MENU

Warstwowe modele systemów bezpieczeństwa do zastosowań w transporcie szynowym

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2018

  • Autor: Adrian Gill

  • Wydawca: Wydawnictwo Politechniki Poznańskiej

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 35,00 zł
31,50
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Warstwowe modele systemów bezpieczeństwa do zastosowań w transporcie szynowym

Monografia dotyczy różnych aspektów zarządzania bezpieczeństwem związanych z wybranymi systemami oraz elementami systemu transportu. Poświęcona jest szczególnie warstwowemu modelowaniu systemów bezpieczeństwa i uzyskaniu na tej podstawie wyników procesów zarządzania ryzykiem. Otrzymane rozwiązania zaprezentowano w zastosowaniu do systemów bezpieczeństwa w transporcie szynowym. W monografii przedstawiono nową autorską metodykę tworzenia warstwowych modeli systemów bezpieczeństwa w skojarzeniu z wynikami procesów zarządzania ryzykiem.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
WYKAZ WAŻNIEJSZYCH SKRÓTÓW 7
BAZA POJĘĆ 9
1. WSTĘP 13
2. WYBRANE ZAGADNIENIA MODELOWANIA SYSTEMÓW BEZPIECZEŃSTWA 17
	2.1. Podstawowe pojęcia i kategorie 17
		2.1.1. System i system bezpieczeństwa 17
		2.1.2. Domena systemu bezpieczeństwa 19
		2.1.3. Źródła zagrożeń i zagrożenia 20
		2.1.4. Elementy systemów bezpieczeństwa i środki redukcji ryzyka 21
		2.1.5. Funkcje bezpieczeństwa 22
	2.2. Istota i potrzeba modelowania systemów bezpieczeństwa 24
	2.3. Modelowanie systemów bezpieczeństwa a zarządzanie ryzykiem 27
	2.4. Podsumowanie 31
3. PROBLEMATYKA WARSTWOWEGO MODELOWANIA I ANALIZY SYSTEMÓW BEZPIECZEŃSTWA 32
	3.1. Zarys rozwoju koncepcji modeli warstwowych 32
	3.2. Topologia warstwowych modeli systemów bezpieczeństwa 34
	3.3. Metody analizy systemów bezpieczeństwa w postaci warstwowej 41
		3.3.1. Analiza warstw ochronnych – LOPA 41
		3.3.2. Analiza drzewa zdarzeń 44
	3.4. Problemy wykorzystania znanych modeli warstwowych 48
	3.5. Podsumowanie 49
4. NOWA KONCEPCJA WARSTWOWYCH MODELI SYSTEMÓW BEZPIECZEŃSTWA 51
	4.1. Opis ogólny i założenia koncepcji 51
	4.2. Pojęcie warstwy modeli systemów bezpieczeństwa 53
	4.3. Klasy warstwowych modeli systemów bezpieczeństwa 55
	4.4. Procesy modelowania 57
	4.5. Podsumowanie 59
5. IDENTYFIKACJA SKŁADOWYCH OBSZARÓW ANALIZ SYSTEMÓW BEZPIECZEŃSTWA 60
	5.1. Wprowadzenie 60
	5.2. Istota identyfikacji składowych obszarów analiz systemów bezpieczeństwa 62
	5.3. Narzędzia identyfikacji składowych obszarów analiz systemów bezpieczeństwa 66
		5.3.1. Rejestry zagrożeń 66
		5.3.2. Listy źródeł zagrożeń 69
		5.3.3. Listy pytań kontrolnych 72
		5.3.4. Metoda pytań typu „Co, jeśli” 73
		5.3.5. Arkusze HIM 75
		5.3.6. Analiza drzewa błędów 79
	5.4. Podsumowanie 84
6. MODELOWANIE CECH ELEMENTÓW SYSTEMÓW BEZPIECZEŃSTWA 85
	6.1. Wprowadzenie 85
	6.2. Cechy elementów systemów bezpieczeństwa 85
		6.2.1. Własności środków redukcji ryzyka 85
		6.2.2. Właściwości środków redukcji ryzyka 89
	6.3. Miary i modele skuteczności elementów systemów bezpieczeństwa 91
		6.3.1. Miary lingwistyczne 91
		6.3.2. Modele probabilistyczne 93
		6.3.3. Modele rozmyte 98
		6.3.4. Wskaźniki skuteczności 103
	6.4. Podsumowanie 109
7. IDENTYFIKACJA I MODELOWANIE RELACJI W OBSZARACH ANALIZ SYSTEMÓW BEZPIECZEŃSTWA 111
	7.1. Wprowadzenie 111
	7.2. Rodzaje relacji 112
	7.3. Wybrane narzędzia wspomagające identyfikację i odwzorowanie relacji w obszarach analiz systemów bezpieczeństwa 118
		7.3.1. Diagram Ishikawy 118
		7.3.2. Metoda Bow-Tie 119
		7.3.3. Identyfikacja i modelowanie relacji w postaci reguł asocjacyjnych 123
	7.4. Sposoby odwzorowywania relacji między składowymi systemów bezpieczeństwa a składowymi ich domen 126
		7.4.1. Macierzowe odwzorowania relacji między elementami systemów bezpieczeństwa a składowymi ich domen 126
		7.4.2. Probabilistyczne odwzorowania relacji między elementami systemów bezpieczeństwa 131
	7.5. Podsumowanie 139
8. WARSTWOWE MODELE SYSTEMÓW BEZPIECZEŃSTWA I ICH ZASTOSOWANIA W TRANSPORCIE SZYNOWYM 141
	8.1. Wprowadzenie 141
	8.2. Warstwowe modele klasy (A)RRM 142
		8.2.1. Postaci i sposoby tworzenia modeli 142
		8.2.2. Przykłady zastosowania warstwowych modeli klasy (A)RRM 146
	8.3. Warstwowe modele klasy HS – RRM 154
		8.3.1. Model typu graficznego 154
		8.3.2. Algorytm tworzenia warstwowych modeli systemów bezpieczeństwa w klasie HS – RRM 158
		8.3.3. Przykłady realizacji algorytmu tworzenia warstwowych modeli systemów bezpieczeństwa w klasie HS – RRM 160
	8.4. Warstwowe modele klasy RRM – RRM 167
		8.4.1. Zasady tworzenia modeli klasy RRM – RRM 167
		8.4.2. Przykład opracowania i użycia modelu klasy RRM – RRM 172
	8.5. Dalsze kierunki rozwoju i zastosowań warstwowych modeli systemów bezpieczeństwa w transporcie szynowym 179
	8.6. Podsumowanie 181
LITERATURA 183
SUMMARY 196
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

45,90 zł
51,00 zł

Mikroekonometria. Modele i metody analizy danych indywidualnych

Mikroekonometria jest pierwszym w Polsce podręcznikiem analizy mikrodanych dotyczących zagadnień ekonomicznych, finansowych i społecznych. Coraz większy popyt na analizy mikrodanych odnotowuje się w marketingu, w finansach, w zarządzaniu, w badaniach m...
30,10 zł
35,00 zł

Nienawistna wrogość. Szkice z filozofii bezpieczeństwa

Książka zawiera studium z zakresu filozofii bezpieczeństwa rozwijające stworzoną przez Fryderyka Nietzschego teorię resentymentu (czyli nienawiści powstającej na bazie poczucia niższości) w kontekście związków tego zjawiska z fenomenami pochodny...
5,40 zł
6,00 zł

Stochastyczny model biologicznej sieci neuronowej oparty na kinetycznych schematach Markowa

W pracy zaprezentowano nowe modele biologicznej komórki nerwowej i sieci neuronowe, możliwe wiernie odwzorowujące procesy zachodzące w układzie nerwowym. Przedstawiono ich opis oraz wyniki licznych symulacji potwierdzających ich rzetelność. Poka...
28,38 zł
33,00 zł

Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej

Monografia dotyczy podstawowych aspektów bezpieczeństwa. Zaprezentowano w niej bezpieczeństwo jako naukę, a problemy bezpieczeństwa narodowego w odniesieniu do teorii stosunków międzynarodowych. Szczegółowo omówiono warunki ...
16,20 zł
18,00 zł

SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA PAŃSTWA Praktyczne aspekty bezpieczeństwa t.1

Bezpieczeństwo państwa to stan stabilnego funkcjonowania i rozwoju, niezakłóconego wewnętrznymi lub zewnętrznymi zagrożeniami wymierzonymi w interesy Polski i jej obywateli. Bezpieczeństwo kraju zapewniają przede wszystkim państwowe organy powo...
37,80 zł
42,00 zł

INTERAKCJE POLSKO-NIEMIECKIE W OBSZARZE BEZPIECZEŃSTWA

Stosunki polsko-niemieckie mają długą i trudną historię. W relacjach sąsiadów wyróżnić można okresy pełne konfliktów i braku wzajemnego zaufania, jak również etapy, w których dążono do pojednania, zrozumienia i wsp&oa...
42,63 zł
60,90 zł

Stan i współczesne zmiany systemów lodowcowych południowego Spitsbergenu. W świetle badań metodami radarowymi

Książka podejmuje problem zmian zachodzących w obszarach zlodowaconych południowego Spitsbergenu w kontekście współczesnej ewolucji środowiska przyrodniczego. Celem przedstawionych studiów jest określenie, w jaki sposób systemy lod...
37,80 zł
42,00 zł

Rozwój, eksploatacja, przechowywanie i ochrona balistyczna środków transportu

Mówiąc o rozwoju środków transportu przeznaczonych dla Sił Zbrojnych RP należy mieć na uwadze prowadzenie systematycznego monitorowania tendencji rozwojowych w obszarze pojazdów wojskowych, zarówno w odniesieniu do zabezpiec...
40,50 zł
54,00 zł

Współczesne domeny zarządzania: decyzje menedżerskie – PPO i CSR – modele biznesu. Tom 44

Praktyka organizacyjna w sferze gospodarki, sektorze publicznym i sferze społecznej ukazuje bogactwo różnorodności rozwiązań. Wynika to z faktu regulowania aktami prawnymi tylko niezbędnych oraz fundamentalnych elementów dla „ładu g...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!