Filtry
wszystkich: 1782
wybranych: 1359
-
Katalog
- Publikacje 1359 wyników po odfiltrowaniu
- Czasopisma 24 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 89 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 25 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 12 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 226 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
- Dane Badawcze 23 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA
-
Risk analysis and functional safety management = Analiza ryzyka i zarządzanie bezpieczeństwem funkcjonalnym
Publikacja -
Bezpieczenstwo żeglugi pasażerskiej na Zatoce Gdańskiej, jako część składowa produktu turystycznego
PublikacjaCelem pracy jest analiza zjawiska bezpieczenstwo żeglugi pasażerskiej na Zatoce Gdańskiej, jako części składowej produktu turystycznego
-
Metody modelowania probabilistycznego systemów związanych z bezpieczeństwem i ich implementacja komputerowa.
PublikacjaPrzedstawiono metody modelowania systemów związanych z bezpieczeństwem. Podkreślono znaczenie ilościowego modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Przedstawiono również wspomagane komputerowo weryfikowanie poziomów SIL oraz modelowanie probabilistyczne systemów sterowania i automatyki zabezpieczeniowej z weryfikacją wyników względem przedziałów kryterialnych.
-
CERTYFIKACJA SYSTEMÓW ZARZĄDZANIA JAKOŚCIĄ I BEZPIECZEŃSTWEM ŻYWNOŚCI - AKTUALNE TRENDY I PERSPEKTYWY
PublikacjaW opracowaniu zaprezentowano uwarunkowania dotyczące certyfikacji systemów zarządzania jakością i bezpieczeństwem żywności. Przedmiotem badań była liczba certyfikatów w przedsiębiorstwach należących do sektora rolno-spożywczego w Polsce. Na podstawie danych, uzyskanych od jednej z wiodących na świecie jednostek certyfikujących, przeprowadzono analizę porównawczą dotyczącą skali certyfikacji, zarówno w odniesieniu do wymagań norm...
-
Kontrola przekazywania pakietów w mobilnych sieciach ad hoc opartych na rutingu geograficznym
PublikacjaW pracy opisano zagadnienia rutingu w sieciach mobilnych ad hoc, z szczególnym zwróceniem uwagi na protokoły geograficzne. Pokrótce scharakteryzowano tą grupę oraz zaproponowano rozwiązanie, oparte na koncepcji mechanizmów reputacyjnych, które umożliwia kontrolę niekooperacyjnych zachowań węzłów ze względu na przekazywanie pakietów w sieci mobilnej ad hoc opartej na typowym protokole geograficznym.
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublikacjaPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
Traffic safety management in TRISTAR system
PublikacjaW niniejszym referacie przedstawiono przesłanki do zastosowania Inteligentnych Systemów Transportu w Trójmieście, założenia, cele stosowania systemu, koncepcję jego architektury oraz koncepcję funkcjonowania poszczególnych podsystemów, które zostaną zintegrowane w ramach planowanego systemu TRISTAR, ze szczególnym uwzględnieniem systemów zarządzania bezpieczeństwem ruchu drogowego.
-
The effect of trees in the road crown on road safety
PublikacjaW referacie przedstawiono problem występowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...
-
Unconditional privacy over channels which cannot convey quantum information
PublikacjaQuantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...
-
Roczna ocena stanu technicznego i stopnia bezpieczeństwa budowli piętrzących elektrowni wodnych na rzekach Radunia i Wierzyca.
PublikacjaOpracowanie zawiera roczną analizę przemieszczeń reperów kontrolowanych oraz kształtowania się zwierciadła wody w sieci piezometrów, które wraz z oględzinami budowli pozwoliły przedstawić ocenę stanu technicznego budowli hydrotechnicznych i zalecenia dotyczące ich dalszej eksploatacji.
-
Ocena wpływu ataku filtrowania wiadomości zarządzających na oferowany poziom bezpieczeństwa w nowym kryptosystemie dla łącza krótkofalowego
PublikacjaNiniejszy artykuł przedstawia próbę obiektywnej oceny oferowanego poziomu bezpieczeństwa w nowym kryptosystemie dla transmisji danych w łączu krótkofalowym. W referacie tym skupiono się na potencjalnymataku, opartym o technikę filtrowania wiadomości zarządzających przesyłanych w kryptosystemie. W pierwszej kolejności przeanalizowano w sposób subiektywny możliwość wykorzystania takiej metody ataku na próbę uzyskania nieautoryzowanego...
