Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "układy bezpieczeństwa" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych
Computerized control and protection systems in technical objects and installations
Autorzy:
Śmierzchalski, R.
Kolendo, P.
Powiązania:
https://bibliotekanauki.pl/articles/2069722.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
systemy sterowania
techniki komputerowe
układy bezpieczeństwa
instalacje przemysłowe
instalacje okrętowe
control systems
computer technology
safety systems
industrial installations
naval installations
Opis:
The article presents some safety-related problems of the computer control systems and overall automation. The development of automation and information technology in recent years has forced to develop a number of new technologies and solutions for advanced process control and other technical installations. It seeks for automation of complex technical installations, conceived as means of controlling all subsystems and devices automatically, without human intervention. However, if we consider the economic aspects, the maintenancefree concept is not justified. The partial automation of selected systems is also of interest. This work considers some general aspects of control system design with emphasis on safety aspects. As an example of the protection system, the installation of diesel engine oil lubrication is presented.
Źródło:
Journal of Polish Safety and Reliability Association; 2011, 2, 3; 27--34
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy bezpieczeństwa współczesnych maszyn i urządzeń technologicznych
The safety systems of modern machines and technological equipment
Autorzy:
Kramarek, W.
Szulewski, P.
Powiązania:
https://bibliotekanauki.pl/articles/270107.pdf
Data publikacji:
2012
Wydawca:
Wrocławska Rada Federacji Stowarzyszeń Naukowo-Technicznych
Tematy:
systemy i układy bezpieczeństwa
niezawodność
ocena ryzyka
średni czas pomiędzy niebezpiecznymi uszkodzeniami
MTTF
safety systems
reliability
risk assessment
mean time till failure
Opis:
W artykule zasygnalizowano problemy związane z określaniem niezawodności działania układów sterujących odpowiedzialnych za bezpieczeństwo maszyny lub procesu. Układ sterujący odpowiedzialny za bezpieczeństwo jest niezbędny w maszynach lub systemach stwarzających poważne zagrożenie. Układ ten musi reprezentować odpowiedni poziom niezawodności działania (wykonywania poleceń bezpieczeństwa), dopasowany do tworzonego przez maszynę lub instalację ryzyka. Wiarygodność systemu sterującego jako układu bezpieczeństwa może być określona przez podanie poziomu nienaruszalności bezpieczeństwa (safety integrity level-_SIL) lub podanie wartości poziomu zapewnienia bezpieczeństwa (performance level-PL). Poziom tych współczynników jest zależny od odporności układu na błąd wewnętrzny (uszkodzenie elementów) w czasie pracy systemu. Artykuł przedstawia także czynniki wpływające na niezawodność działania układu sterowania związanego z bezpieczeństwem.
The paper presents problems connected with designation of control systems responsible for machine or industrial system safety. An industrial safety system is a countermeasure crucial in any hazardous plants or machines. This system should be matched to risk connected to designed machine or process. Immunity of control system for failure is defined by Safety Integrity Level (SIL) in accordance with EN 62061. In simple terms, SIL is a measurement of performance of safety. Designers of machines can also use a performance level (PL) as an assessment of risk reduction. In terms of system and machine safety, the performance level is determined in accordance with EN ISO 13849-1. Level of SIL or PL indicates the probability of failure for each safety function. In the paper there is also discussed the problem of factors, which can influence the performance of safety control systems.
Źródło:
Inżynieria Maszyn; 2012, R. 17, z. 2; 95-104
1426-708X
Pojawia się w:
Inżynieria Maszyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Project of Control System for Technological Parameters for the Coal Enrichment Using Flotation and Dewatering Methods
Projekt układu kontrolnego parametrów technologicznych dla procesu wzbogacania węgla metodą flotacyjną wraz z odwadnianiem
Autorzy:
Grabiec, A.
