Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SIECIOWE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SIECIOWE

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SIECIOWE

  • Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa

    Publikacja

    - Rok 2009

    Charakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.

  • Reprezentacja zagadnień elektromagnetyzmu i bezpieczeństwa pracy w przestrzeni sieciowej

    Publikacja

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Aplikacje i usługi a technologie sieciowe

    Publikacja

    Obserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz.1

    Publikacja

    - Magazyn Ex - Rok 2013

    W artykule przedstawiono zagadnienia określania wymagań na nienaruszalność bezpieczeństwa SIL wybranych funkcji związanych z bezpieczeństwem, które należy zaimplementować w systemach podwyższonego ryzyka.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publikacja

    - Magazyn Ex - Rok 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • Komunikatory sieciowe - nowe standardy i zastosowania

    Publikacja

    W rozdziale opisano nowe standardy i rozwiązania wykorzystywane do tworzenia komunikatorów sieciowych. Przedstawiono i dokonano porównania dwóch najbardziej "obiecujących" technologii: XMPP i SIMPLE. Oceniono krytycznie możliwości współpracy klasycznych komunikatorów (ICQ, Yahoo Messenger, MSN Messenger, AOL/AIM, Gadu-Gadu, Tlen) między sobą i z nowymi rozwią-zaniami. Przedstawiono autorską aplikację, umożliwiającą wymianę wiadomości...

  • Armatura sieciowa w wodociągach

    Publikacja

    - Rok 2013

    Armatura sieciowa w wodociągach. Zasady stosowania. Przegląd rozwiązań. Wymagania techniczne.

  • Mechanizmy oszczędzania zużycia energii przez urzadzenia sieciowe

    Publikacja

    - Rok 2007

    Omówiono zużycie energii elektrycznej przez urzšdzenia IT, w szczególnoci przez urzšdzenia sieciowe. Dokonano przeglšdu metod oszczędzania energii, w tym APM, ACPI, WOL, Power Management for ADSL. Przeanalizowano możliwoć wykorzystania mechanizmu autonegocjacji stosowanego w sieciach Ethernet do przełšczania szybkoci transmisji w celu oszczędzania zużycia energii.

  • KOOPERACJA CZY KOOPETYCJA KORPORACJI PRAWNICZYCH? – POWIĄZANIA SIECIOWE

    Publikacja

    Celem pracy było udzielenie odpowiedzi na pytanie jaki typ relacji charakteryzuje terytorialne sieci międzykorporacyjne, czy są to sieci regulacyjne czy też dobrowolne oraz jakie korzyści uzyskują podmioty je tworzące? Optymalnym narzędziem, umożliwiającym wspólne zdobywanie wiedzy i uczenie się zarówno z partnerem, jak i od partnera oraz łączenie komplementarnych elementów pozwalających na uzyskiwanie efektów synergicznych, np....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Rafał Leszczyna dr hab. inż.

    Dr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...

  • Marcin Budzyński dr inż.

    Jestem pracownikiem naukowo - dydaktycznym (adiunkt, Katedra Inżynierii Drogowej i Transportowej) na Wydziale Inżynierii Lądowej i  Środowiska, Politechnika Gdańska, Polska. Moje główne zainteresowania badawcze obejmują: badania w zakresie bezpieczeństwa ruchu drogowego, w tym budowa i wdrażanie narzedzi zarządzania bezpieczeństwem, modelowanie miar bezpieczeństwa. Dodatkowo zajmuję się projektowaniem infrastruktury drogowej oraz...

  • Sieciowy monitoring i diagnostyka obiektów

    Publikacja

    Nowatorskie rozwiązania z dziedzin tj. elektronika czy informatyka w dużym stopniu wpływają na intensywny rozwój nietypowych metod w systemach diagnostyki przemysłowej. Proponowany Sieciowy Monitor Obiektu jest nie tylko autonomicznym systemem sterowania, ale jest również zaawansowaną aplikacją umożliwiającą koordynowanie wielu zadań jednocześnie. Modułowość tego typu systemów sprawia, że stają się one bardziej uniwersalne - zdecydowanie...

  • Współpraca sieciowa sądów w Polsce

    Sądy, podobnie jak inne organizacje publiczne są aktorami życia gospodarczego, jednakże wiedza dotycząca układów sieciowych z perspektywy poziomu organizacji w sądownictwie powszechnym jest fragmentaryczna i niewystarczająca, w tym również zagadnienia związane z usieciowieniem. celem artykułu jest próba uzupełnienia luki poznawczej dotyczącej zjawiska sieciowości w sądach powszechnych z perspektywy poziomu organizacji w ramach...

    Pełny tekst do pobrania w portalu

  • Organizacja sieciowa uczelni - studium wykonalności

    Publikacja

    - Rok 2006

    W artykule przedstawiono uwarunkowania organizacyjne działalności uczelni w zmieniającym się otoczeniu. Wskazano bariery organizacyjne utrudniające elastyczne funkcjonowanie uczelni. Zaproponowano zmiany w uczelni w kierunku organizacji sieciowej. Sprzyja temu struktura biurokracji profesjonalnej uczelni, przeszkadza opór wobec zmian. W podsumowaniu podkreślono za Clarkiem konieczność podtrzymania i utrwalania zmian w uczelniach.

  • Krzysztof Nowicki dr inż.

  • Bezpieczeństwo Pracy. Nauka i Praktyka

    Czasopisma

    ISSN: 0137-7043

  • Bezpieczeństwo Narodowe

    Czasopisma

    ISSN: 1896-4923

  • Inżynieria Bezpieczeństwa Obiektów Antropogenicznych

    Czasopisma

    ISSN: 2450-1859 , eISSN: 2450-8721

  • Sieciowy monitor obiektu wspierający pracę eksperta

    Publikacja

    Publikacja zawiera opis zbudowanego systemu służącego do monitorowania parametrów obiektów biurowych lub przemysłowych. System wyposażony został w inteligentne algorytmy wnioskowania i przewidywania sytuacji awaryjnych oparte na bazach wiedzy. Zaprojektowana i zbudowana aplikacja została wyposażona w bezprzewodowe moduły służące do transmisji w odpornym na zakłócenia standardzie ZigBee.

  • Internet Rzeczy a internetowy protokół sieciowy IP

    Publikacja

    - Rok 2017

    W pracy omówiono problemy wdrażania IoT z punktu widzenia zapewniania komunikacji. Przedstawiono podstawowe wymagania jakie systemy IoT stawiają sieciowym rozwiązaniom protokolarnym. Opisano IPv6 pod kątem możliwości spełnienia tych wymagań. Wskazano na konieczność rozpowszechnienia protokołu sieciowego IPv6. Przedstawiono aktualny stan wdrożenia IPv6

  • Komputerowy system sieciowy wspomagający ocenianie uczniów

    Publikacja

    - Rok 2003

    W referacie przedstawiono funkcje użytkowe sieciowego systemu komputerowego umożliwiające utworzenie przez nauczycieli testów wyboru z dowolnej dziedziny, przeprowadzenie lekcji polegającej na rozwiązywaniu testów, automatyczne ocenianie rozwiązań, sporządzanie statystyk oraz powiadamianie uczniów o wynikach testów.

  • Dedykowane sieciowe technologie SIP dla prezentacji pseudodynamicznych danych geoprzestrzennych

    Sieciowe technologie prezentacji danych przestrzennych przeżywają aktualnie rozkwit spowodowany między innymi spadającymi cenami sprzętu komputerowego. Wynikający z tego wzrost wydajności domowych i biurowych stacji roboczych pozwala na praktyczne zastosowanie czasochłonnych algorytmów wizualizacji i przetwarzania skomplikowanych danych rastrowych i wektorowych. Niniejszy artykuł omawia wybrane technologie sieciowej prezentacji...

  • Sieciowy transfer wiedzy w organizacji wymiaru sprawiedliwości

    Publikacja

    - Rok 2015

    W rozdziale przedstawiono różne rodzaje sieci międzyorganizacyjnych w ramach, których sąd może być czynnym aktorem, kreując pewne wartości zmierzające chociażby do dzielenia się wiedzą z innymi uczestnikami tych sieci. W dotychczasowej literaturze przedmiotu sądy nie były przedmiotem głębszych dociekań naukowych i stąd każda próba usystematyzowania wiedzy w tym obszarze oraz zaproponowania nowego instrumentarium, właściwego dla...

  • Sieciowy monitor obiektów do zarządzania inteligentnymi budynkami

    Publikacja

    Na rozwój energooszczędnego i inteligentnego budownictwa zarówno w Polsce, jak i na świecie – wpływa wiele czynników. Kluczowy problem stanowi wzrost złożoności i kosztów eksploatacji budynku, w tym kosztów mediów energetycznych. Z całą pewnością przyczynia się to do poszukiwania rozwiązań opartych na nowoczesnych technikach (zaawansowane technologie stają się dostępne dla coraz szerszego grona odbiorców) oraz uzyskiwania optymalnego...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Sieciowy system komputerowy wspomagający testowanie wiedzy uczniów

    Publikacja

    - Rok 2003

    W referacie przedstawiono organizację sieciowego systemu komputerowego wspomagającego tworzenie i przeprowadzanie testów. Omówiono przypadki użycia systemu z punktu widzenia administratora sieci, nauczyciela i ucznia, a także przypadki wspólne dla wszystkich użytkowników systemu. Podano opis interfejsu dla poszczególnych grup użytkowników.

  • Network heat is the comfort in winter and summer - TRIGENERATION

    Publikacja

    - Rok 2004

    Przedstawiono międzynarodowe uwarunkowania prawne oraz techniczne stosowania kogeneracji w aspekcie wykorzystania ciepła sieciowego na potrzeby ogrzewania i klimatyzacji obiektów.

  • Polityka i Bezpieczeństwo

    Czasopisma

    ISSN: 2082-9159

  • PRACA, ZDROWIE, BEZPIECZEŃSTWO

    Czasopisma

    ISSN: 1642-4670

  • Prawo i Bezpieczeństwo

    Czasopisma

    ISSN: 2956-7440 , eISSN: 2956-7610

  • Sieciowe systemy przetwarzania rozproszonego typu GRID – rozwiązania systemowe oraz przykłady aplikacyjne

    Publikacja

    - Rok 2014

    Zaprezentowano możliwości wykorzystania oraz integracji rozproszonych mocy obliczeniowych komputerów Internautów w globalnej sieci www. Pokazano paradygmaty internetowego przetwarzania rozproszonego typu grid computing oraz volunteer computing. Zwrócono uwagę na istotność tego typu przetwarzania w rozwiązywaniu zagadnień wymagających bardzo dużych mocy obliczeniowych. Pokazano reprezentatywne przykłady rozwiązań systemowych tego...

  • Wpływ wybranych stanów przejściowych w układzie zasilania na sieciowe pojazdy trakcyjne.

    Publikacja

    - Rok 2004

    Wprowadzane są do eksploatacji nowoczesne pojazdy z przekształtnikami energoelektronicznymi, które pracują równolegle z dotychczas eksploatowanymi pojazdami klasycznymi. Rozprawa naświetla pewien aspekt związany z eksploatacją nowoczesnych pojazdów trakcyjnych i ich współpracą z układem zasilania, mówiący o możliwości wystąpienia oscylacji napięć i prądów, wywołanych zmianą parametrów LC systemu trakcyjnego, wynikającą z obecności...

  • Zarządzanie bezpieczeństwem morskim z wykorzystaniem Formalnej Oceny Bezp0ieczeństwa Żeglugi na przykładzie Zatoki Pomorskiej

    Projekt systemu formalnej oceny bezpieczeństwa żeglugi dla Zatoki Pomorskiej i portu Świnoujście, wykonany zgodnie z zaleceniami IMO. Zastosowanie technik wspomagających analizę ryzyka wykorzystywanych w FSA. Wnioskowanie dotyczące bezpieczeństwa na podstawie analizy FSA.

  • Baza danych fotogrametrycznych bliskiego zasięgu jako aplikacja sieciowa

    Przedstawienie systemu informatycznego, który działając w środowisku internetowym jest dedykowany archiwizacji, prezentacji oraz udostępnianiu cyfrowych wyników pomiarów fotogrametrycznych i termowizyjnych.

    Pełny tekst do pobrania w portalu

  • Zbiornik sieciowy, konsekwencje projektowania w aspekcie wymagań normowych

    Publikacja

    - Instal - Rok 2014

    Problemy wynikające ze zmienionych zasad projektowania wodociągowego zbiornika sieciowego. Problem zastania wody w wyniku przetrzymania jej w zbiorniku. Konieczność zmiany filozofii planowania systemów - nadrzędność parametru jakości wody.

  • Bezpieczeństwo i Administracja Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej

    Czasopisma

    ISSN: 2353-8872

  • Bezpieczeństwo statków towarowych w stanach uszkodzonego poszycia w odniesieniu do warunków eksploatacyjnych. Wady probabilistycznego modelu opisu bezpieczeństwa

    Publikacja
    • S. Piotr

    - Logistyka - Rok 2015

    Artykuł ten jest poświęcony bezpieczeństwu statków w stanie uszkodzonym. Została w nim przedstawionaanaliza wybranego modelu stanu awaryjnego, polegająca na uszkodzeniu poszycia i wtargnięciu wody dokadłuba statku. W artykule znalazła się krytyka istniejącej metody zawartej w przepisach konwencji SOLAS2009 oceny bezpieczeństwa statków, oraz wnioski z możliwego do zastosowania alternatywnego modelu, któryodpowiada wynikom...

  • Bezpieczeństwo ewakuacji

    Publikacja

    Artykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...

  • Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD

    W pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...

  • Ocena wpływu stanu wody na Świnie na bezpieczeństwo żeglugi w porcie Świnoujście z wykorzystaniem formalnej oceny bezpieczeństwa żeglugi

    Publikacja

    - Rok 2011

    Formalna ocena bezpieczeństwa jest procesem stworzonym na podstawie zaleceń Międzynarodowej Organizacji Morskiej (ang. International Maritime Organization (IMO)) w celu rozwinięcia lub wprowadzenia nowych rozwiązań, które przyczynią się do podniesienia poziomu bezpieczeństwa. FSA jest adresowana dla konkretnej kategorii statków lub obszarów nawigacyjnych, jak również może być zastosowana do konkretnej morskiej kwestii bezpieczeństwa...

  • Formowanie napięć wyjściowych trójfazowego przekształtnika sieciowego

    Publikacja

    W artykule przedstawiono kompensację dwu zasadniczych zjawisk powodujących zniekształcenia prądów fazowych przekształtnika sieciowego. Pierwszym z nich są zniekształcenia napięcia sieci. W celu ich eliminacji zaproponowano uśrednianie za okres podstawowej harmonicznej uchybu regulatora napięcia obwodu pośredniczącego oraz predykcję napięcia sieci. Drugim natomiast są zniekształc enia napięć wyjściowych przekształtnika sieciowego....

  • Formowanie napięć wyjściowych trójfazowego przekształtnika sieciowego

    W artykule przedstawiono kompensację dwu zasadniczych zjawisk powodujących zniekształcenia prądów fazowych przekształtnika sieciowego. Pierwszym z nich są zniekształcenia napięcia sieci. W celu ich eliminacji zaproponowano uśrednianie za okres podstawowej harmonicznej uchybu regulatora napięcia obwodu pośredniczącego oraz predykcję napięcia sieci. Drugim natomiast są zniekształcenia napięć wyjściowych przekształtnika sieciowego....

    Pełny tekst do pobrania w portalu

  • Rocznik Bezpieczeństwa Międzynarodowego

    Czasopisma

    ISSN: 1896-8848 , eISSN: 2450-3436

  • Przegląd Bezpieczeństwa Wewnętrznego

    Czasopisma

    ISSN: 2080-1335 , eISSN: 2720-0841

  • Rocznik Bezpieczeństwa Morskiego

    Czasopisma

    ISSN: 1898-3189

  • Bezpieczeństwo w monitoringu

    Publikacja

    - Rok 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Determinanty kreowania wartości marki poprzez media społecznościowe w gospodarce sieciowej

    Publikacja

    - Rok 2016

    Głównym problemem badawczym podejmowanym w pracy, jest określenie struktury czynników determinujących kreowanie wartości marki w mediach społecznościowych. Dla rozwiązania tego problemu wykonano dwa badania. Pierwsze z nich dotyczyło określenia relacji pomiędzy wartością marki a jej pozycją w sieciach społecznościowych (model BV). Badanie to zrealizowano w oparciu o metody ilościowe: analizę statystyczną danych wtórnych i danych...

  • Minister Sprawiedliwości- prezes sądu - dyrektor sądu - w kierunku sieciowej koordynacji

    Celem artykułu jest poznanie treści instytucji formalnych, stanowiących podstawę działania prezesa i dyrektora sądu (zespołu przepisów kreujących instytucję menedżera sądowego) poprzez egzegezę rozwiązań dylematów decyzyjnch (dyrektyw działania)

  • Sieciowy Monitor Obiektu – rozproszony system inteligentnego zarządzania złożonymi obiektami przemysłowymi

    Publikacja

    - Rok 2019

    Celem pracy jest opracowanie kompletnego środowiska pozwalającego na budowę autonomicznych systemów diagnostyki, monitorowania, sterowania i zarządzania inteligentnymi budynkami. W ramach przeprowadzonych prac badawczych przedstawiono opracowaną koncepcję Sieciowego Monitora Obiektu (SMO) oraz metody komunikacji pomiędzy urządzeniami pomiarowo- diagnostyczno-sterującymi w oparciu o wspólną szynę danych Diagnostic Service...

    Pełny tekst do pobrania w portalu

  • Strategiczne i operacyjne uwarunkowania wdrożeń innowacji w kontekście gospodarki sieciowej

    Publikacja

    Innowacyjność, relacje, współpraca i wiedza stanowią kluczowe czynniki determinujące przewagę konkurencyjną w gospodarce sie- ciowej [Tapscott 1999; Perechuda 2007; Mazurek 2012]. Celem artykułu jest wskazanie elementów wpływających na sukces procesu identyfikacji, a następnie wdrożenia nowych produktów na podstawie zidentyfikowanych powyżej determinant. Autorzy wskazują, iż nie każda innowacja jest źródłem wartości, podają definicję...

    Pełny tekst do pobrania w portalu

  • Serwery bezpieczeństwa.

    Publikacja

    - Rok 2002

    Przedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.

  • Wybrane stany przejściowe w trakcyjnym układzie zasilania i ich wpływ na energoelektroniczne pojazdy sieciowe

    Publikacja

    Postęp w dziedzinie energoelektroniki i techniki komputerowej spowodował, że jest eksploatowanych coraz więcej pojazdów trakcyjnych z napędem przekształtnikowym. Pojazdy sieciowe są zazwyczaj wyposażone w: filtry wejściowe LC tłumiące tętnienie prądu, przekształtniki impulsowe przetwarzając w energię prądu stałego na trójfazową prądu przemiennego zasilającą silniki indukcyjne oraz sterowniki komputerowe realizujące algorytmy sterowania...

  • Bezpieczeństwo Świat-Region-Polska

    Czasopisma

    ISSN: 2083-0173

  • Sterowanie przekształtnikiem sieciowym z predykcją siły elektromotorycznej

    Publikacja
    • D. Wojciechowski

    - Rok 2005

    Praca zawiera propozycję układu sterowania przkształtnikiem sieciowym z funkcją filtru aktywnego bez pomiaru napięcia sieci. W układzie sterowania zaproponowano precyzyjny algorytm estymacji i predykcji zastępczej siły elektromotorycznej oraz zastosowano predykcyjny regulator prądu oparty na modelu obiektu. W pracy przedstawiono analizę obszaru pracy przekształtnika, analizę strategii sterowania przkształtnikiem oraz algorytm i...

  • XII Międzynarodowa Konferencja GAMBIT 2018

    Wydarzenia

    12-04-2018 00:00 - 13-04-2018 23:59

    Konferencja GAMBIT jest poświęcona problematyce bezpieczeństwa ruchu drogowego. Tematem przewodnim tegorocznej, dwunastej edycji jest rozwój innowacji drogowych na rzecz bezpieczeństwa.

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publikacja
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Rok 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo zintegrowanych łańcuchów transportowych

    Publikacja

    - Rok 2009

    Artykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publikacja

    - Rok 2011

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo w eksploatacji maszyn.

    Publikacja

    - Rok 2003

    Lektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....

  • Studia nad Bezpieczeństwem

    Czasopisma

    ISSN: 2543-7321

  • Joanna Żukowska dr hab. inż.

    Joanna Żukowska (ur. 15.12.1974 r. w Kwidzynie) – specjalista inżynierii drogowej i bezpieczeństwa transportu. Prowadzi badania w zakresie zarządzania bezpieczeństwem transportu, a także polityki transportowej w kontekście zdrowia publicznego. Głównymi obszarami jej zainteresowań naukowych są: modelowanie ryzyka w ruchu drogowym, prognozowanie trendów bezpieczeństwa oraz programowanie i wdrażanie systemów zarządzania bezpieczeństwem...

  • Metoda oceny bezpieczeństwa obiektów oceanotechnicznych zorientowana na ocenę zachowania się obiektu i ocenę ryzyka wypadku. Procedura zarządzania bezpieczeństwem obiektu

    Publikacja

    W pracy przedstawiono charakterystykę obiektu oceanotechnicznego w stanie uszkodzonym. Przedstawiono metodę oceny bezpieczeństwa obiektu w stanie uszkodzonym. Opisano całościowy model ryzyka nieprzetrwania katastrofy przez obiekt w stanie uszkodzonym. Przedstawiono procedurę zarządzania bezpieczeństwem obiektu w stanie uszkodzonym.

  • Zagrożenia bezpieczeństwa IT/OT

    Publikacja

    - Rok 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • Wpływ uwarunkowań eksploatacyjnych zbiornika sieciowego na jakość wody

    Publikacja

    - Rok 2010

    W referacie przedstawiono szereg uwarunkowań eksploatacyjnch zbiornika sieciowego, które zmuszają operatora do utrzymywania quasi-stałego poziomu wody w jego komorach, powodując nadmierny czas jej zatrzymania.Wymuszone działania operatora mają ponadto niekorzystny wpływ na funkcjonowanie pozostałych elementów układu wodociągowego. Na dwóch przykładach omówiono konsekwencje wynikające z posadowienia wysokościowego zbiornika sieciowego...

  • Projektowanie zbiornika sieciowego zgodnie z normą PN-EN1508

    Publikacja

    - Rok 2013

    Projektowanie zbiornika sieciowego zgodnie z wymaganiami normy zharmonizowanej. Konsekwencje zwiększenia pojemności zbiornika. Ocena wpływu wielkości zbiornika i jego lokalizacji na zagrożenia sanitarne. Problem stagnacji wody w zbiorniku, przeciwdziałanie. Konieczność zmian w stosunku do tradycyjnych rozwiązań.

  • Umowy śmieciowe - ocena zagadnienia z punktu widzenia przedsiębiorcy

    W artykule przedstawiono zagadnienie dotyczące zawierania przez przedsiębiorców tzw. umów śmieciowych z nowozatrudnionymi przez nich pracownikami. Wskazano tego zalety, ale także i wady, głównie dotykające pracobiorców.

  • Transfer znaczeń a kreowanie wartości marki w gospodarce sieciowej w aspekcie S-DLogic

    Publikacja

    Artykuł poświęcono sieciowemu kreowaniu wartości współczesnych przedsiębiorstw, w tym wartości kluczowego aktywa niematerialnego, jakim jest marka. Autorka przedstawia istotę procesu kreowania wartości we współczesnej gospodarce oraz porusza aspekty konfiguracji sprawnej sieci opartej na kapitale relacji i idei S-DLogic w kontekście gospodarki sieciowej. Zwraca szczególną uwagę na współkreację znaczeń w ramach celowo skonfigurowanej...

    Pełny tekst do pobrania w portalu

  • Scenariuszowe badania przyszłych uwarunkowań i modele strategii współpracy sieciowej w rozwoju metropolii.

    Publikacja

    - Rok 2002

    Praca prezentuje wynik badań zrealizowanych ramach projektu USUN CASE. Celem ich było sprawdzenie, jak na etapie planowania rozwoju można wykorzystać scenariusze przyszłości dla wzmocnienia udziału i współpracy kluczowych podmiotów. Praca opisuje pojęcie, typy i metodę budowy scenariuszy oraz jako jej zastosowanie 5 scenariuszy otoczenia i rozwoju Trójmiejskiego Regionu Metropolitalnego (TRM). Postawiono hipotezy co do...

  • Zarządzanie bezpieczeństwem

    Publikacja

    - Rok 2009

    Zarzadzanie bezpieczeństwem. System bezpieczeństwa transportu drogowego. System zarządzania bezpieczeństwem transportu drogowego. Zarządzanie ryzykiem. Działania profilaktyczne.

  • Wpływ infrastruktury tramwajowej na bezpieczeństwo

    Publikacja

    Artykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publikacja

    - Rok 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Publikacja

    - Rok 2018

    Artykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Artykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo w IP Multimedia Subsystem

    Abstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...

  • Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.

    Publikacja

    - Rok 2004

    Przedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publikacja

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Bezpieczeństwo informacji wymienianych między witrynami.

    Publikacja

    - Rok 2004

    Przedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.

  • Bezpieczeństwo okrętu w sytuacjach ekstremalnych.

    Publikacja

    - Rok 2004

    W pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publikacja

    - Rok 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP

    Publikacja

    - Rok 2023

    Wstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.

  • Inspekcje bezpieczeństwa ruchu drogowego

    Publikacja

    Inspekcja drogowa prowadzona pod kątem bezpieczeństwa ruchu drogowego jest narzędziem pozwalającym na identyfikowanie mankamentów sieci drogowej. W artykule przedstawiono ogólne założenia wykonywania inspekcji i jej cele oraz wskazano inspekcję jako element oceny zagrożenia na drogach. Na podstawie inspekcji drogi wojewódzkiej przedstawiono przykłady problemów dotyczących jakości sieci drogowej oraz opisano procedurę wyboru najbardziej...

  • Analiza bezpieczeństwa scenariuszy usług

    Publikacja

    - Rok 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Finansowanie bezpieczeństwa ruchu drogowego

    Publikacja

    - Rok 2010

    Potrzeby finansowania brd, koszty wypadków drogowych, potencjalne źródła finansowania, istniejące i możliwe systemy finansowania brd w owj. kujawsko - pomorskim.

  • Badania bezpieczeństwa ruchu drogowego

    Publikacja

    - Rok 2010

    Potrzeba, rodzaje i zakres badań BRD, stan istniejący w woj. kujawsko - pomorskim, uwarunkowania organizacji badań.

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • System bezpieczeństwa narodowego RP.

    Publikacja

    - Rok 2009

    System bezpieczeństwa narodowego RP1. struktura systemu2.strategia bezpieczeństwa narodowego RP3. zarządzanie kryzysowe- podstawa prawna działania- struktura organizacyjna i kompetencje- realizowana strategia działania4. podsumowanie

  • Pasy bezpieczeństwa ratują życie

    Publikacja

    - Transport Miejski i Regionalny - Rok 2005

    Różne aspekty stosowania pasów bezpieczeństwa w pojazdach, jako najtańszego i najbardziej dostępnego środka zmniejszenia liczby ofiar śmiertelnych w wypadkach drogowych. Sposoby poprawy poziomu użytkowania pasów bezpieczeństwa. Zagraniczne programy badawcze.

  • Zintegrowany system bezpieczeństwa transportu

    Publikacja

    - Journal of KONBiN - Rok 2008

    W styczniu 2007 Minister Nauki i Szkolnictwa Wyższego, na podstawie konkursu na projekt badawczy zamawiany PBZ 2/2006, podjął decyzję o przyznaniu prawa realizacji trzyletniego projektu pt. ''Zintegrowany system bezpieczeństwa transportu'' konsorcjum naukowemu w składzie: Politechnika Gdańska, Politechnika Śląska, Instytut Techniczny Wojsk Lotniczych w Warszawie oraz Akademia Morska w Szczecinie. Przedmiotem niniejszego referatu...

    Pełny tekst do pobrania w portalu

  • Bezpieczenstwo transportu drogowego - podsumowanie

    Publikacja

    - Rok 2009

    Podsumowanie rozdziału 2: bezpieczenstwo transportu drogowego

  • Problemy bezpieczeństwa podatkowego przedsiębiorców

    Publikacja

    - Rok 2006

    Podstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....

  • Strategia bezpieczeństwa ruchu drogowego

    Publikacja

    Skuteczność działań na rzecz poprawy bezpieczeństwa ruchu drogowego (brd)w Polsce uwarunkowane jest podejmowaniem wszelkich środków zaradczych w sposób uporządkowany i powszechny, dostosowany do założonych celów i dostępczych środków finansowych. Takie podejście do problemu zakłada Program Bezpieczeństwa Ruchu Drogowego GAMBIT 2005, którego strategicznym celem jest zmniejszenie o 50% liczby ofiar śmertelnych wypadków drogowych...

  • Zasady zapewniania bezpieczeństwa żywności

    Publikacja

    - Rok 2017

    Żywność jest niezbędnym elementem życia człowieka, a jej spożywanie jest czynnością codzienną i bardzo ważną dla funkcjonowania organizmu. Produkcja i spożycie żywności wywołuje konsekwencje ekonomiczne, społeczne i środowiskowe. Pominięcie aspektów związanych z bezpieczeństwem żywności skutkowałoby występowaniem chorób układu pokarmowego oraz strat ekonomicznych o zasięgu zarówno regionalnym, jak i światowym. Bezpieczeństwo żywności...

  • Problemy bezpieczeństwa systemu elektroenergeetycznego.

    Publikacja

    - Rok 2004

    Artykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową

  • Model bezpieczeństwa statku morskiego.

    Publikacja

    - Rok 2002

    Bezpieczeństwo statku zależy istotnie od jego procesu eksploatacji. Proces ten zamodelowano jako semi-Markowowski. Fazostany procesu eksploatacji wywołują zapotrzebowanie na użytkowanie określonych systemów statku. Podczas realizacji procesów użytkowania tych systemów mogą powstawać zdarzenia niezdatności elementów technicznych i antropijnych, co może powodować wypadki morskie, czyli niespodziewane zdarzenia, których...

  • Modele bezpieczeństwa aplikacji rozproszonych

    Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...

  • Aspekt bezpieczeństwa podpisu elektronicznego

    Publikacja

    - Rok 2005

    Przedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.

  • Modelowanie bezpieczeństwa ruchu drogowego

    Publikacja

    - Rok 2005

    Kluczowe w badaniach bezpieczeństwa ruchu drogowego są analizy rozwoju ryzyka, stanowiące merytoryczną podstawę wszelkich, podejmowanych działań prewencyjnych i zaradczych. Mierzenie ich efektywności oraz monitoring procesu wdrażania jest zadaniem wymagającym odpowiedniego warsztatu naukowego uwzględniającego metody oceny, a także badania zmian poziomu bezpieczeństwa w kolejnych latach. Referat przedstawia metodykę działania w...

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...