Filtry
wszystkich: 3110
-
Katalog
- Publikacje 2726 wyników po odfiltrowaniu
- Czasopisma 10 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 112 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 18 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 7 wyników po odfiltrowaniu
- Aparatura Badawcza 6 wyników po odfiltrowaniu
- Kursy Online 202 wyników po odfiltrowaniu
- Wydarzenia 19 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMU ELEKTROENERGETYCZNEGO
-
Wpływ drzew w koronie drogi na bezpieczeństwo użytkowników dróg
PublikacjaW referacie przedstawiono problem wystepowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...
-
Bezpieczeństwo zintegrowanych łańcuchów transportowych
PublikacjaArtykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.
-
Architektura systemu Comcute
PublikacjaPrzedstawiono architekturę systemu Comcute realizującego masywne przetwarzanie rozproszone wykorzystujące powszechny wolontariat użytkowników komputerów w sieciach rozległych.
-
Podstawy użytkowania systemu EZD
Kursy Online -
Bezpieczeństwo Systemów Informacyjnych 2023
Kursy OnlineKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Szkoła systemu Linux
PublikacjaKsiążka ''Szkoła systemu Linux'' wprowadza czytelnika w świat oprogramowania typu open source. Przedstawione zostały liczne programy, które umożliwiają między innymi zarządzanie danymi, pisanie i drukowanie dokumentów czy korzystanie z sieci. Za pomocą ksiązki można się nauczyć używania środowiska graficznego oraz wiersza poleceń. Opisano również działanie systemów operacyjnych, w tym Linux. Na płycie dołączonej do książki znajduje...
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublikacjaW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
elektrownie gazowe szansą poprawy bezpieczeństwaa elektroenergetycznego Polski
PublikacjaPrzedstawiono ogólną ocenę i dylematy rozwoju krajowej energetyki w perspektywie 2030 roku. Zwięźle opisano problemy wyboru technologii energetycznych ze szczególnym uwzglednieniem elektroenergetyki gazowej.
-
IMPLEMENTACJA ARCHITEKTURY SYSTEMU SYMEC
PublikacjaW artykule przedstawiono docelową architekturę systemu obliczeń na brzegu sieci, która została opracowana, zaimplementowana i wdrożona w ramach projektu SyMEC. W szczególności przedstawiono główne elementy opracowanego systemu, podstawowe realizowane procesy dotyczące zarządzania cyklem życia oferowanych aplikacji i usług MEC, a także doświadczenia wynikające z implementacji prototypu systemu SyMEC i jego wdrożenia w krajowej sieci...
-
Rola parametrów technicznych systemu ochrony odgromowej budynku w eksploatacji układów automatyki przemysłowej
PublikacjaW pracy dokonano analizy właściwości technicznych podstawowych elementów systemu ochrony odgromowej budynku, czyli zewnętrznego urządzenia piorunochronnego, uziemienia odgromowego i wewnętrznych połączeń wyrównawczych na podstawie aktualnych norm. Omówiono działania pozwalające na ograniczenie amplitudy zaburzeń napięciowych generowanych w układach zasilania elektroenergetycznego i minimalizacji ich wpływu na zakłócenia powstające...
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Oprawa oświetleniowa do przestrzeni publicznych i komercyjnych konkurs na kreatywny projekt oprawy oświetleniowej
Kursy OnlineW ramach seminarium obieralnego studenci podczas pracy w grupach 3 osobowych przygotują projekt oprawy oświetleniowej z zastosowaniem technologii LED na międzynarodowy konkurs pt.: „Oprawa oświetleniowa do przestrzeni publicznych i komercyjnych” organizowany przez Polski Związek Przemysłu Oświetleniowego(PZPO) we współpracy z organizatorem 30-tych Międzynarodowych Targów Światło oraz śląskim środowiskiem architektów. Więcej informacji...
-
Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg
PublikacjaRegulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...
-
Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa
PublikacjaCharakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublikacjaArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.
PublikacjaPrzedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublikacjaPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
Bezpieczeństwo okrętu w sytuacjach ekstremalnych.
PublikacjaW pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...
-
Piotr Grudowski dr hab. inż.
OsobyDr hab. inż. Piotr Grudowski, profesor w Politechnice Gdańskiej karierę naukową rozpoczynał na Wydziale Mechanicznym Technologicznym Politechniki Gdańskiej w zespole „Inżynierii Jakości i Metrologii”. Stopień doktora nauk technicznych w dyscyplinie budowa i eksploatacja maszyn uzyskał w roku 1993 na Wydziale Mechanicznym PG a stopień doktora habilitowanego nauk ekonomicznych, w dyscyplinie nauk o zarządzaniu, w 2008 roku na Wydziale...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublikacjaW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Bezpieczeństwo Systemów Informacyjnych 2023/2024
Kursy OnlineKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Bezpieczeństwo Transportu - 2021/2022
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Transportu - 2022/2023
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Transportu - 2023/2024
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublikacjaZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Założenia do systemu kształcenia ustawicznego
PublikacjaRozdział bazuje na analizachprzeprowadzonych w poprzednich rozdziałach. Sprecyzowano wymagania,zarówno do merytorycznej jak i organizacyjnej struktury budowanego systemu kształcenia.Przedstawiono też przykład sformułowania założeń do systemu identyfikacji potrzeb szkoleniowych.
-
Wpływ koincydencji nierówności toru kolejowego na bezpieczeństwo przy małych prędkościach jazdy
PublikacjaW diagnostyce geometrii toru jednym z bardziej skomplikowanych problemów jest wyznaczenie wartości granicznych pomierzonych nierówności toru oraz określenie wpływu ich jednoczesnego występowania na jednym mikro odcinku toru na bezpieczeństwo jazdy. W praktyce prowadzi to do wielu nieporozumień, szczególnie w czasie badania wypadków kolejowych, gdzie bardzo często pojedyncze przekroczenia odchyłki dopuszczalnej interpretowane jest...
-
Prace badawczo-rozwojowe nad poprawą parametrów konstrukcyjnych fotelika samochodowego wpływających na bezpieczeństwo dziecka
PublikacjaW pracy przedstawiono przebieg i wyniki prac badawczo-rozwojowych nad fotelikiem samochodowym do przewozu dziecka. Pokazano wpływ wybranych parametrów konstrukcyjnych na bezpieczeństwo transportu. Omówiono kryteria oceny bezpieczeństwa według obowiązujących przepisów. Przedstawiono także prototypy fotelików wykorzystanych w badaniach oraz zaprezentowano wybrane wyniki symulacji MES.
-
Bezpieczeństwo Świat-Region-Polska
Czasopisma -
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublikacjaW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Koncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu
PublikacjaKoncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu. Cele i funkcje systemu. Struktura organizacyjna Systemu.
-
Ochrona i bezpieczeństwo pracy_2023/24
Kursy OnlineKurs przeznaczony jest dla studentów kierunku Inżynieria Środowiska i Budownictwo, studia stacjonarne i niestacjonarne I stopnia z przedmiotu Ochrona i bezpieczeństwo pracy. Prowadzący: dr inż. Adam Kristowski, profesor uczelni
-
Rafał Janowicz dr hab. inż. arch.
OsobyRafał Janowicz jest adiunktem na wydziale Architektury Politechniki Gdańskiej w Katedrze Technicznych Podstaw Projektowania Architektonicznego od 2011 roku. Ukończył studia na kierunku Architektura i Urbanistyka na Wydziale Architektury Politechniki Gdańskiej w 2001 roku, a dwa lata później na kierunku Zarządzanie i Marketing na Wydziale Zarządzania i Ekonomii PG. W 2011 r. obronił pracę doktorską na Wydziale Architektury Politechniki...
-
Stabilność systemu zasilania trakcji elektrycznej
PublikacjaW referacie przedstawiono wybrane problemy podatności trakcyjnego systemu zasilania na występowanie oscylacji prądów i napięć. Oscylacje te są uzależnione od elementów LC, (m.in. filtrów podstacji, filtrów pojazdów) oraz algorytmów sterowania napędów. Przeprowadzono analizę systemu zasilania trakcji elektrycznej pod kątem stabilności w zależności od jego parametrów elektrycznych. Uwzględniono różne możliwe konfiguracje układu dla...
-
Cyfrowa architektura systemu rozmytego
PublikacjaW artykule przedstawiono architekturę cyfrowego systemu rozmytego. Poszczególne zbiory rozmyte posiadają swój kod, który wykorzystywany jest do adresowania pamięci przechowującej reguły. Wykorzystana technika adresowania znacznie przyspiesza proces obliczeń w porównaniu do szeregowego przetwarzania reguł. Dodatkowo mozliwe jest wykorzystanie w systemie zbiorów rozmytych o różnej szerokości podstaw, a także różnych kształtach funkcji...
-
Optymalizujące krzepkie sterowanie hydrauliką systemu wodociągowego
PublikacjaSterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemu naruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny, co powoduje...
-
Optymalizujące krzepkie sterowanie hydrauliką systemu wodociągowego
PublikacjaSterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemu naruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny, co powoduje...
-
Projekt wąskopasmowego, radiowego systemu alarmowego
PublikacjaW niniejszym artykule przedstawiono realizację prototypu wąskopasmowego systemu alarmowego przeznaczonego do montażu wewnątrz budynków. Opis realizacji projektu poprzedzono wstępem teoretycznym do bezprzewodowych sieci sensorowych. Następnie opisano kolejne etapy realizacji projektu, zakończone przeprowadzeniem pomiarów w środowisku wewnątrzbudynkowym dla różnych warunków propagacyjnych, tj. LOS oraz NLOS. Dokonano analizy uzyskanych...
-
Diagnostyka antropidalnego systemu decyzyjnego
PublikacjaW pracy rozważa się zagadnienie błędów możliwych do wystąpienia podczas przetwarzania informacji w inteligentnym systemie podejmowania decyzji (ISD) opartym na antropogenicznym modelu psychologii. Wyszczególnione zostały miejsca występowania błędów i ich typy, a następnie przeanalizowano możliwości zapobiegania błędom poprzez wprowadzenie odpowiedniego sprzężenia zwrotnego do modułów systemu ISD. Dzięki możliwości auto-nauki system...
-
Rozwój systemu bezpieczeństwa ruchu drogowego.
PublikacjaProgramowanie systemu zarządzania bezpieczeństwem ruchu drogowego.System bezpieczeństwa ruchu drogowego w Polsce.Regionalne i lokalne systemy brd.Działania w programie GAMBIT 2005.
-
KONCEPCJA SYSTEMU OCENY STANU TECHNICZNEGO PRZEJAZDÓW TRAMWAJOWYCH
PublikacjaPrzejazdy tramwajowe stanowią kluczowy element infrastruktury transportu miejskiego. Ich stan techniczny wpływa zarówno na bezpieczeństwo użytkowników linii tramwajowych jak i dróg kołowych. W artykule przedstawiono koncepcję oceny stanu technicznego przejazdów bazującą na doświadczeniach z gdańskiej sieci tramwajowej. Podano jej kryteria, zestawiono występujące wady i uszkodzenia oraz dokonano takiej oceny wraz z analizą przyczynowo...
-
Usługi bilansowania systemu dystrybucyjnego
PublikacjaW artykule omówiono rolę operatorów systemów dystrybucyjnych (OSD) oraz przedsiębiorstw obrotu energią jako pośredników w dostawie usług systemowych, agregujacych mozliwości rozproszonych podmiotów na rynku energii (odbiorców i wytwórców). Omówiono zasady funkcjonowania grup bilansujących oraz pozyskanie rezerw mocy wsród odbiorców poprzez wykorzystanie technik oddziaływania na stronę popytową (DSM). W artykule zawarto opis koncepcji...
-
Bezpieczeństwo eksploatacyjne komina żelbetowego-studium przypadku
PublikacjaMonografia traktuje o bezpieczeństwie eksploatacyjnym komina. Monografia na podstawie ekspertyzy dotyczącej oceny stanu technicznego komina o wysokości 100 m usytuowanego na terenie Elektrociepłowni Elbląg zlokalizowanej w Elblągu przy ulicy Elektrycznej 20a.
-
Zarządzanie jakością a bezpieczeństwo w sektorze spożywczym
Publikacja -
Wpływ logistyki miejskiej na bezpieczeństwo transportu
Publikacja