Filtry
wszystkich: 1813
wybranych: 1392
-
Katalog
- Publikacje 1392 wyników po odfiltrowaniu
- Czasopisma 24 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 100 wyników po odfiltrowaniu
- Wynalazki 12 wyników po odfiltrowaniu
- Projekty 28 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 222 wyników po odfiltrowaniu
- Wydarzenia 15 wyników po odfiltrowaniu
- Oferty 1 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczenstwo elektrowni
-
Modelowanie bezpieczeństwa maszyn i instalacji krytycznych
PublikacjaW rozdziale zostały omówione metody modelowania bezpieczeństwa instalacji krytycznych. W złożonym obiekcie podwyższonego ryzyka wyróżniono warstwy procesu technologicznego, systemów monitorowania i sterowania, alarmów krytycznych i interwencji operatorów, warstwy systemów automatyki zabezpieczeniowej SIS, zabezpieczeń inżynieryjnych, oraz warstwy przeciwdziałań wewnętrznych i zewnętrznych. Zwrócono uwagę na rolę jaką pełnią systemy...
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublikacjaDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Koncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu
PublikacjaKoncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu. Cele i funkcje systemu. Struktura organizacyjna Systemu.
-
Polityka zagraniczna i bezpieczeństwa Unii Europejskiej
PublikacjaUnia Europejska jako wyjątkowy podmiot pełni w stosunkach międzynarodowych różne role, a Wspólna Polityka Zagraniczna i Bezpieczeńtwa stanowi ważny instrument realizacji celów UE w środowisko zewnętrznym. Ewolucja polityki zagranicznej i bezpieczeństwa UE w świetle zapisów traktatowych i podejmowanych działań o charakterze globalnym i regionalnym w wielu dziedzinach świadczy o woli państw członkowskich umacniania współpracy w dążeniu...
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublikacjaW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
BADANIA ZNACZNIKOWE W CELU WERYFIKACJI KIERUNKU FILTRACJI POD JAZEM ELEKTROWNI WODNEJ PIŁA-KOSZYCE
PublikacjaPrzedmiotem opracowania jest wykonanie badań znacznikowych w rejonie jazu piętrzącego EW Koszyce wraz z analizą wyników w celu ustalenia kierunków filtracji wody w pod-łożu budowli. Dodatkowo w ramach niniejszego opracowania przedstawiono analizę piezometryczną dla zapory lewobrzeżnej oraz wykonano badania przy obniżonym poziomie zbiornika powyżej zapory.
-
PROJEKTOWANIE POSADOWIENIA MORSKICH ELEKTROWNI WIATROWYCH NA MORZU BAŁTYCKIM WEDŁUG PRZEPISÓW I ZALECEŃ EUROPEJSKICH
PublikacjaNiniejszy artykuł prezentuje zagadnienia związane z tematyką projektowania morskich elektrowni wiatrowych. Opisano politykę energetyczną Polski oraz Unii Europejskiej, a także istniejące wytyczne do projektowania turbin morskich. Scharakteryzowano ich konstrukcję, a także sposoby posadowienia. Przedstawiono model obliczeniowy przykładowej elektrowni o mocy 2MW posadowionej na fundamencie palowym - monopalu. W obliczeniach uwzględniono...
-
Wyznaczenie stref zagrożenia powodziowego w okresie remontu elektrowni wodnej Bielkowo na rzece Raduni
PublikacjaOd chwili uruchomienia elektrowni wodnej w jej najbliższym sąsiedztwie zmianie ulegają stosunki wodne. Przepływ wody skierowany zostaje do kanału zasilającego elektrowni, zaś w pierwotnym korycie rzeki zostaje często tylko przepływ biologiczny. Podczas eksploatacji elektrowni mogą zaistnieć sytuacje w których konieczne jest przywrócenie naturalnego układu wodnego. Okazuje się jednak, że pierwotne koryto uległo stopniowemu przystosowaniu...
-
Wieloobszarowa regulacja systemu turbogeneratora elektrowni jądrowej =Multiregional control of nuclear power plant turbogenerator system
PublikacjaW artykule przedstawiono propozycję zaawansowanej struktury sterowania układem turbogeneratora w szerokim zakresie zmian zapotrzebowania na moc czynną. Dla potrzeb syntezy tej struktury wykorzystano nieliniowe, dynamiczne modele turbiny parowej i generatora synchronicznego współpracującego z systemem elektroenergetycznym. Zaproponowane algorytmy sterowania oparte są odpowiednio o wieloobszarowe regulatory rozmyte, z lokalnymi regulatorami...
