Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczenstwo systemu" wg kryterium: Temat


Tytuł:
Bezpieczeństwo systemu informatycznego jako proces
Security system as a process
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446196.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo systemu
firewall
identyfikacja
szyfrowanie
system security
identification
encryption
Opis:
Niniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w sys-temach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwró-cono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.
This article provides a brief introduction to data security in computer systems. These issues are an important part of security policy. Special attention was paid to the security aspect of electronic information as a process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 160-165
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitorowanie logów systemowych z wykorzystaniem programu Logcheck
Monitoring system logs using the Logcheck
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/455932.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Logcheck
logi systemowe
bezpieczeństwo systemu
system logs
security system
Opis:
Artykuł ten opisuje sposób działania, zastosowanie oraz elementy konfiguracji programu Logcheck, który będzie pomocny administratorowi sieci w bieżącym monitorowaniu logów systemowych
This article describes a program Logcheck. Briefly presented the use, installation and the configuration elements. It is a helpful tool for network administrators to assist in the monitoring system logs
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 431-436
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola integralności kluczowych elementów systemu informatycznego
Checking the integrity of the key elements of the informatics system
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446153.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo systemu
integralność
suma kontrolna
Linux
safe system
integrity
control sum
Opis:
Celem artykułu jest opisanie prostego sposobu monitorowania integralności wybranych ele-mentów systemu z wykorzystaniem standardowych poleceń systemu operacyjnego Linux. Zapew-nienie integralności kluczowych plików konfiguracyjnych systemu skutkuje jego prawidłowym i niezmiennym działaniem w procesie przetwarzania danych.
This article is to describe a simple method for monitoring the integrity of the system using standard Linux operating system command. Ensuring the integrity of key configuration files pro-vide the correct and consistent operation in data processing.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 166-171
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena wpływu incydentów na poziom bezpieczeństwa zasobów informacyjnych metodą modelowania zagrożeń
Assessment of incident influence on information assets security by Threat Modelling Method
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/158479.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo systemu teleinformatycznego
metoda modelowania zagrożeń
ICT security
Threat Modelling Method
Opis:
W artykule opisano zastosowanie metody modelowania zagrożeń dla potrzeb oceny poziomu bezpieczeństwa systemów informatycznych. Przedstawiono modyfikację metody bazującą na wykorzystaniu diagramów sekwencji do oceny zagrożeń w opracowywanym systemie informatycznym. Na podstawie przykładowego systemu teleinformatycznego (STI) zidentyfikowano wybrane incydenty, a następnie przeprowadzono analizę ich wpływu na STI. Autorzy przedstawili wykorzystanie metody modelowania zagrożeń rozbudowując ją o ocenę skumulowanych negatywnych skutków incydentu do ewaluacji poziomu bezpieczeństwa zasobów informacyjnych. Następnie opisano próbę połączenia uzyskanych wyników analizy ze zmianą atrybutów bezpieczeństwa informacji znajdujących się wewnątrz STI.