Powiązania:
https://bibliotekanauki.pl/articles/319097.pdf
Data publikacji:
2014
Wydawca:
Polskie Towarzystwo Przeróbki Kopalin
Tematy:
SCADA system
flotation enrichment
dewatering
drying
automation system
control system
safety system
system SCADA
wzbogacanie flotacyjne
odwadnianie
suszenie
układ automatyzacji
układ sterowania
układy bezpieczeństwa
Opis:
This publication includes presentation and discussion of scheme designed by the author, that is related to automation of technological flotation node and dewatering of coal slurry, taking into consideration proposal of control and measurement system with loops of control, stabilization, safety and optimization of the most important technical and technological parameters of the process. Designed system will allow to control the technical and technological parameters of process of enrichment of coal using flotation and dewatering methods. Described system and loops allow for stabilization and contribute to control e.g. amount of supplied air, gas, flotation agents, the flow rate of the feed and enrichment products, temperature in the oven, content of volatile matter and fly ash etc.
Publikacja zawiera przedstawienie i omówienie zaprojektowanego przez autora schematu automatyzacji węzła technologicznego flotacji i odwadniania mułów węglowych z uwzględnieniem propozycji układu kontrolno-pomiarowego wraz z pętlami regulacji, stabilizacji, bezpieczeństwa oraz optymalizacji najważniejszych parametrów techniczno-technologicznych procesu. Zaprojektowany układ pozwoli na kontrolowanie parametrów techniczno – technologicznych procesu wzbogacania węgla kamiennego metodą flotacyjną oraz jego odwadnianie. Opisane układy i pętle pozwalają na stabilizację oraz pozwolą regulować np. ilość doprowadzanego powietrza, gazu, odczynników flotacyjnych, natężenia przepływu nadawy i produktów wzbogacania, temperatury w suszarce, zawartości części palnych i lotnych oraz popiołu itp.
Źródło:
Inżynieria Mineralna; 2014, R. 15, nr 1, 1; 91-96
1640-4920
Pojawia się w:
Inżynieria Mineralna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reliability Analysis Method of safety-critical avionics system based on Dynamic Fault Tree under Fuzzy Uncertainty
Sposób analizy niezawodności krytycznych dla bezpieczeństwa systemów elektroniki lotniczej oparty na metodzie dynamicznego drzewa błędów w warunkach rozmytej niepewności
Autorzy:
Tu, J.
Cheng, R.
Tao, Q.
Powiązania:
https://bibliotekanauki.pl/articles/301107.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Polskie Naukowo-Techniczne Towarzystwo Eksploatacyjne PAN
Tematy:
safety-critical avionics system
dynamic fault tree
Markov chain
Fuzzy Uncertainty
krytyczne dla bezpieczeństwa układy elektroniki lotniczej
dynamiczne drzewo błędów
łańcuch Markowa
niepewność rozmyta
Opis:
A safety-critical avionics system has to qualify the performance related requirements and the safety-related requirements simultaneously. This paper presents a comprehensive study on the reliability analysis method for safety-critical avionics system by using dynamic fault tree approach based on Markov chain. The reliability models were constructed applying dynamic fault tree (DFT) modeling method according to deeply analysis of the typical failure modes, causes and influence of the safety-critical avionics system by considering the aspect of repairable feature and redundancy. Taking into account the both failure phenomenon of safetycritical avionics system and many uncertainties exist in the fault status and fault reasons, fuzzy sets theory is introduced into dynamic fault tree method. Specifically, it adopts expert elicitation and fuzzy set theory to evaluate the failure rates of the basic events for safety-critical avionics system. Furthermore, the fuzzy dynamic fault tree analysis method for safety-critical avionics system based on the consecutive parameter Markov chain is proposed. The modularization design was utilized to divide the dynamic fault trees into static and dynamic sub-trees. The static tree was solved by binary decision diagram (BDD) and the dynamic tree was solved by Markov chain method. The results show that the proposed method is more flexible and adaptive than conventional fault tree analysis for fault diagnosis and reliability estimation of safety-critical avionics system.
