Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 60

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security systems
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
PL
Firma .steute jest europejskim liderem w produkcji wyłączników linkowych zatrzymania awaryjnego, oferuje niezwykle szeroki wachlarz tych urządzeń, zarówno w wykonaniach standardowych, jak i specjalnych (w tym przeciwwybuchowych). Mnogość oferowanych typów i dostępnych opcji, będąca wynikiem wieloletniej współpracy z odbiorcami na całym świecie, może jednak być nieco kłopotliwa w momencie poszukiwania najkorzystniejszego rozwiązania, zarówno z ekonomicznego, jak i technicznego punktu widzenia. Niniejszy artykuł powinien ułatwić dokonanie właściwego wyboru.
2
100%
EN
The paper presents construction and principle of operation of passive IR detectors (PIR detectors) of a large detection range. Important virtue of these detectors is highly efficient detection of slowly moving or crawling people. The described here PIR detector detects crawling people at the distance of 140 m. To ensure high probability of detection of slowly moving objects, new method of signals analysis was applied. On the basis of the carried out real-time measurements, both probability of detection and false alarms were determined.
PL
Artykuł dotyczy problematyki modelowania podstawowego procesu zarządzania bezpieczeństwem informacji, jakim jest analiza ryzyka systemów teleinformatycznych. Ujęcie istoty tych procesów pozwala na opis formalny, a ten z kolei umożliwia tworzenie efektywnych narzędzi do komputerowego wspomagania. W artykule przedstawiono poszczególne fazy analizy ryzyka i możliwość ich formalnego opisu: identyfikację zasobów i ich podatności, opis środowiska zagrożeń oraz oszacowanie samego ryzyka. Zwrócono uwagę na trudności opisu, takie jak: subiektywność i trudnozmierzalność ocen, zmienność w czasie czy złożoność relacji między elementami analizy ryzyka.
EN
The paper deals with IT security risk assessment modelling, allowing creation of effectiveness computer assistance risk analysis tools. Reviewing processes like identification and valuation of assets, vulnerability are threats assessment and summary risk assessments, basic modelling problems were identified, i.e. complexity, unmeasureability, changing in time and subjectivity of assessments.
PL
W artykule opisano budowę i działanie czujnika podczerwieni o dużym zasięgu wykrywania intruzów. Omówiono elektroniczny układ toru detekcyjnego oraz sposób analizy sygnału. Przedstawiono wyniki badań czujnika dla wybranych sytuacji pomiarowych.
EN
The paper presents a construction and principle of operation of long range IR sensor. Electronic circuit and the implemented methods of signal processing are described as well as test results for selected measurement scenarios.
5
Content available Container Monitoring System
100%
EN
In the following paper the architecture of the planned container monitoring system in Polish harbours: Gdansk and Gdynia, the concept of the smart container module (SCM) and its main operational features are presented.
PL
W pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (SCM), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
PL
W artykule autorzy scharakteryzowali współczesne niekierowane pociski lotnicze kalibru 2,75" i nowoczesne sposoby zabezpieczeń stosowane w ich głowicach bojowych. Autorzy wypracowali konieczne kryterium uzbrajania systemu konfiguracji rakiety 2,75" i podali rozwiązanie szczegółowe napędu dom zrealizowania tej funkcji na drodze wykorzystania przyspieszenia od napędu rakietowego. Ponadto dokonano szczegółowej analizy charakterystyk zaprojektowanego napędu.
EN
A description of contemporary 2.75" unguided aircraft missiles and some modern safety solutions used in their warheads is included in the paper. The autors kave developed a required criterion for arming of 2.75" missile and provided a detailed solution of the drive system to perform this function by using the acceleration from the missile rocket. The detailed analysis of the developed motor characteristics is also provided.
PL
W artykule przedstawiono stanowisko pomiarowe do wyznaczania wymiarów kątowych stref detekcji i pomiaru czasu reakcji pasywnych czujników podczerwieni. Umożliwia ono pomiar tych kątów w płaszczyźnie pionowej i poziomej. Jest stosowane do weryfikacji zgodności zakładanych w projekcie parametrów układu optycznego czujnika z parametrami wykonanych czujników. Stanowisko może być stosowane w zakładzie produkcyjnym do wyznaczania parametrów różnego typu czujników PIR.
EN
The paper presents a project of a test bed designed to evaluate angular parameters of detection zones and time response of PIR sensors. The test bed is especially suited for measurements of angular width of detection zones of various PIR sensors. Furthermore, it can be used in experimental verification of the design and manufacturing quality of PIR sensor's optical system Słowa kluczowe: Czujniki PIR, systemy ochrony
PL
Temperatura elementów i modułów elektronicznych jest najczęściej mierzonym parametrem nieelektrycznym. Związane jest to z bezpośrednią zależnością temperatury pracy elementu elektronicznego z jego niezawodnością. W artykule opisano badania temperaturowe i stanowisko pomiarowe do wykonywania badań środowiskowych typu burn-in. Badania typu burn-in są odmianą badań odporności na suche gorąco - podczas testu monitorowany jest prąd zasilania modułu.
EN
Temperature of electronic devices and modules is one of the most common measured non-electric parameter. This is due to its direct relationship to electronics reliability over time. In this paper thermal environment test on modules of security system is presented. Testing consisted of burn-in tests, also. The burn-in process is modification of heat soaking test - supply current is monitoring during thermal test.
EN
The article reveals the idea that popularity of social networking sites has increased at astonishing levels. There is no arguing the usefulness of sites such as Facebook, Twitter and LinkedIn. They can be used for professional networking and job searches, as a means to increase sales revenue, as a tool to keep the public informed of safety and other issues or as a way to reconnect with friends from way-back-when. Social networking has changed the way we interact with friends and associates. While social networks, like Facebook, Twitter, YouTube, FourSquare, and Google+, play a significant role in our lives, they are also a high risk for security threats. With hundreds of millions of users online, these tools not only attract friends and family wanting to stay in touch, but they also attract people wanting to know about you for the wrong reasons. Be aware of the security threats currently out there to help you stay safe online. In Europe, concerns about privacy linked to security are particularly acute, as evidenced by proposals for a new cyber security directive that link privacy and security. The proposals aim to impose EU-wide reporting requirements on companies that run large databases, including social networking firms. Although the final wording of the directive remains to be seen, the proposals are a good indication of just how seriously European authorities view data security breaches
PL
W artykule zaprezentowane zostały wybrane osobliwości systemów monitorowania alarmów, mające wpływ na poprawność ich działania. Jednocześnie zwraca się uwagę na możliwości rozwiązywania występujących tam problemów poprzez zastosowania dobrze znanych i przetestowanych rozwiązań stosowanych dotychczas wyłącznie w informatyce i telekomunikacji.
EN
This article describes some peculiarities of alarm monitoring systems. For security and information consistency reason some communication functions used by the conservative alarm monitoring systems could be replaced by well known solutions used by the computer science and the telecommunication.
PL
Artykuł porusza ważne problemy związane z wdrażaniem biometrycznego uwierzytelniania w systemach bezpieczeństwa in corporre. W artykule podnosi się aspekty uwarunkowań społeczno-prawnych stosowania biometrii oraz znaczenie wykorzystania cech osobniczych w systemach bezpieczeństwa. Autorzy szczególną uwagę zwracają na istnienie podatności i słabych punktów biometrycznych systemów uwierzytelniania, które mogą w istotny sposób kompromitować skuteczność systemów bezpieczeństwa. W artykule autorzy opisują także wybrane metody i sposoby przeciwdziałania atakom uwypuklając rolę multibiometrii jako ważnego elementu zwiększającego bezpieczeństwo.
EN
The article addresses important issues related to implementation of biometric authentication security systems in corporre. The article raises the aspects of socio-legal use of biometrics and the importance of using the characteristics between individuals in security systems. The authors pay special attention to the existence of vulnerabilities and weaknesses of biometric authentication systems, which can significantly compromise the effectiveness of security systems. In the article the authors describe the selection of methods and ways to prevent attacks, highlighting the role multimodal biometric as an important part of increasing safety.
EN
In the era of globalization, more and more threats to the IT systems of many global companies will be observed. More and more attacks are effective and the losses caused by intrusions are systematically growing. The problem of ensuring the security of networks and computer systems is one of the most important issues of modern computer science. Today, more research is being done around the world to ensure the security of operating systems and applications.
EN
In the era of globalization, more and more threats to the IT systems of many global companies will be observed. More and more attacks are effective and the losses caused by intrusions are systematically growing. The problem of ensuring the security of networks and computer systems is one of the most important issues of modern computer science. Today, more research is being done around the world to ensure the security of operating systems and applications.
PL
W artykule przedstawiono zagadnienia związane z elektronicznymi systemami bezpieczeństwa. Zwrócono przy tym szczególna uwagę na Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych. Dokonano podziału czujek z przyjęciem różnorodnych kryteriów. Zaprezentowano także wpływ zakłóceń na działanie wybranych czujek.
EN
Paper presents problems connected with electronic security systems. Special attention has been paid to Intrusion and Hold-up Systems applied in transport objects. The division of intrusion detectors was executed with assumption of varied criteria. There is presented the influence of disturbances on the working of chosen intrusion detectors.
15
Content available Anti-theft lab security system based on RFID
75%
EN
The aim of the project is to design and create an electronic system, which can be used to protect laboratory equipment against theft. The main task of the system is to warn a person responsible for the facilities about any attempts made to steal equipment from a laboratory. In a case of an alarm situation, the system emits a sound signal (siren). The concept of the anti-theft security system based on RFID was developed on the basis of the analysis of the global market. Methods used to design each component of the system are described in detail, by presenting standards and electronic solutions applied in the developed hardware. Algorithms of the designed software embedded in each module and computer software are illustrated and explained. The method used to run and test the system is described.
PL
Tematem podejmowanym w pracy jest projekt systemu zabezpieczenia pomieszczeń laboratoryjnych przed kradzieżą. Na podstawie analizy rynku, opracowano koncepcję systemu alarmowego z zaimplementowaną techniką RFID. W sposób szczegółowy opisano metody realizacji poszczególnych modułów systemu. Omówiono algorytmy działania oprogramowania przeznaczonego na mikrokontrolery i komputery osobiste. Przedstawiono przebieg testów działania zrealizowanego sprzętu oraz sposób obsługi oprogramowania.
EN
An automatic control system is one of the most important parts of an irradiation facility. The level of this control is always maintained to comply with safety procedures during routine work in this field. Also sometimes it is limited to the minimum level of regulation required due to economical aspects; some commercial systems are generally made by manufacturers of industrial facilities and considered affordable by irradiators. In some cases specific irradiation facilities tailor their control systems to their needs. For this kind of irradiator the control system can be developed and upgraded according to personal and industrial experiences. These upgrading procedures are also used by others to develop their systems. The objective of this paper is to share a local experience in upgrading security, safety systems and the use of cobalt-60 for the irradiator. It is a composite experiment at SIBO INRA/Tangier, Morocco and concerns the: (i) upgrade of cobalt-60 in a temporary pool in the SIBO irradiator in Tangier. This operation was conducted in collaboration with the International Atomic Energy Agency (IAEA) and was a success story of 2014 according to the general conference of IAEA; (ii) safety and technical upgrade of the system in the SIBO irradiator made in collaboration with IAEA; (iii) installation and upgrade of the security system in accordance with the Global Threat Reduction Programme (GTRP) to reduce the threat of a Radiological Dispersal Device (RDD) in collaboration with The United States Department of Energy’s National Nuclear Security Administration (NNSA).
PL
Bezpieczeństwo systemów sterowania maszynami jest obecnie oceniane w oparciu o ich niezawodność. W tym względzie nowa Europejska Dyrektywa Maszynowa 2006/42/EC odnosi się do normy EN ISO 13849, która również jest nowa. Zastępuje ona tradycyjną normę EN 954, dotychczas stosowaną w zakresie bezpieczeństwa maszyn, otwierając w ten sposób całkowicie nową perspektywę na sprawy projektowania systemów sterowania.
PL
Zagrożenie upadkiem z wysokości jest najpoważniejszym niebezpieczeństwem, na które narażeni są pracownicy korzystający z pionowych wejść drabinowych na kominy, maszty, wieże oraz inne podobne konstrukcje. Przepisy dotyczące bezpieczeństwa i higieny pracy są jednoznaczne i nakładają na pracodawców i kierowników robót obowiązek zapewnienia pracownikom środków chroniących przed upadkiem z wysokości.
PL
W referacie opisano zagadnienia związane z systemami monitoringu wizyjnego. Przedstawiono stosowane urządzenia ze szczególnym uwzględnieniem systemów monitoringu wizyjnego wykorzystujących sieć TCP/IP. Podano także alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych. Pozwala to na zwiększenie efektywności działania zastosowanych rozwiązań.
EN
Paper presents problems connected with Closed Circuit Television systems. There are introduced applied devices with the special regard to the Closed Circuit Television Systems using the net TCP/IP. It is also presented the alternative using of Closed Circuit Television Systems in transport objects. This allows to enlarge the working efficiency of the applied solutions.
EN
The state is a specific organisation which fulfils a service role for the nation conducting a special duty of security - i.e. guaranteeing independence and territorial stability as well as ensuring conditions for stable and harmonious development of the country in all social activity areas. Ensuring national security understood in this way requires not only creating several elements responsible for counteracting multidimensional threats but also joining these elements in a coherent management process. The idea of this process for the executive elements rationally taking advantage of the potential is not only to take measures in order to reduce the consequences of emerging multi-aspect national security threats but, most of all, to release their activity within team working and in this way guarantee the synergy effect while conducting national security tasks. Suggested criteria for building such a system will simplify conducting a complex assessment of existing elements participating in the process of counteracting national security threats and also carrying out such a modification so as to create an integrated system that will guarantee stable national security.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.