The paper presents the use of the Threat Modelling Method (TMM) for assessing the incident influence on information assets security. The authors describe a modification of the first solution version which was used to identify ICT vital elements of the created software. The initial version of the TMM method is described in references. Each ICT system has entry points that are the connection between the software system and the outside environment. They are responsible for an interaction with the users and other systems or devices. The modification can be especially used for analysis of the software part of the ICT system. The process of analysis employs sequence diagrams to find potential vulnerabilities which may be exploited by an intruder. Then the authors show the use of the graph as an ICT system substitute. This technique enables identification of the system crucial element or elements. The subject of examination is the incidence between the graph vertexes. Each of them represent one of the element of the evaluated ICT system. The dependencies between vertexes and arcs expressed in vertex's degree help to discover which of the elements is crucial for proper ICT system work. A crucial element of the system will generate the largest losses when the incident occurs. The authors propose measurement of consequence of incident occurrence for each element (formula (2)). Formula (3) presents an aggregated risk connected with the incident occurrence and its negative results. The calculation of the aggregated risk enables preparing the ranking of possible incidents and their consequences. The ranking helps to discover which incident in which elements is the most dangerous for the evaluated system work. The method disadvantage is lack of a simple relation between the ICT system element, incident, message and its consequence (formula (1)). This is because the method is adopted from the analysis of software systems to the analysis more complex ICT systems. This kind of systems (ICT) consists of software, telecommunication equipment and computer devices. All of them can be affected by the incident and all of them can be the source of disturbance in ICT system operation.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 1, 1; 56-60
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety of the EU project management system in public universities
Autorzy:
Szczepaniak, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/88643.pdf
Data publikacji:
2020
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
system safety
project management
public universities
bezpieczeństwo systemu
zarządzanie projektami
uniwersytet
Opis:
Effective project management requires consideration of aspects such as quality, costs, time, material resources, staff and communication, and risk. In the case of projects co-financed from European Union funds, the main threat is recognition of part or all of the costs as ineligible, which will result in a need to cover them from university's own funds. Therefore, not only successful completion of the project but also financial condition of the university depends on safety level of EU project management system. Main purpose of the study was to indicate actions aimed at increasing safety of EU project management system in public universities. First part of article is theoretical and was prepared based on a critical analysis of the literature in a field of project management. Second part of the text was based on primary data collected during the survey among EU project managers at public technical universities. Literature studies and results of own research have enabled preparation of recommendations to increase the level of safety of project management system co-financed from EU funds at public universities.
Źródło:
System Safety : Human - Technical Facility - Environment; 2020, 2, 1; 39-46
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia zarządzania ryzykiem w zaopatrzeniu w wodę
Selected issues of water supply risk management
Autorzy:
Rak, J.
Powiązania:
https://bibliotekanauki.pl/articles/61090.pdf
Data publikacji:
2007
Wydawca:
Polska Akademia Nauk. Stowarzyszenie Infrastruktura i Ekologia Terenów Wiejskich PAN
Tematy:
zaopatrzenie w wode
system zaopatrzenia w wode
bezpieczenstwo systemu
zarzadzanie ryzykiem
Opis:
Ryzyko jest podstawową kategorią związaną z bezpieczeństwem funkcjonowania systemów technicznych. Problematyką bezpieczeństwa funkcjonowania systemu zaopatrzenia w wodę (SZW) należy rozpatrywać interdyscyplinarnie w zakresie wartości zdrowotnych wody do spożycia oraz ilości i jakości zasobów środowiskowych wody. System zaopatrzenia w wodę wyposażony jest w trzy bariery bezpieczeństwa: zapobiegania, ochrony i przeciwdziałania. Bariery te tworzą strukturę szeregową i powodują redukcję ryzyka towarzyszącą użytkownikom korzystającym z wodociągów publicznych. W pracy przedstawiono metodologię kompensacji i redukcji zintegrowanego ryzyka w układzie bezpieczeństwozdrowie– środowisko. Na tym tle sformułowano podstawowe zasady zarządzania kryzysowego, którego celem jest przygotowanie zasobów i społeczeństwa na wypadek wystąpienia zdarzenia niepożądanego, powodującego zagrożenia dla życia, mienia, środowiska i infrastruktury.
The risk is an elementary category of safety of technical systems operation. The safety of water supply system (WSS) functioning should be examined interdisciplinary in the scope of drinking water health as well as quality and quantity of natural water resources. There are three basic safety barriers of water supply system: prevention, security and counteraction. These barriers make serial structure and reduce the risk associated with public water pipe. Compensation and reduction methodology of integrated risk in the safety-health-environment system has been presented. Based on this, the basic rules of critical management have been formulated to the effect of stocks and society preparation for the case of undesirable event occurrence which caused threat to life, restore, environment and infrastructure.