Krytyczne dla bezpieczeństwa układy elektroniki lotniczej (awioniki) muszą jednocześnie spełniać zarówno wymogi eksploatacyjne jak i wymagania związane z bezpieczeństwem. W niniejszej pracy przedstawiono kompleksowe opracowanie dotyczące metody analizy niezawodności krytycznych dla bezpieczeństwa systemów awioniki wykorzystującej opartą na łańcuchu Markowa metodę dynamicznego drzewa błędów. Modele niezawodności konstruowano z zastosowaniem metody dynamicznego drzewa błędów zgodnie z przeprowadzoną dokładną analizą typowych przyczyn uszkodzeń oraz czynników wpływających na systemy elektroniki lotniczej, z uwzględnieniem aspektu naprawialności i nadmiarowości. Biorąc pod uwagę, że zarówno ze zjawiskiem uszkodzenia krytycznego dla bezpieczeństwa systemu awioniki jak i ze stanem awarii i przyczynami błędów wiąże się wiele niepewności, metodę dynamicznego drzewa błędów poszerzono o teorię zbiorów rozmytych. W szczególności, zaproponowana metoda wykorzystuje ocenę ekspercką oraz teorię zbiorów rozmytych do oceny intensywności uszkodzeń dla podstawowych zdarzeń zachodzących w krytycznych dla bezpieczeństwa systemach elektroniki lotniczej. Ponadto zaproponowano metodę analizy krytycznych dla bezpieczeństwa systemów awioniki wykorzystującą teorię rozmytych dynamicznych drzew błędów opartą na markowowskim łańcuchu następujących po sobie parametrów. Budowę modułową wykorzystano do podziału dynamicznych drzew błędów na poddrzewa statyczne i dynamiczne. Drzewa statyczne rozwiązywano za pomocą binarnego schematu decyzyjnego (BDD) a drzewa dynamiczne – metodą łańcuchów Markowa. Wyniki pokazują, że proponowana metoda diagnozowania błędów i oceny niezawodności krytycznych dla bezpieczeństwa systemów elektroniki lotniczej jest bardziej elastyczna i łatwiejsza do adaptacji niż konwencjonalna analiza drzewa błędów.
Źródło:
Eksploatacja i Niezawodność; 2015, 17, 1; 156-163
1507-2711
Pojawia się w:
Eksploatacja i Niezawodność
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szybka filtracja portów sieciowych w sprzętowym systemie bezpieczeństwa typu Firewall
High-speed network port filtering in a hardware Firewall security system
Autorzy:
Twardy, M.
Sułkowski, G.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/151917.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
IT Security Systems
programmable logic
hardware description language
Opis:
W niniejszym artykule autorzy przedstawiają wyniki prac badawczych związanych z budową sprzętowego klasyfikatora portów sieciowych. Opracowana koncepcja filtru portów opiera się na wykorzystaniu elementarnych pamięci RAM16X1D dostępnych w układach FPGA z rodziny Virtex firmy Xilinx. Uzyskana wydajność przetwarzania danych, przekraczająca 160 milionów pakietów na sekundę oraz pozytywnie rezultaty wstępnych testów praktycznych, stwarzają możliwości zastosowania rozwiązania we współczesnych sieciach teleinformatycznych o dużych przepustowościach.
The paper presents the results of practical realization of the network ports classifier based on cascades of RAM16X1D memory available in Xilinx Virtex FPGA chips. The first section introduces a packet classification subject. The second one describes the packet classifier internal structure, characterizing in details each of the elements included in the classifier, according to the block diagram of Fig. 1. The network port filter architecture (shown in Fig. 2) assumed by the authors is discussed in the section 3. The section 4 contains details concerning the basic filtering element functionality and implementation method. The last section summarizes the results obtained. The new architecture of the ports classifier based on RAM16X1D storage elements adopted by the authors allows achieving the high speed data processing. The estimated maximum operating frequency for the ports filter is 160 MHz. It means that the module can analyze about 160 million packets per second. The research work is in line with the rapidly developing trend towards using reprogrammable logic for securing data transfer in information technology networks.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 8, 8; 615-617
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu bezpieczeństwa typu Firewall dla potrzebsieci Ethernet w oparciu o układy reprogramowalne FPGA
Implementation of the Ethernet Firewall security system in FPGA programmable logic
Autorzy:
Sułkowski, G.
