa realizacja obsługi algorytmu kryptograficznego AES jest dobrym przykładem rozwiązania tych...
-
Zagrożenie od przepięć atmosferycznych dla bezpieczników wysokonapięciowych, zabezpieczających transformatory słupowe
PublikacjaSłupowe stacje rozdzielcze SN/nn 15/0,4 kV/kV lub 20 kV/kV, z transformatorami małej mocy, do 400 kV.A często zabezpiecza się od zwarć wewnętrznych po stronie średniego napięcia bezpiecznikami gazowydmuchowymi. W praktyce istnieją oferty znacznie czulszych, lecz droższych rozwiązań. Znaczna część użytkowników, i to nie tylko w Polsce, od wielu lat skarży się na nieprawidłowe działania bezpieczników w czasie burz. Publikowane statystyki,...
-
Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle
PublikacjaNiniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Computerized control and protection systems in technical objects and installations = Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych
PublikacjaArtykuł przedstawia zagadnienia dotyczące systemów komputerowych sterowania i układów automatyki bezpieczeństwa. Rozwój automatyki i informatyki na przestrzeni ostatnich lat wymusił wprowadzenie szeregu nowych rozwiązań technicznych, dotyczących procesów sterowania i kontroli instalacji technicznych. Dąży się do automatyzacji kompleksowej instalacji technicznych, rozumianej, jako możliwość sterowania wszystkimi układami i urządzeniami...
-
Analiza niezawodności człowieka-operatora w kontekście bezpieczeństwa funkcjonalnego.
PublikacjaArtykuł przedstawia niektóre kwestie analizy warstwowego systemu zabezpieczeń instalacji podwyższonego ryzyka z uwzględnieniem analizy niezawodności człowieka HRA (human reliability analysis). Działania człowieka operatora w odniesieniu do systemu operatorskiego HSI (human system interface), w tym systemu alarmowego i potencjalnych błędów człowieka mogą mieć istotny wpływ na wyniki analiz probabilistycznych w procesie weryfikacji...
-
Zabezpieczanie małych transformatorów SN/nn - ocena skuteczności stosowanych środków.
PublikacjaW dyskusji o celowości zabezpieczania małych transformatorów SN/nn, co jakiś czas następuje zmiana poglądów: raz uznaje się, że zabezpieczenia są zbyteczne, raz - że są niezbędne. Wynika to ze zmian priorytetów, warunków ekonomicznych oraz możliwości technicznych. W publikacji porównuje się skutki różnych koncepcji zabezpieczania transformatora SN/nn od strony wn: przy pomocy bezpieczników gazowydmuchowych, piaskowych, jak i wyłącznikiem...
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublikacjaZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Managing the security vulnerabilities of critical systems and hazardous plants
PublikacjaRozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....
-
The operation mode of E/E/PE system and its influence on determining and verifying the safety integrity level = Rodzaj pracy systemu E/E/PE i jego wpływ na określanie i weryfikację poziomu nienaruszalności bezpieczeństwa
PublikacjaNorma PN-EN 61508 wprowadza kryteria probabilistyczne dla wyróżnionych rodzajów pracy systemów E/E/PE, które związane są z poziomami nienaruszalności bezpieczeństwa SIL. Dla systemów sterowania i zabezpieczeń, pracujących w trybie rzadkiego przywołania do działania, kryterium tym jest przeciętne prawdopodobieństwo niewypełnienia funkcji bezpieczeństwa na żądanie PFDavg. W przypadku systemów realizujących funkcje bezpieczeństwa...
-
Opracowanie nowego wyrobu do odzysku ciepła na podstawie ustalenia najefektywniejszego składu absorbentów w systemie grzewczym, wraz z nową technologią dostosowaną do ich produkcji
PublikacjaNiniejszy projekt niewątpliwie wpłynie na podniesienie innowacyjności przedsiębiorstwa poprzez wdrożenie do produkcji nowego oryginalnego produktu o szerokie perspektywie wykorzystania w różnych gałęziach przemysłu lokalnego i krajowego. Firma Klar otrzymała unikatową „recepturę” dotyczącą właściwej do zastosowania, optymalnej substancji roboczej oraz parametrów i sposobu jej napełniania. Rurka ciepła jest elementem znanym nauce...