Źródło:
Infrastruktura i Ekologia Terenów Wiejskich; 2007, 4/2
1732-5587
Pojawia się w:
Infrastruktura i Ekologia Terenów Wiejskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Diagnosis operational safety of a transport system
Diagnozowanie bezpieczeństwa działania systemu transportowego
Autorzy:
Woropay, M.
Bojar, P.
Powiązania:
https://bibliotekanauki.pl/articles/374358.pdf
Data publikacji:
2009
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
system transportowy
bezpieczeństwo systemu transportowego
transport system
safety of transport system
Opis:
The transport systems are sociotechnical systems in which the direct realization of the tasks is dealt with by an executive subsystem consisting of the elementary subsystems of a human – a technical object (an operator – a means of transport) type realizing the tasks within the system environment. In respect of a human located within a transport system the most significant criterion in the evaluation of transport being realized is their safety. The safety level of the task realization is influenced by the risks resulting from the interaction of the forcing factors, affecting an elementary executive subsystem. These factors may be divided into [8]: - working; - external; - antropotechnical. Due to the complexity of the systems being analysed in the paper, it has been attempted to evaluate the influence of the forcing factors on the safety of this system operation.
Systemy transportowe sa systemami socjotechnicznymi, w których bezpośrednia realizacja zadań zajmuje się podsystem wykonawczy złożony z podsystemów elementarnych typu człowiek – obiekt techniczny (operator – środek transportu) realizujących zadania w otoczeniu systemu. Ze względu na człowieka umiejscowionego w systemie transportowym najistotniejszym kryterium w ocenie realizowanych przewozów jest ich bezpieczeństwo. Na poziom bezpieczeństwa realizacji zadań wpływają zagrożenia wynikające z oddziaływania czynników wymuszających, oddziałujących na elementarny podsystem wykonawczy. Czynniki te można podzielić na [8]: - robocze; - zewnętrzne; - antropotechniczne. Ze względu na złożoność analizowanych systemów w pracy podjęto próbę oceny wpływu oddziaływań czynników wymuszających na bezpieczeństwo działania tego systemu.
Źródło:
Transport Problems; 2009, T. 4, z. 3, cz.2; 105-112
1896-0596
2300-861X
Pojawia się w:
Transport Problems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo użytkowania bezzałogowych maszyn roboczych
Safety in the Use of Unmanned Working Machines
Autorzy:
Typiak, Andrzej
Typiak, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2068675.pdf
Data publikacji:
2022
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
bezzałogowe maszyny robocze
bezpieczeństwo systemu
eksploatacja
unmanned working machines
system safety
exploitation
Opis:
Rozwój zautomatyzowanych systemów maszyn w kierunku pracy autonomicznej przebiega szybko, w różnych sektorach przemysłu. W pracy przedstawiono aktualną sytuację w przepisach normalizujących i wspierających rozwój maszyn roboczych w obszarze budownictwa. Dokonano przeglądu istniejących norm ISO i IEC oraz elementów pracy związanych z maszynami autonomicznymi, a także działań w międzynarodowych grupach branżowych dotyczących automatyzacji i autonomii maszyn. Zidentyfikowano trzy różne podejścia do koncepcji bezpieczeństwa dla różnych warunków pracy. W artykule skupiono się także na problematyce komunikacji pokładowej maszyny. Analizując różne systemy i podstawowe wymagania, pojawia się kilka możliwości optymalizacji przy połączeniu różnych źródeł danych. Wykazano, że połączenie różnych systemów na poziomie maszyny, a także połączenie między maszynami będzie miało duży wpływ zarówno na wydajność poszczególnych systemów jak i samej maszyny.
