Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bialas, A." wg kryterium: Autor


Tytuł:
Ontology based model of the common criteria evaluation evidences
Model materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazujący na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375854.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper presents a new ontology-based approach to the elaboration and management of evidences prepared by developers for the IT security evaluation process according to the Common Criteria standard. The evidences concern the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation), and depend on the TOE features and its development environment. Evidences should be prepared for the broad range of IT products and systems requiring assurance. The selected issues concerning the author's elaborated ontology are discussed, such as: ontology domain and scope definition, identification of terms within the domain, identification of the hierarchy of classes and their properties, creation of instances, and an ontology validation process. This work is aimed at the development of a prototype of a knowledge base representing patterns for evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące modelu materiału dowodowego wykorzystywanego w procesie oceny i certyfikacji zabezpieczeń informatycznych. Model opracowano w oparciu o metody inżynierii wiedzy i metodykę "Wspólne Kryteria" (ISO/IEC 15408 Common Criteria). Zakres i szczegółowość materiału dowodowego, przedkładanego wraz z produktem informatycznym (sprzęt, oprogramowanie, w tym układowe, system informatyczny) do oceny w niezależnym, akredytowanym laboratorium są implikowane przez zadeklarowany dla produktu poziom uzasadnionego zaufania EAL (Evaluation Assurance Level). EAL1 to wartość minimalna, EAL7 - maksymalna. Każdemu z poziomów EAL odpowiada pewien spójny zbiór wymagań uzasadniających zaufanie, czyli pakiet komponentów SAR (Security Assurance Requiremeni) - Tab.l. Większość z ponad tysiąca ocenionych produktów posiada certyfikaty EAL3-EAIA Oceniany pod względem wiarygodności swych zabezpieczeń, produkt informatyczny zwany jest przedmiotem oceny (TOE - Target of Evaluation). Na wstępie należy dla niego opracować materiał dowodowy o nazwie zadanie zabezpieczeń (ST - Security Target), który stanowi podsumowanie przeprowadzonych analiz bezpieczeństwa produktu i zawiera wykaz funkcji zabezpieczających, które należy zaimplementować w produkcie informatycznym na zadeklarowanym arbitralnie dla niego poziomie EAL, by zasoby informacji były w wystarczający sposób chronione przed zagrożeniami. W drugim etapie wypracowywany jest obszerny materiał dla samego produktu (projekt TOE, jego interfejsów, sposób implementacji, dokumentacja uruchomieniowa i użytkowa, testy, ocena podatności, itp.) i środowiska rozwojowego, w którym ten produkt powstaje (procesy rozwojowe w cyklu życia, zabezpieczenia środowiska rozwojowego, narzędzia, zarządzanie konfiguracją, usterkami i dostawą dla użytkownika, itp.). Artykuł zawiera wprowadzenie do metodyki Common Criteria, przegląd dotychczasowych badań, w tym badań własnych, w zakresie ontologii, modelowania pojęć i procesów tej metodyki. Całość metodyki Common Criteria zawarto w modelu wyrażonym za pomocą ontologii środków specyfikacji (SMO - Specification Means Ontology), jednak w głównej części artykułu (Rozdział 4) uwagę skupiono na fragmencie modelu odnoszącym się do materiału dowodowego dla samego TOE (bez ST). Przedstawiono proces tworzenia ontologii zgodnie z klasycznym podejściem [3] i z wykorzystaniem popularnego narzędzia [18]. Pokazano, jak opracowano rozbudowaną hierarchię klas, opisano własności klas i ich ograniczenia, a także, jak tworzono bazę wiedzy zawierającą środki specyfikacji. Artykuł rozwiązuje problem organizacji (struktury i zawartości) wzorców materiału dowodowego, tworząc dla nich szablony i instrukcje wypełnienia ich treścią dotyczącą opracowywanego produktu informatycznego. Opracowaną ontologie poddawano testom w toku tworzenia. Ontologie SMO wykorzystano więc jako model materiału dowodowego, implikowanego przez komponenty SAR należące dla poszczególnych pakietów EAL. Model ten, po poddaniu go walidacji i rewizji, może być podstawą do budowy aplikacji użytkowych dla twórców materiału dowodowego.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 2; 69-91
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w górnictwie
Management of business continuity, information security and security of other assets in the mining industry
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1341182.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zarządzanie działalnością górniczą
bezpieczeństwo informacji
górnictwo
management of mining activities
information security
mining industry
Opis:
Artykuł poświęcony jest sposobom rozwiązywania wybranych problemów dotyczących ciągłości działania i ochrony zasobów, w tym zasobów informacji, w przedsiębiorstwie branży górniczej z wykorzystaniem zintegrowanego, komputerowo wspomaganego systemu OSCAD. System ten powstał na bazie standardów międzynarodowych: BS 25999/ISO 22301 (ciągłość działania) i ISO/IEC 27001 (bezpieczeństwo informacji). Po zaprezentowaniu budowy i możliwości funkcjonalnych samego narzędzia uwagę skupiono na funkcjach, które zdaniem autora są najbardziej użyteczne w warunkach zakładu górniczego, tj. na: analizowaniu incydentów i spowodowanych przez nie strat, tworzeniu związanych z tym statystyk, analizowaniu parametrów bezpieczeństwa i parametrów produkcji oraz zarządzania ryzykiem. Dane zgromadzone w toku tych analiz mogą służyć kierownictwu do doskonalenia procesów produkcji oraz do poprawy bezpieczeństwa załóg. Rozważania prowadzone są na poziomie zakładu górniczego (proces wydobycia) oraz częściowo na poziomie spółek koordynujących pracę tych zakładów (procesy zarządzania). W podsumowaniu zwrócono uwagę na inne potencjalne możliwości wykorzystania oprogramowania OSCAD w górnictwie.