-
Gospodarka odpadami promieniotwórczymi oraz wypalonym paliwem jądrowym w okresie budowy elektrowni jądrowej Żarnowiec
PublikacjaNiniejszy artykuł pozwala zapoznać się z aspektami dotyczącymi gospodarki odpadami promieniotwórczymi (stałymi, ciekłymi i gazowymi) oraz wypalonym paliwem jądrowym (OPiWPJ) w czasach, gdy projektowano i budowano Elektrownię Jądrową Żarnowiec. Naświetlono również obecny stan gospodarki OPiWPJ w Polsce i Europie, wyciągając stosowne wnioski.
-
Sposób i układ wysokosprawnego odzysku ciepła odpadowego w Małej Elektrowni Wodnej - Stary Olesiec
PublikacjaPraca jest opinią o nowatorskim sposobie i projekcie wysokosprawnego układu odzyskiwania ciepła dotychczas traconego generowanego w pradnicy oraz w przekładni zębatej, a także, za pomocą pompy ciepła, z wody na wypływie z turbiny. Układ ten jest przewidziany do zainstalowania w Małej Elektrowni Wodnej - Stary Olesiec.
-
Składowa zerowa prądu w układzie elektrowni wiatrowej z generatorem synchronicznym z magnesami trwałymi
PublikacjaJednym z rodzajów generatorów stosowanych obecnie w elektrowniach wiatrowych są generatory synchroniczne z magnesami trwałymi. Do współpracy generatora z siecią elektroenergetyczną konieczne jest zastosowanie przekształtników energoelektronicznych.W układzie elektrowni wiatrowej każdy z przekształtników: falownik sieciowy i falownik maszynowy jest źródłem składowej zerowej napięcia. Napięcie składowej zerowej można zaobserwować...
-
Składowa zerowa prądu w układzie elektrowni wiatrowej z generatorem synchronicznym z magnesami trwałymi
PublikacjaJednym z rodzajów generatorów stosowanychobecnie w elektrowniach wiatrowych są generatory synchronicznez magnesami trwałymi. Do współpracy generatora zsiecią elektroenergetyczną konieczne jest zastosowanie przekształtnikówenergoelektronicznych. W układzie elektrowniwiatrowej każdy z przekształtników - falownik sieciowy i falownikmaszynowy - jest źródłem składowej zerowej napięcia.Napięcie składowej zerowej można zaobserwować, dokonującpomiaru...
-
Wykorzystanie modelowania numerycznego procesów sufozji w ocenie stanu i rewitalizacji małych elektrowni wodnych.
PublikacjaPrzedstawiono przykłady zastosowania standardowych programów komputerowych do symulacji procesów sufozyjnych w obiektach małych elektrowni wodnych i ich wykorzystania do oceny stanu budowli ziemnych i podłoża.
-
Sterowanie maszyną dwustronnie zasilaną pracującą jako generator w elektrowni wiatrowej przy zapadach napięcia
PublikacjaW artykule przedstawiono problematykę dotyczącą sposobów regulacji mocy maszyny dwustronnie zasilanej pracującej jako generator w elektrowni wiatrowej. Poruszono problem działania generatora w przypadku pojawienia się zakłóceń napięcia po stronie systemu elektroenergetycznego w postaci zapadu napięcia. Zaprezentowano układy regulacji mocy, oparte na modelach multiskalarnych maszyny asynchronicznej, umożliwiające rozszerzenie zakresu...
-
Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet
PublikacjaW niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.
-
Bezpieczeństwo osób starszych wobec postępującej informatyzacji życia codziennego
PublikacjaDynamiczny rozwój świata sprawia, że coraz więcej aktywności życia codziennego realizujemy przy wykorzystaniu nowych rozwiązań technologicznych. Zmiany jakie zachodzą w naszym życiu w związku z jego powszechną informatyzacją pociągają za sobą zarówno skutki pozytywne, jak i negatywne, i wpływają na poziom naszego bezpieczeństwa. Jednocześnie biorąc pod uwagę zaawansowanie i, wydaje się, nieuchronność dalszego rozwoju zjawiska...
-
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publikacja..
-
Jakość i bezpieczeństwo oprogramowania systemu E/E/PE .
PublikacjaPrzedstawiono wymagania dla bezpieczeństwa oprogramowania systemu E/E/PE w cyklu życia według EN 61508 - 3 oraz problemy związane z projektowaniem, budową, weryfikacją i walidacją modułów oprogramowania. Ukazano również problematykę związaną z integrowaniem oprogramowania ze sprzętem i wymaganiami dotyczącymi certyfikacji systemu.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublikacjaOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublikacjaPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Wolnoobrotowy generator z magnesami trwałymi do elektrowni wiatrowej z turbiną o pionowej osi obrotu
PublikacjaW artykule przedstawiono założenia projektowe, wybrane wyniki etapu projektowania i badania prototypu wolnoobrotowego generatora z magnesami trwałymi współpracującego z elektrownią wiatrową z innowacyjną turbiną o pionowej osi obrotu. Projekt został wykonany na zlecenie firmy ALU ECO Sp. z o.o. z Gdańska w ramach projektu badawczorozwojowego Pionowa Turbina Wiatrowa, współfinansowanego przez Polską Agencję Rozwoju Przedsiębiorczości...
-
Porównanie elektrowni wiatrowych w szacowanej produkcji energii elektrycznej oraz dopasowaniu do danych warunków wiatrowych
PublikacjaW publikacji opisano charakterystyki wytwórcze elektrowni wiatrowych, które są kompilacją rocznych meteorologicznych danych wiatrowych opisanych funkcją Weibulla oraz krzywej mocy (charakterystyki zewnętrznej) elektrowni wiatrowej.Charakterystyki wytwórcze, indywidualne dla każdej elektrowni wiatrowej, pozwalają dokonać łatwego wyboru typu elektrowni do zadanych warunków wiatrowych. Zwrócono także uwagę na zmienność danych meteorologicznych...
-
Analiza możliwości współpracy elektrowni o mocy 900 MW z układem odzysku ciepła zasilającym ORC
PublikacjaW pracy przeanalizowano kwestie związane z wykorzystaniem ciepła odpadowego z bloku energetycznego elektrowni o parametrach nadkrytycznych o mocy 900MW. Zagadnieniem nad którym skupiono uwagę jest pełne wykorzystanie potencjału ciepła odpadowego ze spalin, w postaci strumienia ciepła gorącej wody o mocy 200MW i temperaturze 90oC. Ciepło to wykorzystane jest do grzania układu ORC. Temperatura nośnika ciepła jest niewystarczająca,...
-
Ocena warunków nasłonecznienia i projektowanie elektrowni słonecznych z wykorzystaniem dedykowanego oprogramowania oraz baz danych
PublikacjaPrzytoczono typowe dla obszaru Polski wartości nasłonecznienia. Zaprezentowano sposoby dokładniejszego określenia wartości nasłonecznienia w oparciu o bazy danych o nasłonecznieniu i aplikacje komputerowe. Narzędzia te pozwalają w pełniejszy sposób uwzględnić kąt nachylenia i azymut modułów fotowoltaicznych, linię horyzontu i zacienienie oraz zmienność nasłonecznienia w ciągu roku na podstawie statystycznych wartości nasłonecznia...
-
Bezczujnikowy układ regulacji elektrowni wiatrowej w stanach lotnego startu i osłabiania pola generatora klatkowego
PublikacjaElektrownie wiatrowe z generatorami indukcyjnymi klatkowymi i przekształtnikami AC-DC-AC posiadają wiele zalet, m.in. szeroki zakres prędkości wiatru oraz możliwość regulacji wzbudzenia generatora w funkcji prędkości obrotowej. Wraz z postępującym zmniejszeniem kosztów przyrządów półprzewodnikowych, układy z generatorami klatkowymi i przekształtnikami dwukierunkowymi będą stanowić coraz większy procent wśród elektrowni wiatrowych...
-
Obciążanie jednostek elektrowni szczytowo-pompowych w zależności od krzywej dobowego wytwarzania mocy w KSE
PublikacjaNa podstawie badań wysokości obciążeń jednostek w elektrowniach szczytowo-pompowych oraz dobowej zmienności zapotrzebowania na moc w krajowym systemie elektroenergetycznym (KSE), przedstawiono związki zachodzące pomiędzy obciążaniem liczby hydrozespołów w elektrowniach pompowych Żarnowiec i Porąbka - Żar a kształtem krzywej dobowego wytwarzania mocy w KSE dla dni roboczych, sobót, niedziel i dni świątecznych dla różnych pór roku.
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublikacjaW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublikacjaArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Metodyka oceny bezpieczeństwa transportu tramwajowego w Gdańsku
PublikacjaZarówno w Polsce, jak i w większości krajów Unii Europejskiej infrastruktura tramwajowa intensywnie się rozwija. Współczesne tramwaje niskopodłogowe zbudowane są według różnych rozwiązań technicznych niż typowe pojazdy szynowe lub tramwaje wysokopodłogowe. W Polsce takie pojazdy jeżdżą często na liniach zaprojektowanych zgodnie ze standardami opracowanymi dla klasycznych pojazdów. Jednocześnie zwiększa się natężenie ruchu drogowego...
-
Kultura jakości, doskonałości i bezpieczeństwa w organizacji
PublikacjaKultura jakości, bezpieczeństwa oraz doskonałości to ważne, kategorie zasobów każdej organizacji, decydujące o jej niepowtarzalności. Kształtują one nie tylko tożsamość danej organizacji, ale także mają wpływ na jej zdolność do spełniania potrzeb różnych grup interesariuszy oraz na szeroko rozumianą reputację na rynku. Każda z tych kultur wyraża się poprzez swoiste założenia, normy, wartości oraz artefakty. Stanowią one fundament...
-
Zagrożenia zewnętrzne w narodowych strategiach bezpieczeństwa Gruzji
PublikacjaArtykuł porównuje treść dwóch strategii bezpieczeństwa Gruzji i wskazuje na działania podjęte przez państwo w celu zwiększenia bezpieczeństwa
-
Optymalizacja podatkowa przedsiębiorców – granice prawa a granice bezpieczeństwa
PublikacjaOptymalizacja podatkowa jest kategorią niezbędną w działalności każdego podmiotu gospodarczego. Niestety przepisy prawa podatkowego nie wyzna-czają zakresu dopuszczalnych prawem działań optymalizujących. Działaniom takim nie sprzyjają: niejasne i niestabilne przepisy prawne, ukierunkowanie sytemu podatkowego wyłącznie na cele fiskalne, brak strategii podatkowych wobec przedsiębiorców oraz niewystarczający poziom edukacji podatkowej....
-
Wybrane systemy służące bezpieczeństwu w łańcuchu dostaw
PublikacjaW artykule zaprezentowano podstawowe definicje i zagrożenia dotyczące łań- cucha dostaw i bezpieczeństwa w łańcuchu dostaw. We wnioskach wskazano, iż zdarzenia negatywne tego typu przekładają się na utratę wizerunku danego operatora jako podmiotu godnego zaufania. Z tego powodu, organizacje korzystające z globalnych czy innych, o mniejszym zasięgu, łańcuchów dostaw poszukują gwarancji ich bezpieczeństwa. Środkiem do tego celu jest...
-
Ocena bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń
PublikacjaPrzedstawia się wybrane zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Ilustruje się wyznaczanie poziomu nienaruszalności bezpieczeństwa dla dwóch przykładowych systemów sterowania i zabezpieczeń. Podkreśla się również...
-
Problematyka bezpieczeństwa pracy w projektowaniu procesów technologicznych.
PublikacjaArtykuł przybliża problematykę bezpieczeństwa pracy w kontekście projektowania procesów technologicznych. W przedstawieniu problemu projektowego wykorzystano listy: dortmundzką i ergonomiczną listę problemową. Dla oceny poprawności rozwiązań przedstawiono metodę oceny szkodliwości procesu technologicznego.
-
Rozwój fotowoltaiki - sposób na zapewnienie bezpieczeństwa energetycznego
PublikacjaSzczytowa cena 147 $ za baryłkę ropy, odnotowana w lipcu 2008 r. i spekulacje na temat jej dalszego wzrostu do 200 $ stały się rzeczywistością, co spowodowało zwiększone zainteresowanie gazem i węglem, jako źródłami energii. Jednakże kryzys gazowy na początku roku 2006 i trudności w utrzymaniu stałych dostaw gazu w Europie latem 2008 r. ujawniły, że Europa jest na wysoce niepewnej pozycji, jeśli chodzi o zaspokojenie dostaw energii...
-
Czynniki ludzkie w analizie rozwiązan bezpieczeństwa funkcjonalnego
PublikacjaArtykuł opisuje wybrane zagadnienia związane z uwzględnianiem czynników ludzkich podczas projektowania warstw zabezpieczeniowych w instalacjach przemysłowych podwyższonego ryzyka, w tym systemu alarmowego. Biorąc pod uwagę własne doświadczenia oraz zasady zaproponowane w poradniku EEMUA zarysowano sposób projektowania oraz użytkowania systemu alarmowego z uwzględnieniem analizy niezawodności człowieka HRA (ang. Human Reliability...
-
Ocena stanu bezpieczeństwa ruchu na drogach krajowych
PublikacjaPierwszym etapem przygotowywanego Programu Bezpieczeństwa Ruchu Drogowego na Drogach Krajowych ''GAMBIT Drogi Krajowe'' była diagnoza bezpieczeństwa ruchu drogowego. Diagnoza zawierała analizę oraz ocenę stanu i systemu bezpieczeństwa ruchu drogowego na drogach. W niniejszym artykule przedstawiono najważniejsze elementy oceny stanu bezpieczeństwa ruchu na drogach krajowych w Polsce w latach 2001-2005.
-
Gwarantowanie bezpieczeństwa w systemie z połączeniami awaryjnymi
PublikacjaRozważamy zapewnianie bezpieczeństwa przed zewnętrznym intruzem w systemie o topologii drzewa, w którym wprowadzono dodatkowe połączenia awaryjne. Grupa mobilnych autonomicznych agentów musi przechwycić intruza, niezależnie od przyjętej przez niego strategii unikania. W literaturze problem ten jest modelowany jako przeszukiwanie grafów. W pracy zawężamy dotychczasowe oszacowanie na liczbę przeszukiwawczą kaktusów podkubicznych,...
-
Elektryczne urządzenia przeciwwybuchowe w aspekcie bezpieczeństwa funkcjonalnego
PublikacjaW niniejszej pracy przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego systemów elektrycznych, elektronicznych, programowalnych elektronicznych (E/E/PE) w kontekście wymagań zawartych w dyrektywach europejskich ATEX oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Przedstawiono...
-
Problemy bezpieczeństwa informacji w środowisku przetwarzania wszechobecnego
PublikacjaPrzetwarzanie wszechobecne jest dziedziną informatyki, któracoraz szerzej zaczyna pojawiać się w życiu przeciętnego człowieka, ułatwiając mu wykonywanie codziennych czynności. Przedstawiono pryncypia mechanizmów bezpieczeństwa, które należy bra pod uwagę przy implementacji tego typu systemu. Pokrótce opisano ideę przetwarzania wszechobecnego oraz aplikacji agentowych. Omówiono najważniejsze mechanizmy zabezpieczeń komunikacji...
-
Rozwój zintegrowanych systemów bezpieczeństwa transportu na świecie
PublikacjaRozdział monografii o bezpieczeństwie transportu powstałej w ramach projektu pt.: ''Zintegrowany system bezpieczeństwa transportu'' zawierający podrozdziały: wprowadzenie, proces integracji administracji bezpieczeństwa transportu, proces integracji badań przyczyn wypadków, integracja ponadnarodowa, staandardy współczesnej instytucji bezpieczeństwa, podsumowanie.
-
Metody zapewnienia bezpieczeństwa w aplikacjach przetwarzania nieustajacego
PublikacjaPrzedstawiono wybrane problemy bezpiecze«stwem systemówprzetwarzania ustawicznego z uwzględnieniem kontekstu. Zwrócono uwagęna wiarygodność kontekstu oraz ochronę prywatności. Omówiono także wybrane metody zapewniania bezpieczeństwa w poszczególnych warstwach modelu przetwarzania ustawicznego.
-
Współczesne wyzwania dla rozwoju systemów bezpieczeństwa tarnsportu
PublikacjaRozdział I: Współczesne wyzwania dla rozwoju systemów bezpieczeństwa transportu.1.1 Prawo do bezpieczeństwa1.2 Kultura bezpieczeństwa1.3 Polityka bezpieczeństwa1.4 Podsumowanie
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Odrębności i wzajemne powiązania systemów bezpieczeństwa transportu
PublikacjaKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą transportową i badających wypadki, systemów monitorujących ruch pojazdów, pociągów i statków. Pomimo wielu odrębności w funkcjonowaniu poszczególnych...
-
Analiza niezawodności i bezpieczeństwa maszyn i instalacji
PublikacjaW rozdziale przedstawiona została koncepcja kompleksowego zarządzania niezawodnością i bezpieczeństwem złożonej maszyny krytycznej w oparciu o analizy i oceny ryzyka prowadzone na podstawie metod wykorzystujących modele probabilistyczne. Istotne są tu parametry modelu, takie jak: intensywność uszkodzeń elementów składowych, intensywność odnowy, pokrycie diagnostyczne, czas pomiędzy prowadzeniem testów i inne, w zależności od specyfiki...
-
Informacja - Krok w kierunku dostępności i bezpieczeństwa
PublikacjaArtykuł opisuje rolę informacji w przestrzeni publicznej dla lepszej orientacji użytkownikow w tym szczególnie osób o ograniczonej percepcji. Przedstawiono zagadnienia związane z projektowaniem Systemów Informacji Miejskiej (SIM). Szczególną uwagę zwrócono na problemy orientacji w przestrzeni miejskiej osób niewidomych