Filtry
wszystkich: 3107
-
Katalog
- Publikacje 2054 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 329 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 31 wyników po odfiltrowaniu
- Laboratoria 10 wyników po odfiltrowaniu
- Zespoły Badawcze 38 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 606 wyników po odfiltrowaniu
- Wydarzenia 23 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH
-
Zastosowanie technologii internetowych w realizacji systemów zdalnego nauczania
PublikacjaW referacie dokonano przeglądu systemów zdalnego nauczania. Przedstawiono ich podstawową klasyfikację oraz prowadzone prace standaryzacyjne, w szczególności standard SCORM. Omówiono technologie internetowe stosowane w systemach e-learningu oraz ich wpływ na sposób tworzenia tych systemów oraz efektywność procesu dydaktycznego. Wskazano najbardziej prawdopodobne kierunki rozwoju systemów e-learningu wspartych technologiami internetowymi.
-
Technologie informacyjne w zarządzaniu domeną systemów DGT.
PublikacjaW referacie przedstawiono metody zbierania, przekazywania oraz sposoby interpretacji informacji wykorzystywane w zarządzaniu domeną systemów DGT.
-
Nowe kierunki rozwoju systemów trankingowych w zastosowaniach transportowych.
PublikacjaW referacie wskazano kierunki rozwoju systemów trankingowych do zastosowań dyspozytorskich, np. dla policji i transportu. W chwili obecnej głównym standardem jest TETRA, jednak coraz częściej są proponowane rozwiązania oparte na gotowej infrastrukturze systemów komórkowych. Przedstawiono także sposób integracji systemu TETRA z LTE z zachowaniem niezależności obu systemów oraz zaproponowano architekturę połączonego systemu.
-
Obiektywna metoda wyznaczania skuteczności systemów implantów ślimakowych
PublikacjaPrzedmiotem pracy było opracowanie nowej metody wyznaczania skuteczności systemów implantów ślimakowych opartej o komputerowe symulacje słyszenia elektrycznego.
-
Współczesne wyzwania dla rozwoju systemów bezpieczeństwa tarnsportu
PublikacjaRozdział I: Współczesne wyzwania dla rozwoju systemów bezpieczeństwa transportu.1.1 Prawo do bezpieczeństwa1.2 Kultura bezpieczeństwa1.3 Polityka bezpieczeństwa1.4 Podsumowanie
-
Bezpieczeństwo funkcjonalne i norma IEC 61508.
PublikacjaArtykuł poświęcono genezie serii norm IEC 61508 i wprowadzeniu do koncepcji bezpieczeństwa funkcjonalnego z uwzględnieniem podstawowego przewodnika, wydanego ostatnio przez IEC (International Electrotechnical Commission.
-
Bezpieczeństwo użytkowania urządzeń chłodniczych i klimatyzacyjnych
PublikacjaW artykule przedstawiono zagrożenia pochodzące od urządzeń chłodniczych i klimatyzacyjnych oraz sposoby zapobiegania tym zagrożeniom. Do głównych zagrożeń można zaliczyć pracę przy czynnikach chłodniczych oraz zagrożenia elektryczne pochodzące od instalacji i urządzeń napędowych, oświetleniowych i sygnalizacyjnych. Zaprezentowano środki mające na celu wyeliminowanie tych zagrożeń, przedstawiono sposoby zapobiegania porażeniom elektrycznym...