The paper discusses the methods to solve selected issues of business continuity and protection of assets, including information assets, in mining companies with the use of an integrated computer-aided management system OSCAD. The system is based on international standards BS 25999/ISO 22301 (business continuity) and ISO/IEC 270001 (information security). First, the structure and possibilities of the tool was presented, with focus on these functions which, according to the author, are most useful in the conditions of a mine, i.e. analysis of incidents and resulting losses, preparation of related statistics, analysis of security parameters and production parameters, and finally risk management. The data collected during these analyses can be used by the mine’s managers to improve production processes and safety of the mining personnel. The issues discussed in the article concern the mine (mining process) and, partly, companies which coordinate the work of the mine (management processes). In the summary, the author pointed at other potential applications of the OSCAD software in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2013, R. 51, nr 8, 8; 50-64
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Validation of the Ontology Based Model of the Common Criteria Evaluation Evidences
Walidacja modelu materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazującego na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/951039.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper concerns the validation of the selected issues related to the new ontology-based approach to the elaboration and management of evidences prepared by developers for the FT security evaluation process according to the Common Criteria standard. The evidences arc implied by the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation). The evidences envisage the TOE features and its development environment. The validation and use of the author’s elaborated ontology are discussed, including: composing evidences for the given TOE and EAL, expressing details of evidences documents, issuing queries to get given information about model, etc.The paper also shows how the evidences are organized, developed and used. This work is aimed at the development of a prototype of a knowledge base, designed mainly for developers to allow them to compose and manage different kinds of evidences elaborated on the patterns basis. This knowledge base can be used by a software tool aiding developers who produce evaluation evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące walidacji modelu materiału dowodowego służącego do oceny zabezpieczeń informatycznych, opracowanego w oparciu o metody inżynierii wiedzy i metodykę “Wspólne Kryteria” (ISO/IEC 15408 Common Criteria). Artykuł stanowi kontynuację artykułu [3], nakreślającego tło tematyki i wprowadzającego ontologię środków specyfikacji (SMO - Spécification Means Ontology). Niniejszy artykuł poświęcono walidacji modelu danych opartego na SMO i związanego z metodyką Common Criteria. Na wstępie artykuł zawiera krótkie informacje wprowadzające dotyczące: podejścia onto logicznego, rozważanej dziedziny wiedzy oraz pojęć wprowadzonych przez SMO. Główną część artykułu (Rozdział 5) poświęcono wybranym zagadnieniom dotyczącym wykorzystania ontologii SMO i związanej z nią bazy wiedzy - zagadnieniom napotkanym podczas walidacji rozwiązań na przykładzie projektu systemu zaporowego. W sekcji 5.1 wskazano punkt startowy tworzenia materiału dowodowego dla produktu informatycznego, czyli przedmiotu oceny (TOE - Target of Evaluation). Punktem tym jest specyfikacja funkcji zabezpieczających zawarta w zadaniu zabezpieczeń (ST - Security Target). Funkcje te należy zaimplementować w produkcie informatycznym na zadanym poziomie uzasadnionego zaufania EAL (Evaluaüon Assurance Level), czyli opracować na odpowiednim poziomie szczegółowości materiał dowodowy. Jego wykaz dla systemu zaporowego MyFirewall/EAL4+ zawiera Tab. 1. Sekcja 5.2 ilustruje model materiału dowodowego implikowanego przez komponenty danego pakietu EAL - pokazuje organizację materiału jako całości z uwzględnieniem wzbogacenia i rozszerzenia pakietu EAL4 do EAL4+.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 201-222
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk management approach in the ValueSec project
Podejście do zarządzania ryzykiem w projekcie ValueSec
Autorzy:
Białas, A
Powiązania:
https://bibliotekanauki.pl/articles/951044.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
risk management
security measure
decision support
tool
cost benefit analysis
soft factor
zarządzanie ryzykiem
środek bezpieczeństwa
wspomaganie decyzji
narzędzie
analiza kosztów
analiza korzyści
Opis:
The paper features a comprehensive approach to risk management worked out during the ValueSec project (EU 7th Framework Programme). The motivation for research was presented, along with the course of the research, achieved project results and validation results. The methodology of risk management and a supporting tool were developed as a result of the project. They help decision makers to make complex strategic decisions about security measures. These complex decision-related problems were the reason to launch the research. The elaborated methodology is based on three pillars: assessment of the considered security measure ability to reduce risk, costs and benefits analysis with respect to the security measure application, and analysis of legal, social, cultural, and other restrictions that might impair or even destroy the efficiency of the functioning measures. In the project these restrictions are called qualitative criteria. The main added value of the ValueSec project is the elaboration of a special software module to analyse impacts of qualitative criteria on the considered measure. Based on the methodology, a ValueSec Toolset prototype was developed. The prototype was then validated in the following application domains: mass event, railway transport security, airport and air transport security, protection against flood, and protection of smart grids against cyber-attacks.