Twardy, M.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/152863.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
information security systems
programmable logic
hardware description language
Opis:
W artykule omówiono prace badawcze dotyczące budowy sprzętowego systemu bezpieczeństwa typu Firewall dla ochrony zasobów w sieci Ethernet. Implementacja takiego systemu w układach programowalnych FPGA z jednej strony uniemożliwi jakiekolwiek włamania do systemu bezpieczeństwa, z drugiej natomiast rekonfigurowalność układu FPGA pozwoli na łatwe modyfikacje tego systemu, w tym także modyfikacje zdalne. Opracowywany system bezpieczeństwa typu Firewall, implementowany w układzie programowalnym FPGA, wpisuje się w aktualny nurt badań światowych nad budową zasobów rozbudowanych elementów bibliotecznych typu IP Cores, przeznaczonych do projektowania rozbudowanych systemów obliczeniowych.
In this document authors discuss current stage of their work focused on firewall security system implemented in FPGA technology and dedicated for Ethernet LAN. The FPGA technology ensures high security level and can protect from hackers attack. On the other hand, the FPGA technology allow in simple way to change the firewall configuration and settings via the remote reconfiguration mechanisms. Authors hope that designed security system will be widely used as an IPCore library element in large computing systems.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 5, 5; 114-116
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Filtrowanie adresów sieciowych w sprzętowym systemie bezpieczeństwa typu Firewall
Network address filtering in a hardware Firewall security system
Autorzy:
Twardy, M.
Sułkowski, G.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/154319.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
IT Security Systems
programmable logic
hardware description language
Opis:
W niniejszym artykule zaprezentowano wyniki praktycznej realizacji sprzętowego klasyfikatora adresów sieciowych opartego o dedykowaną pamięć TCAM (ang. Ternary Content-Addressable Memory). Opracowana metoda implementacji pamięci TCAM charakteryzuje się dużą szybkością pracy oraz znacznie efektywniejszym wykorzystaniem zasobów układów FPGA w porównaniu do komercyjnych wersji oferowanych przez firmę Xilinx.
The paper presents the results of practical realization of a network address and protocol type classifier based on Ternary Content-Addressable Memory (TCAM). The first section deals with a subject of packet classification. The second one describes the packet classifier internal structure, characterizing in details each of the elements included in the classifier, according to the block diagram of Fig. 1. The address filter architecture (shown in Fig. 2) assumed by the authors is discussed in the third section. The fourth section contains some details concerning the TCAM cells array functionality and implementation method. The last section summarizes the results obtained. The new TCAM architecture based on RAM16X1S storage elements adopted by the authors is much more effective than the commercial solution generated by the Xilinx COREGenerator software. The device resources requirements are over two times lower than the resources required by the COREGenerator version. This significant reduction causes improvements in overall timing characteristics. The estimated maximum operating frequency for the address and protocol type filter is 160 MHz. It means that the module can analyze about 160 million packets per second. The research work is in line with the rapidly developing trend towards using reprogrammable logic for securing data transfer in information technology networks.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 7, 7; 479-481
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja standardu sieci Ethernet IEEE 802.3 w układach FPGA na potrzeby systemu bezpieczeństwa typu Firewall
IEEE 802.3 Ethernet standard implementation in FPGA logic to the needs of the Firewall security system
Autorzy:
Sułkowski, G.
Twardy, M.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/155733.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
information security systems
programmable logic
hardware description language
Opis:
W artykule omówiono wyniki implementacji standardu sieci Ethernet IEEE 802.3 w układach reprogramowalnych FPGA. Autorzy prezentują przyjętą formułę dekompozycji kontrolera sieciowego dokonując równocześnie charakterystyki poszczególnych modułów opisanych za pomocą języka VHDL w odniesieniu do wymogów stawianych przez standard. Przeprowadzone prace stanowią pierwszy etap realizacji projektu ba-dawczego zmierzającego do opracowania w pełni sprzętowego systemu bezpieczeństwa typu Firewall. To nowatorskie podejście ma na celu stworzenie rozwiązania o wysokiej odporności na włamania oraz o dużej elastyczności wewnętrznej architektury, pozwalającej wykorzystać oferowane przez technologię FPGA możliwości rekonfiguracji zasobów sprzętowych.
