Filters
total: 1353
filtered: 1128
-
Catalog
- Publications 1128 available results
- Journals 12 available results
- Publishing Houses 3 available results
- People 73 available results
- Inventions 9 available results
- Projects 20 available results
- Laboratories 3 available results
- Research Teams 6 available results
- e-Learning Courses 88 available results
- Events 11 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: STOSOWANIE PASÓW BEZPIECZEŃSTWA
-
Probabilistic concept of defining the situations possible to occur during operation of floating docks
PublicationW artykule zasygnalizowana została możliwość oszacowania bezpieczeństwa doków pływajacych, w wyniku zastosowania teorii procesów semimarkowskich, zarówno w fazie projektowania jak też eksploatacji. Przedstawiono opis formalny sytuacji, jakie mogą zaistnieć podczas funkcjonowania (działania) doków pływających, zarówno budowlanych jak również remontowych. Wyróżniono takie sytuacje jak: normalna, skomplikowana, niebezpieczna, awaryjna...
-
Badania symulacyjne usługi lokalizowania telefonu komórkowego w morskiej strefie przybrzeżnej
PublicationOpisano problem lokalizowania telefonu komórkowego w morskiej strefie przybrzeżnej A1 dla potrzeb systemu bezpieczeństwa. Opisano zastosowaną metodę estymacji położenia telefonu komórkowego na morzu oraz przedstawiono model symulacyjny wraz z obszerną prezentacją uzyskanych wyników badań.
-
Universities in a knowledge-based society - their role and challenges they have to face
PublicationW artykule przedstawiono zagadnienia związane z uczelniami wyższymi we współczesnym społeczeństwie opatym na wiedzy. Wciąż zmieniające się środowisko uniwersyteckie wymaga od uczelni szybkiego dostosowywania się do nowych wymagań studentów, ich rodziców, czy pracodawców. W artykule zawarto opis zmian dotyczących popytu na edukację, współpracy między uczelnią i środowiskiem biznesowym, a także internacjonalizacji i globalizacji...
-
Life cycle assessment - a new approach to the question of environmental strain caused by analytical laboratories = Ocena cyklu życia - nowe podejście do zagadnienia uciążliwości środowiskowej laboratorów analitycznych
PublicationPraca przedstawia wyniki porównawczej oceny cyklu życia dla procesów pozyskiwania ekstraktów końcowych metodą ekstrakcji w układzie ciecz - ciecz i ekstrakcji do fazy stałej. Rozważano jedynie aspekt ekologiczny pozyskiwania wyników, nie bacząc na koszty ekologiczne i inne. Badania oparte są na informacjach uzyskanych w określonym laboratorium analitycznym oraz danych zawartych w bibliotece programu SimaPro. Techniką bardziej przyjazną...
-
Rola architektury w energetyce budynku
Publicationcelem tego rozdziału jest wyodrębnienie i usystematyzowanie środków architektonicznych, których stosowanie może pozytywnie wpłynąć na procesy energetyczne zachodzące w budynkach. nazwano je energoaktywnymi rozwiązaniami architektonicznymi. Podzielono je na pięć grup, stosownie do zagadnień, w których się mieszczą, co odpowiada kolejnym etapom projektowania. zakres opracowania został ograniczony do decyzji pozostających w wyłącznych...
-
Problemy otoczenia konkurencyjnego i globalnego sektora bioetanolu w Polsce. Cz. 2. Potencjał produkcyjny i perspektywy jego rozwoju
PublicationW artykule przedstawiono problematykę otoczenia konkurencyjnego i globalnego sektora bioetanolu w Polsce, w okresie ostatnich lat. Opisano wstępne przewidywania ekspertów - w myśl których Polska miała stać się potentatem w zakresie produkcji i eksportu bioetanolu oraz sytuację obecną - w której stosowanie bioetanolu (Dyrektywa 2003/30/EC i 2009/28/EC) bazuje głównie na biokomponentach zagranicznych. Opisano także sytuację w sektorze...
-
ANALIZA TECHNICZNO-ENERGETYCZNA PREFEROWANYCH OBIEGÓW TERMODYNAMICZNYCH MOBILNYCH WYSOKOTEMPERATUROWYCH SIŁOWNI JĄDROWYCH
PublicationArtykuł przedstawia analizę techniczno-energetyczną moŜliwości współpracy preferowanych obiegów turbin cieplnych duŜych mocy z wysokotemperaturowym reaktorem jądrowym chłodzonym helem w zastosowaniach mobilnych. Reaktory jądrowe wysokotemperaturowe (HTR) stwarzają moŜliwość podnoszenia parametrów obiegów parowych do poziomu bloków nadkrytycznych, jak równieŜ zastosowania obiegu Joule’a-Braytona w energetyce jądrowej. W miarę zaostrzania norm...
-
LINEARYZACJA CHARAKTERYSTYKI TRANSMISYJNEJ UCHA Z ZASTOSOWANIEM NISKICH POZIOMÓW SZUMU ULTRADŹWIĘKOWEGO U PACJENTÓW CIERPIĄCYCH NA SZUMY USZNE
PublicationW pracy przedstawiono pokrótce problematykę szumów usznych, przegląd hipotez ich powstawania oraz stosowane metody terapii. Dodatkowo przywołano jedną z teorii powstawania szumów usznych opartą na mechanizmie działania układów kwantyzacji. W dalszej kolejności zawarto opis przeprowadzonych badań przeprowadzonych z pacjentami cierpiącymi na szumy uszne, w których wykorzystano mechanizm linearyzacji z użyciem szumu ultradźwiękowego...
-
Układy zasilania energią resztkową z urządzeń grzewczych
PublicationPozyskiwanie energii resztkowej z różnorodnych źródeł ma za zadanie odzyskanie energii z nietypowych źródeł takich jak np.: drgania, ruch mas powietrza, efekt termiczny. Energia pozyskiwana z tych niekonwencjonalnych źródeł jest obecnie wykorzystywana do zasilania sieci sensorowych, czy mikrokontrolerów o niskich poborach mocy. Stosowanie technologii pozyskiwania energii resztkowej pozwala wyeliminować konieczność doprowadzania...
-
Problemy wdrożenia zrównoważonej karty wyników w małych i średnich przedsiębiorstwach
PublicationRozwój, rozumiany jako zachodzący w czasie proces pozytywnych zmian, warunkuje przetrwanie przedsiębiorstwa i prowadzącego je podmiotu w konkurencyjnym otoczeniu. Rozwój wymaga przyjęcia przez zarząd określonej strategii, która następnie musi zostać wdrożona. Jest to jedno z najtrudniejszych zadań jakie muszą wykonać menedżerowie. W realizacji tego zadania pomocna jest Zrównoważona Karta Wyników. Celem artykułu jest przedstawienie...
-
Cyjanki - właściwości, toksyczność i analityka
PublicationMonitorowanie poziomu jonów cyjankowych jest ważnym krokiem w celu zapewnienia bezpieczeństwa pracy i życia człowieka. Konieczne jest prowadzenie badań mających na celu kontrolowanie poziomu związków zawierających grupy cyjankowe w poszczególnych obszarach środowiska i życia człowieka.
-
Statistical analysis of pressuremeter tests for the north transversal tunnel in Grenoble
PublicationInterpretacja wyników badań presjometrycznych metodą statystyczną. Wartości charakterystyczne. Zastosowano rozkłady normalny, log-normalny, wykładniczy, Weybulla, Gamma, Chiz, Studenta i Pareto. Określono zmienność parametrów geotechnicznych zastosowanych do projektu tunelu i współczynnika bezpieczeństwa w czasie drążenia tunelu.
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublicationWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Układy grupowej regulacji napięcia w węzłach wytwórczych krajowego systemu elektroenergetcznego
PublicationArtykuł wskazuje kierunek i zakres niezbędnych modyfikacji układów regulacji grupowej ARNE w celu zwiększenia bezpieczeństwa pracy systemu elektroenergetycznego. Stosowane obecnie rozwiązania są przestarzałe, a istniejące zapisy w IRiESP legalizują nieprawidłowości aktualnych algorytmów działania układów regulacji grupowej ARNE.
-
Układy grupowej regulacji napięcia w węzłach wytwórczych krajowego systemu elektroenergetycznego
PublicationArtykuł wskazuje kierunek i zakres niezbędnych modyfikacji układów regulacji grupowej ARNE w celu zwiększenia bezpieczeństwa pracy systemu elektroenergetycznego. Stosowane obecnie rozwiązania są przestarzałe, a istniejące zapisy w IRiESP legalizują nieprawidłowości aktualnych algorytmów działania układów regulacji grupowej ARNE.
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych
PublicationWspółczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...
-
Mobilne urządzenie do wytwarzania kurtyny elektromagnetycznej w celu ochrony przed RCIED
PublicationPodczas działań operacyjnych służb państwowych takich jak Straż Graniczna, czy też Policja w wielu przypadkach ich funkcjonariusze muszą obchodzić się z przedmiotami o nieznanym i podejrzanym pochodzeniu. Często w obszarach lotnisk i terminali komunikacyjnych istnieje konieczność poddania analizie zawartości porzuconych paczek i niezidentyfikowanych obiektów, aby określić czy nie zawierają one np. materiałów wybuchowych. Z racji...
-
New Electromagnetic Threat Protection Systems
Publication -
Strategia energetyczna Mołdawii do 2030 r. w kontekście zobowiazań umowy stowarzyszeniowej z Unią Europejską
PublicationArtykuł ukazuje stopień kohezji założeń strategii energetycznej Mołdawii do 2030 r. z zobowiazaniami wynikajacymi z umowy stowarzyszeniowej z UE w tym zakresie.
-
Zarządzanie relacjami w szkołach wyższych elementem zarządzania jakością kształcenia
PublicationWe współczesnym świecie relacje stały się czynnikiem, który można potraktować, jako podstawową determinantę przetrwania i rozwoju oraz istotny czynnik tworzenia przewagi konkurencyjnej. Na szczególną uwagę zasługują relacje z „klientami”, gdyż sukces na rynku osiągają wyłącznie te organizacje, które skutecznie odpowiadają na potrzeby i oczekiwania „klientów”. W artykule przedstawiono istotę zarządzania relacjami w szkołach wyższych...
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublicationArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Obrazy akustyczne dna morskiego w wybranych akwenach Bałtyku
PublicationMetody akustyczne obserwacji obszarów podwodnych mórz i oceanów stosowane są od początku XX wieku. Początkowo były to echosondy nawigacyjne najczęściej składające się z pojedynczych przetworników. Następnie zaczęto stosować sonary do wykrywania obiektów stanowiących przeszkody nawigacyjne pod woda, które miały głównie zastosowanie w marynarce wojennej. W drugiej połowie XX wieku rozpoczęto konstruowanie urządzeń akustycznych, których...
-
New methods for location service in the WCDMA system
PublicationOpracowano dwie nowe metody lokalizowana terminala ruchomego w sieciach komórkowych opartych o szerokopasmowy interfejs radiowy WCDMA. Przedstawiono szczegółowy ich opis działania. Zaprezentowano model symulacyjny oraz wyniki badań symulacyjnych przydatności opracowanych metod dla potrzeb europejskiego systemu bezpieczeństwa E112.
-
Portal ontologii: Zarządzanie bezpieczeństwem portalu
Publicationprzedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.
-
A Plan for Training Global Leaders in Cybersecurity
PublicationReferat prezentuje wizję globalnego uniwersytetu, który będzie kształcił potencjalnych liderów w obszarze globalnego cyber-bezpieczeństwa. Opisuje on profil absolwenta z uwzględnieniem kompetencji technicznych, organizacyjnych, psychologiczno-socjologicznych i etycznych, a następnie przedstawia drogę realizacji tej wizji z uwzględnieniem istniejących zasobów.
-
Przyczynek do projektowania morskich urządzeń odbojowych
PublicationKrytyczna dyskusja poprawności wzorów, którymi opisano: efektywną energię kinetyczną statku podchodzącego do cumowania, współczynnik dodatkowej masy wody, współczynnik mimośrodowości uderzenia statku w odbojnicę współczynnik obciążenia wyjątkowego, maksymalny dopuszczalny rozstaw odbojnic na nabrzeżu, współczynniki korekcyjne i współczynnik bezpieczeństwa.
-
Zabezpieczanie transmisji w rozproszonym systemie pomiarowym z wykorzystaniem algorytmu XXTEA
PublicationArtykuł dotyczy bezpieczeństwa transmisji danych w bezprzewodowym systemie pomiarowo-sterującym. Dokonano przeglądu algorytmów szyfrowania ze szczególnym uwzględnieniem tych dedykowanych do jednostek o niewielkiej mocy obliczeniowej. Moduły pomiarowe przesyłają bezprzewodowo do centrali systemu dane zabezpieczone zmodyfikowanym algorytmem XXTEA.
-
Integracyjna metoda konstruowania aplikacji
PublicationZaproponowano metodę wytwarzania oprogramowania IMAC, która może stanowić pewien przełom w inżynierii oprogramowania na miarę jaką stanowiło wprowadzenie języków obiektowych zwłaszcza dla aplikacji rozproszonych do zastosowań biznesowych. W metodzie tej proponuje się ścisłe powiązanie analizy, projektu i implementacji w jednym, spójnym środowisku graficznym i stosowanie wspólnego języka modelowania i implementacji IML. Głównym...
-
Use of imidazolium ionic liquids for carbon dioxide separation from gas mixtures
PublicationNowoczesnym podejściem do separacji tlenku węgla (IV) z mieszanin gazowych jest zastosowanie cieczy jonowych jako materiału absorpcyjnego. Niemierzalna prężność par i możliwość modyfikacji budowy kationu i wyboru anionu cieczy jonowych sprawiają, że związki te mogą zastąpić obecnie stosowane aminy. Przedstawiono wpływ struktury chemicznej cieczy jonowych, ciśnienia oraz temperatury na efektywność absorpcji CO2 i innych gazów w...
-
CYP19 mRNA and protein levels in nontumorogenic breast epithelial cells (MCF10A) treated with active components of cabbage juices
PublicationZbadano wpływ soków z kapusty na poziom ekspresji genu CYP19 w nietumorogennych komórkach nabłonka gruczołu mlekowego MCF10A kodującego enzym aromatazę uczestniczący w biosyntezie estrogenów i w związku z tym wpływający na zagrożenie rakiem piersi. Soki z kapusty oraz bioaktywne związki w nich występujące stosowane w niskich dawkach obniżały poziom ekspresji tego genu, a zatem miały działanie chemoprewencyjne. Wyższe dawki zarowno...
-
Estymacja częstotliwości podstawowej sygnałów muzycznych w środowisku Matlab
PublicationEstymacja częstotliwości podstawowej dźwięków wydaje się stosunkowo mało złożonym zagadnieniem z dziedziny cyfrowego przetwarzania sygnałów, niemniej jednak w celu uniknięcia dość licznie występujących w praktyce błędów estymacji konieczne jest stosowanie wiedzy o charakterystyce analizowanych sygnałów i o zakresie występowania dopuszczalnych częstotliwości. W referacie zaprezentowano praktyczne aspekty implementacji algorytmu...
-
New satellite pumps
PublicationStosowanie Maszyn company from Katowice was initiator and originator of newest original high pressure satellite pumps series of types PSM. Construction solution, research and development of these pumps have been conducted by Team of Hydraulics and Pneumatics of Gdansk University of Technology in cooperation with this company within the confines of research project nr R0300103 (source of funds: Ministry of Science and Higher Education)....
-
Earthing effective length for low and high amplitudes of lightning impulse currents
PublicationUziemienia w systemie elektroenergetycznym mogą być bardzo rozległe, zwłaszcza ze względu powszechne stosowanie połączeń ekwipotencjalizacyjnych. Ocena tak rozległych systemów z punktu widzenia ich przydatności do celów ochrony odgromowej jest dość trudna, ponieważ tylko część takiego rozległego systemu bierze udział w rozpraszaniu prądu piorunowego w gruncie. Ta część uziomu jest nazywana jego długością efektywną. W pracy zamieszczono...
-
Analiza pola magnetycznego obiektów ferromagnetycznych
PublicationObiekt o właściowściach ferromagnetycznych zaburza równomierność pola magnetycznego Ziemi. mierząc indukcję magnetyczną precyzynjym magnetometrem można taki obiekt wykryć, zlokalizować i zidentyfikować. W algorytmach wykrywania obiektów ferromagnetycznych stosuje się model pola magnetycznego w postaci dipola magnetycznego. Modelowanie pola magnetycznego obiektu za pomocą dipola magnetycznego jest poprawne dla stosunkowo dużej odległości...
-
Characteristics of blond and red star ruby jaffa graefruits (citrus paradisi):results of the studies in vitro, in vivo and on patients suffering from atherosclerosis
PublicationCelem projektu, którego wyniki opisano w pracy byly badania dwóch odmian (jasna i czerwona) owoców grejfruta (in vitro i in vivo) stosowanych jako suplement diety pacjentów cierpiących na arterioskleroze. Stwierdzono, że zawartość związków bioaktywnych a w szczególności zwiazakow fenolowych i lepsze właściwosci przeciwutelniajace wykazuja owoce jasnej odmiany grajfruta. Stosowanie diety z dodatkiem owoców czerownego grejfruta w...
-
Comparative characterisation of durian, mango and avocado
PublicationCelem przeprowadzonych badan była ocena właściwości odżywczych i bioaktywnych stosunkowo mało znanych egzotycznych owoców duriana i ich porównanie z parametrami charakteryzującymi powszechnie znane owoce mango i gruszki adwokackiej. W badaniach wykorzystano takie techniki jak HPLC, trójwymiarowa fluorescencja (3D-FL), testy oparte na zastosowaniu rodników (ABTS i DPPH) oraz zaawansowane techniki chemometryczne. na podstawie uzyskanych...
-
OF-FEMEA: an approach to safety analysis of object oriented software intensive systems.
PublicationArtykuł przedstawia rozszerzenie metody FMEA znanej z jej zastosowań w stosunku do systemów związanych z bezpieczeństwem, w sposób umożliwiający jej stosowanie do systemów zawierających oprogramowanie i budowanych zgodnie z podejściem obiektowym. Punktem wyjścia dla metody są modele współpracy wyrażone w notacji UML. Komponenty systemu są modelowane z zastosowaniem notacji formalnej CSP. Metoda wspomaga systematyczną identyfikacje...
-
Bezprzewodowa sieć kontroli i sterowania infrastrukturą krytyczną
PublicationPrzedstawiono budowę i działanie systemu automatycznego monitorowania zagrożeń bezpieczeństwa publicznego i/lub przemysłowego i zdalnego sterowania elementami regulacyjnymi opartego na samoorganizującej się sieci węzłów pomiarowo-telekomunikacyjnych WPT i telekomunikacyjno-wykonawczych WTW, współpracujących poprzez interfejs bezprzewodowy z serwerami obsługującymi centrum automatycznego nadzoru poprawnego działania infrastruktury...
-
Flexicurity. Elastyczność i bezpieczeństwo
PublicationFlexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...
-
Architecture of Request/Response and Publish/Subscribe System Capable of Processing Multimedia Streams
PublicationAnaliza ''w locie'' (ang. on-the-fly) strumieni multimedialnych, zawierających wysokiej jakości dane obrazu i dźwięku, wciąż stanowi wyzwanie dla projektantów oprogramowania. Praca przedstawia architekturę systemu zdolnego do przetwarzania w czasie rzeczywistym strumieni multimedialnych przy użyciu komponentów działających w architekturze Publish/Subscribe oraz Request/Response, korzystających z możliwości Java Multimedia Framework...
-
Bezpieczeństwo osób starszych wobec postępującej informatyzacji życia codziennego
PublicationDynamiczny rozwój świata sprawia, że coraz więcej aktywności życia codziennego realizujemy przy wykorzystaniu nowych rozwiązań technologicznych. Zmiany jakie zachodzą w naszym życiu w związku z jego powszechną informatyzacją pociągają za sobą zarówno skutki pozytywne, jak i negatywne, i wpływają na poziom naszego bezpieczeństwa. Jednocześnie biorąc pod uwagę zaawansowanie i, wydaje się, nieuchronność dalszego rozwoju zjawiska...
-
Metoda analizy i oceny ryzyka potencjalnych zdarzeń zagrażających w projektowaniu systemu detekcji gazów wybuchowych w obiektach przemysłowych.
PublicationW celu zmniejszenia ryzyka związanego z potencjalnym wybuchem gazów tworzących atmosferę wybuchową stosuje się systemy detekcji gazów. Ich zadaniem jest wykrycie zagrożenia i odpowiednia reakcja w celu zredukowania ryzyka np. przez poprzez odpowiednie ostrzeżenie i uruchomienie odpowiedniej wentylacji. Systemy te powinny spełniać standardy przemysłowe, a w określonych warunkach powinny być zaprojektowane zgodnie z wymogami bezpieczeństwa funkcjonalnego....
-
Oznakowanie robót drogowych – studium przypadków
PublicationW artykule przedstawiono zagadnienia związane ze sposobami oznaczania stref robót drogowych oraz stanem technicznym zastosowanych znaków pionowych i urządzeń bezpieczeństwa ruchu drogowego. Wpływ na bezpieczeństwo, oprócz nieodpowiedniego umiejscowienia oznakowania, ma również jego odblaskowość oraz czytelność. Omawiane niespełnienie wymagań przedmiotowych cech wynika z nienależytego dbania o zapewnienie właściwych parametrów i...
-
Zasady prowadzenia napraw kolejowych konstrukcji żelbetowych uszkodzonych wskutek korozji chlorkowej i karbonatyzacji zgodnie z norm PN-EN 1504
PublicationUwzględnienie możliwości wystąpienia procesów korozyjnych, czy to na etapie budowy nowych obiektów, czy na etapie remontu konstrukcji już istniejących, jest bardzo istotną kwestią. Ma ona niekiedy decydujący wpływ na powodzenie całej inwestycji oraz na utrzymanie jak najdłuższego czasu eksploatacji samej konstrukcji. Stosowanie innych niż standardowe metod zabezpieczenia stali zbrojeniowej w konstrukcjach żelbetowych kolejowych,...
-
Elastyczne formy zatrudnienia a zjawisko starzenia się społeczeństwa w Polsce
PublicationZjawisko starzenia się społeczeństwa spowodowane niską dzietnością oraz wy- dłużeniem przeciętnego trwania ludzkiego życia traktowane jest obecnie jako zagrożenie dla rynku pracy. Spadek zasobów siły roboczej w nieodległej przy- szłości grozi niedoborem pracowników, co spowoduje konieczność dokonania zmian w ramach polityki rynku pracy, przede wszystkim przez dążenie do zwięk- szenia aktywności zawodowej w grupie osób starszych,...
-
Advanced laminate composites of improved impact tolerance.
PublicationPrzedstawiono przegląd sposobów poprawy tolerancji udarów w nowoczesnych laminatach polimerowych. Są to: wytrzymalsze i bardziej ciągliwe materiały osnowy, dobieranie odpowiedniego powiązania osnowy i włókien, stosowanie włókien w postaci tkanin, zszywanie preform z wielu warstw tkanin, łączenie włókien ciągłych w preformy za pomocą kompozytowych szpilek, stosowanie tkanin NCF z włókien ciągłych łączonych na grubości dodatkowym...
-
Safety and security governance problems of critical systems and infrastructures
PublicationW artykule przedstawiono kilka problemów związanych z zarządzaniem bezpieczeństwem i ochroną informacji w systemach i infrastrukturach krytycznych.Bardzo ważne jest zidentyfikowanie i scharakteryzowanie infrastruktury krytycznej. Przedstawiono nowe wyzwania związane z łączeniem podejścia bezpieczeństwa i ochrony informacji w procesie podejmowania decyzji
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublicationPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublicationPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.