The transition of automated machine systems towards autonomous operation is progressing fast in various industrial sectors. The following paper presents the current situation in the regulations that normalize and support the development of working machines for construction purposes. A review of the existing ISO and IEC standards alongside own work focusing on autonomous machines, as well as a review of different activities in international industry groups regarding automation and autonomy of machines have been presented. Three different approaches to the concept of safety have been identified for different working conditions. The paper also tackles issues of on-board machine communication. By analysing different systems and their basic requirements, several optimization possibilities have been identified in relation to combining different data sources. It has been shown that the combination of different systems at the machine level as well as the connection between different machines can have a major impact on the performance of both the entire system as well as on the machine itself.
Źródło:
Pomiary Automatyka Robotyka; 2022, 26, 1; 47--53
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A correction method for projects of system safety from the risk minimization criterion
Autorzy:
Yatsko, A.
Powiązania:
https://bibliotekanauki.pl/articles/121924.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
system safety
correction method
risk minimization
bezpieczeństwo systemu
metoda korekty
minimalizacja ryzyka
Opis:
In this paper we give an analytical method of solution to the problem of correction of the technical system parameters in order to reduce the planned common risk of technical system safety violation.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2011, 16; 95-100
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza procesu przetwarzania przez instytucje nadzorcze danych do monitorowania sytuacji ekonomiczno-finansowej banków – przegląd wybranych regulacji prawnych
Analysis of Data Processing for Monitoring Economic and Financial Performance of Banks in Supervisory Institutions: Overview of Selected Legal Regulations
Autorzy:
Korsakowska-Słowik, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/20874790.pdf
Data publikacji:
2020-01-09
Wydawca:
Szkoła Główna Handlowa w Warszawie. Kolegium Zarządzania i Finansów
Tematy:
banking regulations
financial system safety
analyses
regulacje bankowe
bezpieczeństwo systemu finansowego
analizy
Opis:
W ramach sieci bezpieczeństwa systemu finansowego w Polsce funkcjonują aktualnie cztery niezależnie działające instytucje nadzorcze administracji państwowej. Poza przypisanymi do poszczególnych jednostek nadzorczych szczególnymi zadaniami, realizują one zadania, których łącznym efektem jest zabezpieczenie przed niekorzystnym wpływem problemów pojedynczego lub grupy podmiotów rynku finansowego na sektor finansowy jako całość. Zadaniem nadzorców jest m.in. monitorowanie sytuacji ekonomiczno-finansowej poszczególnych podmiotów, badanie i przewidywanie skutków podejmowanych przez podmioty działań, a także obserwowanie zjawisk makroekonomicznych i podejmowanie odpowiednio wcześniej działań zapobiegających negatywnym tendencjom w sektorze. Przedmiotem pracy jest zaprezentowanie procesów badawczo-analitycznych, realizowanych przez wybrane instytucje nadzoru bankowo-finansowego oraz ich porównanie, a także ocena skutków takiego podejścia. Zadania instytucji nadzorczych, realizowane w obszarze analiz danych sprawozdawczych i prognozowania, są powielane przez poszczególnych nadzorców. Rozważenie podjęcia prac nad rozwiązaniami systemowymi w tym zakresie, wykorzystanie analiz danych powstających w jednym ośrodku analitycznym i wniosków do podejmowania działań, w ramach obowiązków wszystkich instytucji nadzoru, spowodowałyby zmniejszenie ryzyka rozbieżności w ocenie sytuacji przez różne podmioty i ryzyka zastosowania różnych nieadekwatnych instrumentów nadzorczych oraz zwiększyłyby efektywność prac w obszarze analitycznym w skali makro – zmniejszyłaby się liczba zasobów zaangażowanych w procesy analityczne. Wypracowanie jednolitego podejścia instytucji nadzoru do procesu oceny sytuacji ekonomicznej banków pozwoliłoby jednoznacznie przypisać zakres odpowiedzialności nadzorców za poszczególne etapy procesu nadzorczego: pozyskiwania danych, przetwarzania danych, analizy, monitorowania banku, określania sytuacji banku, cyklicznej wymiany wyników badań i podejmowania decyzji, w zależności od miejsca i zadań instytucji nadzorczych w procesie naprawczym banku, co spowodowałby ograniczenie błędów lub różnej interpretacji wyników w procesie podejmowania decyzji administracyjnych. Przedmiotem analizy jest zidentyfikowanie i porównanie celu przetwarzania danych przez poszczególne instytucje nadzorcze, procesów przetwarzania, źródeł i zakresu pozyskiwania danych ekonomiczno-finansowych banków na potrzeby nadzorcze oraz prezentacja wyników i sposób ich wykorzystania przez nadzór. Do przeprowadzenia analizy zastosowano istniejące modele do oceny sytuacji finansowo-ekonomicznej banków, stosowane przez organy nadzorcze, wykorzystujące w procesie analitycznym bilanse banków, sprawozdania finansowe oraz ankiety, a także wyniki przeglądu dokumentów bankowych. Technika badań polegała na porównaniu ilościowym i jakościowym zakresu danych do analiz nadzorczych oraz celu przetwarzania danych.