-
Ocena bezpieczeństwa ruchu drogowego na wybranych odcinkach dróg krajowych z punktu widzenia określonych rodzajów wypadków drogowych
PublikacjaAnaliza wybranych rodzajów wypadków na drogach krajowych: zderzenia czołowe, wypadnięcia z drogi, najechania na pieszego, zderzenia boczne.
-
Roczna ocena stanu technicznego i stopnia bezpieczeństwa budowli hydrotechnicznych elektrowni wodnych na rzekach Radunia i Wierzyca.
PublikacjaOpracowanie zawiera roczną analizę przemieszczeń reperów kontrolowanych oraz kształtowania się zwierciadła wody w sieci piezometrów, które wraz z oględzinami budowli pozwoliły przedstawić ocenę stanu technicznego budowli hydrotechnicznych i zalecenia dotyczące ich dalszej eksploatacji.
-
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublikacjaArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
Supporting Compliance with Security Standards by Trust Case Templates
PublikacjaTrust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....
-
Niezależność badań przyczyn i okoliczności katastrof w transporcie
PublikacjaWaga niezaleznych badań przyczyn wypadków transportowych jest w Polsce ciągle niedoceniana, podobnie jak niedoceniane jest prawo obywateli do szerokiej informacji o bezpieczeństwie. Tymczasem międzynarodowi eksperci oceniają, że niezależne i zintegrowane struktury organizacji zajmujących się bezpieczeństwem mogą zwiększać skuteczność działań poprzez transfer wiedzy, technik prowadzenia badań, możliwość wprowadzania zaleceń i rekomendacji...
-
IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY
PublikacjaKażdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...
-
Promocja demokracji a bezpieczeństwo europejskie: skuteczność i dylematy polityki wschodniej Unii Europejskiej w XXI w.
Publikacja -
Bezpieczeństwo człowieka na statku w świetle obowiązujących przepisów = Human safety on vessels in accordance with actual regulations
PublikacjaStatek jest przykładem miejsca, w którym ochrona człowieka narzuca szczególne wymagania. Wiąże się ona z relacjami przestrzennymi między rozwiązaniami technicznymi statku, gdzie stosowanie nowych rozwiązań wspomaganych elektroniką powoduje, że statki stają się coraz szybsze, bezpieczniejsze, zdolne do transportu różnego rodzaju ładunków na coraz większe odległości a stopniem odporności człowieka i możliwościami dostosowania się...
-
IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY
PublikacjaKażdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublikacjaStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
Analiza Niezawodności Człowieka w Ramach Funkcji związanych z Bezpieczeństwem w Przykładowej Instalacji
PublikacjaW analizie bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń należy określić wymagany poziom nienaruszalności bezpieczeństwa SIL w procesie analizy ryzyka, a następnie zweryfikować ten poziom stosując odpowiednie metody modelowania probabilistycznego. Działania człowieka mogą mieć istotny wpływ na realizację funkcji bezpieczeństwa. Wpływ ten ocenia się na podstawie wyników analizy niezawodności człowieka HRA. W niniejszym...
-
Zastosowanie analizy ryzyka do oceny i zarządzania bezpieczeństwem ruchu w tunelach drogowych
PublikacjaTunele drogowe są najbardziej wrażliwymi za zakłócenia, spowodowane wypadkami drogowymi, elementami sieci drogowej. Najpoważniejszymi wypadkami w tych obiektach są zdarzenia z udziałem samochodów ciężarowych przewożących materiały niebezpieczne. Od kilku lat zatem rozwijane są w Europie metody analizy ryzyka i budowane narzedzia do zarządzania ryzykiem w tunelach drogowych. W Polsce zaczyna się budować tunele drogowe, a problem...
-
Czynniki ryzyka wypadków podczas prowadzenia robót drogowych. Miękkie techniki zarządzania bezpieczeństwem pracy
PublikacjaW artykule autorzy poruszają problem bezpieczeństwa podczas wykonywania robót drogowych.Na podstawie przeprowadzonych ankiet przeanalizowano czynniki, które mają wpływ na wzrost ryzyka wypadków. Przedstawiono ponadto statystyki poparte dokumentacją fotograficzną oraz wykonano analizę przyczynowo-skutkową zagadnienia. Autorzy sugerują częściowe rozwiązanie problemu występowania wypadków poprzez wprowadzenie systemu opartego na miękkich...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublikacjaAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublikacjaProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
Metody i narzędzia prewencyjne w projektowaniu i eksploatacji dróg
PublikacjaSpośród wielu systemowych elementów zarządzania bezpieczeństwem infrastruktury drogowej, wyróżnić można cztery rodzaje działań mające charakter prewencyjny, a mianowicie: Ocena oddziaływania na bezpieczeństwo ruchu, Audyt bezpieczeństwa ruchu drogowego, Zarządzanie bezpiecezństwem sieci drogowej i Przeglądy dróg. Działania te, jako środki prewencyjne w projektowaniu i eksploatacji dróg powinny stanowić spójny system ocen projektowanych...
-
Prevention methods and tools in road designing and maintenance
PublikacjaSpośród wielu systemowych elementów zarządzania bezpieczeństwem infrastruktury drogowej, wyróżnić można cztery rodzaje działań mające charakter prewencyjny, a mianowicie: Ocena oddziaływania na bezpieczeństwo ruchu, Audyt bezpieczeństwa ruchu drogowego, Zarządzanie bezpiecezństwem sieci drogowej i Przeglądy dróg. Działania te, jako środki prewencyjne w projektowaniu i eksploatacji dróg powinny stanowić spójny system ocen projektowanych...
-
Koncepcje Unii Europejskiej jako aktora na arenie międzynarodowej a rozwój aktywności w zakresie polityki zagranicznej, bezpieczeństwa i obrony
Publikacja -
Rola systemu zarządzania energią elektryczną SEMS w poprawie bezpieczeństwa energetycznego obiektów i optymalizacji kosztów zakupu energii elektrycznej
Publikacja -
Możliwości osiągnięcia poszczególnych głównych celów działań poprawy bezpieczeństwa ruchu drogowego poprzez kształtowanie bezpiecznych zachowań w ruchu drogowym
PublikacjaRozdział dotyczy kształtowania bezpiecznych postaw w ruchu drogowym, takich, jak nieprzekraczanie dopuszczalnej prędkości, respektowanie czerwonego światła, stosowanie pasów bezpieczeństwa, eliminacja nietrzeźwych kierowców.
-
Functional safety and managing competence
PublikacjaSą nowe wyzwania związane z badaniami, edukacją i szkoleniem w obszarach bezpieczeństwa i ochrony systemów i sieci krytycznych. W rozdziale podkreśla się, że kompetencje specjalistów powinny być kształtowane w zintegrowanych procesach edukacji i szkolenia. Dlatego uzasadnione jest, aby opracować w Europie standardy i programy kształcenia na bazie odpowiednich prac badawczych i najlepszych doświadczeń z praktyki przemysłowej w celu...
-
Functional safety and human factors
PublikacjaRozdział przedstawia istotny problem uwzględnienia czynników ludzkich (H&OF) w analizie bezpieczeństwa funkcjonalnego, które wpływają istotnie na bezpieczeństwo przemysłowych obiektów podwyższonego ryzyka, nie ujęty jednak w normach bezpieczeństwa funkcjonalnego. Przedstawia się metody analizy niezawodności człowieka (HRA) w kontekście tych czynników, które wpływają na błędy człowieka. Czynniki ludzkie i organizacyjne powinny być...
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublikacjaW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Specyficzne problemy regulacji automatycznej turbozespołów wpływające na bezpieczeństwo elektrowni jądrowych i pewność zasilania systemu elektroenergetycznego
PublikacjaWskazano na odmienność cech regulacyjnych turbozespołów w elektrowniach jądrowych, w porównaniu z konwencjonalnymi, ich wpływ na bezpieczeństwo bloków jądrowych oraz pewność zasilania systemu elektroenergetycznego. Na tle wymagań odnoszących się do pożądanej struktury układu regulacji automatycznej częstotliwości i mocy bloku jądrowego m.in. porównano trzy warianty struktury układu regulacji. Zbadano wpływ udziału elektrowni jądrowych...
-
A method for assessing hazards, risks and safety of damaged ships at sea
PublikacjaPrzedstawiono wybrane problemy związane z metodą oceny bezpieczeństwa statków, opartej na ocenie zachowania się statku i ocenie ryzyka, w warunkach eksploatacyjnych. Omówiono zakres oceny bezpieczeństwa i analizy ryzyka w odniesieniu do zagadnienia zachowania się statku uszkodzonego na morzu. Analiza ryzyka oparta jest na zastosowaniu elementów Formalnej Oceny Bezpieczeństwa FSA. Opisano główne kroki analizy ryzyka. Podano podstawowe...
-
Supporting compliance with safety standards by trust case templates
PublikacjaStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
Otoczenie drogi źródłem zagrożeń dla uczestników ruchu drogowego
PublikacjaDrzewa bezpośrednio przy krawędzi jezdni, a za drzewami skarpy rowów odwadniających, uniemożliwiają poruszanie się niechronionych użytkowników dróg poboczem. Brak zdefiniowanej w polskich warunkach technicznych strefy bezpieczeństwa drogi powoduje duże konflikty z organizacjami ekologicznymi przy próbie usunięcia drzew z bezpośredniego otoczenia dróg. W związku z tym należy poszukiwać kompromisu pomiędzy bezpieczeństwem uczestników...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Zasady współpracy sieci IPV4 i IPV6 oraz kierunki migracji do IPV6.
PublikacjaW artykule przedstawiono metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niebezpieczeństwo zahamowania europejskiego Internetu spowodowane zbyt wolnymi procesami migracji do IPv6.
-
Niezawodność komunikacji zgodnej z IEC 61850 w elektroenergetycznych sieciach inteligentnych
PublikacjaFunkcjonowanie sieci inteligentnych wymaga kompatybilnych i niezawodnych platform komunikacyjnych na poziomie przemysłowych wytwórców, operatorów sieci przesyłowych oraz rozproszonych konsumentów i wytwórców energii. Przedłużające się prace nad standaryzacją w tym zakresie opóźniają wytwarzanie komponentów sieci inteligentnych. Tymczasem w niektórych krajach normę IEC 61850 traktuje się jako dotyczącą właśnie sieci inteligentnych....
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublikacjaPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
10 lat systemowych działań na rzecz poprawy bezpieczeństwa ruchu drogowego jako przygotowania do wejścia Polski do Unii Europejskiej.
PublikacjaPrzedstawiono podsumowanie dekady prac na rzecz poprawy bezpieczeństwa ruchu drogowego. W 2001 roku Rada Ministrów przyjęła nowy program GAMBIT 2000 jako program bezpieczeństwa ruchu dla Polski na lata 2001-2010. Program jest spójny z III Programem UE i zakłada poprawę bezpieczeństwa w Polsce do poziomu średniej krajów UE.
-
Modeling of Performance And Safety of a Multi-Task Unmanned Autonomous Maritime Vehicle / Modelowanie Ruchu i Bezpieczeństwa Wielozadaniowego Bezzałogowego Autonomicznego Pojazdu Wodnego
Publikacja -
Analiza wpływu zachowań niechronionych użytkowników dróg na ich poziom bezpieczeństwa w obrębie przejść dla pieszych bez sygnalizacji świetlnej
PublikacjaTematem artykułu jest identyfikacja czynników i zależności oddziaływających na zachowanie uczestników ruchu drogowego w kontekście poziomu bezpieczeństwa w obrębie przejść dla pieszych bez sygnalizacji świetlnej. Stosowanie odpowiednio oznakowanych przejść dla pieszych stanowi podstawowy środek ułatwiający przechodzenie pieszych przez jezdnię. Jednak bezwzględna pewność pieszych i rowerzystów o możliwości przekroczenia jezdni...
-
Modeling of performance and safety of a multi-task unmanned autonomous maritime vehicle = Modelowanie ruchu i bezpieczeństwa wielozadaniowego bezzałogowego autonomicznego pojazdu wodnego
PublikacjaAt the beginning of the paper the aim of research is presented. Then the method is introduced. Next, the unmanned autonomous maritime vehicle is briefly described. The following chapter concerns a model of vehicle performance including the ballasting and motion. Some information on an integrated steering, positioning and stabilization system of the vehicle is briefly presented in the paper. Such the system enables to obtain a fully...
-
Okresowa pięcioletnia i roczna ocena stanu technicznego, stopnia bezpieczeństwa oraz przydatności elektrowni wodnych na rzekach Radunia i Wierzyca
PublikacjaOpracowanie zawiera okresową ocenę stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na rzekach Radunia i Wierzyca, analizę przemieszczeń reperów kontrolowanych, analizę piezometryczną oraz wnioski służące poprawie bezpieczeństwa eksploatacji obiektów hydrotechnicznych.
-
Semantic web services in L2L.
PublikacjaOgromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...