Filtry
wszystkich: 1603
-
Katalog
- Publikacje 1183 wyników po odfiltrowaniu
- Czasopisma 25 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 86 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 12 wyników po odfiltrowaniu
- Kursy Online 248 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
- Dane Badawcze 3 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO IT/OT
-
Management of seaport critical infrastructures of integrated sea-land transport chains
PublikacjaW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. W tym ujęciu morsko-lądowe łańcuchy transportowe, które stanowią przestrzenno-czasową kombinację lądowych i morskich ogniw transportowych, stają się także najwyższą formą integracji portów i żeglugi z innymi gałęziami transportu, wymagającą stałego...
-
O odpowiedzialności płynącej z funkcjonowania elektrowni jądrowej
PublikacjaOdkąd powstał pomysł budowy elektrowni jądrowej w Polsce, w naszym kraju rozgorzała dyskusja na temat bezpieczeństwa związanego z funkcjonowaniem takiego obiektu. Społeczności lokalne, w miejscach przewidzianych pod budowę elektrowni, mają różnorodne zdanie na ten temat. Zostają zakładane komitety przeciwko budowie elektrowni jądrowej jak również opozycyjne stowarzyszenia. Taki obraz rzeczywistości uświadamia nam, że nasze społeczeństwo...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublikacjaArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Computerized control and protection systems in technical objects and installations = Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych
PublikacjaArtykuł przedstawia zagadnienia dotyczące systemów komputerowych sterowania i układów automatyki bezpieczeństwa. Rozwój automatyki i informatyki na przestrzeni ostatnich lat wymusił wprowadzenie szeregu nowych rozwiązań technicznych, dotyczących procesów sterowania i kontroli instalacji technicznych. Dąży się do automatyzacji kompleksowej instalacji technicznych, rozumianej, jako możliwość sterowania wszystkimi układami i urządzeniami...
-
Przedawaryjny stan techniczny estakady suwnicy pomostowej o udźwigu 20 ton po wieloletnim okresie użytkowania
PublikacjaW artykule opisano stan przedawaryjny konstrukcji nośnej estakady suwnicy pomostowej, po 49 latach jej eksploatacji. Estakada suwnicy nie stwarzała bezpośredniego zagrożenia bezpieczeństwa konstrukcji oraz bezpieczeństwa użytkowania, jednak z uwagi na wieloletni okres eksploatacji, który w praktyce inżynierskiej przyjmowany jest domyślnie jako projektowany okres trwałości, konieczne było...
-
A method of verification diagnostics for functional safety analysis
PublikacjaProblemy analizy bezpieczeństwa zostały zapoczątkowane w lotnictwie i energetyce jądrowej, a obecnie wprowadzane są szeroko do różnych gałęzi przemysłu, jak przemysł chemiczny, mechaniczny, etrochemiczny, spożywczy, itp. W analizie bezpieczeństwa funkcjonalnego względem przyjętego poziomu SIL wyznacza się prawdopodobieństwa nie wypełnienia określonej funkcji na żądanie (PDF). Do tego celu stosuje się różne metody analityczne, wykorzystuje...
-
Probabilistic concept of defining the situations possible to occur during operation of floating docks
PublikacjaW artykule zasygnalizowana została możliwość oszacowania bezpieczeństwa doków pływajacych, w wyniku zastosowania teorii procesów semimarkowskich, zarówno w fazie projektowania jak też eksploatacji. Przedstawiono opis formalny sytuacji, jakie mogą zaistnieć podczas funkcjonowania (działania) doków pływających, zarówno budowlanych jak również remontowych. Wyróżniono takie sytuacje jak: normalna, skomplikowana, niebezpieczna, awaryjna...
-
Analiza ryzyka i bezpieczeństwa w technice
Kursy Online -
ROZPRZESTRZENIANIE SIĘ SKUTKÓW DUŻYCH KATASTROF KOLEJOWYCH
PublikacjaPrzy ciągle rosnącej wielkości kolejowych przewozów towarowych z udziałem materiałów niebezpiecznych, coraz większego znaczenia nabiera bezpieczeństwo tych przewozów. W przypadku katastrofy należy minimalizować jej skutki. Jest to możliwe tylko wtedy, gdy zostanie rozpoznany mechanizm rozprzestrzeniania się skutków katastrofy z udziałem materiałów niebezpiecznych. Pomocne tu jest modelowanie tych zjawisk.
-
Jak rozwiązać problemy funkcjonowania wód opadowych w warunkach opadu wykraczającego poza powszechnie uznawane standardy
PublikacjaZagadnienia wód opadowych w warunkach zdarzeń ekstremalnych. Problem ograniczoności znajomości problemu, oparcie się na znanej sobie przeszłości - przykład działań miasta Gdańska. Cezura 1829, 2001 i 2016 na przykładzie Gdańskiego Systemu Wodnego. Dynamika rozwoju zdarzeń, aktywność Miasta, aczkolwiek nigdy 100% bezpieczeństwo nie jest możliwe. Paradoksy. Potrzebne kierunki zmian
-
Badania symulacyjne usługi lokalizowania telefonu komórkowego w morskiej strefie przybrzeżnej
PublikacjaOpisano problem lokalizowania telefonu komórkowego w morskiej strefie przybrzeżnej A1 dla potrzeb systemu bezpieczeństwa. Opisano zastosowaną metodę estymacji położenia telefonu komórkowego na morzu oraz przedstawiono model symulacyjny wraz z obszerną prezentacją uzyskanych wyników badań.
-
Cyjanki - właściwości, toksyczność i analityka
PublikacjaMonitorowanie poziomu jonów cyjankowych jest ważnym krokiem w celu zapewnienia bezpieczeństwa pracy i życia człowieka. Konieczne jest prowadzenie badań mających na celu kontrolowanie poziomu związków zawierających grupy cyjankowe w poszczególnych obszarach środowiska i życia człowieka.
-
Statistical analysis of pressuremeter tests for the north transversal tunnel in Grenoble
PublikacjaInterpretacja wyników badań presjometrycznych metodą statystyczną. Wartości charakterystyczne. Zastosowano rozkłady normalny, log-normalny, wykładniczy, Weybulla, Gamma, Chiz, Studenta i Pareto. Określono zmienność parametrów geotechnicznych zastosowanych do projektu tunelu i współczynnika bezpieczeństwa w czasie drążenia tunelu.
-
Możliwości stosowania wirtualizacji w systemach komputerowych
PublikacjaWykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
-
Układy grupowej regulacji napięcia w węzłach wytwórczych krajowego systemu elektroenergetcznego
PublikacjaArtykuł wskazuje kierunek i zakres niezbędnych modyfikacji układów regulacji grupowej ARNE w celu zwiększenia bezpieczeństwa pracy systemu elektroenergetycznego. Stosowane obecnie rozwiązania są przestarzałe, a istniejące zapisy w IRiESP legalizują nieprawidłowości aktualnych algorytmów działania układów regulacji grupowej ARNE.
-
Układy grupowej regulacji napięcia w węzłach wytwórczych krajowego systemu elektroenergetycznego
PublikacjaArtykuł wskazuje kierunek i zakres niezbędnych modyfikacji układów regulacji grupowej ARNE w celu zwiększenia bezpieczeństwa pracy systemu elektroenergetycznego. Stosowane obecnie rozwiązania są przestarzałe, a istniejące zapisy w IRiESP legalizują nieprawidłowości aktualnych algorytmów działania układów regulacji grupowej ARNE.
-
Zarządzanie Bezpieczeństwem Informacji [2022/2023]
Kursy Online -
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI [2023/24]
Kursy Online -
Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych
PublikacjaWspółczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...
-
Mobilne urządzenie do wytwarzania kurtyny elektromagnetycznej w celu ochrony przed RCIED
PublikacjaPodczas działań operacyjnych służb państwowych takich jak Straż Graniczna, czy też Policja w wielu przypadkach ich funkcjonariusze muszą obchodzić się z przedmiotami o nieznanym i podejrzanym pochodzeniu. Często w obszarach lotnisk i terminali komunikacyjnych istnieje konieczność poddania analizie zawartości porzuconych paczek i niezidentyfikowanych obiektów, aby określić czy nie zawierają one np. materiałów wybuchowych. Z racji...
-
New Electromagnetic Threat Protection Systems
Publikacja -
Zarządzanie relacjami w szkołach wyższych elementem zarządzania jakością kształcenia
PublikacjaWe współczesnym świecie relacje stały się czynnikiem, który można potraktować, jako podstawową determinantę przetrwania i rozwoju oraz istotny czynnik tworzenia przewagi konkurencyjnej. Na szczególną uwagę zasługują relacje z „klientami”, gdyż sukces na rynku osiągają wyłącznie te organizacje, które skutecznie odpowiadają na potrzeby i oczekiwania „klientów”. W artykule przedstawiono istotę zarządzania relacjami w szkołach wyższych...
-
Strategia energetyczna Mołdawii do 2030 r. w kontekście zobowiazań umowy stowarzyszeniowej z Unią Europejską
PublikacjaArtykuł ukazuje stopień kohezji założeń strategii energetycznej Mołdawii do 2030 r. z zobowiazaniami wynikajacymi z umowy stowarzyszeniowej z UE w tym zakresie.
-
New methods for location service in the WCDMA system
PublikacjaOpracowano dwie nowe metody lokalizowana terminala ruchomego w sieciach komórkowych opartych o szerokopasmowy interfejs radiowy WCDMA. Przedstawiono szczegółowy ich opis działania. Zaprezentowano model symulacyjny oraz wyniki badań symulacyjnych przydatności opracowanych metod dla potrzeb europejskiego systemu bezpieczeństwa E112.
-
Błędy wykonawcze pokrycia obiektu wielkopowierzchniowego
PublikacjaW artykule przedstawiono opis zjawiska powstawania zastoisk wody powstających na dachu dwubryłowego budynku wielkopowierzchniowego , które zagrażały bezpieczeństwu użytkowania połaci dachowych dachu niskiego oraz dachu wysokiego. W artykule przedstawiono etapowe oraz wariantowe rozwiązania usunięcia występujących usterek pokrycia dachowego.
-
Przyczynek do projektowania morskich urządzeń odbojowych
PublikacjaKrytyczna dyskusja poprawności wzorów, którymi opisano: efektywną energię kinetyczną statku podchodzącego do cumowania, współczynnik dodatkowej masy wody, współczynnik mimośrodowości uderzenia statku w odbojnicę współczynnik obciążenia wyjątkowego, maksymalny dopuszczalny rozstaw odbojnic na nabrzeżu, współczynniki korekcyjne i współczynnik bezpieczeństwa.
-
A Plan for Training Global Leaders in Cybersecurity
PublikacjaReferat prezentuje wizję globalnego uniwersytetu, który będzie kształcił potencjalnych liderów w obszarze globalnego cyber-bezpieczeństwa. Opisuje on profil absolwenta z uwzględnieniem kompetencji technicznych, organizacyjnych, psychologiczno-socjologicznych i etycznych, a następnie przedstawia drogę realizacji tej wizji z uwzględnieniem istniejących zasobów.
-
Zabezpieczanie transmisji w rozproszonym systemie pomiarowym z wykorzystaniem algorytmu XXTEA
PublikacjaArtykuł dotyczy bezpieczeństwa transmisji danych w bezprzewodowym systemie pomiarowo-sterującym. Dokonano przeglądu algorytmów szyfrowania ze szczególnym uwzględnieniem tych dedykowanych do jednostek o niewielkiej mocy obliczeniowej. Moduły pomiarowe przesyłają bezprzewodowo do centrali systemu dane zabezpieczone zmodyfikowanym algorytmem XXTEA.
-
Ryszard Katulski prof. dr hab. inż.
Osoby -
SCOTT Wiarygodność i bezpieczeństwo komunikacji dla Internetu Rzeczy
ProjektyProjekt realizowany w Katedra Inżynierii Mikrofalowej i Antenowej zgodnie z porozumieniem 737422 z dnia 2017-05-18
-
SCOTT Wiarygodność i bezpieczeństwo komunikacji dla Internetu Rzeczy
ProjektyProjekt realizowany w Katedra Inżynierii Mikrofalowej i Antenowej zgodnie z porozumieniem 387192/PnH/2017 z dnia 2017-12-20
-
Metoda analizy i oceny ryzyka potencjalnych zdarzeń zagrażających w projektowaniu systemu detekcji gazów wybuchowych w obiektach przemysłowych.
PublikacjaW celu zmniejszenia ryzyka związanego z potencjalnym wybuchem gazów tworzących atmosferę wybuchową stosuje się systemy detekcji gazów. Ich zadaniem jest wykrycie zagrożenia i odpowiednia reakcja w celu zredukowania ryzyka np. przez poprzez odpowiednie ostrzeżenie i uruchomienie odpowiedniej wentylacji. Systemy te powinny spełniać standardy przemysłowe, a w określonych warunkach powinny być zaprojektowane zgodnie z wymogami bezpieczeństwa funkcjonalnego....
-
Bezprzewodowa sieć kontroli i sterowania infrastrukturą krytyczną
PublikacjaPrzedstawiono budowę i działanie systemu automatycznego monitorowania zagrożeń bezpieczeństwa publicznego i/lub przemysłowego i zdalnego sterowania elementami regulacyjnymi opartego na samoorganizującej się sieci węzłów pomiarowo-telekomunikacyjnych WPT i telekomunikacyjno-wykonawczych WTW, współpracujących poprzez interfejs bezprzewodowy z serwerami obsługującymi centrum automatycznego nadzoru poprawnego działania infrastruktury...
-
Architecture of Request/Response and Publish/Subscribe System Capable of Processing Multimedia Streams
PublikacjaAnaliza ''w locie'' (ang. on-the-fly) strumieni multimedialnych, zawierających wysokiej jakości dane obrazu i dźwięku, wciąż stanowi wyzwanie dla projektantów oprogramowania. Praca przedstawia architekturę systemu zdolnego do przetwarzania w czasie rzeczywistym strumieni multimedialnych przy użyciu komponentów działających w architekturze Publish/Subscribe oraz Request/Response, korzystających z możliwości Java Multimedia Framework...
-
The impact of road network structure and mobility on the national traffic fatality rate
PublikacjaW pracy określono wpływ wybranych miar struktury sieci drogowej i mobilności mieszkańców na wskaźnik śmiertelności w wypadkach drogowych na bazie dostępnych danych z wielu krajów świata. Opracowano wieloczynnikowe modele nieliniowe pozwalające na określenie wpływu wielu istotnych czynników: ekonomicznych, systemowych, motoryzacyjnych i infrastrukturalnych na bezpieczeństwo ruchu drogowego mierzonego wskaźnikiem śmiertelności RFR.
-
Wydział Mechaniczny w kadencji 2005-2008
PublikacjaPrzedstawiono podjęte działania na Wydziale Mechanicznym Politechniki Gdańskiej w latach 2005-2008 w obszarze edukacji, badań i wdrożeń, zarzadzania infrastrukturą i bezpieczeństwem finansowym oraz promocją
-
Społeczne uwarunkowania dostępności przestrzeni publicznej
PublikacjaDziałania projektowe urbanistów i architektów powinny iść w kierunku tworzenia pełnej dostępności przestrzeni publicznej, która spełni oczekiwania wszystkich mieszkańców, bez względu na wiek, stan zdrowia czy ogranicznia mobliności lub percepcji. Powszechna dostępność przestrzeni warunkuje prawidłowy rozwój jednostki i całych wspólnot oraz sprzyja tworzeniu zintegrowanego społeczeństwa obywatelskiego. Dla poprawy bezpieczeństwa...
-
Działalność depozytowa instytucji finansowych i jej prawne otoczenie
PublikacjaW publikacji zawarto analizę działalności depozytowej banków komercyjnych i spółdzielczych oraz spółdzielczych kas oszczędnościowo - kredytowych. Odniesiono ja do otoczenia prawnego, regulującego tę sferę działalności bankowej.Zwrócono również uwagę na rolę unii bankowej w kształtowaniu bezpieczeństwa lokowanym w instytucjach finansowych depozytów.
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublikacjaPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Risk characterisation of the required index R in the new probabilistic rules for damage stability
PublikacjaWymagany wskaźnik podziału grodziowego R jest miarą bezpieczeństwa statku w wypadku kolizji. Zwykle wyznacza się go w oparciu o wskaźniki dla wybranych, istniejących statków. W pracy podano jak ustalić ten wskaźnik w oparciu o dane dotyczące kolizji (wypadkowości) statków.
-
EuroSAP-NWRSA Europejskie partnerstwo na rzecz bezpieczeństwa ruchu drogowego - Ocena Bezpieczeństwa Ruchu Drogowego na całej sieci dróg
ProjektyProjekt realizowany w Katedra Inżynierii Transportowej
-
Określanie pozycji tłoka w siłowniku przy pomocy pomiaru przyspieszenia
PublikacjaElektroniczny czujnik przemieszczenia liniowego dzięki swoim miniaturowym rozmiarom posiada istotną przewagę nad czujnikami obecnie stosowanymi w pneumatyce i hydraulice. Dodatkowo wyróżnia go możliwość realizacji sterowania na podstawie przyspieszeń, którym podlega bezpośrednio obiekt sterowany. Czujnik może znaleźć wiele zastosowań usprawniających procesy sterowania i predykcji uszkodzeń, a także obniżających koszty eksploatacji...
-
Badania systemów powstrzymujących pojazd przed wypadnięciem z drogi - cz. II
PublikacjaW artykule zaprezentowana została tematyka systemów powstrzymujących pojazd przed wypadnięciem z drogi. Podczas codziennego użytkowania dróg występuje szereg zagrożeń, które wpływają na bezpieczeństwo. Badanie, identyfikacja i klasyfikacja zagrożeń stanowią istotny element utrzymania dróg. Artykuł stanowi drugą część podjętej problematyki. Pierwsza została opublikowana w magazynie Mosty nr 3-4/19 str. 66-68.
-
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublikacjaW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.
-
Współczesne elektrownie jądrowe
PublikacjaPrzedstawiono i scharakteryzowano stosowane technologie wytwarzania energii elektrycznej w elektrowniach jądrowych ze szczególnym uwzględnieniem zaawansowanych technologii reaktorów energetycznych III oraz IV generacji. Istotny nacisk położono na zagadnienia bezpieczeństwa współczesnych elektrowni jądrowych, zwłaszcza w świetle katastrofy w japońskiej Elektrowni Fukushima, spowodowanej tsunami.
-
Elastic protection coating for ship fuel tanks, intended for the increasing of environment protection level
PublikacjaW opracowaniu przedstawiono problemy związane z wprowadzeniem nowego rozwiązania dla podniesienia bezpieczeństwa zbiorników paliwowych, poprzez zainstalowanie we wnętrzu zbiornika drugiej elastycznej bariery ochronnej opartej na warstwie wypełniacza. Przedstawiono wyniki prac związanych z doborem parametrów warstwy drugiej bariery jak również materiału wypełniacza.
-
Safety of computer control systems: challenges and results in software development.
PublikacjaArtykuł dokonuje przeglądu wybranych wyników dotyczących poprawy bezpieczeństwa komputerowych systemów sterowania. Dyskusja pokrywa szeroki zakres aspektów dotyczących procesu wytwarzania takich systemów. W szczególności omówiono zagadnienia dotyczące różnorodności oprogramowania, oprogramowania off-the-shelf, analizy typów awarii i ich efektów oraz formalizacji procesu wytwórczego.
-
Adaptation of various persons' identification techniques as a solution for security and safety
PublikacjaPrzedstawiono różne metody identyfikacji osób w oparciu o ich cechy biometryczne w zastosowaniu do bezpieczeństwa i zabezpieczeń. Takimi biometrycznymi cechami mogą być właściwości fizjologiczne jak odciski palców, kształt dłoni, właściwości tęczówki jak również cechy behawioralne jak sposób pisania lub wypowiadania się.
-
Methodological and practical aspects of maintenance planning in hazardous systems
PublikacjaReferat porusza aktualne problemy obsługi w systemach podwyższonego. Charakteryzuje się zwięźle i ocenia techniki analizy obsługi profilaktycznej. W końcowej części przedstawia zalety i wady wynikowych technik zarządzania obsługą, koncentrując się szczególnie na poprawie niezawodności / gotowości i bezpieczeństwa z uwzględnieniem oceny kosztów.
-
Anna Wendt mgr
OsobyAsystent w Katedrze Inżynierii Zarządzania i Jakości od 2017 r. Jest absolwentką kierunku Zarządzanie jakością i środowiskiem na Wydziale Zarządzania Uniwersytetu Gdańskiego. W trakcie studiów doktoranckich na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej w dyscyplinie Nauki o Zarządzaniu. Jest audytorem wewnętrznym systemów ISO 9001, 14001, 18001 oraz 22000. Ukończyła wiele kursów z zakresu zarządzania jakością i...