Modelowanie poziomu bezpieczeństwa trójrodzajowych systemów ochrony peryferyjnej na przykładzie obiektów kolejowych
|
|
- Lidia Krajewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Problemy Kolejnictwa Zeszyt 170 (marzec 2016) 79 Modelowanie poziomu bezpieczeństwa trójrodzajowych systemów ochrony peryferyjnej na przykładzie obiektów kolejowych Mirosław SIERGIEJCZYK 1 Jerzy CHMIEL 2 Adam ROSIŃSKI 3 Streszczenie Nadrzędnym celem stosowania systemów ochrony peryferyjnej obiektów kolejowych jest zwiększenie poziomu bezpieczeństwa System transportowy zaliczany do infrastruktury krytycznej wymaga szczególnej ochrony Przeanalizowano proces detekcji osób nieuprawnionych przekraczających granicę obszaru chronionego i przeprowadzono analizę trójrodzajowego systemu ochrony peryferyjnej Umożliwiło to graficzne przedstawienie zaistniałych sytuacji jako relacji w systemie ochrony peryferyjnej i opisano systemy ochrony peryferyjnej układem równań Kołmogorowa-Chapmana Dzięki temu jest możliwe oszacowanie liczbowe poziomu bezpieczeństwa zastosowanych rozwiązań systemów ochrony peryferyjnej Słowa kluczowe: bezpieczeństwo modelowanie ochrona peryferyjna 1 Wstęp W dokumencie opracowanym przez Rządowe Centrum Bezpieczeństwa pt Narodowy Program Ochrony Infrastruktury Krytycznej w Rzeczypospolitej Polskiej [15] wymieniono 11 następujących systemów zaliczanych do infrastruktury krytycznej: zaopatrzenia w energię surowce energetyczne i paliwa łączności sieci teleinformatycznych finansowe zaopatrzenia w żywność zaopatrzenia w wodę ochrony zdrowia transportowe ratownicze zapewniające ciągłość działania administracji publicznej produkcji składowania przechowywania i stosowania substancji chemicznych i promieniotwórczych (w tym rurociągi substancji niebezpiecznych) Systemy te mają kluczowe znaczenie dla bezpieczeństwa funkcjonowania Polski zarówno w aspekcie ciągłości działania struktur administracyjnych jak też ochrony obywateli przed różnego rodzaju zagrożeniami W skład infrastruktury krytycznej jest zaliczany min transport przy czym wyróżniono w nim następujące rodzaje transportu: kolejowy samochodowy lotniczy rurociągowy żeglugę śródlądową i morską Istotne jest zatem zapewnienie odpowiedniego poziomu bezpieczeństwa obiektom transportowym w tym kolejowym (zarówno stacjonarnym jak i ruchomym) W tym celu wykorzystuje się różne rozwiązania techniczne [2 6 23] w tym systemy ochrony peryferyjnej System pełnej sygnalizacji zagrożeń (tzw ochrony elektronicznej) tworzy się z następujących systemów wyróżnianych zależnie od wykrywanych zagrożeń: sygnalizacji włamania i napadu [11 25] sygnalizacji pożaru kontroli dostępu monitoringu wizyjnego [7] ochrony terenów zewnętrznych Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy: sygnalizacji stanu zdrowia lub zagrożenia osobistego sygnalizacji zagrożeń środowiska zapobiegające kradzieżom dźwiękowe systemy ostrzegawcze zabezpieczenia samochodów przed włamaniem i uprowadzeniem 1 Prof PW dr hab inż; Politechnika Warszawska Wydział Transportu; msi@wtpwedupl 2 Dr inż; Politechnika Warszawska Wydział Transportu; jhc@wtpwedupl 3 Dr habinż; Wojskowa Akademia Techniczna Wydział Elektroniki; adamrosinski@watedupl
2 80 Siergiejczyk M Chmiel J Jednym z ważniejszych systemów jest system ochrony terenów zewnętrznych umożliwiający wykrycie i zlokalizowanie osób nieuprawnionych które przekraczają granicę obszaru zastrzeżonego Na terenach kolejowych które charakteryzują się dużą rozległością terytorialną jest wskazane stosowanie tego rodzaju elektronicznych systemów bezpieczeństwa gdyż wówczas będzie możliwe podjęcie racjonalnych działań które zminimalizują skutki potencjalnych uszkodzeń sabotaży lub aktów terrorystycznych W artykule opisano różne rodzaje systemów ochrony peryferyjnej które mogą być zastosowane w celu ochrony kolejowych obiektów transportowych Zaprezentowano także metodę modelowania poziomu bezpieczeństwa trójrodzajowego systemu ochrony peryferyjnej z uwzględnieniem poziomów zagrożenia 2 Systemy ochrony peryferyjnej W przypadku wykrycia zagrożenia w kolejowych obiektach transportowych podjęcie racjonalnych działań wymaga wczesnego wykrycia zagrożenia [5 8 21] dlatego istotne jest dokładne zlokalizowanie miejsca wykrycia osoby nieuprawnionej która przekroczyła granicę obszaru zastrzeżonego Takie podejście pozwala na zminimalizowanie ewentualnych szkód które mogą wystąpić na skutek działań intruza Opracowano wiele metod ochrony peryferyjnej obiektów [20 22] wykorzystano w nich różne prawa i właściwości zjawisk fizycznych Wybór określonego rozwiązania może zależeć min od: czynników środowiskowych jak np: nasłonecznienie opady deszczu i śniegu mgła zakłócenia elektromagnetyczne [12] zapylenie [10] wibracje [1] warunków instalacyjnych: miejsce instalowania urządzeń wytyczne zawarte w dokumentacji instalatora zapewnienie dostępu służb serwisowych dostęp do sieci zasilających [9] wymagań zawartych w obowiązujących przepisach i rozporządzeniach oraz wytycznych w zakresie ochrony danego obszaru: np normy opublikowane przez Polski Komitet Normalizacyjny normy obronne opublikowane przez Wojskowe Centrum Normalizacji Jakości i Kodyfikacji wymagania zawarte w instrukcjach opracowanych przez PKP Polskie Linie Kolejowe wymagań inwestora i użytkownika: np koszty urządzeń i ich instalacji niezawodność [ ] a także późniejsza eksploatacja [ ] wewnętrzne procedury bezpieczeństwa w ochranianym obiekcie Współczesne systemy ochrony peryferyjnej obiektów o specjalnym przeznaczeniu (w tym baz logistycznych) można podzielić na [3 24]: systemy ogrodzeniowe instalowane na wewnętrznym ogrodzeniu obwodnicy: kablowe tryboelektryczne kablowe mikrofonowe kablowe elektromagnetyczne kablowe światłowodowe (natężeniowe i interferometryczne) czujniki piezoelektryczne punktowe ogrodzenie aktywne z wmontowanymi czujnikami mechaniczno-elektrycznymi naziemne systemy ochrony zewnętrznej: aktywne bariery mikrofalowe aktywne bariery podczerwieni pasywne czujki podczerwieni dualne czujki radary mikrofalowe radary laserowe ziemne systemy ochrony zewnętrznej: kablowe elektryczne aktywne (pole elektryczne) kablowe magnetyczne pasywne (pole magnetyczne) kablowe światłowodowe naciskowe kablowe elektromagnetyczne naciskowe czujniki sejsmiczne Wymienione rozwiązania stosowane w systemach ochrony terenów zewnętrznych znajdują także zastosowanie w kolejowych obiektach transportowych Dotyczy to w szczególności rozległych obiektów które są wykorzystywane w procesach transportowych (np stacje kolejowe kolejowe przejścia graniczne) Do ziemnych systemów ochrony zewnętrznej zaliczany jest min kabel światłowodowy Najczęściej jest on stosowany jako medium transmisyjne wykorzystywane do budowy sieci telekomunikacyjnych Ze względu na swoje właściwości może być także wykorzystany jako element detekcyjny systemu ochrony peryferyjnej Wykrywa wówczas nacisk lub wibracje które są powodowane przez osobę nieuprawnioną przekraczającą granicę obszaru zastrzeżonego Jedną z zalet stosowania tego rozwiązania w ochronie peryferyjnej kolejowych obiektów transportowych jest całkowita odporność na zakłócenia elektromagnetyczne Dzięki temu że nie przewodzi elektrycznego sygnału można go bezpiecznie stosować w pobliżu linii energetycznych zasilających urządzenia kolejowe [18] Do wad tego rozwiązania należy zaliczyć min: koszt instalacji związany z drogimi pracami ziemnymi koszt urządzeń oraz koszt ewentualnych napraw uszkodzeń kabla światłowodowego Do naziemnych systemów ochrony zewnętrznej zaliczane są min aktywne bariery podczerwieni W ich skład wchodzą dwie części: nadawcza i odbiorcza Nadajnik emituje promieniowanie podczerwone które jest odbierane przez odbiornik Pojedynczy nadajnik i odbiornik stanowią tzw tor podczerwieni Kilka takich torów ustawionych w jednej linii tworzy
3 Modelowanie poziomu bezpieczeństwa trójrodzajowych systemów ochrony peryferyjnej na przykładzie obiektów 81 tzw barierę podczerwieni przeważnie jest to od 2 do 16 wiązek Zasięgi działania zewnętrznych barier podczerwieni wynoszą od kilkunastu do około kilkuset metrów (jest to uzależnione od warunków atmosferycznych np opady śniegu deszczu) Jako kryterium alarmu stosuje się często wymóg przerwania dwóch wiązek (np sąsiadujących ze sobą) w określonym czasie pozwala to na uniknięcie fałszywych alarmów związanych z przelatującymi ptakami lub spadającymi w okresie jesiennym liśćmi z drzew Do naziemnych systemów ochrony zewnętrznej zaliczany jest min system monitoringu wizyjnego (ang CCTV Closed Circuit TeleVision) Jest to zespół środków technicznych i programowych przeznaczony do obserwowania wykrywania rejestrowania i sygnalizowania różnego rodzaju warunków wskazujących na istnienie niebezpieczeństwa W ich skład (zależnie od konfiguracji i rodzaju systemu) mogą wchodzić następujące urządzenia: kamery telewizyjne wewnętrzne lub zewnętrzne obiektywy monitory urządzenia rejestrujące media transmisyjne układy zasilania klawiatury sterownicze inne (np krosownice wizyjne oświetlacze podczerwieni) Każde z wymienionych rozwiązań ma określone zalety i wady dlatego bardzo często stosuje się systemy ochrony peryferyjnej w których skład wchodzą różne pojedyncze systemy Z analizy opisanych systemów wynika że dobre właściwości ma zintegrowany system bezpieczeństwa w którym do detekcji intruzów zastosowano trzy spośród wymienionych systemów: kabel światłowodowy aktywna bariera podczerwieni i system monitoringu wizyjnego Ich współdziałanie pozwala zwiększyć prawdopodobieństwo wykrycia intruza Oczywiście należy także pamiętać o odpowiednich służbach ochrony (np Straż Ochrony Kolei) i procedurach reakcji w sytuacji wystąpienia zagrożenia 3 Modelowanie poziomu bezpieczeństwa trójrodzajowych systemów ochrony peryferyjnej Do modelowania poziomu bezpieczeństwa trójrodzajowych systemów ochrony peryferyjnej kolejowych obiektów transportowych wybrano następujące systemy: kabel światłowodowy aktywne bariery podczerwieni monitoring wizyjny W rzeczywistych obiektach stosuje się także innego rodzaju systemy wymienione w poprzednim rozdziale Zaprezentowane rozważania można także zastosować do innych rodzajów systemów ochrony peryferyjnej Analizując funkcjonowanie trójrodzajowego systemu ochrony peryferyjnej można stwierdzić iż zachodzące w nim relacje mogą być zobrazowane jak na rysunku 1 Stan braku zagrożenia bezpieczeństwa jest stanem w którym prawidłowo funkcjonują wszystkie trzy podsystemy ochrony peryferyjnej czyli: kabel światłowodowy aktywne bariery podczerwieni monitoring wizyjny Stan zagrożenia bezpieczeństwa jest stanem w którym kabel światłowodowy jest niezdatny Stan zagrożenia bezpieczeństwa S ZB2 jest stanem w którym aktywne bariery podczerwieni są niezdatne Stan zagrożenia bezpieczeństwa S ZB3 jest stanem w którym monitoring wizyjny jest niezdatny Stan zagrożenia bezpieczeństwa 2 jest stanem w którym zarówno kabel światłowodowy jak i aktywne bariery podczerwieni są niezdatne Stan zagrożenia bezpieczeństwa 3 jest stanem w którym zarówno kabel światłowodowy jak i monitoring wizyjny są niezdatne Stan zagrożenia bezpieczeństwa S ZB23 jest stanem w którym aktywne bariery podczerwieni i monitoring wizyjny są niezdatne Stan niebezpieczeństwa jest stanem w którym wszystkie trzy podsystemy ochrony peryferyjnej są niezdatne Gdy system jes t w stanie braku zagrożenia bezpieczeństwa w przypadku uszkodzenia kabla światłowodowego następuje przejście do stanu zagrożenia bezpieczeństwa z intensywnością l ZB1 Gdy system jest w stanie zagrożenia bezpieczeństwa jest możliwe przejście do stanu braku zagrożenia bezpieczeństwa w przypadku podjęcia działań polegających na przywróceniu stanu zdatności kablowi światłowodowemu Gdy system jest w stanie braku zagrożenia bezpieczeństwa w przypadku uszkodzenia aktywnych barier podczerwieni następuje przejście do stanu zagrożenia bezpieczeństwa S ZB2 z intensywnością l ZB2 S ZB2 możliwe jest przejście do stanu braku zagrożenia bezpieczeństwa w przypadku podjęcia działań polegających na przywróceniu stanu zdatności aktywnym barierom podczerwieni Gdy system jest w stanie braku zagrożenia bezpieczeństwa w przypadku uszkodzenia monitoringu wizyjnego następuje przejście do stanu zagrożenia bezpieczeństwa S ZB3 z intensywnością l ZB3 Gdy system jest w stanie zagrożenia bezpieczeństwa S ZB3 możliwe jest przejście do stanu braku zagrożenia bezpieczeństwa w przypadku podjęcia działań polegających na przywróceniu stanu zdatności monitoringowi wizyjnemu
4 82 Siergiejczyk M Chmiel J Rys 1 Relacje w trójrodzajowym systemie ochrony peryferyjnej [źródło: opracowanie własne]; opis oznaczeń: R O (t) funkcja prawdopodobieństwa przebywania systemu w stanie braku zagrożenia bezpieczeństwa Q ZBi (t) funkcja prawdopodobieństwa przebywania systemu w stanie zagrożenia bezpieczeństwa S ZBi gdzie i oznacza numer stanu; i { } Q B (t) fun kcja prawdopodobieństwa przebywania systemu w stanie niebezpieczeństwa t czas l ZB1 intensywność przejść ze stanu braku zagrożenia bezpieczeństwa do stanu zagrożenia bezpieczeństwa m ZB1 intensywność przejść ze stanu zagrożenia bezpieczeństwa do stanu braku zagrożenia bezpieczeństwa l ZB2 intensywność przejść ze stanu braku zagrożenia bezpieczeństwa do stanu zagrożenia bezpieczeństwa S ZB2 m ZB2 intensywność przejść ze stanu zagrożenia bezpieczeństwa S ZB2 do stanu braku zagrożenia bezpieczeństwa l ZB3 intensywność przejść ze stanu braku zagrożenia bezpieczeństwa do stanu zagrożenia bezpieczeństwa S ZB3 m ZB3 intensywność przejść ze stanu zagrożenia bezpieczeństwa S ZB3 do stanu braku zagrożenia bezpieczeństwa l ZB1_12 intensywność przejść ze stanu zagrożenia bezpieczeństwa do stanu zagrożenia bezpieczeństwa 2 m ZB12_1 intensywność przejść ze stanu zagrożenia bezpieczeństwa 2 do stanu zagrożenia bezpieczeństwa l ZB1_13 intensywność przejść ze stanu zagrożenia bezpieczeństwa do stanu zagrożenia bezpieczeństwa 3 m ZB13_1 intensywność przejść ze stanu zagrożenia bezpieczeństwa 3 do stanu zagrożenia bezpieczeństwa l ZB2_12 intensywność przejść ze stanu zagrożenia bezpieczeństwa S ZB2 do stanu zagrożenia bezpieczeństwa 2 m ZB12_2 intensywność przejść ze stanu zagrożenia bezpieczeństwa 2 do stanu zagrożenia bezpieczeństwa S ZB2 l ZB2_23 intensywność przejść ze stanu zagrożenia bezpieczeństwa S ZB2 do stanu zagrożenia bezpieczeństwa S ZB23 m ZB23_2 intensywność przejść ze stanu zagrożenia bezpieczeństwa S ZB23 do stanu zagrożenia bezpieczeństwa S ZB2 l ZB3_13 intensywność przejść ze stanu zagrożenia bezpieczeństwa S ZB3 do stanu zagrożenia bezpieczeństwa 3 m ZB13_3 intensywność przejść ze stanu zagrożenia bezpieczeństwa 3 do stanu zagrożenia bezpieczeństwa S ZB3 l ZB3_23 intensywność przejść ze stanu zagrożenia bezpieczeństwa S ZB3 do stanu zagrożenia bezpieczeństwa S ZB23 m ZB23_3 intensywność przejść ze stanu zagrożenia bezpieczeństwa S ZB23 do stanu zagrożenia bezpieczeństwa S ZB3 l B1 intensywność przejść ze stanu zagrożenia bezpieczeństwa 2 do stanu niebezpieczeństwa l B2 intensywność przejść ze stanu zagrożenia bezpieczeństwa 3 do stanu niebezpieczeństwa l B3 intensywność przejść ze stanu zagrożenia bezpieczeństwa S ZB23 do stanu niebezpieczeństwa w przypadku uszkodzenia aktywnych barier podczerwieni następuje przejście do stanu zagrożenia bezpieczeństwa 2 z intensywnością l ZB1_12 Gdy system jest w stanie zagrożenia bezpieczeństwa 2 możliwe jest przejście do stanu zagrożenia bezpieczeństwa przez podjęcie działań polegających na przywróceniu stanu zdatności aktywnym barierom podczerwieni w przypadku uszkodzenia monitoringu wizyjnego 3 z intensywnością l ZB1_13 Gdy system jest w stanie zagrożenia bezpieczeństwa 3 możliwe jest przejście do stanu zagrożenia bezpieczeństwa przez podjęcie działań polegających na przywróceniu stanu zdatności monitoringowi wizyjnemu S ZB2 w przypadku uszkodzenia kabla światłowodowego 2 z intensywnością l ZB2_12 Gdy system jest w stanie zagrożenia bezpieczeństwa 2 możliwe
5 Modelowanie poziomu bezpieczeństwa trójrodzajowych systemów ochrony peryferyjnej na przykładzie obiektów 83 jest przejście do stanu zagrożenia bezpieczeństwa S ZB2 przez podjęcie działań polegających na przywróceniu stanu zdatności kablowi światłowodowemu S ZB2 w przypadku uszkodzenia monitoringu wizyjnego S ZB23 z intensywnością l ZB2_23 Gdy system jest w stanie zagrożenia bezpieczeństwa S ZB23 możliwe jest przejście do stanu zagrożenia bezpieczeństwa S ZB2 w przypadku podjęcia działań polegających na przywróceniu stanu zdatności monitoringowi wizyjnemu S ZB3 w przypadku uszkodzenia kabla światłowodowego 3 z intensywnością l ZB3_13 Gdy system jest w stanie zagrożenia bezpieczeństwa 3 możliwe jest przejście do stanu zagrożenia bezpieczeństwa S ZB3 w przypadku podjęcia działań polegających na przywróceniu stanu zdatności kablowi światłowodowemu S ZB3 w przypadku uszkodzenia aktywnych barier podczerwieni następuje przejście do stanu zagrożenia bezpieczeństwa S ZB23 z intensywnością l ZB3_23 Gdy system jest w stanie zagrożenia bezpieczeństwa S ZB23 możliwe jest przejście do stanu zagrożenia bezpieczeństwa S ZB3 przez podjęcie działań polegających na przywróceniu stanu zdatności aktywnym barierom podczerwieni 2 w przypadku uszkodzenia monitoringu wizyjnego następuje przejście do stanu niebezpieczeństwa z intensywnością l B1 3 w przypadku uszkodzenia aktywnych barier podczerwieni następuje przejście do stanu niebezpieczeństwa z intensywnością l B2 S ZB23 w przypadku uszkodzenia kabla światłowodowego następuje przejście do stanu niebezpieczeństwa z intensywnością l B3 System przedstawiony na rysunku 1 opisano następującymi równaniami Kołmogorowa-Chapmana: Przyjmując warunki początkowe: R 0 (0) = 1 Q ZB1 (0) = Q ZB2 (0) = Q ZB3 (0) = Q ZB12 (0) = (2) = Q ZB13 (0) = Q ZB23 (0) = Q B (0) = 0 i stosując odpowiednie przekształcenia matematyczne można wyznaczyć zależności umożliwiające obliczenie wartości prawdopodobieństw przebywania rozpatrywanego systemu ochrony peryferyjnej w stanach: braku zagrożenia bezpieczeństwa zagrożenia bezpieczeństwa S ZB oraz niebezpieczeństwa Intensywności przejść pomiędzy wyróżnionymi stanami można oszacować na podstawie znanych prawdopodobieństw poszczególnych zdarzeń (np na podstawie statystyk) Zatem znając wartość prawdopodobieństwa wykrycia potencjalnego zagrożenia przez określony system ochrony peryferyjnej można oszacować intensywność określonego przejścia pomiędzy stanami 4 Wnioski Nadrzędnym celem stosowania systemów ochrony peryferyjnej obiektów kolejowych jest zwiększenie poziomu bezpieczeństwa Kolejowy system transportowy zaliczany do infrastruktury krytycznej wymaga szczególnej ochrony W artykule przedstawiono analizę trójrodzajowego systemu ochrony peryferyjnej Przyjmując określone stany (braku zagrożenia bezpieczeństwa zagrożenia bezpieczeństwa S ZB i niebezpieczeństwa ) oraz przejścia pomiędzy nimi wyznaczono układ równań który opisuje analizowany system Jego rozwiązanie umożliwia liczbowe oszacowanie poziomu bezpieczeństwa zastosowanych rozwiązań systemów ochrony peryferyjnej Umożliwi to w dalszych badaniach określenie wpływu poszczególnych intensywności przejść na wartości prawdopodobieństw przebywania systemu ochrony peryferyjnej w wyróżnionych stanach
6 84 Siergiejczyk M Chmiel J Literatura 1 Burdzik R Konieczny Ł Figlus T: Concept of onboard comfort vibration monitoring system for vehicles Mikulski J (Ed): Activities of Transport Telematics TST 2013 CCIS 395 s Springer 2013 Heidelberg 2 Chmiel J Rosiński A: Integracja systemów bezpieczeństwa dworca kolejowego Prace Naukowe Politechniki Warszawskiej Transport z 92 s Oficyna Wydawnicza Politechniki Warszawskiej 2013 Warszawa 3 Chmiel J Rosiński A: Wybrane zagadnienia modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej na przykładzie bazy logistycznej Logistyka nr 4/2015 s Instytut Logistyki i Magazynowania Poznań Dyduch J Paś J Rosiński A: Podstawy eksploatacji transportowych systemów elektronicznych Wydawnictwo Politechniki Radomskiej Radom Dziula P Rosiński A Siergiejczyk M: An approach to analysis of transition rates between the critical infrastructure systems safety states Journal of Polish Safety and Reliability Association Summer Safety and Reliability Seminars vol 6 number Fischer R Halibozek E Walters D: Introduction to Security Butterworth-Heinemann Harwood E: DIGITAL CCTV A Security Professional s Guide Butterworth Heinemann 2Hołyst B: Terroryzm Tom 1 i 2 Wydawnictwa Prawnicze LexisNexis Warszawa Krzykowski M: Ochrona odbiorców wrażliwych energii elektrycznej i paliw gazowych uwarunkowania prawne Polityka Energetyczna Energy Policy Journal tom 17 zeszyt 3 s Krzykowski R Trenczek S Krzykowski M: Przeciwdziałanie skutkom zapylenia obiektów przemysłowych w sektorze energetycznym Zeszyty Naukowe Instytutu Gospodarki Surowcami Mineralnymi i Energią PAN nr 78/2010 s Norma PN-EN :2009: Systemy alarmowe Systemy sygnalizacji włamania i napadu Wymagania systemowe 11 Paś J Duer S: Determination of the impact indicators of electromagnetic interferences on computer information systems Neural Computing & Applications 2012 DOI:101007/s Paś J: Eksploatacja elektronicznych systemów transportowych Wydawnictwo Uniwersytetu Technologiczno-Humanistycznego w Radomiu Radom Rosiński A: Modelowanie procesu eksploatacji systemów telematyki transportu Oficyna Wydawnicza Politechniki Warszawskiej Warszawa Rządowe Centrum Bezpieczeństwa Narodowy program ochrony infrastruktury krytycznej Załącznik 1: Charakterystyka systemów infrastruktury krytycznej Warszawa Siergiejczyk M Paś J Rosiński A: Evaluation of safety of highway CCTV system s maintenance process monografia Telematics support for transport pod redakcją J Mikulskiego wydana jako monograficzna seria wydawnicza Communications in Computer and Information Science Vol 471 Springer-Verlag 2014 Berlin Heidelberg 16 Siergiejczyk M Rosiński A: Analysis of power supply maintenance in transport telematics system Solid State Phenomena vol 210 (2014) s Siergiejczyk M Rosiński A: Reliability analysis of electronic protection systems using optical links monografia Dependable Computer Systems pod redakcją: W Zamojskiego J Kacprzyka J Mazurkiewicza J Sugiera i T Walkowiaka wydana jako monograficzna seria wydawnicza Advances in intelligent and soft computing Vol 97 Springer-Verlag Berlin Heidelberg Siergiejczyk M Rosiński A: Reliability analysis of power supply systems for devices used in transport telematic systems monografia Modern Transport Telematics pod redakcją J Mikulskiego wydana jako monograficzna seria wydawnicza Communications in Computer and Information Science Vol 239 Springer-Verlag Berlin Heidelberg Siergiejczyk M Rosiński A: Systemy ochrony peryferyjnej obiektów transportowych infrastruktury krytycznej Technika Transportu Szynowego nr 10/2013 s Siergiejczyk M Rosiński A: Wykorzystanie wybranych elementów telematyki transportu w zapewnieniu bezpieczeństwa publicznego monografia Rewaluacja bezpieczeństwa publicznego pod redakcją naukową T Zaborowskiego Instytut Badań i Ekspertyz Naukowych w Gorzowie Wlkp Siergiejczyk M Rosiński A Krzykowska K: Problematyka niezawodnościowo-eksploatacyjna systemów ochrony peryferyjnej portów lotniczych Przegląd komunikacyjny nr 11/2014 s Skorupski J Uchroński P: A fuzzy reasoning system for evaluating the efficiency of cabin luggage screening at airports Transportation Research Part C Emerging Technologies 54 s Szulc W Rosiński A: Systemy monitoringu wizyjnego jako ochrona obwodowa obiektów monografia Ochrona przed skutkami nadzwyczajnych zagrożeń Tom 3 pod redakcją Z Mierczyka i R Ostrowskiego wydana jako monograficzna seria wydawnicza Wojskowa Akademia Techniczna Warszawa Szulc W Rosiński A: Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury Logistyka nr 3/2014 s Instytut Logistyki i Magazynowania Poznań 2014
7 Modelowanie poziomu bezpieczeństwa trójrodzajowych systemów ochrony peryferyjnej na przykładzie obiektów 85 Modeling the Level of Security Three Generic Peripheral Protection Systems on the Example of Rail Objects Summary The primary purpose of using peripheral protection systems of railway objects is to increase the level of security Because the transport system is classified into the critical infrastructure it requires special protection Therefore the authors analyzed the tri-generic peripheral protection system To accomplish it there is analyzed process crossing the border of the protected area by unauthorized persons This has enabled the graphically presentation of occurrence of the situations as the relations in the system of the periphery protection Then the system of peripheral protecting is described by the set of equations Kolmogorov-Chapman equations As a result it is possible to estimate the numerical level of security of the applied solutions of peripheral protection systems Keywords: security modeling peripheral protection Моделирование уровня безопасности трехрядных систем периферийной защиты на примере железнодорожных объектов Резюме Самой главной целью употребления систем периферийной защиты железнодорожных объектов является повышение уровня безопасности Поскольку система транспорта причисляется к важной инфраструктуре требует специальной защиты Поэтому авторы провели анализ трехрядной системы периферийной защиты Для того чтобы выполнить эту задачу был проанализирован процесс детекции неуполномоченных лиц пересекающих границу защищенной зоны Это позволило графически представить возникшие ситуации в виде отношений в системе периферийной защиты После того система периферийной защиты была описана при помощи системы уравнений Колмогорова Чепмена Благодаря этому возможно оценить численно уровень безопасности употребленных вариантов систем периферийной защиты Ключевые слова: безопасность моделирование периферийная защита
Wybrane zagadnienia modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej na przykładzie bazy logistycznej
Jerzy Chmiel 1 Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie Adam Rosiński 2 Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Elektronicznych Wybrane
Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej
Bi u l e t y n WAT Vo l. LXIV, Nr 2, 2015 Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej Mirosław Siergiejczyk, Adam Rosiński Politechnika Warszawska, Wydział Transportu, Zakład
WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Siergiejczyk, Daria Korczak WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH :
RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH
RACE NAUKOWE OLITECHNIKI WARSZAWSKIEJ z. Transport 6 olitechnika Warszawska, RACJONALIZACJA ROCESU EKSLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA RZEJAZDACH KOLEJOWYCH dostarczono: Streszczenie
Analiza niezawodnościowa układów zasilania stosowanych w systemach teleinformatycznych baz logistycznych
SIERGIEJCZYK Mirosław ROSIŃSKI Adam 2 Analiza niezawodnościowa układów zasilania stosowanych w systemach teleinformatycznych baz logistycznych WSTĘP W firmach logistycznych bardzo istotną kwestią jest
TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT
TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT Waldemar SZULC 1 Adam ROSIŃSKI 2 4Systemy bezpieczeństwa, Systemy Sygnalizacji Włamania i Napadu, Ochrona obwodowa
Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych
SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych WSTĘP Skrzyżowanie linii kolejowych z drogą kołową w jednym poziomie, zwane zazwyczaj przejazdem
Wybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych
Pomiary Automatyka Robotyka, ISSN 1427-9126, R 21, Nr 3/2017, 75 80, DOI: 1014313/PAR_225/75 Wybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych Mirosław Siergiejczyk, Adam
Niezawodność układów zasilania stosowanych w systemach monitoringu wizyjnego w transporcie kolejowym
Problemy Kolejnictwa Zeszyt 163 (214) 79 Niezawodność układów zasilania stosowanych w systemach monitoringu wizyjnego w transporcie kolejowym Mirosław SIERGIEJCZYK 1, Adam ROSIŃSKI 2 Streszczenie W artykule
EKSPLOATACJA URZĄDZEŃ ELEKTRONICZNYCH STOSOWANYCH W SYSTEMACH TELEMATYKI TRANSPORTU Z UWZGLĘDNIENIEM ZAKŁÓCEŃ ELEKTROMAGNETYCZNYCH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 118 Transport 217 Jerzy Chmiel, Adam Rosiński Politechnika Warszawska, Wydział Transportu Jacek Paś Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut
ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH
ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH 09.03.2011 WYDZIAŁ BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO SŁUPSK 2011 Ustawa z dnia 26 kwietnia 2007 roku o zarzadzaniu kryzysowym ZMIANY:
Koncepcja stanowiska badawczo dydaktycznego do badań wielowiązkowej bariery aktywnej IR
SZULC Waldemar 1 CHMIEL Jerzy 2 ROSIŃSKI Adam 3 Koncepcja stanowiska badawczo dydaktycznego do badań wielowiązkowej bariery aktywnej IR WSTĘP Aktywne czujki podczerwieni IR (często nazywane barierami podczerwieni)
ELEKTROMAGNETYCZNE NIA DESTRUKCYJNE W PARKINGOWYM SYSTEMIE
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Transportu ELEKTROMAGNETYCZNE NIA DESTRUKCYJNE W PARKINGOWYM SYSTEMIE 2016 Streszczenie zawiera omówienie eksploatacyjnych -. systemu. - -
Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury
SZULC Waldemar 1 ROSIŃSKI Adam 2 Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury WSTĘP Norma europejska EN 50131-1:2006 Alarm systems Intrusion
ŚRODOWISKO ELEKTROMAGNETYCZNE NA ROZLEGŁYCH TERENACH KOLEJOWYCH A PROCES UŻYTKOWANIA ELEKTRONICZNYCH SYSTEMÓW BEZPIECZEŃSTWA
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 121 Transport 2018 Kamil Białek Instytut Kolejnictwa, Laboratorium Automatyki i Telekomunikacji, Warszawa Jacek Paś Wojskowa Akademia Techniczna, Wydział Elektroniki
Logistyka - nauka. Adam Rosiński 1 Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie
Adam Rosiński olitechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie Racjonalizacja procesu eksploatacyjnego systemów monitoringu wizyjnego stosowanych na przejazdach kolejowych
Problematyka zasilania systemów sygnalizacji włamania i napadu
SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Problematyka zasilania systemów sygnalizacji włamania i napadu WSTĘP Systemem sygnalizacji zagrożeń to zespół środków technicznych i zasad taktycznych mających na
Zakład Telekomunikacji w Transporcie
Zakład Telekomunikacji w Transporcie Monografie, książki i ich rozdziały Sumiła M.: Selected aspects of message transmission management of ITS systems. In monograph:telematics in the Transport Environment
Analiza niezawodności zasilaczy buforowych
Bi u l e t y n WAT Vo l. LXI, Nr, 01 Analiza niezawodności zasilaczy buforowych Adam Rosiński Politechnika Warszawska, Wydział Transportu, 00-66 Warszawa, ul. Koszykowa 75, adro@it.pw.edu.pl Streszczenie.
DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE DIAGNOSTIC OF SECURITY SYSTEMS USED IN TRANSPORT
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2013 Seria: TRANSPORT z. 81 Nr kol. 1896 Mirosław SIERGIEJCZYK, Adam ROSIŃSKI DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE Streszczenie. W transporcie,
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości
CZUJNIK OCHRONY OBWODOWEJ
CZUJNIK OCHRONY OBWODOWEJ www.stekopsa.pl CZUJNIK OCHRONY OBWODOWEJ Czujnik HF400 jest urządzeniem przeznaczonym do ochrony obwodowej obiektów. Jego działanie opiera się na wykrywaniu zakłóceń pola elektromagnetycznego
Rozdział I Postanowienia Ogólne
Załącznik Nr 11 do Zarządzenia Nr Burmistrza Miasta i Gminy w Bogatyni z dnia 03.02.2014r. REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin
Eksploatacja systemów telematycznych na rozległym obszarze transportowym z uwzględnieniem oddziaływań o charakterze zakłóceń elektromagnetycznych
Problemy Kolejnictwa Zeszyt 177 (grudzień 2017) 61 Eksploatacja systemów telematycznych na rozległym obszarze transportowym z uwzględnieniem oddziaływań o charakterze zakłóceń elektromagnetycznych Mirosław
MODELOWANIE NIEZAWODNOŚCI SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
Inż. Małgorzata MROZEK Dr inż. Grzegorz SAWICKI Wojskowa Akademia Techniczna DOI: 10.17814/mechanik.2015.7.274 MODELOWANIE NIEZAWODNOŚCI SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Streszczenie: W artykule
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Analiza niezawodnościowa ciągłości dostaw energii elektrycznej o określonych parametrach dla lotniskowych systemów bezpieczeństwa
PAŚ Jacek 1 DĄBROWSKI Tadeusz 1 DYDUCH Janusz 2 Analiza niezawodnościowa ciągłości dostaw energii elektrycznej o określonych parametrach dla lotniskowych systemów bezpieczeństwa WSTĘP Zagadnieniem o zasadniczym
Określenie maksymalnego kosztu naprawy pojazdu
MACIEJCZYK Andrzej 1 ZDZIENNICKI Zbigniew 2 Określenie maksymalnego kosztu naprawy pojazdu Kryterium naprawy pojazdu, aktualna wartość pojazdu, kwantyle i kwantyle warunkowe, skumulowana intensywność uszkodzeń
WYBRANE ZAGADNIENIA OPTYMALIZACJI PRZEGLĄDÓW OKRESOWYCH URZĄDZEŃ ELEKTRONICZNYCH
Problemy Kolejnictwa Zeszyt 149 89 Dr inż. Adam Rosiński Politechnika Warszawska WYBRANE ZAGADNIENIA OPTYMALIZACJI PRZEGLĄDÓW OKRESOWYCH URZĄDZEŃ ELEKTRONICZNYCH SPIS TREŚCI 1. Wstęp. Optymalizacja procesu
OPTYMALIZACJA PROCESU EKSPLOATACJI PORTOWEGO SYTEMU TRANSPORTU PALIWA
4-29 PROBLEMY EKSPLOATACJI 15 Krzysztof KOŁOWROCKI, Joanna SOSZYŃSKA Akademia Morska w Gdyni OPTYMALIZACJA PROCESU EKSPLOATACJI PORTOWEGO SYTEMU TRANSPORTU PALIWA Słowa kluczowe Niezawodność, system złożony,
SYSTEM OCHRONY OGRODZEŃ 3D MEMS SIOUX
SYSTEM OCHRONY OGRODZEŃ 3D MEMS SIOUX MONTOWANY NA OGRODZENIU SYSTEM OCHRONY OBWODOWEJ ALGORYTM FUZZY LOGIC 6 LAT GWARANCJI OPATENTOWANE ROZWIĄZANIE IP KOMUNIKACJA FIRMA CIAS REZERWUJE SOBIE PRAWO DO ZMIANY
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU 1. PODSTAWY PRAWNE DZIAŁANIA POWIATOWEGO CENTRUM KRYZYSOWEGO, ZWANEGO DALEJ PCZK Powiatowe Centrum Zarządzania Kryzysowego utworzone
STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Uniwersytet Technologiczno-Humanistyczny w Radomiu STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH : marzec 2016 Streszczenie:
ZARZĄDZANIE KRYZYSOWE
ZARZĄDZANIE KRYZYSOWE OBRONA CYWILNA REALIZACJA ZADAŃ OBRONNYCH W RZECZYPOSPOLITEJ POLSKIEJ ŚCIŚLE TAJNE TAJNE POUFNE ZASTRZEŻONE ODPOWIEDNIK W JĘZYKU ANGIELSKIM TOP SECRET SECRET CONFIDENTIAL
MoŜliwości stosowania czujek magistralowych w bazach logistycznych
Adam Rosiński 1 Wydział Transportu Politechniki Warszawskiej MoŜliwości stosowania czujek magistralowych w bazach logistycznych 1. WPROWADZENIE W transporcie, jako rozległym systemie, problem zapewnienia
INTERFEJSY DIAGNOSTYCZNE DLA SYSTEMÓW
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Uniwersytet Technologiczno-Humanistyczny w Radomiu, W Transportu i Elektrotechniki INTERFEJSY DIAGNOSTYCZNE DLA SYSTEMÓW SRK ZAPEWNIENIE :
OCENA NIEZAWODNOŚCI EKSPLOATACYJNEJ AUTOBUSÓW KOMUNIKACJI MIEJSKIEJ
1-2012 PROBLEMY EKSPLOATACJI 79 Joanna RYMARZ, Andrzej NIEWCZAS Politechnika Lubelska OCENA NIEZAWODNOŚCI EKSPLOATACYJNEJ AUTOBUSÓW KOMUNIKACJI MIEJSKIEJ Słowa kluczowe Niezawodność, autobus miejski. Streszczenie
KONCEPCJA ZASTOSOWANIA INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W DZIELNICY MOKOTÓW W WARSZAWIE
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Zbigniew Kasprzyk, Mariusz Rychlicki, Kinga Tatar KONCEPCJA ZASTOSOWANIA INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W DZIELNICY MOKOTÓW W WARSZAWIE
INTEGRACJA SYSTEMÓW BEZPIECZE STWA DWORCA KOLEJOWEGO
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 92 Transport 2013 Jerzy Chmiel, Adam Rosi ski Politechnika Warszawska, Wydzia Transportu INTEGRACJA SYSTEMÓW BEZPIECZE STWA DWORCA KOLEJOWEGO R kopis dostarczono,
Znak sprawy: DZP/2/11/2007 Załącznik do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA. dostawa i montaż urządzeń wspomagających ochronę
Znak sprawy: DZP/2/11/2007 Załącznik do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA dostawa i montaż urządzeń wspomagających ochronę I. OBIEKT budowlany nr 1 1. Przedmiot zamówienia obejmuje: Dostawa i montaż systemu
WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48
TECHNIKA TRANSPORTU SZYNOWEGO Andrzej MACIEJCZYK, Zbigniew ZDZIENNICKI WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48 Streszczenie W artykule wyznaczono współczynniki gotowości systemu
Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna
Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna WARSZAWA 2013 INFRASTRUKTURA KRYTYCZNA (IK) Przez infrastrukturę krytyczną należy rozumieć
Alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych
SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych Monitoring wizyjny, Systemy bezpieczeństwa, Transport Streszczenie W referacie
Czujka ruchu Professional Series Sztuka odróżniania prawdziwego zagrożenia od źródeł fałszywych alarmów
Czujka ruchu Professional Series Sztuka odróżniania prawdziwego zagrożenia od źródeł fałszywych alarmów Teraz z wielopunktowym antymaskingiem i wykrywaniem zablokowania soczewki sprayem Zastosowane w czujkach
Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu
Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu Publikacje w czasopismach Podstawy teoretyczne sieci przedsiębiorstw Modelowanie procesów i systemów logistycznych
Kierunki i specjalności na stacjonarnych i niestacjonarnych studiach I i II stopnia stanowiące ofertę edukacyjną w roku akademickim 2019/20
Załącznik nr 2 do uchwały nr 28/d/05/2018 z dnia 23 maja 2018 r. Kierunki i specjalności na stacjonarnych i niestacjonarnych studiach I i II stopnia stanowiące ofertę edukacyjną w roku akademickim 2019/20
Katedra Zaopatrzenia w Wodę i Odprowadzania Ścieków. WYKAZ DOROBKU NAUKOWEGO w roku 2009
Katedra Zaopatrzenia w Wodę i Odprowadzania Ścieków Rzeszów, 16.10.2013 WYKAZ DOROBKU NAUKOWEGO w roku 2009 1. Tchórzewska-Cieślak B., Boryczko K.: Analiza eksploatacji sieci wodociągowej miasta Mielca
Mariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki (3) Plan 1. Rozwój IB w Polsce 2. Struktura Inteligentnego Budynku podstawowe instalacje techniczne 3. Struktura Inteligentnego Budynku dodatkowe instalacje techniczne 2 1 Rozwój inteligentnego
ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra
PROJEKTOWANIE Instalacji systemów SSWiN Instalacji wykrywania i sygnalizacji pożaru Instalacji systemów telewizji Użytkowej PROJEKT TECHNICZNY OBIEKT: Budynek Powiatowego Urzędu Pracy ul.wolności 29A 63-400
PRACA DYPLOMOWA Magisterska
POLITECHNIKA WARSZAWSKA Wydział Samochodów i Maszyn Roboczych PRACA DYPLOMOWA Magisterska Studia stacjonarne dzienne Semiaktywne tłumienie drgań w wymuszonych kinematycznie układach drgających z uwzględnieniem
UNIWERSALNY ELEKTRONICZNY PULPIT NASTAWCZY
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 116 Transport 2017 Andrzej Kochan, Marek Wilga UNIWERSALNY ELEKTRONICZNY PULPIT NASTAWCZY, w Streszczenie: ster Brak uniwersalnego pulpitu elementów sterowanych.
Zintegrowany system monitorowania procesów produkcji w oparciu o sieci światłowodowe na przykładzie Zakładu Górniczego Piekary
Zintegrowany system monitorowania procesów produkcji w oparciu o sieci światłowodowe na przykładzie Zakładu Górniczego Piekary dr inż. Antoni Wojaczek 1, mgr inż. Marek Wituła 2, mgr inż. Mieczysław Timler
PLAN STUDIÓW NIESTACJONARNYCH STOPNIA II. kierunek TRANSPORT - przedmioty wspólne
- przedmioty wspólne A. Przedmioty podstawowe 63 27 18 18 1 Matematyka stosowana 36 18 18 2 E 2 4 2 Fizyka współczesna 27 9 18 1 2 4 B. Przedmioty kierunkowe 135 45 36 18 36 4 Sterowanie i zarządanie w
Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych
Zbigniew Kasprzyk 1, Wojciech Wawrzyński 2, Mirosław Siergiejczyk 3 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie Model symulacyjny Systemu Kontroli Dostępu stosowanego
ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r.
ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r. w sprawie: zasad realizacji zadań Powiatowego Centrum Zarządzania Kryzysowego. Na podstawie art. 4 ust. 1 pkt. 15, 16, 20, ustawy
Karta (sylabus) modułu/przedmiotu Transport Studia I stopnia
Karta (sylabus) modułu/przedmiotu Transport Studia I stopnia Przedmiot: Infrastruktura transportu Rodzaj przedmiotu: Obowiązkowy/kierunkowy Kod przedmiotu: TR S 0 4 8-0_ Rok: II Semestr: 4 Forma studiów:
ZWROTNICOWY ROZJAZD.
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 EKSPLOATACJA U ZWROTNICOWY ROZJAZD. DEFINICJ, 6 Streszczenie: ruchem kolejowym. Is rozjazd, W artykule autor podj w rozjazd. 1. sterowania
Moduł 6 Zasady instalowania instalacji telewizji kablowej i dozorowej
Moduł 6 Zasady instalowania instalacji telewizji kablowej i dozorowej 1. Zasady instalowania instalacji telewizji kablowej 2. Zasady instalowania instalacji telewizji dozorowej 1. Zasady instalowania instalacji
PL B1. System kontroli wychyleń od pionu lub poziomu inżynierskich obiektów budowlanych lub konstrukcyjnych
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 200981 (13) B1 (21) Numer zgłoszenia: 360320 (51) Int.Cl. G01C 9/00 (2006.01) G01C 15/10 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)
Artel - telewizja przemysłowa, alarmy
DSO Dźwiękowy System Ostrzegawcze Szczególne miejsce w naszej ofercie zajmują Dźwiękowe Systemy Ostrzegawcze (DSO). Zdając sobie sprawę ze szczególnych zadań, jakie spełniają DSO
KOSZTY UŻYTKOWANIA MASZYN W STRUKTURZE KOSZTÓW PRODUKCJI ROŚLINNEJ W WYBRANYM PRZEDSIĘBIORSTWIE ROLNICZYM
Inżynieria Rolnicza 13/2006 Zenon Grześ, Ireneusz Kowalik Instytut Inżynierii Rolniczej Akademia Rolnicza w Poznaniu KOSZTY UŻYTKOWANIA MASZYN W STRUKTURZE KOSZTÓW PRODUKCJI ROŚLINNEJ W WYBRANYM PRZEDSIĘBIORSTWIE
Pytania egzaminacyjne dla Kierunku Transport. studia II stopnia stacjonarne i niestacjonarne
A. Pytania wspólne dla Kierunku Pytania egzaminacyjne dla Kierunku Transport studia II stopnia stacjonarne i niestacjonarne 1. Matematyczne metody wspomagania decyzji. 2. Przykłady problemów decyzyjnych
Bezpieczeństwo w systemach kierowania i sterowania. ruchem. Kod przedmiotu TR.NM...
1 z 5 2013-09-26 01:04 Opis przedmiotu: Bezpieczeństwo w systemach kierowania i sterowania ruchem Kod przedmiotu TR.NM... Nazwa przedmiotu Bezpieczeństwo w systemach kierowania i sterowania ruchem Wersja
Rozwiązania Future Fibre Technologies FFT nadal się rozwija utrzymując pozycję światowego lidera.
2019 Rozwiązania Future Fibre Technologies FFT nadal się rozwija utrzymując pozycję światowego lidera. Tysiące dostarczonych produktów od 2010 roku 60 krajów, w których zainstalowano FFT Tysiące kilometrów
Nowoczesne systemy sterowania ruchem kolejowym
Nowoczesne systemy sterowania ruchem kolejowym Data wprowadzenia: 29.11.2016 r. System sterowania ruchem kolejowym (srk) jest odpowiedzialny za bezpieczne przemieszczanie się pojazdów szynowych po sieci
Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu
Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu Publikacje w czasopismach Podstawy teoretyczne sieci 43 2013 47-58 brak https://ekonom.ug.edu.pl/web/download.php?openfile=1181
WPROWADZENIE.
WPROWADZENIE Drodzy Czytelnicy Oficyna Wydawnicza POLCEN oddaje do rąk Państwa nowy poradnik pt. Odległości sieci elektroenergetycznych od innych obiektów" autorstwa mgra inż. Mirosława Giery, głównego
Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów
SZULC Waldemar 1 ROSIŃSKI Adam 2 Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów WSTĘP Wzrastające zagrożenia w wyniku działań przestępczych skierowanych
Karta przedmiotu - Bezpieczeństwo w systemach kierowania i sterowania ruchem Katalog ECTS Politechniki Warszawskiej
Kod przedmiotu TR.SMS251 Nazwa przedmiotu Bezpieczeństwo w systemach kierowania i sterowania ruchem Wersja przedmiotu 2015/2016 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia II
KRYTYCZNA ANALIZA POLITYKI ZDROWOTNEJ W ZAKRESIE PRZEKSZTAŁCANIA SZPITALI PUBLICZNYCH W SPÓŁKI PRAWA HANDLOWEGO
Zarządzanie Publiczne vol. 4(13) pp. 49-64 Kraków 2011 Published online February 10, 2012 KRYTYCZNA ANALIZA POLITYKI ZDROWOTNEJ W ZAKRESIE PRZEKSZTAŁCANIA SZPITALI PUBLICZNYCH W SPÓŁKI PRAWA HANDLOWEGO
KONCEPCJA BAZY DANYCH NAWIGACYJNO-HYDROGRAFICZNEGO ZABEZPIECZENIA (NHZ) NA POLSKICH OBSZARACH MORSKICH
ZESZYTY NAUKOWE AKADEMII MARYNARKI WOJENNEJ ROK LII NR 3 (186) 2011 Czesł aw Dyrcz Akademia Marynarki Wojennej KONCEPCJA BAZY NAWIGACYJNO-HYDROGRAFICZNEGO ZABEZPIECZENIA (NHZ) NA POLSKICH OBSZARACH MORSKICH
Elektroniczny system ochrony infrastruktury krytycznej
SZCZEPANIAK Marcin 1 MADEJ Wiesław 2 Elektroniczny system ochrony infrastruktury krytycznej WSTĘP Zdefiniowana w ustawie z 26 kwietnia 2007 roku [1] definicja mówi, że ochrona obiektów infrastruktury krytycznej
PROTOKÓŁ ODBIORU. Termin wykonania konserwacji: r. Konserwację przeprowadzono zgodnie z Normą Obronną NO-04-A004 wg następującego harmonogramu:
Łask, dn.. r. PROTOKÓŁ ODBIORU z przeprowadzonej kwartalnej konserwacji systemu alarmowego, telewizji przemysłowej oraz systemu kontroli dostępu w Jednostce Wojskowej Nr dotyczy: umowy Nr. z dnia.. r.
Dokumentacja techniczna
Poznań, 27.11.2015 r. Dokumentacja techniczna - wyposażenia pomieszczenia technicznego pokoju wysłuchań (tzw. niebieskiego pokoju) w urządzenia techniczne - rozbudowy systemu monitoringu w budynku Sądu
Opis przedmiotu: Ochrona środowiska w transporcie
Opis przedmiotu: Ochrona środowiska w transporcie Kod przedmiotu Nazwa przedmiotu TR.SIS408 Ochrona środowiska w transporcie Wersja przedmiotu 2013/14 A. Usytuowanie przedmiotu w systemie studiów Poziom
ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA POSTĘPOWANIE NR D/186/2015
JEDNOSTKA WOJSKOWA NR 4226 04-470 Warszawa, ul. Marsa 110 JW - 6 Warszawa, dnia 25.09.2015 r. ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA POSTĘPOWANIE NR D/186/2015 Na podstawie art. 38 ust.
Instalacje zasilające urządzenia bezpieczeństwa pożarowego
SCIENTIFIC STUDIES Monographs PRACE NAUKOWE Monografie Radosław Lenartowicz, Jadwiga Fangrat Instalacje zasilające urządzenia bezpieczeństwa pożarowego Tom 2: Oprzewodowanie i urządzenia przeciwpożarowe
Oddziaływanie zakłóceń elektromagnetycznych na transportowe systemy bezpieczeństwa
Oddziaływanie zakłóceń elektromagnetycznych na transportowe systemy bezpieczeństwa Jacek Paś Janusz Dyduch W artykule przedstawiono wpływ oddziaływania zakłóceń na eksploatację transportowego systemu nadzoru.
ISTOTA IDENTYFIKACJI GRANIC PODSYSTEMÓW W PROCESIE CERTYFIKACJI INFRASTRUKTURY KOLEJOWEJ
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 116 Transport 2017 PKP Polskie Linie Kolejowe S.A. Andrzej Kochan ISTOTA IDENTYFIKACJI GRANIC PODSYSTEMÓW W PROCESIE CERTYFIKACJI INFRASTRUKTURY KOLEJOWEJ, Streszczenie:
ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM SIŁ POWIETRZNYCH WOŁCZENICA
mjr mgr inż. Mirosław MYSZKA kpt. mgr inż. Zbigniew LEWANDOWSKI kpt. mgr inż. Marek BRZOZOWSKI Wojskowy Instytut Techniczny Uzbrojenia ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM
Systemy telekomunikacyjne
Instytut Elektroniki Politechniki Łódzkiej Systemy telekomunikacyjne prezentacja specjalności Łódź, maja 006 r. Sylwetka absolwenta Studenci specjalności Systemy telekomunikacyjne zdobywają wiedzę z zakresu
Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.
DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY na wykonanie SYSTEMU SYGNALIZAC JI WŁAMANIA I NAPADU, SYSTEMU KONTROLI DOSTĘPU, SYSTEMU SYGNALIZACJI POŻARU W obiekcie: Akademia Rolnicza w Krakowie,
3. ZAŁĄCZNIK DO WNIOSKU
Załącznik 3 3. ZAŁĄCZNIK DO WNIOSKU AUTOREFERAT przedstawiający opis dorobku i osiągnięć naukowych, w szczególności określonych w art. 16 ust. 2 ustawy Adam Rosiński Politechnika Warszawska Wydział Transportu
SYSTEMY MONITORINGU WIZYJNEGO W TRANSPORCIE KOLEJOWYM JAKO CZYNNIK ZWIĘKSZAJĄCY BEZPIECZEŃSTWO PASAŻERÓW
Problemy Kolejnictwa Zeszyt 156 79 Dr inż. Adam Rosiński Politechnika Warszawska SYSTEMY MONITORINGU WIZYJNEGO W TRANSPORCIE KOLEJOWYM JAKO CZYNNIK ZWIĘKSZAJĄCY BEZPIECZEŃSTWO PASAŻERÓW SPIS TREŚCI 1.
ZBAR PHU KRAKOWSKA 60 94-214 ŁÓDŹ
www.zbar.com.pl FIZYCZNA I TECHNICZNA OCHRONA OSÓB I MIENIA ZBAR PHU KRAKOWSKA 60 94-214 ŁÓDŹ T. +48 426 111 297 F. +48 426 111 298 ZBAR@ZBAR.COM.PL 1 na podstawie Koncesji MSWiA Nr L-0122/03, świadczy
Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD
Optymalizacja inwestycji remontowych związanych z bezpieczeństwem pożarowym dzięki wykorzystaniu technik komputerowych CFD dr inż. Dorota Brzezińska Katedra Inżynierii Bezpieczeństwa Pracy WIPOŚ PŁ Licheń,
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Dobór i prowadzenie linii głośnikowych w dźwiękowych systemach ostrzegawczych Tomasz Popielarczyk
Kierunki i specjalności na stacjonarnych studiach I i II stopnia stanowiące ofertę edukacyjną w roku akademickim 2018/19
Załącznik nr 2 do uchwały nr 42/d/05/2017 Kierunki i specjalności na stacjonarnych studiach I i II stopnia stanowiące ofertę edukacyjną w roku akademickim 2018/19 Wydział Architektury architektura (architecture)
PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu
PROJEKT BUDOWLANY OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu INWESTOR : Urząd Gminy Podegrodzie 33-386 Podegrodzie 248 ADRES INWESTYCJI : Podegrodzie Gmina Podegrodzie
Kierunki i specjalności na stacjonarnych studiach I i II stopnia stanowiące ofertę edukacyjną w roku akademickim 2018/19
Załącznik nr 1 do uchwały nr 88/d/10/2017 z 25 października 2017 r. Kierunki i specjalności na stacjonarnych studiach I i II stopnia stanowiące ofertę edukacyjną w roku akademickim 2018/19 Wydział Architektury
Linie światłowodowe w zakładach górniczych na przykładzie ZG Piekary
Linie światłowodowe w zakładach górniczych na przykładzie ZG Piekary mgr inż. Mieczyslaw Timler FIRMA TIMLER Zakład Elektrotechniki Budowlanej i Przemysłowej Nowy Sącz ul. św. Heleny 23 Maj 2005 Jak powstała
Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Elektroniczne systemy zabezpieczeń Electronic Security Systems A. USYTUOWANIE
ROZPROSZONE SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU W BAZACH LOGISTYCZNYCH
LOGITRANS - VII KONFERENCJA NAUKOWO-TECHNICZNA LOGISTYKA, SYSTEMY TRANSPORTOWE, BEZPIECZEŃSTWO W TRANSPORCIE Adam ROSIŃSKI 1 Systemy bezpieczeństwa Systemy Sygnalizacji Włamania i Napadu Systemy rozproszone
Światłowodowa transmisja technologiczna w kopalniach na przykładzie Zakładu Górniczego Piekary
Światłowodowa transmisja technologiczna w kopalniach na przykładzie Zakładu Górniczego Piekary dr inż. Antoni Wojaczek*, mgr inż. Marek Wituła**, mgr inż. Mieczysław Timler*** Politechnika Śląska* Zakład
przedsiębiorstwo wielobranżowe M E G A MAREK SKIERSKI Oddział operacyjny w płocku Marek Skierski ul. antolka gradowskiego 11
Załącznik Nr 1 do SIWZ OC.341-2/08 Specyfikacja techniczna wykonania i odbioru robót 1. Nazwa zamówienia Wykonanie Systemów zabezpieczenia Elektronicznego obejmujących System telewizji Dozorowej na terenie
ZAKRES CZYNNOŚCI DO WYKONANIA PRZY PROWADZENIU KONSERWACJI SYSTEMÓW ALARMOWYCH
Sprawa Nr 073/14 Załącznik nr 1 do umowy ZAKRES CZYNNOŚCI DO WYKONANIA PRZY PROWADZENIU KONSERWACJI SYSTEMÓW ALARMOWYCH Lp. 1. 2. Wewnętrzne systemy alarmowe Wysłuchanie uwag użytkownika dotyczących wewnętrznego
Zdalny monitoring wideo Xtralis
Zdalny monitoring wideo Xtralis 29 marca 2012 9:00-17:00 Warszawa O seminarium Patronem seminarium pt.,,zdalny monitoring wideo jest firma Xtralis Security. To pierwsze tego typu wydarzenie w Polsce. Jego
Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)
Załącznik PFU CCTV 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia
Niebezpieczeństwo pożarowe domów energooszczędnych i pasywnych oraz metody ich zapobiegania.
Niebezpieczeństwo pożarowe domów energooszczędnych i pasywnych oraz metody ich zapobiegania. Rolą systemów ochrony przeciwpożarowej jest ochrona zdrowia, życia, majątku oraz bezpieczeństwo osób zamieszkujących
Zarządzanie eksploatacją w elektroenergetyce
Zarządzanie eksploatacją w elektroenergetyce dr inŝ. Szczepan Moskwa Energetyka jądrowa we współczesnej elektroenergetyce Studium podyplomowe, Jaworzno 2009/2010 Bezpieczeństwo energetyczne Definiuje je