The article describes results of the Ethernet IEEE802.3 implementation in FPGA chip. Authors present applicated decomposition model of the Ethernet controller and characterize each of the sub-module created in VHDL language. Executed work is the first stage of the research project being intended to full hardware implementation of the firewall security system using FPGA technology. The goal of this innovatory approach is to prepare high security system with high inter-module flexibility with opportunities involved by FPGA recon-figuration functionality.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 7, 7; 30-32
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja reguł bezpieczeństwa wspomagana mechanizmami pamięci podręcznej w sprzętowej implementacji systemu bezpieczeństwa typu firewall
Security rules verification mechanism supported by local cache memory for the hardware Firewall security system
Autorzy:
Sułkowski, G.
Twardy, M.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/156198.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
firewall
pamięci podręczne
potokowość
przetwarzanie równoległe
information security systems
programmable logic
hardware description language
firewal
packet classification algorithms
cache memory
pipelining
parallel processing
Opis:
W niniejszym artykule autorzy dokonują przeglądu istniejących algorytmów klasyfikacji pakietów celem adaptacji najodpowiedniejszego spośród nich dla potrzeb budowanego systemu zabezpieczeń sieciowych klasy Firewall. Równocześnie prezentują koncepcje zwiększenia całkowitej wydajności proponowanego rozwiązania poprzez zastosowanie dodatkowych mechanizmów wykorzystujących m.in. pamięci podręczne, potokowość oraz zrównoleglenie przetwarzania danych.
In this paper authors present their research into the actual state of the hardware implemented packet classification algorithms for the adaptation into their implementation of the hardware Firewall security system. The paper also describes the idea of enhancing the overall processing efficiency by using additional mechanisms like local cache memory, pipelining and parallel processing.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 511-513
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Geneza hegemoni – implikacja terminu na podstawie Machiavellego oraz analiza hegemoni wybranych państw na przestrzeni wieków
The Origins of Hegemony – the Implication of the Term Based on Machiavelli’s Work and the Analysis of the Hegemony of Selected States Over the Centuries
Autorzy:
Brysiak, Karolina
Elak, Leszek
Zygo, Karol
Powiązania:
https://bibliotekanauki.pl/articles/22180957.pdf
Data publikacji:
2022-12-30
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
ziemie
wojsko
władca
władza
rozwój militarny, ekonomiczny, technologiczny i informacyjny
układy i sojusze na arenie międzynarodowej
geopolityka
poczucie bezpieczeństwa
lands
army
ruler
power
military, economic, technological and information development
arrangements and alliances in the international arena
geopolitics
sense of security
Opis:
Analiza dzieła Niccolò Machiavellego Książe pozwoliła Autorom na wysnucie wniosków odnoszących się do hegemoni i jej głównych czynników, jakimi są ziemie, wojsko oraz władca, które pod wpływem czasu i zmieniających się warunków na arenie międzynarodowej przeistoczyły się we władzę, rozwój militarny, ekonomiczny, technologiczny i informacyjny oraz układy i sojusze na arenie międzynarodowej. Ocena panowania Starożytnego Rzymu, Sparty, Imperium Osmańskiego, Hiszpanii, Francji oraz Wielkiej Brytanii w czasach, w których państwa te posiadały silną pozycję, pozwala na oparcie przykładami czynników hegemonicznych przeanalizowanych przez Autorów. Wnioskując Autorzy również pokazują, w jaki sposób intensywność omawianych czynników geopolitycznych wpływa na czas trwania hegemonii przez te państwa. Czerpanie wiedzy z doświadczeń poprzednich hegemonów daje możliwość wykluczenia błędów, które doprowadzają do osłabienia pozycji kraju. Sprawowanie władzy nad całym światem wymaga od hegemona nieustannej roztropności i czujności na występujące sytuacje kryzysowe wewnątrz, jak i za granicami państwa, aby zapewnić poczucie bezpieczeństwa obywatelom.
