Wybrane zagadnienia modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej na przykładzie bazy logistycznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wybrane zagadnienia modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej na przykładzie bazy logistycznej"

Transkrypt

1 Jerzy Chmiel 1 Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie Adam Rosiński 2 Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Elektronicznych Wybrane zagadnienia modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej na przykładzie bazy logistycznej 1. WSTĘP W dokumencie opracowanym przez Rządowe Centrum Bezpieczeństwa pt. Narodowy Program Ochrony Infrastruktury Krytycznej w Rzeczypospolitej Polskiej wymieniono 11 systemów, które wchodzą w skład infrastruktury krytycznej [12]. Mają one kluczowe znaczenie dla bezpieczeństwa funkcjonowania kraju, zarówno w aspekcie ciągłości działania struktur administracyjnych, jak też ochrony obywateli przed różnego rodzaju zagrożeniami [8]. Dzięki temu zapewniają sprawne funkcjonowanie organów administracji publicznej, a także instytucji i przedsiębiorców. W skład infrastruktury krytycznej zaliczane są następujące systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności, sieci teleinformatycznych, finansowe, zaopatrzenia w żywność, zaopatrzenia w wodę, ochrony zdrowia, transportowe, ratownicze, zapewniające ciągłość działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych (w tym rurociągi substancji niebezpiecznych). Istotną rolę wśród wymienionych systemów zajmuje transport [4,6]. Według definicji zamieszczonej w wymienionym wcześniej dokumencie, jest to: przemieszczanie ludzi, ładunków (przedmiot transportu) w przestrzeni przy wykorzystaniu odpowiednich środków transportu. Przemieszczanie dóbr, ludzi i usług jest jedną z podstawowych cech charakteryzujących współczesną gospodarkę i społeczeństwo. Dlatego też sprawnie funkcjonujący system transportowy stanowi jeden z filarów nowoczesnego państwa. [12]. Zatem istotne jest zapewnienie bezpieczeństwa obiektom (zarówno stacjonarnym jak i ruchomym) wykorzystywanym w procesie transportowym [1, 11]. W tym celu wykorzystuje się różne rozwiązania [3, 18]. System pełnej sygnalizacji zagrożeń (tzw. ochrony elektronicznej) tworzy się z następujących systemów wyróżnianych zależnie od wykrywanych zagrożeń, jako systemy: sygnalizacji włamania i napadu [1, 2], sygnalizacji pożaru, kontroli dostępu, monitoringu wizyjnego [5, 7], ochrony terenów zewnętrznych. 1 jhc@wt.pw.edu.pl 2 adam.rosinski@wat.edu.pl Logistyka 4/

2 Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy: sygnalizacji stanu zdrowia lub zagrożenia osobistego, sygnalizacji zagrożeń środowiska, zapobiegające kradzieżom, dźwiękowe systemy ostrzegawcze, zabezpieczenia samochodów przed włamaniem i uprowadzeniem. Jednym z korzystniejszych rozwiązań w zakresie bezpieczeństwa jest zastosowanie elektronicznych systemów bezpieczeństwa i odpowiednich służb ochrony, które powiązane będą między sobą poprzez odpowiednie procedury działania. W artykule ukazano różne rodzaje systemów ochrony peryferyjnej, które mogą być zastosowane w celu ochrony obiektów transportowych. Zaprezentowano także metodę modelowania poziomu bezpieczeństwa trójrodzajowego systemu ochrony peryferyjnej baz logistycznych. 2. SYSTEMY OCHRONY PERYFERYJNEJ W celu podjęcia racjonalnych działań w bazach logistycznych w przypadku wykrycia zagrożenia, należy jak najwcześniej wykryć zagrożenie. Dlatego tak istotne jest dokładnie zlokalizowanie miejsca wykrycia osoby nieuprawnionej, która przekroczyła granicę obszaru chronionego. Dzięki temu można zminimalizować ewentualne straty, jakie mogą wystąpić w skutek działań intruza. Aby było to możliwe, opracowano wiele różnych metod ochrony peryferyjnej obiektów. Wykorzystano w nich różne prawa i właściwości zjawisk fizycznych. Wybór określonego rozwiązania zależy m.in. od: czynników środowiskowych (w tym nasłonecznienie, opady deszczu i śniegu, mgła; zakłócenia elektromagnetyczne), warunków instalacyjnych (miejsce montażu urządzeń, wytyczne zawarte w dokumentacji instalatora, zapewnienie dostępu służb serwisowych), wymagań zawartych w obowiązujących przepisach i rozporządzeniach oraz wytycznych w zakresie ochrony danego obszaru (np. normy opublikowane przez Polski Komitet Normalizacyjny, normy obronne opublikowane przez Wojskowe Centrum Normalizacji, Jakości i Kodyfikacji), wymagań inwestora i użytkownika (np. koszty urządzeń i ich instalacji, niezawodność [22] a także późniejsza eksploatacja [9,14,16], wewnętrzne procedury bezpieczeństwa w ochranianym obiekcie [21]). Współczesne systemy ochrony peryferyjnej obiektów o specjalnym przeznaczeniu (w tym baz logistycznych) można podzielić na [17,19]: systemy ogrodzeniowe instalowane na wewnętrznym ogrodzeniu obwodnicy: kablowe tryboelektryczne, kablowe mikrofonowe, kablowe elektromagnetyczne, kablowe światłowodowe (natężeniowe i interferometryczne), czujniki piezoelektryczne punktowe, ogrodzenie aktywne z wmontowanymi czujnikami mechaniczno-elektrycznymi, naziemne systemy ochrony zewnętrznej: aktywne bariery mikrofalowe, aktywne bariery podczerwieni, pasywne czujki podczerwieni, dualne czujki, radary mikrofalowe, radary laserowe, ziemne systemy ochrony zewnętrznej: kablowe elektryczne aktywne (pole elektryczne), kablowe magnetyczne pasywne (pole magnetyczne), kablowe światłowodowe naciskowe, 118 Logistyka 4/215

3 kablowe elektromagnetyczne naciskowe, czujniki sejsmiczne. Wymienione powyżej rozwiązania stosowane w systemach ochrony terenów zewnętrznych, znajdują także zastosowanie w obiektach transportowych. Dotyczy to w szczególności rozległych obiektów, które są wykorzystywane w procesach transportowych (np. bazy logistyczne, terminale przeładunkowe, porty lotnicze). Do ziemnych systemów ochrony zewnętrznej zaliczany jest m.in. kabel światłowodowy. Najczęściej jest on znany jako medium transmisyjne wykorzystywane do budowy sieci telekomunikacyjnych. Ze względu na swoje właściwości, może być także wykorzystany jako element detekcyjny systemu ochrony peryferyjnej. Wykrywa wówczas nacisk lub wibracje, które są powodowane przez osobę nieuprawnioną przekraczającą granicę obszaru zastrzeżonego. Jedną z zalet stosowania tego rozwiązania w ochronie peryferyjnej jest fakt, iż jest on całkowicie odporny na zakłócenia elektromagnetyczne. Dzięki temu, że nie przewodzi elektrycznego sygnału, można go bezpiecznie stosować w pobliżu linii energetycznych, systemów radarowych. Jest to szczególnie istotne w zastosowaniu tego rozwiązania w środowisku, w którym występują liczne zakłócenia elektromagnetyczne [2, 13, 15]. Do wad należy zaliczyć m.in.: koszt instalacji związany z dość kosztownymi pracami ziemnymi, koszt urządzeń oraz koszt ewentualnych naprawy uszkodzeń kabla światłowodowego. Do naziemnych systemów ochrony zewnętrznej zaliczane są aktywne bariery podczerwieni. W ich skład wchodzą dwie części: nadawcza i odbiorcza. Nadajnik emituje promieniowanie podczerwone, które jest odbierane przez odbiornik. Pojedynczy nadajnik i odbiornik stanowią tzw. tor podczerwieni. Kilka takich torów ustawionych w jednej linii tworzy tzw. barierę przeważnie jest to od 2 do 16 wiązek. Zasięgi działania barier zewnętrznych wynoszą od kilkunastu do około 2 m. Jako kryterium alarmu stosuje się bardzo często wymóg zasłonięcia dwóch wiązek (np. sąsiadujących ze sobą) w określonym czasie pozwala to na uniknięcie fałszywych alarmów związanych z przelatującymi ptakami czy też spadającym liśćmi z drzew. Do naziemnych systemów ochrony zewnętrznej zaliczany jest m.in. system monitoringu wizyjnego (ang. CCTV Closed Circuit TeleVision). Jest to zespół środków technicznych i programowych przeznaczony do obserwowania, wykrywania, rejestrowania i sygnalizowania nienormalnych warunków wskazujących na istnienie niebezpieczeństwa. W skład ich (zależnie od konfiguracji) mogą wchodzić następujące urządzenia: kamery telewizyjne wewnętrzne lub zewnętrzne, obiektywy, monitory, urządzenia rejestrujące, układy zasilania, klawiatury sterownicze, inne (np. krosownice wizyjne, oświetlacze podczerwieni). Każde z wymienionych rozwiązań ma swoje określone zalety i wady. Po analizie ich można stwierdzić, że bardzo dobre właściwości ma zintegrowany system bezpieczeństwa w którym zastosowano do detekcji intruzów trzy spośród wymienionych systemów (tj. kabel światłowodowy, aktywna bariera podczerwieni i system monitoringu wizyjnego). Ich współdziałanie pozwala zwiększyć prawdopodobieństwo wykrycia intruza. Oczywiście należy także pamiętać o odpowiednich służbach ochrony i procedurach reakcji w sytuacji wystąpienia zagrożenia. 3. MODELOWANIE POZIOMU BEZPIECZEŃSTWA SYSTEMÓW OCHRONY PERYFERYJNEJ BAZ LOGISTYCZNYCH Na rys. 1 zaprezentowano hipotetyczną bazę logistyczną. Jest to teren, na którym rozmieszczone są różnego rodzaju obiekty wykorzystywane podczas procesu transportowego. Ze względu na rozległość obszaru jaki zajmuje baza logistyczna i zagrożenia jakie mogą wystąpić, powinna ona być dobrze chroniona. Dlatego też tak istotne jest wykrycie intruza przekraczającego granicę obszaru chronionego. W tym celu Logistyka 4/

4 stosuje się różne systemy ochrony peryferyjnej. Umożliwia to wykrycie osób nieuprawnionych (które chciały by się dostać na teren bazy logistycznej) już w chwili przekraczania ogrodzenia. W zaprezentowanym przykładzie zastosowano następujące systemy bezpieczeństwa: kabel światłowodowy, aktywne bariery podczerwieni, monitoring wizyjny. W rzeczywistych obiektach stosuje się także innego rodzaju systemy, które zostały wymienione w poprzednim rozdziale. K1 Rys. 1. Widok bazy logistycznej z zastosowanymi systemami bezpieczeństwa Źródło: opracowanie własne. Podczas opracowywania koncepcji ochrony peryferyjnej bazy logistycznej zastosowano, w celu zapewnienia odpowiedniego poziomu bezpieczeństwa, trzy różnego rodzaje systemy wykorzystujące różne zjawiska fizyczne. Analizując proces detekcji osób nieuprawnionych do przekroczenia granicy obszaru chronionego, można zobrazować zaistniałe sytuacje, tak jak przedstawiono to na rys. 2. Stan braku zagrożenia bezpieczeństwa S BZ jest w stanem, w którym systemy detekcji ochrony peryferyjnej nie wykrywają zagrożenia. Stan zagrożenia bezpieczeństwa S jest stanem, w którym pierwszy system ochrony peryferyjnej (np. system aktywnych barier podczerwieni) wykrył potencjalne zagrożenie (zatem następuje przejście ze stanu S BZ do stanu S z intensywnością λ ). Stan zagrożenia bezpieczeństwa S jest stanem, w którym drugi system ochrony peryferyjnej (np. kabel światłowodowy) wykrył potencjalne zagrożenie (zatem następuje przejście ze stanu S BZ do stanu S z intensywnością λ ). Stan zagrożenia bezpieczeństwa S jest stanem, w którym trzeci system ochrony peryferyjnej (np. monitoring wizyjny) wykrył potencjalne zagrożenie (zatem następuje przejście ze stanu S BZ do stanu S z intensywnością λ ). Będąc odpowiednio w stanach S, S, S w przypadku stwierdzenia braku zagrożenia przez wykryty przez dany system ochrony peryferyjnej obiekt następuje powrót do stanu S BZ odpowiednio z intensywnościami równymi λ BZ1, λ BZ2, λ BZ3. Jeśli system ochrony peryferyjnej znajduje się w stanie S i nastąpi potwierdzenie zagrożenia przez inny system detekcji, wówczas z intensywnością λ N1 następuje przejście do stanu niebezpieczeństwa S N. Jeśli system ochrony peryferyjnej znajduje się w stanie S i nastąpi potwierdzenie zagrożenia przez inny system detekcji, wówczas z intensywnością λ N2 następuje 12 Logistyka 4/215

5 przejście do stanu niebezpieczeństwa S N. Jeśli system ochrony peryferyjnej znajduje się w stanie S i nastąpi potwierdzenie zagrożenia przez inny system detekcji, wówczas z intensywnością λ N3 następuje przejście do stanu niebezpieczeństwa S N. W powyższych rozważaniach założono iż przejście do stanu niebezpieczeństwa S N następuje, gdy pojawia się wykrycie zagrożenia przez dwa niezależne systemy ochrony peryferyjnej. λ S λ N1 λ BZ1 λ S BZ λ BZ2 S λ N2 S N R O N λ BZ3 λ S ZBn λ N3 Oznaczenia: R O funkcja prawdopodobieństwa przebywania systemu w stanie braku zagrożenia bezpieczeństwa S BZ, ZBi funkcja prawdopodobieństwa przebywania systemu w stanie zagrożenia bezpieczeństwa S ZBi, N funkcja prawdopodobieństwa przebywania systemu w stanie niebezpieczeństwa S N, λ intensywność wykrycia potencjalnego zagrożenia przez pierwszy system ochrony peryferyjnej, λ intensywność wykrycia potencjalnego zagrożenia przez drugi system ochrony peryferyjnej, λ intensywność wykrycia potencjalnego zagrożenia przez trzeci system ochrony peryferyjnej, λ BZ1 intensywność stwierdzenia braku zagrożenia ze strony obiektu wykrytego przez pierwszy system ochrony peryferyjnej, λ BZ2 intensywność stwierdzenia braku zagrożenia ze strony obiektu wykrytego przez drugi system ochrony peryferyjnej, λ BZ3 intensywność stwierdzenia braku zagrożenia ze strony obiektu wykrytego przez trzeci system ochrony peryferyjnej, λ N1 intensywność potwierdzenia zagrożenia przez inny (niż pierwszy) system ochrony peryferyjnej, λ N2 intensywność potwierdzenia zagrożenia przez inny (niż drugi) system ochrony peryferyjnej, λ N3 intensywność potwierdzenia zagrożenia przez inny (niż trzeci) system ochrony peryferyjnej. Rys. 2. Relacje w systemie ochrony peryferyjnej Źródło: opracowanie własne. System przedstawiony na rys. 2 może być opisany następującymi równaniami Kołmogorowa- Chapmana: R = λ N N1 BZ1 BZ1 BZ2 BZ3 N2 N1 N3 N2 N3 BZ2 BZ3 (1) Logistyka 4/

6 Rozwiązanie powyższego zestawu równań w dziedzinie czasu jest kolejnym etapem analizy i nie jest tu omawiane. Stosując odpowiednie przekształcenia matematyczne układu równań (1) (m.in. przekształcenie Laplace a) można wyznaczyć wartości prawdopodobieństw przebywania w wyróżnionych stanach. Umożliwia to ocenę skuteczności funkcjonowania zaproponowanego rozwiązania ochrony peryferyjnej, a także pozwala na modelowanie poziomu bezpieczeństwa tego typu systemów. 4. PODSUMOWANIE W artykule zaprezentowano różnego rodzaju rozwiązania stosowane w systemach ochrony peryferyjnej. Nadrzędnym celem jest zwiększenie poziomu bezpieczeństwa chronionych obiektów. Z uwagi na fakt, iż system transportowy jest zaliczany do infrastruktury krytycznej, to wymaga szczególnej ochrony. Dlatego też autorzy dokonali analizy przykładowego trójrodzajowego systemu ochrony peryferyjnej. Umożliwiło to wyznaczenie układu równań opisujących to rozwiązanie. Dzięki temu możliwe jest oszacowania liczbowo poziomu bezpieczeństwa systemów ochrony peryferyjnej. W dalszych badaniach planuje się uwzględnienie kosztów wdrożenia i późniejszej eksploatacji poszczególnych rozwiązań z zakresu systemów ochrony peryferyjnej. Streszczenie W artykule zaprezentowano kwestie zapewnienia odpowiedniego poziomu bezpieczeństwa dla baz logistycznych. Zwrócono na to szczególną uwagę, ponieważ system transportowym jest zaliczany przez Rządowe Centrum Bezpieczeństwa do infrastruktury krytycznej. Przedstawiono różnego rodzaju systemy ochrony peryferyjnej. Następnie dokonano analizy przykładowego trójrodzajowego systemu ochrony peryferyjnej. Umożliwiło to wyznaczenie układu równań opisujących to rozwiązanie. Dzięki temu możliwe jest oszacowania liczbowo poziomu bezpieczeństwa systemów ochrony peryferyjnej. Słowa kluczowe: ochrona peryferyjna, infrastruktura krytyczna, modelowanie Selected aspects of modeling of peripheral protection systems security level for a logistic base Abstract The article presents the issues related to ensuring an adequate security level of the logistics bases. Particular attention to this question was paid, as transport system is classified by the Government Centre of Security as Critical Infrastructure. Different types of peripheral protection systems were presented and followed by an example of a three-generic peripheral protection system. This enabled determination of set of equations describing this solution and what followed the numeric estimation of peripheral protection systems security level. Key words: peripheral protection, critical infrastructure, modeling LITERATURA [1] Chmiel J., Rosiński A., Integracja systemów bezpieczeństwa dworca kolejowego, Prace Naukowe Politechniki Warszawskiej. Transport. z. 92, str , Oficyna Wydawnicza Politechniki Warszawskiej, 213 Warszawa. [2] Dyduch J., Paś J., Rosiński A., Podstawy eksploatacji transportowych systemów elektronicznych, Wydawnictwo Politechniki Radomskiej, 211 Radom. [3] Fischer, Halibozek, Walters, Introduction to Security. Butterworth-Heinemann, 212. [4] Fries R., Chowdhury M., Brummond J., Transportation infrastructure security utilizing intelligent transportation systems, John Wiley & Sons, 29 New Jersey. [5] Harwood E., DIGITAL CCTV. A Security Professional s Guide, Butterworth Heinemann, 27. [6] Hołyst B., Terroryzm. Tom 1 i 2, Wydawnictwa Prawnicze LexisNexis, 211 Warszawa. [7] Kałużny P., Telewizyjne systemy dozorowe, WKiŁ, 28 Warszawa. [8] Kołowrocki K., Safety of critical infrastructures, Journal of Polish Safety and Reliability Association, Summer Safety and Reliability Seminars Vol. 4, No 1, str , Logistyka 4/215

7 [9] Kołowrocki K., Soszyńska-Budny J., Reliability and safety of complex technical systems and processes, Springer, 211 London. [1] Norma PN-EN :29: Systemy alarmowe Systemy sygnalizacji włamania i napadu Wymagania systemowe. [11] Paś J., Systemy biometryczne w transporcie wymagania, Logistyka nr 6/211, str , Instytut Logistyki i Magazynowania, 211 Poznań. [12] Rządowe Centrum Bezpieczeństwa, Narodowy program ochrony infrastruktury krytycznej. Załącznik 1: Charakterystyka systemów infrastruktury krytycznej, 213 Warszawa. [13] Siergiejczyk M., Paś J., Rosiński A., Evaluation of safety of highway CCTV systems maintenance process, monografia Telematics support for transport pod redakcją Jerzego Mikulskiego, wydana jako monograficzna seria wydawnicza Communications in Computer and Information Science, Vol. 471, Springer-Verlag, 214 Berlin Heidelberg. [14] Siergiejczyk M., Rosiński A., Analysis of power supply maintenance in transport telematics system, Solid State Phenomena, vol. 21 (214), str , 214. [15] Siergiejczyk M., Rosiński A., Reliability analysis of electronic protection systems using optical links, monografia Dependable Computer Systems pod redakcją Wojciecha Zamojskiego, Janusza Kacprzyka, Jacka Mazurkiewicza, Jarosława Sugiera i Tomasza Walkowiaka, wydana jako monograficzna seria wydawnicza Advances in intelligent and soft computing, Vol. 97, Springer-Verlag, 211Berlin Heidelberg. [16] Siergiejczyk M., Rosiński A., Reliability analysis of power supply systems for devices used in transport telematic systems, monografia Modern Transport Telematics pod redakcją Jerzego Mikulskiego, wydana jako monograficzna seria wydawnicza Communications in Computer and Information Science, Vol. 239, Springer- Verlag, 211 Berlin Heidelberg. [17] Siergiejczyk M., Rosiński A., Systemy ochrony peryferyjnej obiektów transportowych infrastruktury krytycznej, Technika Transportu Szynowego nr 1/213, str , 213. [18] Siergiejczyk M., Rosiński A., Wykorzystanie wybranych elementów telematyki transportu w zapewnieniu bezpieczeństwa publicznego, monografia Rewaluacja bezpieczeństwa publicznego pod redakcją naukową Tadeusza Zaborowskiego, Instytut Badań i Ekspertyz Naukowych w Gorzowie Wlkp., 211 Gorzów Wlkp.. [19] Szulc W., Rosiński A., Systemy monitoringu wizyjnego jako ochrona obwodowa obiektów, monografia Ochrona przed skutkami nadzwyczajnych zagrożeń. Tom 3 pod redakcją Zygmunta Mierczyka i Romana Ostrowskiego, wydana jako monograficzna seria wydawnicza, Wojskowa Akademia Techniczna, 212Warszawa. [2] Szulc W., Rosiński A., Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury, Logistyka nr 3/214, str , Instytut Logistyki i Magazynowania, 214 Poznań. [21] Tistarelli M., Li S. Z., Chellappa R., Handbook of Remote Biometrics for Surveillance and Security, Springer- Verlag, 29. [22] Verma A.K., Ajit S., Karanki D.R., Reliability and safety engineering, Springer, 21 London. Logistyka 4/

Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej

Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej Bi u l e t y n WAT Vo l. LXIV, Nr 2, 2015 Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej Mirosław Siergiejczyk, Adam Rosiński Politechnika Warszawska, Wydział Transportu, Zakład

Bardziej szczegółowo

WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH

WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Siergiejczyk, Daria Korczak WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH :

Bardziej szczegółowo

RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH

RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH RACE NAUKOWE OLITECHNIKI WARSZAWSKIEJ z. Transport 6 olitechnika Warszawska, RACJONALIZACJA ROCESU EKSLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA RZEJAZDACH KOLEJOWYCH dostarczono: Streszczenie

Bardziej szczegółowo

Modelowanie poziomu bezpieczeństwa trójrodzajowych systemów ochrony peryferyjnej na przykładzie obiektów kolejowych

Modelowanie poziomu bezpieczeństwa trójrodzajowych systemów ochrony peryferyjnej na przykładzie obiektów kolejowych Problemy Kolejnictwa Zeszyt 170 (marzec 2016) 79 Modelowanie poziomu bezpieczeństwa trójrodzajowych systemów ochrony peryferyjnej na przykładzie obiektów kolejowych Mirosław SIERGIEJCZYK 1 Jerzy CHMIEL

Bardziej szczegółowo

Analiza niezawodnościowa układów zasilania stosowanych w systemach teleinformatycznych baz logistycznych

Analiza niezawodnościowa układów zasilania stosowanych w systemach teleinformatycznych baz logistycznych SIERGIEJCZYK Mirosław ROSIŃSKI Adam 2 Analiza niezawodnościowa układów zasilania stosowanych w systemach teleinformatycznych baz logistycznych WSTĘP W firmach logistycznych bardzo istotną kwestią jest

Bardziej szczegółowo

TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT

TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT Waldemar SZULC 1 Adam ROSIŃSKI 2 4Systemy bezpieczeństwa, Systemy Sygnalizacji Włamania i Napadu, Ochrona obwodowa

Bardziej szczegółowo

Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych

Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych WSTĘP Skrzyżowanie linii kolejowych z drogą kołową w jednym poziomie, zwane zazwyczaj przejazdem

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH 09.03.2011 WYDZIAŁ BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO SŁUPSK 2011 Ustawa z dnia 26 kwietnia 2007 roku o zarzadzaniu kryzysowym ZMIANY:

Bardziej szczegółowo

Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury

Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury SZULC Waldemar 1 ROSIŃSKI Adam 2 Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury WSTĘP Norma europejska EN 50131-1:2006 Alarm systems Intrusion

Bardziej szczegółowo

ŚRODOWISKO ELEKTROMAGNETYCZNE NA ROZLEGŁYCH TERENACH KOLEJOWYCH A PROCES UŻYTKOWANIA ELEKTRONICZNYCH SYSTEMÓW BEZPIECZEŃSTWA

ŚRODOWISKO ELEKTROMAGNETYCZNE NA ROZLEGŁYCH TERENACH KOLEJOWYCH A PROCES UŻYTKOWANIA ELEKTRONICZNYCH SYSTEMÓW BEZPIECZEŃSTWA PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 121 Transport 2018 Kamil Białek Instytut Kolejnictwa, Laboratorium Automatyki i Telekomunikacji, Warszawa Jacek Paś Wojskowa Akademia Techniczna, Wydział Elektroniki

Bardziej szczegółowo

Koncepcja stanowiska badawczo dydaktycznego do badań wielowiązkowej bariery aktywnej IR

Koncepcja stanowiska badawczo dydaktycznego do badań wielowiązkowej bariery aktywnej IR SZULC Waldemar 1 CHMIEL Jerzy 2 ROSIŃSKI Adam 3 Koncepcja stanowiska badawczo dydaktycznego do badań wielowiązkowej bariery aktywnej IR WSTĘP Aktywne czujki podczerwieni IR (często nazywane barierami podczerwieni)

Bardziej szczegółowo

Problematyka zasilania systemów sygnalizacji włamania i napadu

Problematyka zasilania systemów sygnalizacji włamania i napadu SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Problematyka zasilania systemów sygnalizacji włamania i napadu WSTĘP Systemem sygnalizacji zagrożeń to zespół środków technicznych i zasad taktycznych mających na

Bardziej szczegółowo

Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych

Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych Zbigniew Kasprzyk 1, Wojciech Wawrzyński 2, Mirosław Siergiejczyk 3 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie Model symulacyjny Systemu Kontroli Dostępu stosowanego

Bardziej szczegółowo

Logistyka - nauka. Adam Rosiński 1 Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie

Logistyka - nauka. Adam Rosiński 1 Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie Adam Rosiński olitechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie Racjonalizacja procesu eksploatacyjnego systemów monitoringu wizyjnego stosowanych na przejazdach kolejowych

Bardziej szczegółowo

Zakład Telekomunikacji w Transporcie

Zakład Telekomunikacji w Transporcie Zakład Telekomunikacji w Transporcie Monografie, książki i ich rozdziały Sumiła M.: Selected aspects of message transmission management of ITS systems. In monograph:telematics in the Transport Environment

Bardziej szczegółowo

WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48

WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48 TECHNIKA TRANSPORTU SZYNOWEGO Andrzej MACIEJCZYK, Zbigniew ZDZIENNICKI WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48 Streszczenie W artykule wyznaczono współczynniki gotowości systemu

Bardziej szczegółowo

Analiza niezawodności zasilaczy buforowych

Analiza niezawodności zasilaczy buforowych Bi u l e t y n WAT Vo l. LXI, Nr, 01 Analiza niezawodności zasilaczy buforowych Adam Rosiński Politechnika Warszawska, Wydział Transportu, 00-66 Warszawa, ul. Koszykowa 75, adro@it.pw.edu.pl Streszczenie.

Bardziej szczegółowo

EKSPLOATACJA URZĄDZEŃ ELEKTRONICZNYCH STOSOWANYCH W SYSTEMACH TELEMATYKI TRANSPORTU Z UWZGLĘDNIENIEM ZAKŁÓCEŃ ELEKTROMAGNETYCZNYCH

EKSPLOATACJA URZĄDZEŃ ELEKTRONICZNYCH STOSOWANYCH W SYSTEMACH TELEMATYKI TRANSPORTU Z UWZGLĘDNIENIEM ZAKŁÓCEŃ ELEKTROMAGNETYCZNYCH PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 118 Transport 217 Jerzy Chmiel, Adam Rosiński Politechnika Warszawska, Wydział Transportu Jacek Paś Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

ELEKTROMAGNETYCZNE NIA DESTRUKCYJNE W PARKINGOWYM SYSTEMIE

ELEKTROMAGNETYCZNE NIA DESTRUKCYJNE W PARKINGOWYM SYSTEMIE PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Transportu ELEKTROMAGNETYCZNE NIA DESTRUKCYJNE W PARKINGOWYM SYSTEMIE 2016 Streszczenie zawiera omówienie eksploatacyjnych -. systemu. - -

Bardziej szczegółowo

DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE DIAGNOSTIC OF SECURITY SYSTEMS USED IN TRANSPORT

DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE DIAGNOSTIC OF SECURITY SYSTEMS USED IN TRANSPORT ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2013 Seria: TRANSPORT z. 81 Nr kol. 1896 Mirosław SIERGIEJCZYK, Adam ROSIŃSKI DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE Streszczenie. W transporcie,

Bardziej szczegółowo

Wybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych

Wybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych Pomiary Automatyka Robotyka, ISSN 1427-9126, R 21, Nr 3/2017, 75 80, DOI: 1014313/PAR_225/75 Wybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych Mirosław Siergiejczyk, Adam

Bardziej szczegółowo

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości

Bardziej szczegółowo

MoŜliwości stosowania czujek magistralowych w bazach logistycznych

MoŜliwości stosowania czujek magistralowych w bazach logistycznych Adam Rosiński 1 Wydział Transportu Politechniki Warszawskiej MoŜliwości stosowania czujek magistralowych w bazach logistycznych 1. WPROWADZENIE W transporcie, jako rozległym systemie, problem zapewnienia

Bardziej szczegółowo

Alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych

Alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych Monitoring wizyjny, Systemy bezpieczeństwa, Transport Streszczenie W referacie

Bardziej szczegółowo

CZUJNIK OCHRONY OBWODOWEJ

CZUJNIK OCHRONY OBWODOWEJ CZUJNIK OCHRONY OBWODOWEJ www.stekopsa.pl CZUJNIK OCHRONY OBWODOWEJ Czujnik HF400 jest urządzeniem przeznaczonym do ochrony obwodowej obiektów. Jego działanie opiera się na wykrywaniu zakłóceń pola elektromagnetycznego

Bardziej szczegółowo

MODELOWANIE NIEZAWODNOŚCI SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

MODELOWANIE NIEZAWODNOŚCI SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Inż. Małgorzata MROZEK Dr inż. Grzegorz SAWICKI Wojskowa Akademia Techniczna DOI: 10.17814/mechanik.2015.7.274 MODELOWANIE NIEZAWODNOŚCI SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Streszczenie: W artykule

Bardziej szczegółowo

ROZPROSZONE SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU W BAZACH LOGISTYCZNYCH

ROZPROSZONE SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU W BAZACH LOGISTYCZNYCH LOGITRANS - VII KONFERENCJA NAUKOWO-TECHNICZNA LOGISTYKA, SYSTEMY TRANSPORTOWE, BEZPIECZEŃSTWO W TRANSPORCIE Adam ROSIŃSKI 1 Systemy bezpieczeństwa Systemy Sygnalizacji Włamania i Napadu Systemy rozproszone

Bardziej szczegółowo

O PEWNEJ METODZIE ZWIEKSZAJĄCEJ POZIOM BEZPIECZENSTWA BAZ LOGISTYCZNYCH

O PEWNEJ METODZIE ZWIEKSZAJĄCEJ POZIOM BEZPIECZENSTWA BAZ LOGISTYCZNYCH Adam ROSIŃSKI Politechnika Warszawska, Wydział Transportu Zakład Telekomunikacji w Transporcie 00-662 Warszawa, ul. Koszykowa 75 email: adro@it.pw.edu.pl O PEWNEJ METODZIE ZWIEKSZAJĄCEJ POZIOM BEZPIECZENSTWA

Bardziej szczegółowo

Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu

Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu Publikacje w czasopismach Podstawy teoretyczne sieci przedsiębiorstw Modelowanie procesów i systemów logistycznych

Bardziej szczegółowo

Czujka ruchu Professional Series Sztuka odróżniania prawdziwego zagrożenia od źródeł fałszywych alarmów

Czujka ruchu Professional Series Sztuka odróżniania prawdziwego zagrożenia od źródeł fałszywych alarmów Czujka ruchu Professional Series Sztuka odróżniania prawdziwego zagrożenia od źródeł fałszywych alarmów Teraz z wielopunktowym antymaskingiem i wykrywaniem zablokowania soczewki sprayem Zastosowane w czujkach

Bardziej szczegółowo

OPTYMALIZACJA PROCESU EKSPLOATACJI PORTOWEGO SYTEMU TRANSPORTU PALIWA

OPTYMALIZACJA PROCESU EKSPLOATACJI PORTOWEGO SYTEMU TRANSPORTU PALIWA 4-29 PROBLEMY EKSPLOATACJI 15 Krzysztof KOŁOWROCKI, Joanna SOSZYŃSKA Akademia Morska w Gdyni OPTYMALIZACJA PROCESU EKSPLOATACJI PORTOWEGO SYTEMU TRANSPORTU PALIWA Słowa kluczowe Niezawodność, system złożony,

Bardziej szczegółowo

Znak sprawy: DZP/2/11/2007 Załącznik do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA. dostawa i montaż urządzeń wspomagających ochronę

Znak sprawy: DZP/2/11/2007 Załącznik do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA. dostawa i montaż urządzeń wspomagających ochronę Znak sprawy: DZP/2/11/2007 Załącznik do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA dostawa i montaż urządzeń wspomagających ochronę I. OBIEKT budowlany nr 1 1. Przedmiot zamówienia obejmuje: Dostawa i montaż systemu

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU 1. PODSTAWY PRAWNE DZIAŁANIA POWIATOWEGO CENTRUM KRYZYSOWEGO, ZWANEGO DALEJ PCZK Powiatowe Centrum Zarządzania Kryzysowego utworzone

Bardziej szczegółowo

ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra

ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra PROJEKTOWANIE Instalacji systemów SSWiN Instalacji wykrywania i sygnalizacji pożaru Instalacji systemów telewizji Użytkowej PROJEKT TECHNICZNY OBIEKT: Budynek Powiatowego Urzędu Pracy ul.wolności 29A 63-400

Bardziej szczegółowo

Rozdział I Postanowienia Ogólne

Rozdział I Postanowienia Ogólne Załącznik Nr 11 do Zarządzenia Nr Burmistrza Miasta i Gminy w Bogatyni z dnia 03.02.2014r. REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin

Bardziej szczegółowo

Niezawodność układów zasilania stosowanych w systemach monitoringu wizyjnego w transporcie kolejowym

Niezawodność układów zasilania stosowanych w systemach monitoringu wizyjnego w transporcie kolejowym Problemy Kolejnictwa Zeszyt 163 (214) 79 Niezawodność układów zasilania stosowanych w systemach monitoringu wizyjnego w transporcie kolejowym Mirosław SIERGIEJCZYK 1, Adam ROSIŃSKI 2 Streszczenie W artykule

Bardziej szczegółowo

wielosensorowy system do wykrywania i neutralizacji dronów

wielosensorowy system do wykrywania i neutralizacji dronów wielosensorowy system do wykrywania i neutralizacji dronów Koncepcja Skuteczna ochrona Dowolnego obiektu W każdych warunkach pogodowych 1000 m zasięgu (wielkość drona) System skalowalny Wielosensorowy

Bardziej szczegółowo

Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD

Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD dr inż. Dorota Brzezińska Katedra Inżynierii Bezpieczeństwa Pracy WIPOŚ PŁ Licheń,

Bardziej szczegółowo

STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI

STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI 1-2011 PROBLEMY EKSPLOATACJI 89 Franciszek GRABSKI Akademia Marynarki Wojennej, Gdynia STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI Słowa kluczowe Bezpieczeństwo, procesy semimarkowskie,

Bardziej szczegółowo

Zeszyty Naukowe UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO w SIEDLCACH Seria: Administracja i Zarządzanie Nr

Zeszyty Naukowe UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO w SIEDLCACH Seria: Administracja i Zarządzanie Nr Zeszyty Naukowe UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO w SIEDLCACH Seria: Administracja i Zarządzanie Nr 114 2017 mgr inż. Michał Adam Chomczyk Uniwersytet Warszawski, Wydział Nauk Ekonomicznych mgr

Bardziej szczegółowo

Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów

Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów SZULC Waldemar 1 ROSIŃSKI Adam 2 Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów WSTĘP Wzrastające zagrożenia w wyniku działań przestępczych skierowanych

Bardziej szczegółowo

Bariery mikrofalowe do rozległej ochrony obwodowej

Bariery mikrofalowe do rozległej ochrony obwodowej Explorer BUS Bariery mikrofalowe do rozległej ochrony obwodowej Bariery Explorer BUS są zaawansowanym systemem ochrony obwodowej dużych obszarów opracowanym w oparciu o wieloletnie doświadczenie zespołu

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH Mirosław SIERGIEJCZYK 1, Adam ROSIŃSKI 2 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie 00-662 Warszawa, ul. Koszykowa 75 1 e-mail: msi@it.pw.edu.pl 2 e-mail: adro@it.pw.edu.pl

Bardziej szczegółowo

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 3. Spis rysunków Rys nr 1 schemat instalacji SSWiN Piwnica

Bardziej szczegółowo

1. The Main Thesis on Economic, Social and Cultural Impactm of a Well Thought Fully Integrated Transport System - Jonathan Breslin 13

1. The Main Thesis on Economic, Social and Cultural Impactm of a Well Thought Fully Integrated Transport System - Jonathan Breslin 13 Wprowadzenie 9 Część I Pierwiastki doktryny racjonalizacji w transporcie i logistyce 1. The Main Thesis on Economic, Social and Cultural Impactm of a Well Thought Fully Integrated Transport System - Jonathan

Bardziej szczegółowo

mgr inż. Stanisława Rzewuskiego temat: Passive target detection and localization using low power WIFI transmitters as illuminators

mgr inż. Stanisława Rzewuskiego temat: Passive target detection and localization using low power WIFI transmitters as illuminators Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Warszawa, 2 października 2017 r. D z i e k a n a t Uprzejmie informuję, że na Wydziale Elektroniki i Technik Informacyjnych Politechniki

Bardziej szczegółowo

Systemy telekomunikacyjne

Systemy telekomunikacyjne Instytut Elektroniki Politechniki Łódzkiej Systemy telekomunikacyjne prezentacja specjalności Łódź, maja 006 r. Sylwetka absolwenta Studenci specjalności Systemy telekomunikacyjne zdobywają wiedzę z zakresu

Bardziej szczegółowo

Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu

Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu Publikacje w czasopismach Podstawy teoretyczne sieci 43 2013 47-58 brak https://ekonom.ug.edu.pl/web/download.php?openfile=1181

Bardziej szczegółowo

KSZTAŁTOWANIE STRUKTURY SYSTEMU DYSTRYBUCJI CZĘŚCI SAMOCHODOWYCH Z WYKORZYSTANIEM PROGRAMU LINGO

KSZTAŁTOWANIE STRUKTURY SYSTEMU DYSTRYBUCJI CZĘŚCI SAMOCHODOWYCH Z WYKORZYSTANIEM PROGRAMU LINGO Logistyka i Transport KSZTAŁTOWANIE STRUKTURY SYSTEMU DYSTRYBUCJI CZĘŚCI... Marianna JACYNA* Jolanta ŻAK** KSZTAŁTOWANIE STRUKTURY SYSTEMU DYSTRYBUCJI CZĘŚCI SAMOCHODOWYCH Z WYKORZYSTANIEM PROGRAMU LINGO

Bardziej szczegółowo

Kierunki i specjalności na stacjonarnych i niestacjonarnych studiach I i II stopnia stanowiące ofertę edukacyjną w roku akademickim 2019/20

Kierunki i specjalności na stacjonarnych i niestacjonarnych studiach I i II stopnia stanowiące ofertę edukacyjną w roku akademickim 2019/20 Załącznik nr 2 do uchwały nr 28/d/05/2018 z dnia 23 maja 2018 r. Kierunki i specjalności na stacjonarnych i niestacjonarnych studiach I i II stopnia stanowiące ofertę edukacyjną w roku akademickim 2019/20

Bardziej szczegółowo

PROJEKTOWANIE SYSTEMÓW LOGISTYCZNYCH

PROJEKTOWANIE SYSTEMÓW LOGISTYCZNYCH Systemy Logistyczne Wojsk nr 39/2013 PROJEKTOWANIE SYSTEMÓW LOGISTYCZNYCH Marian BRZEZIŃSKI Andrzej WASILEWSKI Instytut Logistyki, Wydział Mechaniczny Wojskowa Akademia Techniczna Streszczenie. Artykuł

Bardziej szczegółowo

SYSTEM OCHRONY OGRODZEŃ 3D MEMS SIOUX

SYSTEM OCHRONY OGRODZEŃ 3D MEMS SIOUX SYSTEM OCHRONY OGRODZEŃ 3D MEMS SIOUX MONTOWANY NA OGRODZENIU SYSTEM OCHRONY OBWODOWEJ ALGORYTM FUZZY LOGIC 6 LAT GWARANCJI OPATENTOWANE ROZWIĄZANIE IP KOMUNIKACJA FIRMA CIAS REZERWUJE SOBIE PRAWO DO ZMIANY

Bardziej szczegółowo

KOMPUTEROWY MODEL UKŁADU STEROWANIA MIKROKLIMATEM W PRZECHOWALNI JABŁEK

KOMPUTEROWY MODEL UKŁADU STEROWANIA MIKROKLIMATEM W PRZECHOWALNI JABŁEK Inżynieria Rolnicza 8(117)/2009 KOMPUTEROWY MODEL UKŁADU STEROWANIA MIKROKLIMATEM W PRZECHOWALNI JABŁEK Ewa Wachowicz, Piotr Grudziński Katedra Automatyki, Politechnika Koszalińska Streszczenie. W pracy

Bardziej szczegółowo

Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna

Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna WARSZAWA 2013 INFRASTRUKTURA KRYTYCZNA (IK) Przez infrastrukturę krytyczną należy rozumieć

Bardziej szczegółowo

PROTOKÓŁ ODBIORU. Termin wykonania konserwacji: r. Konserwację przeprowadzono zgodnie z Normą Obronną NO-04-A004 wg następującego harmonogramu:

PROTOKÓŁ ODBIORU. Termin wykonania konserwacji: r. Konserwację przeprowadzono zgodnie z Normą Obronną NO-04-A004 wg następującego harmonogramu: Łask, dn.. r. PROTOKÓŁ ODBIORU z przeprowadzonej kwartalnej konserwacji systemu alarmowego, telewizji przemysłowej oraz systemu kontroli dostępu w Jednostce Wojskowej Nr dotyczy: umowy Nr. z dnia.. r.

Bardziej szczegółowo

Data aktualizacji: r.

Data aktualizacji: r. Nazwa ośrodka: Centrum Euro Info w Gdańsku Tytuł pakietu: Dyrektywa dotycząca kompatybilności elektromagnetycznej oznakowanie CE Grupa: Jakość - normalizacja - certyfikacja - standaryzacja Autor: Anna

Bardziej szczegółowo

Zakład Rozwoju Technicznej Ochrony Mienia Sp. z o.o. KURS

Zakład Rozwoju Technicznej Ochrony Mienia Sp. z o.o. KURS Zakład Rozwoju Technicznej Ochrony Mienia Sp. z o.o. Al. Wyzwolenia 12, 00-570 Warszawa tel. (22) 625-34-00, fax (22) 625-26-75 www.techom.com techom@techom.com Wpis do KRS Nr 0000164572 Kapitał zakładowy

Bardziej szczegółowo

ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r.

ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r. ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r. w sprawie: zasad realizacji zadań Powiatowego Centrum Zarządzania Kryzysowego. Na podstawie art. 4 ust. 1 pkt. 15, 16, 20, ustawy

Bardziej szczegółowo

przedsiębiorstwo wielobranżowe M E G A MAREK SKIERSKI Oddział operacyjny w płocku Marek Skierski ul. antolka gradowskiego 11

przedsiębiorstwo wielobranżowe M E G A MAREK SKIERSKI Oddział operacyjny w płocku Marek Skierski ul. antolka gradowskiego 11 Załącznik Nr 1 do SIWZ OC.341-2/08 Specyfikacja techniczna wykonania i odbioru robót 1. Nazwa zamówienia Wykonanie Systemów zabezpieczenia Elektronicznego obejmujących System telewizji Dozorowej na terenie

Bardziej szczegółowo

Zintegrowany system monitorowania procesów produkcji w oparciu o sieci światłowodowe na przykładzie Zakładu Górniczego Piekary

Zintegrowany system monitorowania procesów produkcji w oparciu o sieci światłowodowe na przykładzie Zakładu Górniczego Piekary Zintegrowany system monitorowania procesów produkcji w oparciu o sieci światłowodowe na przykładzie Zakładu Górniczego Piekary dr inż. Antoni Wojaczek 1, mgr inż. Marek Wituła 2, mgr inż. Mieczysław Timler

Bardziej szczegółowo

ZAKRES CZYNNOŚCI DO WYKONANIA PRZY PROWADZENIU KONSERWACJI SYSTEMÓW ALARMOWYCH

ZAKRES CZYNNOŚCI DO WYKONANIA PRZY PROWADZENIU KONSERWACJI SYSTEMÓW ALARMOWYCH Sprawa Nr 073/14 Załącznik nr 1 do umowy ZAKRES CZYNNOŚCI DO WYKONANIA PRZY PROWADZENIU KONSERWACJI SYSTEMÓW ALARMOWYCH Lp. 1. 2. Wewnętrzne systemy alarmowe Wysłuchanie uwag użytkownika dotyczących wewnętrznego

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE

ZARZĄDZANIE KRYZYSOWE ZARZĄDZANIE KRYZYSOWE OBRONA CYWILNA REALIZACJA ZADAŃ OBRONNYCH W RZECZYPOSPOLITEJ POLSKIEJ ŚCIŚLE TAJNE TAJNE POUFNE ZASTRZEŻONE ODPOWIEDNIK W JĘZYKU ANGIELSKIM TOP SECRET SECRET CONFIDENTIAL

Bardziej szczegółowo

CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej

CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej PROJEKT BUDOWLANY I WYKONAWCZY STRONA TYTUŁOWA 1. nazwa nadana zamówieniu przez zamawiającego 2. adres obiektu budowlanego,

Bardziej szczegółowo

Zdalny monitoring wideo Xtralis

Zdalny monitoring wideo Xtralis Zdalny monitoring wideo Xtralis 29 marca 2012 9:00-17:00 Warszawa O seminarium Patronem seminarium pt.,,zdalny monitoring wideo jest firma Xtralis Security. To pierwsze tego typu wydarzenie w Polsce. Jego

Bardziej szczegółowo

CURTAIN ZEWNĘTRZNA CZUJKA KURTYNOWA Z ANTYMASKINGIEM

CURTAIN ZEWNĘTRZNA CZUJKA KURTYNOWA Z ANTYMASKINGIEM CURTAIN ZEWNĘTRZNA CZUJKA KURTYNOWA Z ANTYMASKINGIEM DWA MODELE: 1. CURTAIN-P: czujka PIR 2. CURTAIN-PM: czujka PIR + MW CECHY: * Podwójny pyroelemnt * Czujnik mikrofalowy (CURTAIN-PM) * Wodoszczelna obudowa

Bardziej szczegółowo

Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Elektroniczne systemy zabezpieczeń Electronic Security Systems A. USYTUOWANIE

Bardziej szczegółowo

SYSTEMY MONITORINGU WIZYJNEGO W TRANSPORCIE KOLEJOWYM JAKO CZYNNIK ZWIĘKSZAJĄCY BEZPIECZEŃSTWO PASAŻERÓW

SYSTEMY MONITORINGU WIZYJNEGO W TRANSPORCIE KOLEJOWYM JAKO CZYNNIK ZWIĘKSZAJĄCY BEZPIECZEŃSTWO PASAŻERÓW Problemy Kolejnictwa Zeszyt 156 79 Dr inż. Adam Rosiński Politechnika Warszawska SYSTEMY MONITORINGU WIZYJNEGO W TRANSPORCIE KOLEJOWYM JAKO CZYNNIK ZWIĘKSZAJĄCY BEZPIECZEŃSTWO PASAŻERÓW SPIS TREŚCI 1.

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

Dokumentacja techniczna

Dokumentacja techniczna Poznań, 27.11.2015 r. Dokumentacja techniczna - wyposażenia pomieszczenia technicznego pokoju wysłuchań (tzw. niebieskiego pokoju) w urządzenia techniczne - rozbudowy systemu monitoringu w budynku Sądu

Bardziej szczegółowo

Prof. Ing. Alica Kalašová, PhD. Katedra Transportu Drogowego i Miejskiego Wydział Eksploatacji i Ekonomiki Transportu i Łączności

Prof. Ing. Alica Kalašová, PhD. Katedra Transportu Drogowego i Miejskiego Wydział Eksploatacji i Ekonomiki Transportu i Łączności Prof. Ing. Alica Kalašová, PhD. Katedra Transportu Drogowego i Miejskiego Wydział Eksploatacji i Ekonomiki Transportu i Łączności Zdefiniowanie problemu System Transportowy Człowiek Środowisko Środki transportu

Bardziej szczegółowo

Katedra Zaopatrzenia w Wodę i Odprowadzania Ścieków. WYKAZ DOROBKU NAUKOWEGO w roku 2009

Katedra Zaopatrzenia w Wodę i Odprowadzania Ścieków. WYKAZ DOROBKU NAUKOWEGO w roku 2009 Katedra Zaopatrzenia w Wodę i Odprowadzania Ścieków Rzeszów, 16.10.2013 WYKAZ DOROBKU NAUKOWEGO w roku 2009 1. Tchórzewska-Cieślak B., Boryczko K.: Analiza eksploatacji sieci wodociągowej miasta Mielca

Bardziej szczegółowo

Elektroniczny system ochrony infrastruktury krytycznej

Elektroniczny system ochrony infrastruktury krytycznej SZCZEPANIAK Marcin 1 MADEJ Wiesław 2 Elektroniczny system ochrony infrastruktury krytycznej WSTĘP Zdefiniowana w ustawie z 26 kwietnia 2007 roku [1] definicja mówi, że ochrona obiektów infrastruktury krytycznej

Bardziej szczegółowo

Pytania egzaminacyjne dla Kierunku Transport. studia II stopnia stacjonarne i niestacjonarne

Pytania egzaminacyjne dla Kierunku Transport. studia II stopnia stacjonarne i niestacjonarne A. Pytania wspólne dla Kierunku Pytania egzaminacyjne dla Kierunku Transport studia II stopnia stacjonarne i niestacjonarne 1. Matematyczne metody wspomagania decyzji. 2. Przykłady problemów decyzyjnych

Bardziej szczegółowo

WYBRANE ZAGADNIENIA OPTYMALIZACJI PRZEGLĄDÓW OKRESOWYCH URZĄDZEŃ ELEKTRONICZNYCH

WYBRANE ZAGADNIENIA OPTYMALIZACJI PRZEGLĄDÓW OKRESOWYCH URZĄDZEŃ ELEKTRONICZNYCH Problemy Kolejnictwa Zeszyt 149 89 Dr inż. Adam Rosiński Politechnika Warszawska WYBRANE ZAGADNIENIA OPTYMALIZACJI PRZEGLĄDÓW OKRESOWYCH URZĄDZEŃ ELEKTRONICZNYCH SPIS TREŚCI 1. Wstęp. Optymalizacja procesu

Bardziej szczegółowo

MANIPULATOR GRAFICZNY W SYSTEMIE SYGNALIZACJI WŁAMANIA I NAPADU

MANIPULATOR GRAFICZNY W SYSTEMIE SYGNALIZACJI WŁAMANIA I NAPADU Artykuł został przetłumaczony na język angielski na podstawie zadania finansowanego w ramach umowy nr 805/P-DUN/2017 ze środków Ministra Nauki i Szkolnictwa Wyższego przeznaczonych na działalność upowszechniającą

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (3) Plan 1. Rozwój IB w Polsce 2. Struktura Inteligentnego Budynku podstawowe instalacje techniczne 3. Struktura Inteligentnego Budynku dodatkowe instalacje techniczne 2 1 Rozwój inteligentnego

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji Spis treści 1.Część ogólna... 2 1.1. Inwestor... 2 1.2. Cel przedsięwzięcia... 2 1.3. Podstawa opracowania projektu... 2 1.4. Zakres rzeczowy projektu... 2 1.5. Wykaz dokumentów normatywnych i prawnych,

Bardziej szczegółowo

ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM SIŁ POWIETRZNYCH WOŁCZENICA

ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM SIŁ POWIETRZNYCH WOŁCZENICA mjr mgr inż. Mirosław MYSZKA kpt. mgr inż. Zbigniew LEWANDOWSKI kpt. mgr inż. Marek BRZOZOWSKI Wojskowy Instytut Techniczny Uzbrojenia ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM

Bardziej szczegółowo

Karta przedmiotu - Bezpieczeństwo w systemach kierowania i sterowania ruchem Katalog ECTS Politechniki Warszawskiej

Karta przedmiotu - Bezpieczeństwo w systemach kierowania i sterowania ruchem Katalog ECTS Politechniki Warszawskiej Kod przedmiotu TR.SMS251 Nazwa przedmiotu Bezpieczeństwo w systemach kierowania i sterowania ruchem Wersja przedmiotu 2015/2016 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia II

Bardziej szczegółowo

PL B1. System kontroli wychyleń od pionu lub poziomu inżynierskich obiektów budowlanych lub konstrukcyjnych

PL B1. System kontroli wychyleń od pionu lub poziomu inżynierskich obiektów budowlanych lub konstrukcyjnych RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 200981 (13) B1 (21) Numer zgłoszenia: 360320 (51) Int.Cl. G01C 9/00 (2006.01) G01C 15/10 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

PLAN STUDIÓW NIESTACJONARNYCH STOPNIA II. kierunek TRANSPORT - przedmioty wspólne

PLAN STUDIÓW NIESTACJONARNYCH STOPNIA II. kierunek TRANSPORT - przedmioty wspólne - przedmioty wspólne A. Przedmioty podstawowe 63 27 18 18 1 Matematyka stosowana 36 18 18 2 E 2 4 2 Fizyka współczesna 27 9 18 1 2 4 B. Przedmioty kierunkowe 135 45 36 18 36 4 Sterowanie i zarządanie w

Bardziej szczegółowo

PROGRAM FUNKCJONALNO- UŻYTKOWY

PROGRAM FUNKCJONALNO- UŻYTKOWY PROGRAM FUNKCJONALNO- UŻYTKOWY Nazwa zamówienia: Zaprojektowanie i wykonanie systemu monitoringu oraz systemu alarmowego (antywłamaniowego) w ramach zadania Remont i adaptacja na cele kulturalne budynku

Bardziej szczegółowo

KONCEPCJA ZASTOSOWANIA INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W DZIELNICY MOKOTÓW W WARSZAWIE

KONCEPCJA ZASTOSOWANIA INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W DZIELNICY MOKOTÓW W WARSZAWIE PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Zbigniew Kasprzyk, Mariusz Rychlicki, Kinga Tatar KONCEPCJA ZASTOSOWANIA INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W DZIELNICY MOKOTÓW W WARSZAWIE

Bardziej szczegółowo

Czujki ruchu Redwall IP

Czujki ruchu Redwall IP Czujki ruchu Redwall IP Profesjonalne systemy detekcji do systemów IP CCTV Sterowanie kamerą IP z wykorzystaniem oprogramowania do nadzoru wizyjnego PIE126 + A1 = Preset1 REDWALL-V seria Kamera IP Detekcja!

Bardziej szczegółowo

Statystyczna analiza awarii pojazdów samochodowych. Failure analysis of cars

Statystyczna analiza awarii pojazdów samochodowych. Failure analysis of cars Wydawnictwo UR 2016 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 1/15/2016 www.eti.rzeszow.pl DOI: 10.15584/eti.2016.1.1 ROMAN RUMIANOWSKI Statystyczna analiza awarii pojazdów

Bardziej szczegółowo

Instalacje zasilające urządzenia bezpieczeństwa pożarowego

Instalacje zasilające urządzenia bezpieczeństwa pożarowego SCIENTIFIC STUDIES Monographs PRACE NAUKOWE Monografie Radosław Lenartowicz, Jadwiga Fangrat Instalacje zasilające urządzenia bezpieczeństwa pożarowego Tom 2: Oprzewodowanie i urządzenia przeciwpożarowe

Bardziej szczegółowo

3. ZAŁĄCZNIK DO WNIOSKU

3. ZAŁĄCZNIK DO WNIOSKU Załącznik 3 3. ZAŁĄCZNIK DO WNIOSKU AUTOREFERAT przedstawiający opis dorobku i osiągnięć naukowych, w szczególności określonych w art. 16 ust. 2 ustawy Adam Rosiński Politechnika Warszawska Wydział Transportu

Bardziej szczegółowo

SYSTEMY AUTOMATYKI I STEROWANIA W SŁUŻBIE EFEKTYWNOŚCI ENERGETYCZNEJ BUDYNKÓW

SYSTEMY AUTOMATYKI I STEROWANIA W SŁUŻBIE EFEKTYWNOŚCI ENERGETYCZNEJ BUDYNKÓW SYSTEMY AUTOMATYKI I STEROWANIA W SŁUŻBIE EFEKTYWNOŚCI ENERGETYCZNEJ BUDYNKÓW Mgr inż. Paweł Kwasnowski Katedra Energoelektroniki i Automatyki Systemów Przetwarzania Energii Wydział Elektrotechniki, Automatyki,

Bardziej szczegółowo

ANALIZA PARAMETRÓW RADAROWEGO RÓWNANIA ZASIĘGU

ANALIZA PARAMETRÓW RADAROWEGO RÓWNANIA ZASIĘGU PRACE WYDZIAŁU NAWIGACYJNEGO nr 22 AKADEMII MORSKIEJ W GDYNI 2008 TADEUSZ STUPAK Akademia Morska w Gdyni Katedra Nawigacji ANALIZA PARAMETRÓW RADAROWEGO RÓWNANIA ZASIĘGU W artykule przedstawiono analizę

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE Zarządzanie kryzysowe to dzielność organów administracji publicznej będąca elementem kierowania bezpieczeństwem narodowym, która polega na: 1)

Bardziej szczegółowo

NOWOCZESNE ELEKTRONICZNE SYSTEMY BEZPIECZEŃSTWA DLA BAZY LOGISTYCZNEJ

NOWOCZESNE ELEKTRONICZNE SYSTEMY BEZPIECZEŃSTWA DLA BAZY LOGISTYCZNEJ LOGITRANS - VII KONFERENCJA NAUKOWO-TECHNICZNA LOGISTYKA, SYSTEMY TRANSPORTOWE, BEZPIECZEŃSTWO W TRANSPORCIE Waldemar SZULC 1 Adam ROSIŃSKI 2 Elektroniczne systemy bezpieczeństwa Systemy Sygnalizacji Włamania

Bardziej szczegółowo

Struktura niezawodnościowo-eksploatacyjna elektronicznego systemu bezpieczeństwa

Struktura niezawodnościowo-eksploatacyjna elektronicznego systemu bezpieczeństwa Pomiary Automatyka Robotyka, R. 19, Nr 1/2015, 65 70, DOI: 10.14313/PAR_215/65 Struktura niezawodnościowo-eksploatacyjna elektronicznego systemu bezpieczeństwa Waldemar Szulc Wydział Menedżerski i Nauk

Bardziej szczegółowo

PLAN STUDIÓW STACJONARNYCH STOPNIA II. kierunek TRANSPORT - przedmioty wspólne (krk) rozdział zajęć programowych na semestry

PLAN STUDIÓW STACJONARNYCH STOPNIA II. kierunek TRANSPORT - przedmioty wspólne (krk) rozdział zajęć programowych na semestry - przedmioty wspólne (krk) w tym sem. I sem.ii sem. III MK2 1 Dynamika maszyn 1 45 15 30 1 E 2 4 2 Filozofia 2 30 30 2 2 3 Język obcy (nie język angielski) 3,4 60 60 2 2 2 2 4 Komunikacja społeczna 5 30

Bardziej szczegółowo

Kształcimy zawodowo od 95 lat

Kształcimy zawodowo od 95 lat Kształcimy zawodowo od 95 lat Technik informatyk: montuje oraz eksploatuje komputer i urządzenia peryferyjne (dowolne części komputera lub urządzenia z nim współpracujące), projektuje i wykonuje lokalne

Bardziej szczegółowo

MODELOWANIE HAMULCA TARCZOWEGO SAMOCHODU OSOBOWEGO Z WYKORZYSTANIEM ZINTEGROWANYCH SYSTEMÓW KOMPUTEROWYCH CAD/CAE

MODELOWANIE HAMULCA TARCZOWEGO SAMOCHODU OSOBOWEGO Z WYKORZYSTANIEM ZINTEGROWANYCH SYSTEMÓW KOMPUTEROWYCH CAD/CAE Marta KORDOWSKA, Zbigniew BUDNIAK, Wojciech MUSIAŁ MODELOWANIE HAMULCA TARCZOWEGO SAMOCHODU OSOBOWEGO Z WYKORZYSTANIEM ZINTEGROWANYCH SYSTEMÓW KOMPUTEROWYCH CAD/CAE Streszczenie W artykule omówiona została

Bardziej szczegółowo

Data Center Beyond.pl

Data Center Beyond.pl Data Center Beyond.pl Specyfikacja techniczna Data Center Beyond.pl Pierwsze w Polsce w pełnie neutralne telekomunikacyjnie centrum danych Ponad 10 operatorów przyłączonych światłowodami: Level 3 Communications,

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA POSTĘPOWANIE NR D/186/2015

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA POSTĘPOWANIE NR D/186/2015 JEDNOSTKA WOJSKOWA NR 4226 04-470 Warszawa, ul. Marsa 110 JW - 6 Warszawa, dnia 25.09.2015 r. ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA POSTĘPOWANIE NR D/186/2015 Na podstawie art. 38 ust.

Bardziej szczegółowo

Bezpieczeństwo w systemach kierowania i sterowania. ruchem. Kod przedmiotu TR.NM...

Bezpieczeństwo w systemach kierowania i sterowania. ruchem. Kod przedmiotu TR.NM... 1 z 5 2013-09-26 01:04 Opis przedmiotu: Bezpieczeństwo w systemach kierowania i sterowania ruchem Kod przedmiotu TR.NM... Nazwa przedmiotu Bezpieczeństwo w systemach kierowania i sterowania ruchem Wersja

Bardziej szczegółowo