-
Koncepcja systemu automatycznego nadzoru nad niebezpiecznymi zachowaniami uczestników ruchu drogowego
PublikacjaIstotnym czynnikiem wpływającym na powstanie zdarzeń niebezpiecznych (kolizji i wypadków) na drogach są niebezpieczne zachowania kierowców: jazda z prędkością niedozwoloną, wjazd pojazdu na skrzyżowanie przy czerwonym sygnale, wymuszenie pierwszeństwa przejazdu, wymuszenie pierwszeństwa wobec pieszych, wyprzedzanie w miejscach niedozwolonych, niestosowanie zabezpieczeń w pojazdach (kasków, pasów bezpieczeństwa), używanie telefonów...
-
Koncepcja analizy stanów emocjonalnych użytkowników w kontekście systemów zabezpieczeń transportowych
PublikacjaAutorzy, przywołując własne i światowe badania nad rozpoznawaniem emocji ludzkich z obrazu twarzy, wskazują na możliwość zastosowania algorytmów komputerowych i ich implementacji w komputerach osobistych (i innych urządzeniach personalnych wyposażonych w dostatecznie silny procesor obliczeniowy). Zastosowanie takiego rozwiązania może poprawić bezpieczeństwo użytkowania urządzeń, maszyn i pojazdów, których operatorzy muszą gwarantować...
-
Kazimierz Darowicki prof.dr hab. inż.
OsobyProf. dr hab. inż. Kazimierz Darowicki studia wyższe ukończył w czerwcu 1981 roku. Już w marcu 1981 roku został zatrudniony na Wydziale Chemicznym Politechniki Gdańskiej. Na Wydziale Chemicznym przeszedł kolejne szczeble rozwoju do stanowiska profesora zwyczajnego i kierownika Katedry Elektrochemii, Korozji i Inżynierii Materiałowej włącznie. W działalności naukowej reprezentuje nauki techniczne, a jego specjalność naukowa i zawodowa...
-
Wpływ zmian struktury demograficznej ludności na lokalny rynek pracy
PublikacjaNa wzrost konkurencyjności gospodarki wpływa wiele czynników. Jednym z nich mogą być dostępne zasoby ludzkie. Ważna jest nie tylko dynamika zmian liczby ludności, również jej struktura. Celem niniejszego opracowania jest zbadanie zmian zachodzących na rynku pracy, będących konsekwencjami zmian struktury demograficznej ludności, które w przyszłości mogą wywierać negatywny wpływ na sytuację społeczno-gospodarczą regionu i kraju....
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego
PublikacjaW rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...
-
Jacek Stefański prof. dr hab. inż.
OsobyJacek Stefański ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej (PG) w 1993 r. W 2000 r. uzyskał stopień doktora nauk technicznych w dyscyplinie telekomunikacja, w 2012 r. stopień doktora habilitowanego, natomiast w 2020 r. tytuł profesora nauk inżynieryjno-technicznych. Obecnie pracuje na stanowisku profesora w Katedrze Systemów i Sieci Radiokomunikacyjnych (KSiSR) PG. W latach 2005-2009 był zatrudniony w Instytucie...
-
Powłoki malarskie w ochronie przeciwkorozyjnej. Zasady stosowania i kontrola jakości
PublikacjaW książce przedstawiono podstawowe zasady wykonywania i kontroli jakości przeciwkorozyjnych wymalowań malarskich na konstrukcjach stalowych. Opracowanie powstało na bazie wykładów i zajęć praktycznych dla studentów Wydziału Chemicznego Politechniki Gdańskiej prowadzonych przez Katedrę Elektrochemii, Korozji i Inżynierii Materiałowej oraz realizowanych w ramach prac Katedry od około 12 lat kursów dla inspektorów powłok malarskich....
-
Technological innovation and cost-benefit analysis of safety-related solutions
PublikacjaW rozdziale przedstawia się aktualne zagadnienia dotyczące innowacji technologicznych oraz analizę kosztów i efektów rozwiązań związanych z bezpieczeństwem na przykładzie systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE), pełniących funkcje monitorowania, sterowania i zabezpieczeń w instalacjach podwyższonego ryzyka. Podkreśla się znaczenie kryteriów związanych z bezpieczeństwem, takich jak tolerowalność...
-
Functional safety in the context of risk appraisal criteria and cost-benefit analysis
PublikacjaRozdział przedstawia aktualne zagadnienia dotyczące analizy kosztów i efektów rozwiązań związanych z bezpieczeństwem na przykładzie systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE) pełniących funkcje sterowania i zabezpieczeń w obiektach podwyższonego ryzyka. Podkreśla się znaczenie kryteriów związanych z bezpieczeństwem, takich jak tolerowalność ryzyka (TOR) w kontekście analizy kosztów i efektów...
-
Problemy zarządzania bezpieczeństwem obiektu przemysłowego podwyższonego ryzyka
PublikacjaW rozdziale przedstawiono wybrane zagadnienia dotyczące zarządzania bezpieczeństwem w zautomatyzowanym złożonym obiekcie podwyższonego ryzyka. Pokazano, że ryzyko strat można istotnie ograniczyć stosując odpowiednie rozwiązania techniczne w postaci warstwowego systemu zabezpieczeń, który obejmuje podstawowy system sterowania procesem, człowieka-operatora i system automatyki zabezpieczeniowej. Podkreślono znaczenie właściwego zaprojektowania...
-
Zastosowanie szablonów Trust Case w pracy z normą BS 7799
PublikacjaTrust Case stanowi strukturę danych zawierającą argumentację oraz związany z nią materiał dowodowy uzasadniający, że interesujący nas obiekt (system, infrastruktura, organizacja) posiada wskazane własności. Wykorzystanie Trust Case do analizy i uzasadniania zaufania do systemów IT jest przedmiotem aktywnych badań. Podejście to znalazło zastosowanie w stosunku do systemów związanych z bezpieczeństwem (ang. safety critical), a ostatnio...
-
Inżynieria Systemów Alarmowych [Niestacjonarne][2022/23]
Kursy OnlineV semestr, 1 stopień, niestacjonarne. Przegląd urządzeń i systemów alarmowych. Czujki – rodzaje, zasady działania. Sygnalizatory i urządzenia do powiadamiania. Systemy sygnalizacji włamania i napadu – zasady doboru urządzeń, poziomy zabezpieczeń. Systemy kontroli dostępu – przegląd urządzeń, zasady doboru. Centrale alarmowe – budowa, zasada działania, programowanie i konfiguracja z wykorzystaniem modułów dodatkowych. Zdalne sterowanie...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Automatyka zabezpieczeniowa zgodna z IEC 61850 w sieci rozproszonych źródeł i zasobników energii
PublikacjaZdecentralizowane wytwarzanie i magazynowanie energii elektrycznej jest wdrażane na świecie zarówno w ramach inteligentnych sieci elektroenergetycznych (ang. Smart Grids), jak i mikro-sieci (ang. Microgrids). Prawidłowe funkcjonowanie takich sieci wymaga automatyki zabezpieczeniowej opartej na kompatybilnej i wydajnej infrastrukturze komunikacyjnej na poziomie zakładów energetycznych i operatorów przesyłowych, zautomatyzowanych...
-
General concept of functional safety - standarisation and sector aspects
PublikacjaRozdział poświęcono koncepcji bezpieczeństwa funkcjonalnego. Bezpieczeństwo funkcjonalne jest częścią bezpieczeństwa całkowitego zależną od odpowiedniej odpowiedzi systemów sterowania i/lub zabezpieczeń na sygnały wejściowe podczas wystąpienia stanów nienormalnych maszyny, instalacji lub obiektu podwyższonego ryzyka. Koncepcja bezpieczeństwa funkcjonalnego przedstawiona w normie IEC 51508 stanowi przykład dobrej praktyki inżynierskiej...
-
Functional safety analysis including human factors
PublikacjaThe article addresses selected aspects of human factors that should be taken into account during the design of safety-related functions for a complex hazardous installation and its protections. In such installations the layer of protection analysis (LOPA) methodology is often used for simplified risk analysis based on defined accident scenarios. To control the risk the safety instrumented functions (SIFs) are identified and their...
-
Problematyka konserwatorska Zielonej Bramy w Gdańsku.
PublikacjaDzieje Zielonej Bramy są historią jej konserwacji. W dziejach tych wyróżniają się czytelne okresy, z których każdy powinien być oceniany przez pryzmat zachowanych wartości oryginału Waloryzacja, rozumiana jako poszukiwanie wartości oryginału, staje się drogowskazem dla współczesnych rozważań, dotyczących właściwej strategii działań konserwatorskich. Pierwszy okres, związany z powstaniem monumentalnej budowli renesansowej, trwający...
-
On UMTS security.
PublikacjaW artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.