The analysis of Niccolò Machiavelli’s The Prince allowed the Authors to draw conclusions regarding the hegemony and its main factors such as lands, the army and the ruler which, under the influence of time and changing conditions on the international arena, turned into power and military, economic, technological as well as information development, and arrangements and alliances in the international arena. The assessment of the reign of Ancient Rome, Sparta, the Ottoman Empire, Spain, France and Great Britain, in the times when these countries had strong international positions, allows to support the analyzed hegemonic factors with examples. Concluding, the Authors also show how the intensity of the discussed geopolitical factors affects the duration of hegemony of these countries. Learning from the experience of previous hegemons makes it possible to exclude mistakes that lead to the weakening of the country’s position. Exercising power over the whole world requires the hegemon to be constantly prudent and vigilant to crisis situations inside and outside the country in order to ensure a sense of security for citizens.
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2022, 17, 19 (2); 63-87
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia konstrukcyjno-technologiczne budowy pierwszego w Polsce tunelu tramwajowego
Selected structural and technological problems of construction of first tram tunnel in Poland
Autorzy:
Ryż, K.
Powiązania:
https://bibliotekanauki.pl/articles/350725.pdf
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
komunikacyjne budownictwo podziemne
budowle płytkie
tunele tramwajowe
stacje podziemne
układy konstrukcyjne
ściany berlińskie
ściany palisadowe
ściany szczelinowe
metody budowy
metoda hamburska
metoda mediolańska
systemy bezpieczeństwa
underground transport construction
shallow structures
tram tunnels
underground stations
structural systems
Berlin walls
secant pile walls
diaphragm walls
construction methods
Hamburg method
Milan method
safety systems
Opis:
W pracy przedstawiono charakterystykę konstrukcyjno-technologiczną pierwszego w Polsce tunelu tramwajowego w Krakowie. Tunel (1538 m) wraz ze stacjami stanowi element pierwszej w Krakowie linii szybkiego tramwaju. Tunel, będący budowlą płytką, ma niejednolitą konstrukcję. Na odcinku południowo-wschodnim zastosowano przekrój jednokomorowy, wykonywany w kilku technologiach. Pod ulicą Lubomirskiego wykorzystano Metodę Mediolańską. Ściany pionowe konstrukcji wykonano w postaci palisad z pali wierconych wielkich średnic, natomiast strop jest konstrukcją żelbetową monolityczną. Przy wylocie tunelu przy Rondzie Mogilskim wykorzystano technologię ścian szczelinowych. Odcinek w obrębie Dworca Kraków Główny (poziom -3) oraz pod ulicą Rakowicką wykonano techniką odkrywkową. Odcinek północno-zachodni, o konstrukcji dwukomorowej, monolitycznej wykonano Metodą Hamburską, zabezpieczając ściany wykopów kotwionymi ścianami berlińskimi. Stację "Politechnika" realizowano metodą odkrywkową, w wykopie pod osłoną kotwionych ścian berlińskich, natomiast stacja "Dworzec Główny" została wykonana w wykopie szerokoprzestrzennym. Podano również informacje o zastosowanych w tunelu systemach gwarantujących wysoki poziom bezpieczeństwa eksploatacji obiektu.
Structural and technological characteristic of the first tram tunnel in Poland (Cracow) is presented in the paper. The tram tunnel (1538 m length) together with stations belong to the first fast tram line in Cracow. Shallow tunnel has non uniform structure. Single chamber cross section was used at south-east part of tunnel, built with various methods of construction. Milan method was applied under Lubomirskiego Street. Vertical walls were made using secant piles (big diameters) and the ceiling is monolithic (reinforced concrete deck). Diaphragm walls were used at the end part of tunnel near Mogilskie traffic-circle. Part of the tunnel under main railway station as well as under Rakowicka street was built in open excavation. Hamburg method with Berlin walls was effective for western part of tunnel (along Pawia street). "Politechnika" station was erected in open excavation with Berlin walls for vertical temporary soil support. In the case of "Dworzec Główny" station open wide excavation without soil protection was used for erection of underground part of structure. Finally, information on applied safety systems in tunnel are given.
Źródło:
Górnictwo i Geoinżynieria; 2009, 33, 3/1; 333-350
1732-6702
Pojawia się w:
Górnictwo i Geoinżynieria
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies