Wyniki wyszukiwania dla: STRUKTURA SYSTEMU BEZPIECZEŃSTWA TRANSPORTU
-
Nowy algorytm regulacji transformatorów zasilających siec rozdzielczą
PublikacjaW niniejszym artykule opisano przykład nowego inteligentnego algorytmu regulatora transformatora. Układ regulacji transformatorów 110/SN, z proponowanym algorytmem działania, umożliwia automatyczne dostosowanie algorytmu działania regulatorów do aktualnych stanów systemu elektroenergetycznego (np. lawina napięcia) i w ten sposób może wpłynąć na wzrost bezpieczeństwa elektroenergetycznego.
-
Projekt systemu sterowania dwukołowym robotem balansującym
PublikacjaW niniejszym artykule rozważony został problem sterowania dwukołowym robotem balansującym. Celem zaprezentowanych prac było zaprojektowanie systemu sterowania tego typu obiektem z wykorzystaniem metod nowoczesnej teorii sterowania. W ramach syntezy, bazując na wyprowadzonym w oparciu o zasady dynamiki Newtona modelu, dobrana została struktura systemu sterowania w postaci regulatora wykorzystującego sprzężenie zwrotne od stanu oraz...
-
Warstwowy system zabezpieczeń w przemysłowych instalacjach podwyższonego ryzyka
PublikacjaRozdział poświęcono aktualnym zagadnieniom analizy i projektowania warstw zabezpieczeń w kontekście oceny ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z wyróżnieniem trzech warstw: (1) podstawowego systemu sterowania BPCS (basic process control system), (2) człowieka-operatora korzystającego opcjonalnie z systemu alarmowego AS (alarm system) oraz (3) przyrządowego systemu bezpieczeństwa SIS (safety instrumented...
-
Monitoring wizyjny w systemach zabezpieczenia transportu wodnego. Koncepcja implementacyjna
PublikacjaW artykule autorzy przedstawiają koncepcję zastosowania własnych badań nad pomiarem prędkości przepływu cieczy do zastosowań praktycznych w pomiarach przepływu wody w kanałach otwartych i rzekach. Jako narzędzie pomiarowe wykorzystują zestaw aparatów synchronicznych, które rejestrują indykatory przepływu znajdujące się na powierzchni analizowanej cieczy. Aparat matematyczny przedstawiony w rozwiązaniu sprowadza się do stosowania...
-
Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)
PublikacjaW niniejszym rozdziale przedstawiono charakterystyki rozwiązań użytkowych zrealizowanych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół badawczy Katedry, systemy bezprzewodowego monitoringu zagrożeń bezpieczeństwa oraz zarządzania i sterowania infrastrukturami krytycznymi. W tym też kontekście omówiono następujące systemy i aplikacje użytkowe: − globalny...
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
System monitorowania zachowań kierujących pojazdami w Polsce.
PublikacjaW referacie opisano założenia budowy systemu monitoringu ruchu obejmującego głównie zachowania kierujących w zakresie wyboru prędkości jazdy oraz stosowania pasów bezpieczeństwa ruchu przez kierujących i pasażerów pojazdów. POza ogólnymi założeniami podano uwarunkowania wyboru sprzętu pomiarowego oraz organizacji przetwarzania danych. Opisany system został wdrożony i wykonywane są cykliczne badania ruchu. Wybrane wyniki tych badań...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublikacjaBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Accuracy analysis of the radio location service in the sea environment
PublikacjaW artykule przedstawiono koncepcję systemu bezpieczeństwa na morzu w oparciu o istniejące systemy komórkowe. Scharakteryzowano problem lokalizowania terminala ruchomego przez sieć w warunkach morskich. Przedstawiono wyniki badań przeprowadzonych w warunkach rzeczywistych w odniesieniu do efektywności lokalizowania terminala na morzu. Przedstawiono wnioski, wypływające z przeprowadzonych analiz.
-
Safety assessment of ships in damaged conditions using a novel concept of a risk-based decision support system
PublikacjaW pracy przedstawiono metodę zarządzania bezpieczeństwem statków w stanie uszkodzonym opartej na ocenie ryzyka wypadku, zarządzaniu ryzykiem i ocenie bezpieczeństwa statku. Opisano model ryzyka nieprzetrwania kolizji przez statek. Opisano propozycję modelu systemu zarządzania ryzykiem i bezpieczeństwem statków w stanie uszkodzonym w czasie katastrofy na morzu.
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego.
PublikacjaW normie IEC 61508 podkreśla się w wielu miejscach potrzebę uwzględnienia czynników ludzkich w analizie bezpieczeństwa funkcjonalnego, ale zawarto tylko w minimalnym stopniu wskazówki jak powinno się postępować i jakie metody analizy stosować. W artykule porusza się niektóre kwestie metodyczne dotyczące analizy czynników ludzkich w ocenie systemów związanych z bezpieczeństwem, w tym analizy niezawodności człowieka (HRA). Proponuje...
-
Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym
PublikacjaW artykule przedstawiono Platformę KASKADA rozumianą jako system przetwarzania danych cyfrowych i strumieni multimedialnych oraz stanowiącą ofertę usług wspomagających zapewnienie bezpieczeństwa publicznego, ocenę badań medycznych i ochronę własności intelektualnej. celem prowadzonych prac było stworzenie innowacyjnego systemu umozliwiajacego wydajną i masową analizę dokumentów cyfrowych i strumieni multimedialnych w czasie rzeczywistym...
-
Hierarchical model predictive control of integrated quality and quantity in drinking water distribution systems
PublikacjaW artykule zaproponowane zostało zintegrowane podejście do sterowania ilością i jakością w systemach zaopatrzenia i dystrybucji wody. Sterowanie zintegrowane polega na optymalizowaniu kosztów operacyjnych zaspokajając zapotrzebowanie na wodę o wymaganej jakości i spełniając ograniczenia systemu. To zagadnienie sterowania optymalizującego jest zagadnieniem złożonym z powodu nieliniowości, dużego wymiaru, ograniczeń na wyjście, występowania...
-
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI [2021/22]
Kursy OnlineSemestr II Cel: Przekazanie aktualnej wiedzy dotyczącej analizy bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS, technologii informacyjnych IT oraz technologii chmurowej CT i 5G w nawiązaniu do zasad inżynierii systemów.
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublikacjaW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Nowoczesne metody informatyczne w sprawnym wspomaganiu zarządzania przedsiębiorstw bankowych
PublikacjaW pracy omówiono możliwości zwiększanie konkurencyjności przedsiębiorstwa za pomocą wprowadzenia zaawansowanych usług sieciowych. Scharakteryzowano znaczenie systemów eksperckich, które w formie botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Awatary można zamieszczać w witrynach przedsiębiorstw internetowych, co pośrednio zwiększa obroty firmy. Natomiast za pomocą algorytmu ewolucyjnego możliwe jest skrócenie...
-
Certyfikate of roadworthiness for antique veicles
PublikacjaPrzedstawiono definicję pojazdu zabytkowego oraz zaprezentowano procedurę rejestacji takiego pojazdu. Przeanalizowano warunki dopuszczenia do ruchu pojazdów zabytkowych podając niedoskonałości obecnego systemu. Podano koncepcję nowej metodyki badań technicznych pojazdów zabytkowych mającą na celu poprawę bezpieczeństwa w ruchu drogowym. Przedstawiono zasady pomiaru sił hamowania na stanowisku rolkowym i płytowym.
-
Wybrane zagadnienia wielokryterialnej optymalizacji ruchu kolejowego w aspekcie minimalizacji kosztów
PublikacjaW artykule opisano podział kosztów w transporcie kolejowym z uwzględnieniem kosztów zewnętrznych i wewnętrznych przedsiębiorstwa kolejowego. W zakresie kosztów zewnętrznych zwrócono uwagę na konkurencyjność transportu kolejowego w stosunku do pozostałych gałęzi transportu. Stwierdzono, że w wyniku wielokryterialnej optymalizacji ruchu pociągów na sieci kolejowej można dodatkowo znacznie ograniczyć zużycie energii i generowane przez...
-
Systemy aktywizacji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic
PublikacjaSystem AIS (Automatic Identification System), zaprojektowany dla zapewnienia bezpieczeństwa żeglugi, służy do przekazywania w swoich komunikatach, wymienianych między jednostkami pływającymi, istotnych informacji geolokalizacyjnych. Znaczenie tych informacji wydaje się duże w kontekście planów budowy testowej instalacji, szerokopasmowej sieci teleinformatycznej netBaltic na morzu. W artykule przedstawiono wyniki dotyczące budowy...
-
Systemy wykrywania zdarzeń niepożądanych na autostradach i drogach ekspresowych
PublikacjaPierwsze systemy automatycznego wykrywania zdarzeń niebezpiecznych pojawiały się na amerykańskich drogach już w drugiej połowie ubiegłego wieku. Obecnie obserwujemy wiele przykładów wdrożeń metod Inteligentnych Systemów Transportu w Polsce, które także stwarzają szanse na zarządzanie zdarzeniami niebezpiecznymi i ich wykrywanie zarówno na drogach zamiejskich, jak i w sieciach ulicznych obszarów zurbanizowanych. W artykule przedstawiono...
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublikacjaBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Jan Stąsiek prof. dr hab. inż.
Osoby -
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublikacjaCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych
PublikacjaWspółczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...
-
Chapter 23. Fate assessment of ionic liquids in porous media
PublikacjaW ostatnich latach obserwowany jest wzrost zainteresowania zastąpieniem tradycyjnych lubrykantów cieczami jonowymi z uwagi na ich szczególne właściwości fizykochemiczne zwłaszcza brak lotności -istotny z punktu bezpieczeństwa stosowania. Ciecze jonowe, choć nielotne, są związkami stosunkowo toksycznymi w stosunku do mikroorganizmów i bezkręgowców. Z tego względu ich zachowanie się w środowisku oraz parametry transportu powinny...
-
Porty morskie jako element infrastruktury krytycznej łańcucha dostaw
PublikacjaW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...
-
Porty morskie jako element infrastruktury krytycznej łańcucha dostaw
PublikacjaW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...
-
ORGANIZACJA I STEROWANIE RUCHEM DROGOWYM (PG_00042248) BUDOWNICTWO II st., 2021/2022 - Jacek Oskarbski
Kursy OnlineMetody i środki organizacji ruchu Organizacja tras z pierwszeństwem przejazdu i systemu dróg jednokierunkowych Zarządzanie prędkością Zarządzanie parkowaniem i priorytety dla transportu zbiorowego Organizacja ruchu pieszego i rowerowego Oznakowanie pionowe i poziome dróg Urządzenia brd Dostępność transportowa i organizacja parkowania. Opłaty za wjazd do obszarów centralnych. Priorytety dla transportu zbiorowego i wybranych grup...
-
ORGANIZACJA I STEROWANIE RUCHEM DROGOWYM (PG_00042248) BUDOWNICTWO II st., 2022/2023 - Jacek Oskarbski
Kursy OnlineMetody i środki organizacji ruchu Organizacja tras z pierwszeństwem przejazdu i systemu dróg jednokierunkowych Zarządzanie prędkością Zarządzanie parkowaniem i priorytety dla transportu zbiorowego Organizacja ruchu pieszego i rowerowego Oznakowanie pionowe i poziome dróg Urządzenia brd Dostępność transportowa i organizacja parkowania. Opłaty za wjazd do obszarów centralnych. Priorytety dla transportu zbiorowego i wybranych...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Czynniki ryzyka wypadków podczas prowadzenia robót drogowych. Miękkie techniki zarządzania bezpieczeństwem pracy
PublikacjaW artykule autorzy poruszają problem bezpieczeństwa podczas wykonywania robót drogowych.Na podstawie przeprowadzonych ankiet przeanalizowano czynniki, które mają wpływ na wzrost ryzyka wypadków. Przedstawiono ponadto statystyki poparte dokumentacją fotograficzną oraz wykonano analizę przyczynowo-skutkową zagadnienia. Autorzy sugerują częściowe rozwiązanie problemu występowania wypadków poprzez wprowadzenie systemu opartego na miękkich...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Próba zastosowania rozkładu Weibulla do analiz strat w ruchu drogowym
PublikacjaPrzedstawiono próbę zastosowania rozkładu Weibulla do analiz strat (ofiar śmiertelnych) w ruchu drogowym. Postawiono pytanie: czy mogą być one analizowane metodami niezawodności technicznej? A jeżeli tak, to jaka jest interpretacja poszczególnych wielkości i pojęć? Przyjęto, że straty wynikające z nieprawidłowego funkcjonowania systemu transportu drogowego to śmiertelne ofiary wypadków drogowych. Ekspozycja na ryzyko pojawienia...
-
Regionalne i lokalne bazy danych o bezpieczeństwie ruchu drogowego w Polsce – przegląd doświadczeń i wyzwania na przyszłość
PublikacjaStworzenie jednolitego systemu gromadzenia i rozpowszechniania informacji o stanie bezpieczeństwa ruchu drogowego, pozwalającego uzyskiwać wiarygodny obraz zarówno istniejącej sytuacji, jak i trendów zmian obserwowanych w przeszłości, powinno stać się priorytetowym krokiem w rozwoju systemu zarządzania bezpieczeństwem ruchu drogowego w Polsce. Należy stworzyć rozwiązania organizacyjno-prawne i finansowe gwarantujące stabilność...
-
Modeling of performance and safety of a multi-task unmanned autonomous maritime vehicle = Modelowanie ruchu i bezpieczeństwa wielozadaniowego bezzałogowego autonomicznego pojazdu wodnego
PublikacjaAt the beginning of the paper the aim of research is presented. Then the method is introduced. Next, the unmanned autonomous maritime vehicle is briefly described. The following chapter concerns a model of vehicle performance including the ballasting and motion. Some information on an integrated steering, positioning and stabilization system of the vehicle is briefly presented in the paper. Such the system enables to obtain a fully...
-
Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego
PublikacjaW artykule opisano założenia projektu pt. "Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego". Projekt jest realizowany w ramach programu Rozwój Innowacji Drogowych (RID) zorganizowanego i finansowanego przez Narodowe Centrum Badań i Rozwoju i Generalną Dyrekcję Dróg Krajowych i Autostrad (umowa nr DZP/RID-I-41/7/NCBR/2016). Celem projektu jest opracowanie narzędzi , które umożliwią...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublikacjaW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Ocena ryzyka i zarządzanie bezpieczeństwem w czasie katastrofy obiektu oceanotechnicznego lub statku na morzu
PublikacjaW pracy przedstawiono podstawowe informacje na temat statków i obiektów oceanotechnicznych w stanie uszkodzonym. Przedstawiono proponowaną metodę oceny bezpieczeństwa obiektu lub statku w stanie uszkodzonym. Opisano model ryzyka nieprzetrwania katastrofy przez statek lub obiekt oceanotechniczny. Podano podstawowe informacje na temat zarządzania bezpieczeństwem statku lub obiektu w stanie uszkodzonym. Przedstawiono podstawowe elementy...
-
Charakterystyka mechanizmów samoorganizującej się, wieloskokowej sieci bezprzewodowej w strefie B systemu netBaltic
PublikacjaStrefowa struktura systemu netBaltic pozwala na zastosowanie w jego obrębie odmiennych mechanizmów komunikacji sieciowej w zależności od dostępnych w określonym momencie dla danej jednostki możliwości komunikacyjnych. W strefie B systemu przewidziano wykorzystanie samoorganizującej, wieloskokowej sieci o strukturze kratowej, pozwalającej znacząco rozszerzyć zasięg łączności sieciowej poza obszar funkcjonowania lądowych systemów...
-
Przegląd możliwości zastosowania systemu wieloagentowego w transporcie
PublikacjaInteligentne systemy rozproszone są coraz szerzej stosowane w różnorodnych dziedzinach nauki. Przykładem najprostszego systemu rozproszonego jest organizacja ludzka, która poprzez szereg cech takich jak kooperacja, negocjacja oraz koordynacja jest w stanie wspólnie rozwiązywać rozmaite problemy. System złożony z komunikujących się oraz współpracujących ze sobą agentów jest w stanie osiągnąć zadany im wcześniej cel. Sytuacje, które...
-
Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów
PublikacjaW odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...
-
System informacji o bezpieczeństwie ruchu
PublikacjaW artykule zaprezentowano koncepcję systemu informacji o bezpieczeństwie ruchu, który mógłby stanowić rozwinięcie struktury funkcjonalnej wielu z wdrażanych obecnie projektów ITS. Scharakteryzowano strukturę modułów zbierania, przetwarzania i prezentacji danych z wykorzystaniem informacji, magazynowanych w hurtowni danych i przetwarzanych w bazie danych oraz prezentowanych kierowcom i służbom zarządzania ruchem z wykorzystaniem...
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublikacjaNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
Computerized control and protection systems in technical objects and installations = Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych
PublikacjaArtykuł przedstawia zagadnienia dotyczące systemów komputerowych sterowania i układów automatyki bezpieczeństwa. Rozwój automatyki i informatyki na przestrzeni ostatnich lat wymusił wprowadzenie szeregu nowych rozwiązań technicznych, dotyczących procesów sterowania i kontroli instalacji technicznych. Dąży się do automatyzacji kompleksowej instalacji technicznych, rozumianej, jako możliwość sterowania wszystkimi układami i urządzeniami...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublikacjaW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Evaluation of quality of electric power distribution network elements in order to maintain functional and technical safety
PublikacjaPraca dotyczy wieloatrybutowego systemu oceny elementów sieci elektroenergetycznej do celów zapewnienia jej bezpieczeństwa funkcjonalnego i technicznego. Rozważana sieć składa się z dużej liczby elementów, ocenianych jakościowo i ilościowo. Zaproponowana metoda składa się z dwóch etapów: (i)wstępnego wyboru niewielkiej liczby elementów niebezpiecznych w oparciu o małą liczbę informacji (ii) wykonaniu uszeregowania wybranych elementów...
-
Remote monitoring and control of technical systems using internet network technology
PublikacjaPoruszono problem monitorowania stanu rozproszonych obiektów echnicznych. Przedstawiono możliwości zastosowania do tego celu technologii sieci Internet i rodziny protokołów TCP/IP. Omówiono koncepcję wykorzystania takich standardów jak: TCP, UDP, HTTP, SNMP oraz języków programowania Java i PHP. Zwrócono uwagę na aspekty bezpieczeństwa sieciowego. Przedstawiono przykład realizacji dużego systemu zdalnego zarządzania systemem central...