Artykuł przedstawia kompleksowe podejście do zagadnienia zarządzania ryzykiem wypracowane w ramach projektu ValueSec zrealizowanego w Siódmym Programie Badań krajów Unii Europejskiej. Zaprezentowano motywację do podjęcia badań, ich przebieg, osiągnięte wyniki oraz proces walidacji rozwiązań. Metodykę zarządzania ryzykiem i narzędzie wspomagające opracowano z myślą o decydentach podejmujących złożone, strategiczne decyzje odnośnie wyboru zabezpieczeń. Ich złożone problemy decyzyjne były motywacją do realizacji badań. Metodyka opiera się na trzech filarach (Fig. 1): oszacowaniu zdolności rozważanego zabezpieczenia do redukowania ryzyka, analizie kosztów i korzyści związanych z jego zastosowaniem oraz analizie ograniczeń prawnych, społecznych kulturowych, itp., które mogłyby zniweczyć efektywność funkcjonowania zabezpieczenia. Ograniczenia te jako kryteria jakościowe zaimplementowano w narzędziu informatycznym (Fig. 2), które należy uznać za główną wartość dodaną projektu Valuesec. Na podstawie metodyki opracowano prototyp narzędzia zwanego ValueSec Toolset, który poddano walidacji w następujących dziedzinach zastosowań: impreza masowa, bezpieczeństwo transportu szynowego, bezpieczeństwo lotniska i transportu lotniczego, ochrona przed powodzią oraz ochrona energetycznych sieci typu „smart grid” przed atakami cybernetycznymi. Proces walidacji rozpoczyna się od wyboru dziedziny i scenariusza zastosowań oraz zabezpieczeń, które będą poddawane analizie (Fig. 3). Najpierw prowadzona jest ocena ryzyka, jakie występuje bez rozważanego zabezpieczenia, następnie oceniane jest ryzyko po zastosowaniu rozważanego zabezpieczenia (Fig. 4). Ryzyko powinno być poniżej progu akceptowalności. Następnym krokiem jest analiza kosztów-korzyści (CBA) dla zabezpieczenia, które odpowiednio zmniejsza ryzyko. Narzędzie CBA należy odpowiednio przygotować do prowadzenia analiz, w tym zdefiniować strukturę kosztów (Fig. 5) i korzyści. W wyniku przeprowadzonej analizy decydent otrzymuje pełny obraz na temat kosztów i korzyści dotyczących danego zabezpieczenia (np.: Fig. 6 – Fig. 8). Ostatnim krokiem procesu oceny zabezpieczeń jest uruchomienie narzędzia do ocen jakościowych (QCA). Przykłady raportów graficznych będących wynikiem oceny typu QCA pokazano na Fig. 9 – Fig. 10, zaś przykład graficznego raportu zbiorczego – na Fig. 11.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 1-2; 3-24
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczenie rozkładu temperatur stanu ustalonego w modelu 2D przy użyciu programu Excel
Solving Steady State Temperature Field in Two-Dimensional Model Use of Excel
Autorzy:
Białas, A
Powiązania:
https://bibliotekanauki.pl/articles/1368569.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
maszyny elektryczne
ustalony rozkład temperatur
electrical machines
steady-state temperature
Opis:
The two-dimensional steady state heat conduction solution with use of Excel is presented in the paper. The seven sheet are done in Excel: DW (boundary conditions, convection coefficient and thermal conductivity are added to the divided for rectangle elements $\Delta$x, $\Delta$y model); PP, LP, GP, DP (thermal conductivity between neighbouring cells is solved); QW (heat capacity in the individual cells); TO (temperature iterative solution is carried out). On the last sheet the thermal distribution graph of the simplified plate with two fins is shown.
W artykule przedstawiono rozwiązanie dwuwymiarowego ustalonego pola temperatur przy użyciu programu Excel. Program ten został podzielony na poszczególne arkusze: DW (w którym przedstawione są warunki brzegowe, przewodność cieplna, współczynnik wnikania ciepła, oraz podział modelu na komórki bilansowe Δx, $/delta/y); PP, LP, GP, DP (obliczana jest przewodność cieplna między sąsiednimi komórkami); QW (zawierające dane o wydajności źródeł ciepła w poszczególnych komórkach); TO (obliczona jest temperatura w poszczególnych komórkach analizowanego modelu). W ostatnim arkuszu przedstawiony został wykres rozkładu pola temperatur analizowanego modelu.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2013, 1, 98; 233-237
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical infrastructures risk management : case study
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375621.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
critical infrastructure
risk assessment
risk management
interdependencies
tools for risk management
Opis:
The paper concerns a risk assessment and management methodology in critical infrastructures. The aim of the paper is to present researches on risk management within the experimentation tool based on the OSCAD software. The researches are focused on interdependent infrastructures where the specific phenomena, like escalating and cascading effects, may occur. The objective of the researches is to acquire knowledge about risk issues within interdependent infrastructures, to assess the usefulness of the OSCAD-based risk manager in this application domain, and to identify directions for further R&D works. The paper contains a short introduction to risk management in critical infrastructures, presents the state of the art, and the context, plan and scenarios of the performed validation experiments. Next, step by step, the validation is performed. It encompasses two collaborating infrastructures (railway, energy). It is shown how a hazardous event impacts the given infrastructure (primary and secondary eects) and the neighbouring infrastructure. In the conclusions the experiments are summarized, the OSCAD software assessed and directions of the future works identified.
Źródło:
Theoretical and Applied Informatics; 2016, 28, 1-2; 13-36
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security and business continuity issues and solutions with OS CAD : case studies in public administration
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375632.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
business continuity
public administration
risk management
computer support
Opis:
Bezpieczeństwo informacji i ciągłość działania w administracji publicznej
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 183-200
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie połączenia wciskowego pomiędzy wałem a tuleją silnika typu SPM zastosowanego w napędzie samochodów elektrycznych
Research of interference joint between shaft and sleeve of the electric motor type SPM used as a drive for electric cars
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1373168.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
połączenie wciskowe
silnik
program MES
Opis:
The paper contains research of stresses occurrence on cylindrical surface of interference joint between shaft and sleeve of rotor used as a drive for electric cars. This article presents comparison analytic method with advanced program finite element method (FEM). This program uses to research of load capacity interference joint when we impose a load to the sleeve.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2010, 86; 181-185
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania
Design engineering of protections of products and informatics systems characterized by a measurable level of a reasonable confidence
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/186019.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
konstruowanie zabezpieczeń
ocena zabezpieczeń
assessment of protections
design engineering of protections
Opis:
Artykuł, w świetle standardu ISO/IEC 15408 Common Criteria, przedstawia przegląd zagadnień związanych z konstruowaniem i oceną zabezpieczeń wbudowywanych w dowolne produkty lub systemy informatyczne. Ocena ta dotyczy uzasadnionego zaufania do zabezpieczeń, utożsamianego potocznie z ich wiarygodnością. Po krótkim wprowadzeniu w tematykę związaną ze standardem, skrótowo opisano kilkuetapowy i dość sformalizowany proces konstruowania zabezpieczeń. W jego wyniku powstaje dokument zwany zadaniem zabezpieczeń, który specyfikuje zbiór funkcji zabezpieczających wbudowywanych w produkt lub system informatyczny. Ponadto precyzowany jest poziom uzasadnionego zaufania, utożsamiany z rygoryzmem, z jakim implementowane są te funkcje. Ciężar opracowania materiału dowodowego potwierdzającego zadeklarowany poziom uzasadnionego zaufania spoczywa głównie na konstruktorach i osobach odpowiedzialnych za procesy wytwarzania i utrzymania. Materiał wraz z produktem lub systemem informatycznym poddawany jest niezależnej ocenie według metodyki związanej ze standardem. Pozytywny i dodatkowo zweryfikowany wynik tej oceny pozwala na uzyskanie certyfikatu na spełnienie wymagań deklarowanego poziomu uzasadnionego zaufania. Produkty certyfikowane, dzięki tej niezależnej i wnikliwej ocenie, są uznawane za bardziej wiarygodne, więc mogą być używane do odpowiedzialnych zastosowań.
The paper presents a review of the issues relating to design engineering and assessment of the protections to be built into any products or informatics systems, regarding the standard: ISO/IEC 15408 Common Criteria. The assessment has been applied to the reasonable confidence in the protections, which is usually identified with the reliability of the protections. After a short introduction has been made to the subject matter related to the standard, there has been described in brief a few-stage and quite formalized process of design of the protections resulted in a document called a task of protections, which specifies a set of protective functions to be built into a product or an informatics system. Furthermore there has become specified a level of a reasonable confidence, which has been identified with a rigorism with which the functions have been implemented. The elaboration of an evidentiary material to confirm the declared level of the reasonable confidence is to be made exclusively by designers and the persons responsible for manufacturing and maintenance processes. That material including a product or an informatics system is to be evaluated by the methodology process related to the standard. The positive and additionally verified result of that evaluation allows a certificate of meeting the requirements of the declared level of the reasonable confidence to be issued. Thanks that independent and penetrating evaluation, the certified products are recognized as more reliable and may be used for responsible applications.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2009, R. 47, nr 1, 1; 45-54
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania
Hardware, software and systems with claimed assurance level
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/186713.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
konstruowanie zabezpieczeń
ocena zabezpieczeń
standard ISO/IEC 15408
development of security
evaluation of security
ISO/IEC 15408 standard
Opis:
Artykuł dotyczy zagadnień związanych z konstruowaniem i oceną zabezpieczeń wbudowywanych w dowolne produkty lub systemy informatyczne. Zabezpieczenia te dotyczą funkcji użytkowych i powinny się cechować tak zwanym uzasadnionym zaufaniem, utożsamianym potocznie z wiarygodnością. Przedstawiona w artykule metodyka Common Criteria, opisana w standardzie ISO/IEC 15408, jest podstawową metodyką kreowania uzasadnionego zaufania dla zabezpieczeń informatycznych. Metodyka obejmuje trzy główne procesy. W procesie konstruowania zabezpieczeń, na podstawie różnego typu analiz bezpieczeństwa, wypracowywany jest specjalny dokument zwany zadaniem zabezpieczeń, który stanowi zbiór wymagań bezpieczeństwa - funkcjonalnych (jak zabezpieczenia mają działać) i uzasadniających zaufanie (jaką wiarygodnością mają być one obdarzane). Drugi proces dotyczy konstruowania produktu lub systemu informatycznego oraz opracowania jego dokumentacji, która stanowi rozwinięcie wspomnianego zadania zabezpieczeń. Dokumentacja ta pełni rolę materiału dowodowego w trzecim procesie - w procesie niezależnej oceny zabezpieczeń, który powinien doprowadzić do uzyskania certyfikatu. Dzięki zastosowanemu rygorowi konstruowania oraz niezależnej i wnikliwej ocenie, produkty certyfikowane są uznawane za bardziej wiarygodne, a przez to szczególnie predysponowane do zastosowań obarczonych podwyższonym poziomem ryzyka.
The paper deals with the issues related to the development and evaluation of security functions embedded into IT products and systems. These functions relate to utility functions of the products or systems and should have the so called assurance, commonly understood as reliability. The Common Criteria methodology presented in this paper, described in the ISO/IEC 15408 standard, is the basic methodology to create assurance for IT security. The methodology comprises three major processes. During the security development process, based on different types of security analyses, a document called Security Target is developed. This document is a set of security requirements - functional requirements (how the security functions should work) and assurance requirements (what their reliability should be like). The second process is related to the development of an IT product or system, along with documentation which is a supplement to the above mentioned Security Target. The documentation serves as evidence material in the third process - the process of independent security evaluation which should lead to obtaining a certificate. Thanks to the applied development rigour, as well as independent and thorough evaluation, certified products are recognized as more reliable, thus especially predisposed for high-risk applications.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2009, R. 47, nr 12, 12; 31-44
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowany system zarządzania ciągłością działania i bezpieczeństwem informacji - podsumowanie wyników prac ukierunkowanych na budowę modeli systemu
Integrated system for business continuity and information security management - summary of the project results oriented towards the construction of system models
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/187545.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
systemy zarządzania
ciągłość działania instytucji
bezpieczeństwo informacji
business continuity
information security
management
Opis:
Tematyka artykułu jest związana z wspólną implementacją znanych na świecie standardów: BS 25999 dotyczącego ciągłości działania instytucji oraz ISO/IEC 27001 dotyczącego bezpieczeństwa informacji instytucji w ramach jednego zintegrowanego systemu zarządzania. Całość działania jest rozumiana jako strategiczna i taktyczna zdolność i instytucji do reagowania na incydenty i zakłócenia w funkcjonowaniu biznesowym oraz do ograniczania strat w przypadku wystąpienia tych czynników szkodliwych, zaś bezpieczeństwo informacji związane jest z ochroną integralności, dostępności i poufności informacji. Artykuł przedstawia założenia i dotychczasowe rezultaty projektu celowego dotyczącego opracowania komputerowo wspomaganego systemu zarządzania przeznaczonego dla firm i instytucji, dla których aspekt ciągłości procesów biznesowych oraz bezpieczeństwa informacji jest szczególnie istotny. W artykule podsumowano prace nad modelem systemu, w tym studia wykonalności dotyczące różnych aspektów oprogramowania tworzonego na podstawie tych modeli. Zwrócono uwagę na możliwe zastosowania tworzonego systemu, w tym również w dziedzinie górnictwa.
The topic of the article is related to the joint implementation of two widely used standards, BS 25999 concerning business continuity and ISO/IEC 27001 - information security, within one integrated management system. Business continuity is understood as a strategic ability of an organization to react to incidents and disturbances in its business functioning and to mitigate losses in case these harmful factors occur. Information security, in turn, is related to the protection of information integrity, availability and confidentiality. The article presents the assumptions and recently achieved results of a specific-targeted project whose objective is to develop a computer-supported management system for organizations which set a lot of store by the continuity of business processes and information security. The works on the system model were summarized, including a feasibility study concerning different aspects of software which is developed on the basis of these models. Additionally, the application possibilities of the newly developed system were pointed out, including those in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2011, R. 49, nr 11, 11; 18-38
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cost-benefits aspects in risk management
Aspekty kosztów i korzyści w zarządzaniu ryzykiem
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/404668.pdf
Data publikacji:
2016
Wydawca:
Politechnika Częstochowska
Tematy:
risk management
cost-benefits approach
software tools for risk management
zarządzanie ryzykiem
podejście koszty-korzyści
oprogramowanie do zarządzania ryzykiem
Opis:
The paper concerns advanced risk management in the security domain. This approach is based not only on the traditional risk assessment, but also on the financial cost-benefits analysis and on the identification of hidden, non-financial factors, which may harm the operations of security measures in the operational environment. The paper is related to the FP7 ValueSec project and presents its background, methodology and results. Special focus is placed on the cost-benefits assessment (CBA) of the proposed security measures. Cost and benefits categories are discussed along with the operation of the CBA component. The elaborated toolset is used to support decision makers in different security domains.
Artykuł dotyczy ilościowych metod zarządzania ryzykiem, pozwalających na uwzględnienie w formie pieniężnej kosztów zabezpieczeń oraz korzyści związanych z redukcją ryzyka, uzyskiwanych w wyniku wdrożenia zabezpieczeń. Pokazano przykład zastosowania analizy kosztów-korzyści w projekcie FP 7 ValueSec zrealizowanym z udziałem Instytutu EMAG oraz zamierzenia wykorzystania tego podejścia w aktualnie realizowanym projekcie CIRAS (EPCIP) poświęconym zarządzaniu ryzykiem w infrastrukturach krytycznych. Przedstawiona została przykładowa struktura kosztów i korzyści oraz mierniki efektywności analizowanych rozwiązań. Artykuł przedstawia moduł analizy kosztów-korzyści na tle całego systemu ValueSec, obejmującego także szacowanie ryzyka oraz ocenę czynników pozaekonomicznych, ograniczających efektywność zabezpieczeń.
Źródło:
Polish Journal of Management Studies; 2016, 14, 1; 28-39
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wolnoobrotowy, bezrdzeniowy generator tarczowy o mocy 2 kW
Low-speed, coreless axial flux generator with power 2 kW
Autorzy:
Wolnik, T.
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1371655.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
generator tarczowy
bezrdzeniowy generator tarczowy
generator wolnoobrotowy
prądnica tarczowa
elektrownia wiatrowa
Opis:
This article presents a low-speed axial flux permanent magnet generator with power 2 kW. This generator, ( the number of poles 2p=40) is designed and manufactured as coreless with the special advantage of a complete lack of cogging torque. Due to the large disc machine diameter this kind of generator can be applied especially to wind turbine with the vertical axis of rotation.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2011, 1, 89; 127-132
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prądnica synchroniczna z magnesami trwałymi o wirniku zewnętrznym do przydomowych elektrowni wiatrowych
Permanent magnet synchronous generator with outer rotor for small windmills
Autorzy:
Rossa, R.
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1371661.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
prądnica synchroniczna
magnes trwały
maszyna elektryczna
elektrownia wiatrowa
Opis:
In the paper a new construction of permanent magnet synchronous generator with outer rotor is presented. This generator is dedicated for small windmills with vertical axis of blades rotation. Thanks to lower prices of NdFeB magnets such generators and windmills are getting more popular each year. Permanent magnet synchronous generator with outer rotor is an attractive choice for this kind of application because of simple and reliable mechanical construction and thanks to relatively high efficiency comparing to other types of rotating electrical machines.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2011, 1, 89; 133-137
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Magneśnica z cewką skupioną do magnesowania magnesów trwałych
Magnetizer with the concentrated coil assigned to magnetize permanent magnets
Autorzy:
Pistelok, P.
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1372736.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
magneśnica
obwód elektromagnetyczny
magnesowanie
magnes trwały
Opis:
In the article, an electromagnetic circuit assigned to magnetize permanent magnets was presented. Design issues and possibilities of magnetizer were discussed and two computational models were shown. A schedule of the magnetic field strength was expressed in the air gap of magnetizer. An influence of the leakage inductance, magnetizing coil on magnetic field strength value, inside the permanent magnet was discussed. Computational temporary courses of voltage and current in the magnetizing coil, during the process of magnetizing were presented. Results of calculations and simulations were displayed. Possibilities of the presented electromagnetic circuit were discussed in the perspective of getting greater values of magnetic field strengths, inside the permanent magnet, during the magnetizing process.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2011, 4, 92; 85-89
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie nośności połączenia skurczowego
Load capacity analysis of the thermocompression bonding
Autorzy:
Białas, A.
Madej, J.
Powiązania:
https://bibliotekanauki.pl/articles/1367956.pdf
Data publikacji:
2015
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
maszyny elektryczne
połączenie wciskowe
wał
tuleja
electrical machines
interference joint
shaft
sleeve
Opis:
Description of the analysis method of the thermocompression bonding between shaft and sleeve is presented in the paper. Determine the effect of surface roughness, method and lengths of assembly for the load of joint is the main purpose. The designed test stand is shown too.
W artykule przedstawiono sposób badania nośności połączenia skurczowego między wałem i tuleją. Głównym celem pracy jest określenie wpływu chropowatości powierzchni, sposobu montażu i długości badanego połączenia na jego nośność. Przedstawiono również stanowisko badawcze zaprojektowane w celu zbadania nośności połączeń.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2015, 2, 106; 107-111
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja napędu hybrydowego przeznaczonego do samochodu dostawczego
Concept of the hybrid drive dedicated for van car
Autorzy:
Król, E.
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1369147.pdf
Data publikacji:
2012
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
napęd hybrydowy
samochód dostawczy
hybrid drive
van car
Opis:
In the paper the concepts of conversion a van vehicle type DZT Pasagon for bimodal hybryd car was described. The car will have the possibility to drive in three modes: "diesel", electric mode, and charging onboard battery. A special synchronous permanent magnets motor attended to the hybrid vehicle was designed. New motor will be mounted directly on the cardan shaft. The shaft of the electric motor is responsible for transmitting full torque from the internal combustion engine to the wheels. The electric motor will be able to work in motor and generator mode. In the generator mode batteries are charging. In the paper, distribution of main elements of the hybrid system, with particular emphasis on the location of the lithium ion batteries was discussed.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2012, 1, 94; 145-148
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola zbiorników małej retencji w ochronie płazów na przykładzie Nadleśnictwa Przasnysz
Importance of small retention reservoirs for amphibians protection in Forest District Przasnysz
Autorzy:
Klimaszewski, K.
Bialas, A.
Powiązania:
https://bibliotekanauki.pl/articles/881420.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Leśny Zakład Doświadczalny. Centrum Edukacji Przyrodniczo-Leśnej w Rogowie
Tematy:
lasy
mala retencja wodna
male zbiorniki wodne
indeks HSI
plazy
ropucha szara
Bufo bufo
rzekotka drzewna
Hyla arborea
zaba moczarowa
Rana arvalis
zaba trawna
Rana Temporaria
traszka grzebieniasta
Triturus cristatus
traszka zwyczajna
Triturus vulgaris
zaba zielona
Rana esculenta complex
wystepowanie
Nadlesnictwo Przasnysz
Źródło:
Studia i Materiały Centrum Edukacji Przyrodniczo-Leśnej; 2013, 15, 3[36]
1509-1414
Pojawia się w:
Studia i Materiały Centrum Edukacji Przyrodniczo-Leśnej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspomaganie zarządzania ciągłością działania zakładu górniczego za pomocą systemu OSCAD
Supporting business continuity management of a mine with the use of the OSCAD system
Autorzy:
Białas, A.
Cała, D.
Napierała, J.
Powiązania:
https://bibliotekanauki.pl/articles/186580.pdf
Data publikacji:
2012
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zarządzanie
zakłady górnicze
system OSCAD
management
mines
OSCAD system
Opis:
Tematyka artykułu dotyczy wybranych aspektów wspomagania zarządzania ciągłością działania zakładu górniczego z wykorzystaniem zintegrowanego, komputerowo wspomaganego systemu zarządzania ciągłością działania i bezpieczeństwem informacji OSCAD. System OSCAD, obejmujący zarówno warstwę proceduralno-organizacyjną jak i oprogramowanie wspomagające procesy zarządzania, został opracowany według obowiązujących na świecie standardów, m.in. BS 25999, dotyczącego ciągłości działania instytucji, oraz ISO/IEC 2700I, dotyczącego bezpieczeństwa informacji instytucji. Jest systemem otwartym, możliwym do zastosowania w instytucjach lub firmach o różnej wielkości i o różnym profilu funkcjonowania, jednak każdorazowo wymaga on przystosowania do potrzeb i wymagań danej dziedziny. W artykule dokonano krótkiego przeglądu możliwości systemu OSCAD pod kątem ich wykorzystania w specyficznych warunkach zakładu górniczego. Na tej podstawie wypracowano założenia dotyczące przystosowania systemu OSCAD, odzwierciedlające wymagania zakładu górniczego. Wyróżniono kilka możliwych zadań, które mogą być realizowane przez system OSCAD w warunkach zakładu górniczego po jego połączeniu z systemem monitorowania SD2000. Przedstawiono możliwość analizowania incydentów i spowodowanych przez nie strat, tworzenia związanych z tym statystyk, analizowania parametrów bezpieczeństwa i parametrów produkcji. Syntetyczny zestaw tego typu informacji umożliwia wyciąganie wniosków dotyczących doskonalenia procesów zarządzania w zakładzie górniczym. W podsumowaniu zwrócono uwagę na inne potencjalne możliwości wykorzystania oprogramowania OSCAD w górnictwie.
The article refers to the selected aspects of supporting business continuity management of a mine with the use of an integrated, computer-aided system for business continuity and information security management — OSCAD. The OSCAD system, comprising both procedures and organization as well as software supporting management processes, was developed in compliance with the world-recognized standards, such as: BS 25999 on business continuity management and ISO/IEC 27001 on information security. OSCAD is an open system that can be used in organizations of different sizes and profiles. Yet, each time it has to be adapted to the needs and requirements of an organization. The article gives a short review of OSCAD's possibilities in the light of their application in specific conditions of a mine. On this basis some assumptions were formulated for OSCAD to meet the requirements of a mine. Several tasks were selected to be carried out by the OSCAD system in the conditions of a mine after the OSCAD's connection with the SD2000 monitoring system. The authors presented the possibility to analyze incidents and losses caused by these incidents, to create related statistics and to analyze security and production parameters. This information enables to draw conclusions how to improve management processes in a mine. In the summary the focus was put on the potential use of the OSCAD software in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2012, R. 50, nr 7, 7; 11-25
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt napędu samochodu elektrycznego z dwustrefowym układem sterowania współpracującym z silnikiem PMBLDC
The project of electric car drive with an dual-zone speed control system cooperating with PMBLDC motor
Autorzy:
Fręchowicz, A.
Dukalski, P.
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1369629.pdf
Data publikacji:
2012
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
napęd
samochód elektryczny
dwustrefowy układ silnika
silnik PM BLDC
projekt
Opis:
The article presents the concept of electric drive for the car, powered with innovative engine Speer regulation system of brushless motor with permanent magnets. The project of the drive is realized by Silesian University of Technology and Research and Development Centre of Electrical Machines KOMEL. Described inverter circuit equipped with additional electronic key system is able to regulate the number of turns of the engine by switching power supply between the end of the armature windings and detach derived from winding. Such regulation of the number of turns in the machine makes possible to control motor speed directly and proportionately. In the following sections, authors describe the capabilities of using new innovative control system for drives with BLDC motor. In this paper some results of design calculation are shown. Authors prezent a 3D model of designed BLDC motor.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2012, 3, 96; 115-120
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synteza kompozytów poli(kwas akrylowy)-bentonit oraz poliakryloamid-bentonit do zastosowań adsorpcyjnych
The synthesis of poly(acrylic acid)-bentonite and polyacrylamide-bentonite composites for adsorption applications
Autorzy:
Natkański, P.
Białas, A.
Kuśtrowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/1219234.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
bentonit
hydrożel
poli(kwas akrylowy)
poliakryloamid
interkalacja
adsorpcja Fe(III)
bentonite
hydrogel
poly(acrylic acid)
polyacrylamide
intercalation
Fe(III) ion adsorption
Opis:
Naturalny bentonit poddano modyfikacji poprzez wprowadzenie do przestrzeni międzywarstwowych łańcuchów hydrożelowych na drodze polimeryzacji interkalacyjnej. Jako modyfikator organiczny został użyty poliakryloamid lub poli(kwas akrylowy). Strukturę otrzymanych połączeń przebadano metodami proszkowej dyfrakcji rentgenowskiej oraz spektroskopii w podczerwieni. Stwierdzono, że przeprowadzona modyfikacja skutkuje znaczącym wzrostem pojemności sorpcyjnej materiału względem kationów Fe(III).
Raw bentonite was modified by introducing to its interlayer spaces hydrogel chains by intercalation polymerization. Poly(acrylic acid) or polyacrylamide were used as organic modifiers. The structure of the obtained compounds was examined by means of powder X-ray diffraction and IR spectroscopy. The performed modification resulted in a significant increase in the sorption capacity of the material in respect of Fe(III) cations.
Źródło:
Chemik; 2012, 66, 7; 742-749
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy eksploatacyjne turbospręśarek typu TA 48
Operation problem with turbocompressor type TA 48
Autorzy:
Zwoliński, B.
Dziurman, M.
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1373933.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
turbosprężarka
eksploatacja
Opis:
The paper presents operation problems with turbocompressor TA48, 3000 RPM and their solving possibilities. System, which we describe consist of electric motor, coupling and turbocompressor. Users usually have problems with: - coupling, which have to be maintained every six months. - motor, because of rotor and bearing plates failures. - costs of spare parts and delivery time. The paper describes two ways to avoid mentioned above problems: - only motor replacement. This is connected with reconstruction of sound absorbing chamber. - replacement both the motor and its coupling.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2009, 81; 7-10
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porty morskie w krajach Unii Europejskiej i krajach kandydujących
Sea Ports in European Union Countries and Candidate Countries
Autorzy:
Białas-Motyl, A.
Powiązania:
https://bibliotekanauki.pl/articles/906233.pdf
Data publikacji:
2005
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
porty morskie
sea ports
Opis:
Przedstawiono najważniejsze wielkości charakteryzujące transport morski krajów należących do Unii Europejskiej przed 2004 rokiem, krajów które przystąpiły do tej struktury w bieżącym roku oraz krajów kandydujących (łącznie 23 kraje). Zaprezento-wana została liczba portów w danym kraju, z podziałem na porty główne i pozostałe. Analizie poddano także ruch statków oraz przeładunki i ruch pasażerów w portach mor-skich tych krajów. Charakterystyka transportu morskiego dotyczyła, w przypadku liczby portów - lat 2001 oraz 2002, a w przypadku ruchu statków - lat 2000-2002. Natomiast informacje związane z przeładunkiem i ruchem pasażerów objęły lata 1997-2002.
This article presents the most important number values describing marine transport of countries that were members before 2004, countries that acceded in 2004, and candidate countries (23 countries altogether). Number of ports in a given country has been presented, divided into main ports and other ports. Vessel and passenger traffic as well as cargo handling have been analysed. The sea transport profile concerned the years 2000-2002, as far as ports go, and in the case of vessel traffic, the years 2001-2002. Information on cargo handling and passenger traffic covered the years 1997-2002.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2004, 4 (76); 19-31
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przewozy ładunków transportem śródlądowym i praca przewozowa w krajach europejskich w latach 1990-2004
lnland Waterway Goods Transport and Cargo Transport in European Countries in the Years 1990-2004
Autorzy:
Białas-Motyl, A.
Powiązania:
https://bibliotekanauki.pl/articles/906884.pdf
Data publikacji:
2007
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
transport śródlądowy
przewozy ładunków
praca przewozowa
inland waterway transport
goods
transport
cargo transport
Opis:
Przewozy ładunków transportem śródlądowym w niektórych krajach europejskich stanowią znaczny udział w transporcie ładunków ogółem. Do krajów o znaczącym wolumenie przewozów i pracy przewozowej należą między innymi Holandia, Belgia, Niemcy oraz Francja. W krajach tych masa przewożonych ładunków oraz praca przewozowa mają od wielu już lat nieznaczną tendencję zwyżkową. Inne kraje (Polska, Austria czy Luksemburg) odnotowują znaczące wahania przewozów. W niniejszym artykule przedstawiono przewozy i pracę przewozową w transporcie ładunków żeglugą śródlądową w wybranych krajach europejskich, które ze względu na członkostwo w Unii Europejskiej, jak i wolumen przewozów zobowiązane są do przekazywania danych statystycznych do Eurostatu.
Inland waterway goods transport has got, in some European countries, quite an important share in the total goods transport. The Netherlands, Belgium, Germany and France are regarded as the main important countries, taking into consideration both the volume of the cargo transported and tonne-km performed. The tendency since the beginning of the 90-ies has been positive. There are strong fluctuations in such countries as Poland, Austria ar Luxembourg. The volume of good transported by inland waterway transport as well as the tonne-km performed in selected European countries has been presented in the article. The countries are obliged to deliver the data on inland waterway transport to the Eurostat.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2007, 12 (84); 7-13
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dyrektywa UE 95/64/EC jako podstawa zbierania danych statystycznych dotyczących transportu morskiegow krajach członkowskich Unii Europejskiej
UE 95/64/EC Directive as Basis for Gathering Statistical Data Concerning Marine Transport in Member Countries of the European Union
Autorzy:
Białas-Motyl, A.
Powiązania:
https://bibliotekanauki.pl/articles/906232.pdf
Data publikacji:
2005
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
transport morski
marine transport
Opis:
Omówiono Dyrektywę Unii Europejskiej 95/64/EC, nakładającą obowiązek zbiera-nia danych dotyczących transportu morskiego przez kraje członkowskie Unii Europej-skiej. Zaprezentowano główne zasady klasyfikacji portów, ładunków i statków oraz strukturę danych, które przesyłane są do Urzędu Statystycznego Unii Europejskiej (Eu-rostat) przez kraje członkowskie. Autorka przedstawiła sytuację Polski, w szczególności proces dostosowywania polskiej statystyki publicznej do wymogów dyrektywy. Pokrótce omówione zostały zasady zbierania, weryfikowania i przekazywania danych statystycz-nych o transporcie morskim w Polsce. UE 95/64/EC Directive as Basis for Gathering Statistical Data Concerning Marine Transport in Member Countries of the European Union.
The article presents the European Union 95/64/EC Directive, which imposes the obligation of gathering data concerning marine transport by member countries of the European Union. There have been presented the main principles of classifying ports, cargoes and ships, and structure of data to be transmitted by member countries to the Statistical Office of the European Union (Eurostat). The writer presents Poland's situation regarding the process of adapting Polish Public Statistics to the Directive's requirements. The principles of gathering, verifying and transmitting statistical data about marine transport in Poland have been briefly discussed.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2004, 4 (76); 5-18
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies