Wyniki wyszukiwania dla: BEZPIECZEŃSTWO - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO

  • Bezpieczeństwo elektrowni jądrowych

    Kursy Online

    Bezpieczeństwo elektrowni jądrowych jest przedmiotem realizowanym przez studentów II st.studiów stacjonarnych, kierunku Energetyka na specjalności Scentralizowane źródła wytwórcze (WEiA).

  • Bezpieczeństwo Systemów Komputerowych

    Kursy Online

  • Bezpieczeństwo systemów /Safety-Critical Systems

    Kursy Online

    Informatyka II st.

  • [do wgladu] Bezpieczeństwo Informacji - edycja 1

    Kursy Online

  • [do wglądu] Bezpieczeństwo Informacji 2016/2017

    Kursy Online

  • Bezpieczeństwo użytkowania urządzeń elektrycznych / Ochrona przed zagrożeniami elektrycznymi

    Kursy Online

    Bezpieczeństwo użytkowania urządzeń elektrycznych i Ochrony przed zagrożeniami elektrycznymi Prowadzący: Kornel Borowski

  • Bezpieczeństwo ewakuacji

    Publikacja

    Artykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...

  • Pneumatyczne tratwy ratunkowe w świetle przepisów Międzynarodowego Kodeksu Środków Ratunkowych LSA

    W artykule omówione zostały międzynarodowe standardy dotyczące projektowania i eksploatacji pneumatycznych tratw ratunkowych. Tratwy ratunkowe stanowią podstawowy środek zmniejszający skutki uszkodzenia lub utraty statku w przypadku nagłych katastrof i masowej ewakuacji. Ich bezpieczeństwo i niezawodność wpływa na bezpieczeństwo transportu morskiego zapewniając możliwość przetrwania rozbitków po opuszczeniu uszkodzonego statku....

    Pełny tekst w portalu

  • Zagrożenia oraz bariery w rozwoju społeczno-ekonomicznym jednostki samorządu terytorialnego - na przykładzie wybranej gminy na terenie powiatu kwidzyńskiego

    Publikacja

    - 2017

    Artykuł jest (częściowym) wynikiem badań (ilościowych i jakościowych) prowadzonych w 2017 r. na terenie jednej z gmin powiatu kwidzyńskiego (woj. pomorskie). Skupiam się tu na wynikach i opisie badań nad barierami oraz zagrożeniami w rozwoju społ.-ekonomicznym. Badania pokazują, iż występuje wiele barier, w różnych obszarach życia społeczno-ekonomicznego gminy, które powinny być redukowane...

    Pełny tekst w portalu

  • ASPEKTY BEZPIECZEŃSTWA W PROJEKTOWANIU I BUDOWIE INFRASTRUKTURY TRAMWAJOWEJ

    W artykule omówiono podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa. Wskazano kierunki i przykłady działań w zakresie poprawy bezpieczeństwa w ruchu tramwajowym. Za konieczne uznano projektowanie i ciągły rozwój rozwiązań infrastrukturalnych w sposób uwzględniający wymogi bezpieczeństwa ruchu drogowego.

    Pełny tekst w portalu

  • Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

    W artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.

    Pełny tekst w portalu

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...

  • Road safety inspection as a tool for road safety management – the polish experience

    In Poland, road inspections were implemented in June 2014 on all national roads. Previously conducted traffic surveys mainly related to the technical condition of roads, signs and markings; other safety issues were overlooked. The main problem that occurs during inspection is an inspector’s subjective qualitative assessment which affects the classification of the sources of hazard on the road.. The paper presents an analysis of...

    Pełny tekst w portalu

  • PUBLIC SOURCES OF FINANCE FOR CULTURE AS AN ELEMENT OF CULTURAL SECURITY IN POLAND

    Publikacja

    Culture is an important element of the country, playing an important role both for its security and the economy. It cannot be only seen as a cost-creating sector, but may be a significant factor in economic development. For this to happen, it is necessary to create a system of financing this economic sector. This article’s aim is to analyze the use of funds from public sources in Poland to finance culture-related activities. The...

    Pełny tekst w portalu

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publikacja
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Pełny tekst w serwisie zewnętrznym

  • Bezpieczeństwo w monitoringu

    Publikacja

    - 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Pełny tekst w serwisie zewnętrznym

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publikacja

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Pełny tekst w portalu

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publikacja

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Pełny tekst w serwisie zewnętrznym

  • Bezpieczeństwo w eksploatacji maszyn.

    Publikacja

    Lektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Artykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii

    Pełny tekst w serwisie zewnętrznym

  • Bezpieczeństwo zintegrowanych łańcuchów transportowych

    Publikacja

    - 2009

    Artykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publikacja

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Security of Web Services

    Publikacja

    Artykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.

  • Wpływ infrastruktury tramwajowej na bezpieczeństwo

    Publikacja

    Artykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.

  • Bezpieczeństwo informacji wymienianych między witrynami.

    Publikacja

    - 2004

    Przedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.

  • Ograniczanie zakażeń szpitalnych z wykorzystaniem środków architektonicznych

    Publikacja

    - 2019

    Statystyki zakażeń szpitalnych w Polsce skłaniają do wniosku, że należy poszukiwać optymalnych form minimalizacji ryzyka przenoszenia zakażeń, w tym drobnoustrojami lekoopornymi. Wśród elementów istotnych dla systemu kontroli zakażeń związanych z opieką zdrowotną w Polsce wymienia się m.in.: audyty, kontrole wewnętrzne, edukację personelu oraz działania mające wpływ na jego zachowanie, planowanie pracy zespołu, ocenę efektów działania....

    Pełny tekst w portalu

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich

    Publikacja

    - 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich.

    Publikacja

    - 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa

    Publikacja

    - 2009

    Charakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.

  • Bezpieczeństwo w IP Multimedia Subsystem

    Abstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publikacja

    - 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Publikacja

    - 2018

    Artykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publikacja

    - 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.

    Publikacja

    Przedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...

  • Bezpieczeństwo okrętu w sytuacjach ekstremalnych.

    Publikacja

    - 2004

    W pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...

  • Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności

    Publikacja

    - 2011

    Opracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...

  • ROZPRZESTRZENIANIE SIĘ SKUTKÓW DUŻYCH KATASTROF KOLEJOWYCH

    Przy ciągle rosnącej wielkości kolejowych przewozów towarowych z udziałem materiałów niebezpiecznych, coraz większego znaczenia nabiera bezpieczeństwo tych przewozów. W przypadku katastrofy należy minimalizować jej skutki. Jest to możliwe tylko wtedy, gdy zostanie rozpoznany mechanizm rozprzestrzeniania się skutków katastrofy z udziałem materiałów niebezpiecznych. Pomocne tu jest modelowanie tych zjawisk.

    Pełny tekst w portalu

  • Kontekstowo zorientowany model bezpieczeństwa systemów internetowych

    Publikacja

    - 2016

    W rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...

    Pełny tekst w portalu

  • Konfiguracja przestrzeni a bezpieczeństwo = Crime and space configuration

    Publikacja

    - 2006

    Artykuł podejmuje kwestię występowania patologii społecznych na wielkich osiedlach mieszkaniowych z perspektywy uwarunkowń przestrzennych Przedstawiono wyniki badań pokazujące, że bardzo podobne pod względem rodzaju tkanki, położenia, oraz struktury społecznej blokowiska mogą posiadać odmienną charakterystykę poziomu bezpieczeństwa, co daje się powiązać ze specyficznie kształtowaną strukturą przestrzeni osiedla jako całości. Wskazuje...

  • System Zarządzania Energią w zakładzie przemysłowym

    W ramach prac badawczo-rozwojowych z firmą Nowa Energia Sp. z o.o. powstał System Zarządzania Energią, w postaci systemu informatycznego i sprzętowego koncentratora danych tzw. IED (ang. Inteligent Electronics Devices). Produkt ten został wdrożony w przemyśle do Zarządzania Energią w zakładach przemysłowych. System jest zainstalowany w stacji energetycznej 15kV/0,4kV, zaś główny serwer z oprogramowaniem znajduje się na Politechnice...

    Pełny tekst w portalu

  • Architecture supporting security of agent systems

    Publikacja

    - 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Bezpieczeństwo w systemie internetowym Sphere Online Judge

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.

  • Oleje smarowe do pilarek - problem dla miasta i środowiska

    Publikacja

    Środki smarowe eksploatowane są w różnych urządzeniach tnących. Olej smarowy uznaje się za element budowy maszyny, którego zadaniem jest stworzenie warstwy w postaci mikrofilmu pomiędzy dwoma poruszającymi się elementami urządzenia. Warstwa taka ma za zadanie zminimalizowanie tarcia, zapiekania się elementów maszyny oraz zmywanie nagarów i mikrocząstek zaokludowanych na powierzchni urządzenia. Zapobiega to m. in. pojawieniu się...

    Pełny tekst w portalu

  • Assessment of Road Restraint Systems in Polish Conditions

    Key to understanding the needs and tools of road infrastructure management is identifying the hazards and their sources involved in having no or faulty road restraint systems. Clarity is also needed on why the systems are wrongly designed, constructed, built and operated. To ensure that the problem is adequately understood, research and site observations were conducted and...

    Pełny tekst w portalu

  • Bezpieczeństwo infrastruktury szynowej na bocznicach kolejowych

    Publikacja

    - Logistyka - 2010

    W referacie przedstawiony został problem bezpieczeństwa infrastrukturyszynowej na przykładzie bocznicy kolejowej. Omówiono zasady bezpiecznego użytkowania budowli przeznaczonych do ruchu kolejowego, zasady uzyskania świadectwa dopuszczenia do eksploatacji oraz prowadzenia prób eksploatacyjnych.

  • Wpływ logistyki miejskiej na bezpieczeństwo transportu

    Publikacja

  • Bezpieczeństwo ruchu na węzłach [Rozdział 5]

    Publikacja

    - 2008

    Pełny tekst w serwisie zewnętrznym

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Zarządzanie jakością a bezpieczeństwo w sektorze spożywczym

    Publikacja