-
Zarządzanie jakością a bezpieczeństwo w sektorze spożywczym
Publikacja -
Wpływ logistyki miejskiej na bezpieczeństwo transportu
Publikacja -
Bezpieczeństwo infrastruktury szynowej na bocznicach kolejowych
PublikacjaW referacie przedstawiony został problem bezpieczeństwa infrastrukturyszynowej na przykładzie bocznicy kolejowej. Omówiono zasady bezpiecznego użytkowania budowli przeznaczonych do ruchu kolejowego, zasady uzyskania świadectwa dopuszczenia do eksploatacji oraz prowadzenia prób eksploatacyjnych.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo ruchu na węzłach [Rozdział 5]
Publikacja -
Bezpieczeństwo elektryczne w miejscach gromadzących publiczność
PublikacjaW artykule przestawiono zasady zasilania urządzeń elektrycznych w miejscach, w których może gromadzić się znaczna liczba ludzi. Podano pojęcia i definicje określeń związanych z imprezami gromadzącymi publiczność oraz wymagania dotyczące wykonania instalacji elektrycznych: układów zasilania, zabezpieczeń i przewodów. Zaprezentowano wytyczne ochrony przeciwpożarowej i przeciwporażeniowej, a także wymagania dotyczące oświetlenia podstawowego...
-
Konfiguracja przestrzeni a bezpieczeństwo = Crime and space configuration
PublikacjaArtykuł podejmuje kwestię występowania patologii społecznych na wielkich osiedlach mieszkaniowych z perspektywy uwarunkowń przestrzennych Przedstawiono wyniki badań pokazujące, że bardzo podobne pod względem rodzaju tkanki, położenia, oraz struktury społecznej blokowiska mogą posiadać odmienną charakterystykę poziomu bezpieczeństwa, co daje się powiązać ze specyficznie kształtowaną strukturą przestrzeni osiedla jako całości. Wskazuje...
-
Bezpieczeństwo eksploatacyjne komina żelbetowego-studium przypadku
PublikacjaMonografia traktuje o bezpieczeństwie eksploatacyjnym komina. Monografia na podstawie ekspertyzy dotyczącej oceny stanu technicznego komina o wysokości 100 m usytuowanego na terenie Elektrociepłowni Elbląg zlokalizowanej w Elblągu przy ulicy Elektrycznej 20a.
-
Lekka obudowa, część 2: bezpieczeństwo pożarowe
PublikacjaLekka obudowa ścienna i dachowa. Przedstawiono wymagania dotyczące bezpieczeństwa przeciwpożarowego zewnętrznych przegród ściennych i dachowych
-
Security of Web Services
PublikacjaArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Koncepcja zastosowania systemów agentowych do oceny technologii informatycznych
PublikacjaW pracy przedstawiono koncepcję wykorzystania systemów agentowych do oceny technologii informatycznych. Praca zawiera opis koncepcji oraz przedstawia możliwości wykorzystania narzędzi informatycznych mogących znaleźć zastosowanie do implementacji i weryfikacji proponowanego rozwiązania. Praca jest częścią wspólnych badań nad tworzeniem rozwiązań do oceny technologii informatycznych, które obejmują wykorzystanie ocen eksperckich...
-
Wybrane narzędzia do symulacji systemów przetwarzania rozproszonego
PublikacjaPrzedstawiono przegląd narzędzi symulacji systemów przetwarzania rozproszonego oraz dokonano oceny ich przydatności do symulacji systemu powszechnego przetwarzania opartego o wolontariat.
-
Priorytety i procedury zwalczania systemów IED
PublikacjaW referacie przedstawiono założenia doktryny AJP-3.15, dotyczącej priorytetów i procedur zwalczania systemów IED. Scharakteryzowano zagrożenia związane z IED oraz szczegółowo omówiono sposoby ich likwidacji i minimalizacji skutków ich użycia. Na tym tle w skrócie zaprezentowano propozycję nowego, opracowanego na Politechnice Gdańskiej, systemu ochrony obiektów mobilnych przed tego typu atakami.
-
Podstawy Metod Komputerowych sem. 5 2023/24
Kursy OnlinePodstawy metod komputerowych Kategoria kursu: Budownictwo ogólne (WILiŚ), I stopnia - inżynierskie, niestacjonarne, zimowy prowadzący: Wykład: dr inż. Mateusz Sondej Laboratorium/Ćwiczenia: dr inż. Marcin Krajewski, mgr inż. Łukasz Żmuda-Trzebiatowski.
-
Perspektywy rozowju elastycznych systemów produkcyjnych nowej generacji
PublikacjaNiniejszy artykuł pokazuje zmainy paradygmatu projektowania i eksploatacji elastycznych systemów produkcyjnych, na przykładzie róznych modeli systemów nowej generacji NGMS (next Genaeration Manufacturing System). Dokonano analizy prównawczej wybranych rozwiazań w przedmiotowym obszarze, formułując prognozy rozwojowe w oparciu o zaproponowane megatrendy rozwojowe: miniaturyzacji, sieciowości (networking), (microfactory) oraz wskazano...
-
The effect of trees in the road crown on road safety
PublikacjaW referacie przedstawiono problem występowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...
-
Projektowanie aplikacji komputerowych [Niestacjonarne][2021/22]
Kursy OnlineKurs "Orojektowanie aplikacji komputerowych" dotyczy projektowania aplikacji desktopowych w oparciu o model projektowania Windows Presentation Foundation z wykorzystaniem jeżyków XAML oraz C#. Zakres kursu obejmuje: Programowanie zorientowane obiektowo - klasy i obiekty, Dziedziczenie, hermetyzacja, polimorfizm Interfejsy, delegaty, wyrażenia lambda. Projektowanie "Front-endu" - składnia XAML, Projektowanie "Back-endu" -...
-
Analiza ograniczeń technologicznych systemów lokalizacji inercyjnej
PublikacjaW artykule opisano kluczowe ograniczenia technologiczne zmniejszające dokładność inercyjnych systemów lokalizacyjnych. Każdy z czynników został przedstawiony w kontekście swego źródła oraz wpływu na proces lokalizacyjny. Dodatkowo w artykule zawarto opis metod kompensacji błędów występujących w procesie lokalizacji inercyjnej. W treści artykułu analizie poddano rozwiązania obecne w systemach lokalizacji inercyjnej dla wolno poruszających...
-
Ocena bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń
PublikacjaPrzedstawia się wybrane zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Ilustruje się wyznaczanie poziomu nienaruszalności bezpieczeństwa dla dwóch przykładowych systemów sterowania i zabezpieczeń. Podkreśla się również...
-
Aspekty tworzenia modeli do prognozowania niezawodności systemów technicznych
PublikacjaPrzedstawiono zagadnienie modelowania systemów technicznych. Opisano przykładowe modele informacyjne i strukturalne (syntaktyczne, semantyczne i operacyjne). Zasygnalizowano możliwości modelowania systemów technicznych, podając przykłady modelu zmian stanów technicznych dowolnego systemu technicznego z zastosowaniem modelowania systemowego oraz modelu zmian niezawodności tego systemu z zastosowaniem modelowania matematycznego.
-
Bezpieczeństwo eksploatacyjne budynków mieszkalnych zrealizowanych w technologii prefabrykowanej na terenie Trójmiasta
PublikacjaW artykule przedstawiono szczegółówoa analiże stanu technicznego budynków mieszkalnych zrealizowanych w technologii wielkoblokowej i wielkopłytowej na terenie obecnego województwa pomorskiego, realizowanych według regionalnego Sytemu Budownictwa (budynki Morek, MBY-110z) oraz Zunifikowanych Systemów Budownictwa (system szczeciński, Wk-70, WUFT). przedstawiono stan istniejący obiektów oraz określono kierunki działań mających na...
-
Inteligentny modeler graficzny w komputerowych systemach wspomagania projektowania budowlanego
PublikacjaW pracy przedstawiono Inteligentny Modeler Graficzny (IMG), integrujący proces projektowania w systemach CAD. IMG integruje dwie podstawowe fazy projektowania : fazę konstruowania z fazą analziy konstrukcji. Podstawą integracji stałą się metoda Graphic Data Edition (GDE) rozpoznawania rysunku, oprata na koncepcji Logiki Rozmytej. Metoda GDE pozwoliła na zbudowanie modelera rozmytego, mającego za zadanie rozpoznanie rysunku i wygenerowanie...
-
Wdrażanie systemów ERPp - organizacja szkoleń - na przykładzie systemu HR.
PublikacjaW artykule opisano metodyki wdrażania systemów informatycznych klasy ERP stoso-wanych w polskich przedsiębiorstwach. Artykuł stanowi próbę naświetlenia problematyki związanej z przeprowadzaniem szkoleń podczas wdrażania systemów. Podkreślono rów-nież możliwość obniżania kosztów implementacji systemów poprzez optymalizację organi-zacji szkoleń.
-
Doświadczenia z eksploatacji hybrydowych systemów hydrofitowychw rejonie Gdańska
PublikacjaCelem niniejszej pracy jest ocena działania monitorowanych hybrydowych systemów hydrofitowych (HSH) w Regionie Gdańska. Przeprowadzona analiza zastosowanej konfiguracji złóż, efektywności usuwania zanieczyszczeń podczas kilkuletniej eksploatacji w zależności od stosowanych obciążeń umożliwi ocenę naturalnej metody oczyszczania ścieków w odniesieniu do obszarów niezurbanizowanych, gdzie często stosowanie konwencjonalnych systemów...
-
Zastosowanie internetowych systemów informatycznych w strategiach prowadzenia biznesu
PublikacjaPrzeanalizowano typowe klasy zarządzających systemów informatycznych zorientowanych biznesowo. Zaprezentowano ich wykorzystanie podmiotach gospodarczych o różnej skali działalności. Skoncentrowano się na pokazaniu wspomagających funkcji tych systemów dla operacji ekonomicznych w tradycyjnym (klasycznym) tego słowa znaczeniu. Przedstawiono reprezentatywne praktyczne przykłady tego typu systemów. Przeanalizowano potrzeby operacyjne...
-
Przykłady systemów opieki zdrowotnej, funkcjonujących na założeniach modelu ubezpieczeniowego
PublikacjaNiniejszy rozdział przedstawia kluczowe zagadnienia związane z klasyfikacja systemów opieki zdrowotnej ze szczególnym uwzględnieniem systemu ubezpieczeniowego. Zaprezentoewano kluczowe cechy systemu ubezpuieczeniowego, usługowego i rezydualnego, oraz systemu Siemiaszki, a także zaprezentowano przykłady systemów opieki zdrowotnej Niemiec i Austrii jako przedstawicieli systemów opartych na modelu ubezpieczeniowym.
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Functional safety and human factors
PublikacjaRozdział przedstawia istotny problem uwzględnienia czynników ludzkich (H&OF) w analizie bezpieczeństwa funkcjonalnego, które wpływają istotnie na bezpieczeństwo przemysłowych obiektów podwyższonego ryzyka, nie ujęty jednak w normach bezpieczeństwa funkcjonalnego. Przedstawia się metody analizy niezawodności człowieka (HRA) w kontekście tych czynników, które wpływają na błędy człowieka. Czynniki ludzkie i organizacyjne powinny być...
-
Perspektywy rozwoju integracji systemów bezpieczeństwa w transporcie drogowo - morskim
PublikacjaCharakterystyka nowoczesnych systemów transportowych. Zadania badawcze projektu Zeus i kierunki integracji systemów bezpieczeństwa w transporcie drogowo - morskim. Zintegrowany System Bezpieczeństwa Transportu - koncepcja podsystemów i struktury instytucjonalnej.
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublikacjaZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Paradygmat informacyjny projektowania systemów wytwórczych nowej generacji
PublikacjaW niniejszym rozdziale pokazano informacyjny paradygmat projektowania i eksploatacji elastycznych systemów produkcyjnych na przykładzie róznych modeli systemów nowej generacji NGMS (Next Generation Manufacturing System). Na bazie modeli BMS (Bionc Manufacturing System)HMS (Holonie Manufacturing System), FFMS (Fraktal Factory Maufacturing System) dokonano analizy porównawczej wybranych rozwiązań w przedmiotowym obszarze, formułując...
-
Ocena technologii informatycznych - koncepcja wykorzystania systemów inteligentnych
PublikacjaW artykule przedstawiono propozycję zastosowania systemów inteligentnych do wielokryterialnej oceny technologii informatycznych w przedsiębiorstwie. Proponowane rozwiązanie stanowi składową nowego podejścia do planowania i oceny technologii informatycznych, według której systemy ekspertowe wraz z ontologiami i systemami agentowymi można będzie wykorzystać do zarządzania technologiami IT
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublikacjaW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...
-
Polski plan radionawigacyjny jako istotny czynnik wpływający na bezpieczeństwo w transporcie
PublikacjaZ inicjatywy Komisji Nawigacji i Hydrografii Komitetu Geodezji PAN w 2013 roku powołano zespoły, których zadaniem jest przygotowanie propozycji krajowego planu radionawigacyjnego. Niniejszy artykuł jest wstępem do dyskusji nad kształtem polskiego planu radionawigacyjnego oraz określa podstawowy zakres prac niezbędnych do jego realizacji. W artykule zaproponowano zakres zastosowania oraz strukturę dokumentu – Polskiego Planu Radionawigacyjnego....
-
Diagnostyka Procesów i Systemów DPS`2015
PublikacjaKonferencję DPS’2015 zorganizowała Katedra Systemów Decyzyjnych i Robotyki na Wydziale Elektroniki Politechniki Gdańskiej wraz z gdańskim oddziałem Towarzystwa Konsultantów Polskich. Współorganizatorami były: Politechnika Warszawska i Uniwersytet Zielonogórski. Patronat nad konferencją objęły najważniejsze obszarowo krajowe instytucje naukowe: Polska Akademia Nauk, Komitet Automatyki i Robotyki, oraz Polskie Stowarzyszenie Pomiarów...
-
Specyficzne problemy regulacji automatycznej turbozespołów wpływające na bezpieczeństwo elektrowni jądrowych i pewność zasilania systemu elektroenergetycznego
PublikacjaWskazano na odmienność cech regulacyjnych turbozespołów w elektrowniach jądrowych, w porównaniu z konwencjonalnymi, ich wpływ na bezpieczeństwo bloków jądrowych oraz pewność zasilania systemu elektroenergetycznego. Na tle wymagań odnoszących się do pożądanej struktury układu regulacji automatycznej częstotliwości i mocy bloku jądrowego m.in. porównano trzy warianty struktury układu regulacji. Zbadano wpływ udziału elektrowni jądrowych...
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Wybrane aspekty integracji normatywnych systemów zarządzania w sektorze MŚP
PublikacjaW opracowaniu przedstawiono studium uwarunkowań związanych z wprowadzaniem zintegrowanych normatywnych systemów zarządzania w sektorze MŚP. Obok motywów wdrażania kolejnych systemów zarządzania w tym sektorze przedstawiono opartą na wynikach badań krajowych i zagranicznych analizę czynników towarzyszących integracji.
-
Prawo i bezpieczeństwo wykonywania lotów (2022/2023)
Kursy OnlinePrzedmiot Prawo i bezpieczeństwo wykonywania lotów prowadzony dla profilu Fotogrametria niskiego pułapu. (Geodezja i kartografia, studia dzienne inżynierskie, sem. V)
-
Prawo i bezpieczeństwo wykonywania lotów (2021/2022)
Kursy OnlinePrzedmiot Prawo i bezpieczeństwo wykonywania lotów prowadzony dla profilu Fotogrametria niskiego pułapu. (Geodezja i kartografia, studia dzienne inżynierskie, sem. V)
-
Prawo i bezpieczeństwo wykonywania lotów (2023/2024)
Kursy OnlinePrzedmiot Prawo i bezpieczeństwo wykonywania lotów prowadzony dla profilu Fotogrametria niskiego pułapu. (Geodezja i kartografia, studia dzienne inżynierskie, sem. V)