2018
DOI: 10.17531/ein.2018.2.11
|View full text |Cite
|
Sign up to set email alerts
|

Outline of a method for estimating the durability of components or device assemblies while maintaining the required reliability level

Abstract: Article citation info: (*) Tekst artykułu w polskiej wersji językowej dostępny w elektronicznym wydaniu kwartalnika na stronie www.ein.org.pl ZIEJA M, WAŻNY M, STĘPIEŃ S. Outline of a method for estimating the durability of components or device assemblies while maintaining the required reliability level. Eksploatacja i Niezawodnosc - Maintenance and Reliability 2018; 20 (2): 260-266

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
10
0
2

Year Published

2018
2018
2021
2021

Publication Types

Select...
7
1
1

Relationship

0
9

Authors

Journals

citations
Cited by 20 publications
(12 citation statements)
references
References 15 publications
0
10
0
2
Order By: Relevance
“…Subsequently, SIS is assumed to be activated only when hazard occurrence is highly probable or certain. For this reason, the design of lower layers deploying sensors able to detect weak signals and precursors signs may guarantee the elimination of the hazard at earlier stages of the development of the root-causes of hazard, avoiding the activation of the SIS [28,29].…”
Section: The Multi-barrier Systemmentioning
confidence: 99%
“…Subsequently, SIS is assumed to be activated only when hazard occurrence is highly probable or certain. For this reason, the design of lower layers deploying sensors able to detect weak signals and precursors signs may guarantee the elimination of the hazard at earlier stages of the development of the root-causes of hazard, avoiding the activation of the SIS [28,29].…”
Section: The Multi-barrier Systemmentioning
confidence: 99%
“…Środowisko automatyki przemysłowej coraz bardziej otwiera się na systemy cybernetyczne i zbliżenie do świata IT głównie poprzez konwergencje na poziomie infrastruktury (np. serwery i stacje dyspozytorskie), komunikacji (protokoły przemysłowe zastępowane przez standard TCP/IP) czy systemów operacyjnych [10,25,26].…”
Section: Rysunclassified
“…Na koniec warto zaznaczyć, iż w ocenie autorów omawiane regulacje dotyczą jedynie cyberataków o charakterze przestępczym, nie odnoszą się natomiast do ataków spełniających znamiona cyberwojny czy wojny informacyjnej. Dlatego postuluje się de lege ferenda, aby wprowadzić analogicznie jak w regulacjach USA przepisy dotyczące postępowania na wypadek wrogich aktów państw trzecich lub organizacji terrorystycznych przeprowadzanych w cyberprzestrzeni [16].…”
Section: Prawne Podstawy Cyberbezpieczeństwa W Polsce I Ueunclassified