Financial system safety network in Poland currently includes four independent supervisory institutions operating within central government administration structures. On top of specific tasks assigned to these supervisory bodies, they are seeking to ensure protection against negative impact of difficulties experienced by a single entity or a group thereof in the financial market on the financial sector. Supervising institutions are expected to, inter alia, monitor economic and financial performance of individual entities, analyse and predict effects of their activities, as well as follow macroeconomic developments and adopt pre-emptive measures to prevent negative trends in the sector. The paper intends to discuss research and analytical practices of selected supervisory institutions in the banking and finance sector to further compare them and assess consequences of individual approaches. All of these supervisory institutions deliver tasks connected with analysing data reported to them and making predictions. By giving positive consideration to systemic solutions in these areas, based on which all supervisory institutions would be using data analyses and conclusions resulting from them that would originate from a single analytical centre, we could diminish the likelihood of receiving contradictory assessments of the situation from different bodies and the risk of applying inadequate supervisory tools. In addition, the move would improve analytical efficiency at the macro level, and reduce resources engaged in analytical processes. Uniform approach of supervisory institutions to the assessment of economic performance of banks would allow to unambiguously delineate the scope of supervisors' accountability for individual stages of the supervisory process: data acquisition, processing, and analysis; monitoring banks and their performance, cyclic exchange of the results of studies and decision making depending on the place of supervisory institutions in the system and their tasks in bank recovery plans, which would reduce the number of mistakes or differences in the interpretation of results in administrative decision-making. The analysis focuses on the identification of the goal of data processing in individual supervisory institutions and comparing these goals. The aim is to look at the process, scope and sources of acquisition of economic and financial data from banks for supervision-related purposes that are further analysed by individual institutions within the financial system safety network and results of conducted examinations, as well as how they are used by the supervisory bodies. To carry out the analysis we used the existing models deployed to assess financial and economic performance of banks by supervisory bodies and based on balance sheets and financial statements of banks but also on questionnaires and bank documents. Research methodology consisted in making quantitative and qualitative comparisons of the scope of data used in supervisory analyses and the goal of data processing.
Źródło:
Studia i Prace Kolegium Zarządzania i Finansów; 2019, 176; 155-174
1234-8872
2657-5620
Pojawia się w:
Studia i Prace Kolegium Zarządzania i Finansów
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specyfikacja wymagań dla bezpieczeństwa informacji przechowywanej i przetwarzanej w systemie operacyjnym serwera
Specification of security requirements for information collected and proceeded by a server operating system
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/152696.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza statystyczna
bezpieczeństwo systemu operacyjnego
wymagania bezpieczeństwa
statistical analysis
security of operating system
security requirements
Opis:
W pracy przedstawiono powiązanie pomiędzy bezpieczeństwem funkcjonowania systemu operacyjnego serwera sieci teleinformatycznej, a bezpieczeństwem informacji. Serwer sieci teleinformatycznej pełni rolę węzła systemu realizując zadania uwierzytelniania oraz weryfikacji dla użytkowników, procesów programowych oraz zasobów sprzętowych. W publikacji poddano analizie zapisy umieszczone w dzienniku bezpieczeństwa serwera systemu teleinformatycznego. Przedstawiono przykład wymagań bezpieczeństwa dla wymienionego elementu systemu teleinformatycznego oraz przedstawiono propozycje dalszych działań mających na celu podniesienie bezpieczeństwa serwera systemu teleinformatycznego.
This paper presents relations between safety of an Information and Communication Technology (ICT) system server and safety of information collected and processed by the ICT system. At the beginning, the function of a server in the ICT system is explained. Next, the influence of the server safety on information safety attributes is presented. During the safety planning process there are various sources of information to be used by an information security team (Fig. 1). Next, a statistical analysis of records from the server security log is presented. The statistical parameters of a sample probe are given in Table 1. Its time series is depicted in Fig. 2. Most of events (66% of total number) recorded in the security log occurred less than 100 times, but only 13% of events occurred more than 1000 times (Table 2), which led to numerous records in the security log (more than 84000). After that, a proposal of security requirements is presented. However, it is difficult to analyse security log records due to their object database-like structure. Their type of information structure makes it necessary to create a dedicated software to decompose information into relational database scheme and merge to get an original structure of the record. The next problem to consider is how to use information from different devices in one model of ICT system security. As one of many possible solutions the authors recommend the graph analysis method.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 9, 9; 1075-1078
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problem zabezpieczenie produkcji energii elektrycznej z wiatru w okresach ciszy wiatrowej
The problem of security of electricity generation from wind in periods of quiet zone
Autorzy:
Mirowski, T.
Kalawa, W.
Powiązania:
https://bibliotekanauki.pl/articles/282202.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Instytut Gospodarki Surowcami Mineralnymi i Energią PAN
Tematy:
energia wiatru
cisza wiatrowa
bezpieczeństwo systemu elektroenergetycznego
wind energy
wind quiet zone
security of energy sector
Opis:
Wzrost mocy zainstalowanej w źródłach odnawialnych w Polsce w ostatnich latach zawdzięczamy głównie turbinom wiatrowym. Zmiennooeć i nieprzewidywalnooeć warunków pogodowych w pewnych okresach roku powoduje trudnooeci w bilansowaniu energii wiatrowej. W artykule przedstawiono problem zabezpieczenia produkcji energii elektrycznej z wiatru oraz przykład współpracy farmy wiatrowej z układami kogeneracyjnymi. Wyniki obliczeń zostały oparte na danych rzeczywistych.
Increase of installed capacity from renewable sources in Poland in recent years mainly due to the wind turbines. Variability and unpredictability of the weather conditions at certain times of the year makes it difficult of balancing of wind energy. The paper was presented to the problem of security of electricity production from wind and the wind farm example of joint operation of the CHP units. The results of the calculations were based on real data.
Źródło:
Polityka Energetyczna; 2011, 14, 1; 271-280
1429-6675
Pojawia się w:
Polityka Energetyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Impact of the polish tie-lines’ outages on the inter-area oscillations pattern in the synchronous system of continental Europe
Wpływ wyłączeń linii granicznych KSE na obraz oscylacji międzyobszarowych w systemie synchronicznym kontynentalnej Europy
Autorzy:
Jankowski, R.
Sobczak, B.
Trębski, R.
Powiązania:
https://bibliotekanauki.pl/articles/397441.pdf
Data publikacji:
2017
Wydawca:
ENERGA
Tematy:
system security
loop flows
inter-area oscillations
small signal stability
bezpieczeństwo systemu
przepływy kołowe
oscylacje międzyobszarowe
stabilność małosygnałowa
Opis:
Loop flows in the European power system (ENTSO-E CE) not only limit trade capacity, but also compromise power system operational security. In order to reduce unscheduled power transfers, phase shifters are most commonly used, usually installed on tie-lines. Where these devices are not available or their control range has been exhausted, and the unscheduled power transfer is greater than the allowable, transmission grid operators, in extreme cases, to maintain the integrity of their own systems may decide to introduce topological changes resulting in interconnection weakening. Such action reduces the undesired power transfer, but at the same time it affects the frequency and the damping of inter-area oscillations in the ENTSO-E CE system. The results presented in this paper provide a qualitative assessment (show trends of changes) of the impact of the Polish NPS (National Power System) border lines’ outages on the damping and frequency, and the contribution of NPS generators to inter-area oscillations. Due to the problems with low frequency oscillation damping in ENTSO-E CE, any reduction in the damping or frequency from the initial state should be considered a potential threat to secure system operation.
Obserwowane w pracy europejskiego systemu elektroenergetycznego (ENTSO-E CE) przepływy kołowe powodują nie tylko ograniczenie zdolności wymiany handlowej, ale również stwarzają realne zagrożenie dla bezpieczeństwa pracy systemu. W celu ograniczenia takich przesyłów coraz powszechniej stosowane są przesuwniki fazowe instalowane zazwyczaj na liniach granicznych. W sytuacji, gdy urządzeń tych nie ma, czy też ich zakres regulacyjny został wyczerpany, a niepożądany przesył jest większy od dopuszczalnego, operatorzy sieci przesyłowej w skrajnych przypadkach, dla zachowania integralności własnego systemu, mogą podjąć decyzje o wprowadzeniu zmian topologicznych, skutkujących osłabieniem połączeń międzysystemowych. Działanie takie prowadzi do ograniczenia niepożądanego przesyłu, ale równocześnie oddziałuje na częstotliwość i tłumienie oscylacji międzyobszarowych obserwowanych w ENTSO-E CE. Przedstawione w artykule wyniki dokonują oceny jakościowej (pokazują trendy zmian) wpływu wyłączeń linii granicznych w KSE na wielkość tłumienia i częstotliwości oraz zaangażowania generatorów KSE w oscylacjach międzyobszarowych. Ponieważ w ENTSO-E CE występują problemy z tłumieniem oscylacji niskich częstotliwości, to każde zmniejszenie tłumienia lub częstotliwości w stosunku do stanu wyjściowego należy traktować jako potencjalne zagrożenie dla bezpieczeństwa pracy.
Źródło:
Acta Energetica; 2017, 2; 89-97
2300-3022
Pojawia się w:
Acta Energetica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modernizacja i rewitalizacja istniejących bloków węglowych ważnym warunkiem stabilności sektora wytwarzania elektryczności
The modernization and revitalization of existing coal – fired plants are an important requirement for the stability of the electricity generation sector
Autorzy:
Chmielniak, T.
Rusin, A.
Łukowicz, H.
Powiązania:
https://bibliotekanauki.pl/articles/283390.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Instytut Gospodarki Surowcami Mineralnymi i Energią PAN
Tematy:
bloki węglowe
modernizacja bloków
bezpieczeństwo systemu energetycznego
coal-fired unit
modernization of power units
security of energy system
Opis:
Polskie technologie wytwarzania elektryczności wykorzystują głównie paliwa kopalne. Mimo istotnego wzrostu zainstalowanej mocy ze źródeł odnawialnych, stanowi ona nadal ponad 90% całego wolumenu wytwarzanej elektryczności. Drugą istotną charakterystyką infrastruktury wytwarzania jest zaawansowany wiek przeważającej liczby bloków (zwłaszcza bloków 200 MW). W stadium realizacji są obecnie cztery bloki na węgiel kamienny o mocy rzędu 1000 MW, jedna jednostka 500 MW na węgiel brunatny jest planowana. Rachunek ekonomiczny pokazuje, że dla tych bloków inwestycja ma swe uzasadnienie przy cenie elektryczności 240 270 zł/MWh. Obserwacja cen hurtowych wskazuje natomiast, że są one istotnie niższe, z ciągłą tendencją do spadku, (rys. 4) (www.ure.gov.pl). Rodzi to wątpliwości co do zasadności – z ekonomicznego punktu widzenia przy obecnych cenach węgla – wprowadzania do systemu nowych bloków dużej mocy. W konsekwencji wskazano na celowość poszukiwań innych rozwiązań pomostowych. Jednym z nich jest przedłużenie eksploatacji istniejącej infrastruktury bloków 200 MW. W artykule przedstawiono przesłanki do podjęcia programu modernizacji i rewitalizacji bloków klasy 200 MW celem przedłużenia ich eksploatacji do 2035–2040 r. Wskazano na podstawowe problemy konieczne do rozwiązania dla spełnienia przez nie odpowiednich kryteriów ekologicznych (w tym konkluzji BAT) i technologicznych (głównie dotyczących zwiększenia elastyczności cieplnej). Naszkicowano zakres badań naukowych i przemysłowych.
Polish power technologies mainly use fossil fuels. Despite a significant increase in the installed capacity from renewable sources, it still makes up more than 90% of the total volume of the electricity produced. Another important characteristic of the generation infrastructure is the advanced age of the majority of the blocks (especially 200 MW). At the stage of implementation are currently four coal-fired blocks with a capacity of approximately 1000 MW. Morever one lignite unit of 500 MW is planned. Economic calculations show that the investment for these blocks is justified by the price of electricity PLN 240–270 / MWh. The observation of the wholesale price indicates, however, that they are significantly lower, with the continuous trend of decline (fig. 4). This means that the introduction of new blocks of high-power to the system at the current price of coal is rather unjustified. Consequently, it pointed to the desirability of other technological solutions. One of them is the extension of the operation of the existing infrastructure by 200 MW. The article presents evidence to undertake a program of modernization and revitalization of the 200 MW class units for the extension of their use to 2035–2040. The fundamental problems needed to be resolved for the fulfilment of appropriate environmental criteria (including BAT conclusions) and technological ones (mainly increase the flexibility of the heat) have been specified. The paper also outlined the scope of scientific research and industrial applications.
Źródło:
Polityka Energetyczna; 2016, 19, 3; 49-60
1429-6675
Pojawia się w:
Polityka Energetyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane uwarunkowania funkcjonowania bezpieczeństwa systemów logistycznych
Selected conditions of functioning of logistics systems safety
Autorzy:
Szymonik, A.
Powiązania:
https://bibliotekanauki.pl/articles/324877.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
logistyka
bezpieczeństwo
zagrożenia
bezpieczeństwo systemu logistycznego
logistyka bezpieczeństwa
podmiot bezpieczeństwa
logistics
safety
threats
safety of the logistics system
safety logistics
safety entity
Opis:
Artykuł składa się z dwóch części. Pierwsza, teoretyczna, zawiera uwarunkowania funkcjonowania logistyki podmiotu bezpieczeństwa, w kontekście zagrożeń mogących wpłynąć na przebieg strumienia rzeczowego i informacji. Zagrożenia zostały zidentyfikowane i sklasyfikowane w różnych konfiguracjach i zależnościach. Druga część artykułu, oparta na badaniach przeprowadzonych w 94 firmach (4 mikro, 24 małych, 29 średnich, 35 dużych), dotyczy oceny bezpieczeństwa systemów logistycznych.
The article consists of two parts. The first – theoretical, describes conditioning of logistics functioning of the safety entity in the context of the risks that may affect the course of the flow of material and information. Risks are identified and classified into different configurations and dependencies. The second part of the article, based on research carried out in 94 companies (4 micro, 24 small, 29 medium, 35 large), concerns the safety assessment of logistics systems.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 99; 511-531
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies