Filters
total: 1268
filtered: 1022
-
Catalog
- Publications 1022 available results
- Journals 6 available results
- Publishing Houses 8 available results
- People 85 available results
- Inventions 9 available results
- Projects 12 available results
- Laboratories 2 available results
- Research Teams 4 available results
- e-Learning Courses 104 available results
- Events 15 available results
- Open Research Data 1 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: SKUTECZNOŚĆ OCHRONY KATODOWEJ
-
Możliwości ochrony drewnianych zespołów miejskich w kontekście doświadczeń autorskich
PublicationPublikacja zawiera międzynarodowe doświadczenia autora dotyczące ochrony zespołów, obiektów architektury drewnianej w zakresie planów zarządzania, organizacji prac, kontekstu społecznego, działań konserwatorskich (ciesielskich) - w odniesieniu do osiedla Warburga w Brześciu
-
Wsparcie Banku Światowego dla Azerbejdżanu w dziedzinie ochrony środowiska
PublicationWieloletnie zaniedbania w zakresie ochrony środowiska spowodowały, ze w Azerbejdżanie znajdują się najbardziej zaniedbane obszary na świecie. Wsparcia finansowego w dziedzinie minimalizacji tych zanieczyszczeń Azerbejdżan szukał w Banku Światowym.
-
Ocena stanu ochrony przeciwporażeniowej w stacjach elektroenergetycznych wysokiego napięcia
PublicationW referacie przedstawiono wymagania norm w zakresie ochrony przeciwporażeniowej w stacjach elektroenergetycznych wysokiego napięcia. Omówiono ochronę podstawową (ochronę przed dotykiem bezpośrednim) oraz ochronę przy uszkodzeniu (ochronę przy dotyku pośrednim). Zaprezentowano zasady sprawdzania instalacji uziemiającej.
-
Możliwości ochrony praw twórców programów komputerowych poza prawem autorskim
PublicationW Polsce prawa twórców programów komputerowych chronione są przede wszystkim przepisami ustwy o prawie autorskim i prawach pokrewnych. Jednak nie każdy program komputerowy może być przedmiotem praw autorskich. W artykule przedstawiono pozaautorskie możliwości prawnej ochrony twórców programów komputerowych.
-
Załącznik. Katalog wybranych urządzeń ochrony pieszych (przykłady dobrej praktyki)
PublicationW katalogu przedstawiono zestaw wybranych urządzeń ochrony pieszych. Wyspecyfikowano 24 urządzenia dla pieszych, które scharakteryzowano i opisano w syntetyczny sposób, przedstawiając następujące charakterystyki: schemat rysunkowy urządzenia, warunki stosowania, przykłady zastosowania, poziom kosztów realizacji oraz aspekty pozytywne i negatywne stosowania.
-
Ocena skuteczności ochrony przeciwporażeniowej w obwodzie silnika elektrycznego napędzającego sprężarkę chłodniczą
PublicationW artykule przedstawiono zasady oceny skuteczności ochrony przeciwporażeniowej w obwodzie silnika elektrycznego sprężarki chłodniczej w najczęściej stosowanym układzie niskiego napięcia. Zaprezentowano typowe sposoby zabezpieczania silników elektrycznych w takich obwodach oraz procedurę oceny skuteczności ochrony w zależności od zastosowanego zabezpieczenia. Rozważania poparto przykładem obliczeniowym.
-
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublicationPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
Ocena stanu ochrony portowej infrastruktury krytycznej w zarządzaniu kryzysowym
PublicationW świetle ustawy o zarządzaniu kryzysowym, zapewnienie szeroko pojętego bezpieczeństwa kompleksów portowo-przemysłowych staje się, w aspekcie występowania wielu różnorodnych zagrożeń, jednym z zadań strategicznych dla zarządów portów i kierownictw przedsiębiorstw zlokalizowanych w portach. Chodzi przede wszystkim o zapobieganie sytuacjom kryzysowym, ochronę infrastruktury krytycznej oraz koordynację zarządzania kryzysowego w portach,...
-
Bezprzewodowe systemy transmisji danych dla potrzeb ochrony granicy morskiej państwa
PublicationW artykule omówiono problematykę dostępnych technologii oraz metod budowy rozproszonych bezprzewodowych systemów transmisji danych właściwych dla zabezpieczenia podstawowych zadań wynikających z ochrony granicy morskiej państwa.
-
Walory, zagrożenia i propozycje ochrony zasobów krajobrazowych województwa pomorskiego [Cz. 2]
PublicationPraca zawiera szczegółowe rozpoznanie zasobu i waloryzację makrokompozycji krajobrazowej Województwa Pomorskiego ze szczególnym uzwzględnieniem Trójmiejskiego Obszaru Metropolitalnego. Przedstawiono także propozycje działań w zakresie ochrony obszarów wartościowych pod względem krajobrazowego zasobu przyrodniczego oraz wizualnej ekspozycji kompozycji krajobrazowej. Zamieszczono szczegółowy opis zasobów krajobrazowych oraz proponowanych...
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublicationIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Zasady projektowania ochrony przeciwporażeniowej w instalacjach niskiego napięcia z fotowoltaicznymi źródłami energii
PublicationPrzedstawiono podstawowe zasady ochrony przeciwporażeniowej, które należy uwzględnić przy projektowaniu instalacji niskiego napięcia zawierających fotowoltaiczne źródła energii. Wymieniono środki ochrony przeciwporażeniowej, które są dopuszczalne w takich instalacjach. Zwrócono uwagę na problemy stosowania w nich wyłączników różnicowoprądowych.
-
Zasady projektowania ochrony przeciwporażeniowej w instalacjach niskiego napięcia z fotowoltaicznymi źródłami energii
PublicationW referacie omówiono podstawowe zasady ochrony przeciwporażeniowej, które należy uwzględnić przy projektowaniu instalacji niskiego napięcia zawierających fotowoltaiczne źródła energii. Wymieniono środki ochrony przeciwporażeniowej, które są dopuszczalne w takich instalacjach. Zwrócono uwagę na problemy stosowania w nich wyłączników różnicowoprądowych.
-
Znaczenie Technologii Informacyjnych dla Wzmocnienia Ochrony Granic Morskich Państwa
PublicationW pracy przedstawiono zarys doktryny sieciocentrycznej, która opiera się na zaawansowanej technologii, a w szczególności na nowoczesnych systemach informatycznych. Znaczenie technologii informacyjnych dla wzmocnienia ochrony granic morskich państwa jest nie do przecenienia. Ma poważny wpływ nie tylko na działania w czasie pokoju, ale także w sytuacji kryzysowej i operacji wojennych. Dlatego...
-
Gdańsk dawna Stocznia Cesarska. Opinia w sprawie ochrony konserwatorskiej zespołu przestrzennego
PublicationEkspertyza powstała na zamówienie urzędu i miała na celu wskazanie zakresu niezbędnej ochrony prawnej zabytkowego zespołu dawnej Stoczni Cesarskiej
-
Skuteczność zabezpieczenia przeciw pożarowego zbiorników stalowych na paliwa płynne
PublicationPodano mechanizm niszczenia konstrukcji zbiorników stalowych podczas pożaru. Wskazano, że skuteczniejsza jest instalacja gaśnicza umieszczona na dnie zbiornika a nie na górnej krawędzi płaszcza
-
Czas, koszty i skuteczność jako parametry prawnych instrumentów windykacji
PublicationWierzycielowi przysługują następujące możliwości dochodzenia przeterminowanej należności: po pierwsze, może skorzystać z windykacji polubownej, pozasądowej, lub windykacji sądowej - windykacji z wykorzystaniem przymusu państwowego. Windykacja sądowa może przybrać formę egzekucji singularnej lub egzekucji uniwersalnej - upadłości. Wybór sposobu egzekucji w obecnym stanie prawnym pozostawiony jest wierzycielowi. Wierzyciel może również...
-
Czas, koszty i skuteczność jako parametry prawnych instrumentów windykacji
PublicationWierzycielowi przysługują następujące możliwości dochodzenia przeterminowanej należno- ści: po pierwsze, może skorzystać z windykacji polubownej, pozasądowej1 bez wykorzystania przymusu państwowego, po drugie, gdy windykacja polubowna okaże się bezskuteczna, wierzyciel może uruchomić windykację sądową – windykację z wykorzystaniem przymusu państwowego. Windykacja sądowa może przybrać formę egzekucji syngularnej prowadzonej przez...
-
Skuteczność wykorzystywania wykresu strzałek w analizie ukształtowania poziomego toru
PublicationW artykule podjęto próbę sprawdzenia, w jakim stopniu wykres strzałek poziomych oddaje rzeczywisty kształt istniejącego toru. Jest to o tyle istotne, że przez dziesiątki lat wykres ten był wykorzystywany w metodach regulacji osi toru i dopiero od stosunkowo niedawna stracił swoje kluczowe znaczenie. Opracowano program komputerowy do symulacji pomiarów za pomocą uniwersalnego strzałkomierza, różniącego się od dostępnych przyrządów...
-
Technika ochrony odbiorników GPS przed atakami typu spoofing
PublicationArtykuł został poświęcony problemowi tzw. spoofingu w systemach nawigacji satelitarnej GNSS. Mianem spoofingu GNSS określa się niepowołaną transmisję sygnałów GNSS, imitujących sygnały nadawcze z satelitów nawigacyjnych. Celem takiego działania jest doprowadzenie do wskazania przez odbiornik GNSS nieprawidłowych informacji o położeniu, prędkości i czasie. Przeprowadzenie takiego ataku jest możliwe wskutek braku odpowiedniej ochrony...
-
Obowiązek ochrony środowiska naturalnego jako granica swobody działalności gospodarczej w Polsce
PublicationDziałalność gospodarcza powinna być prowadzona zgodnie z poszanowaniem środowiska naturalnego w ramach obowiązujacych w tym zakresie unormowań prawnych.Gospodarka odpadami oraz strategiczne podejście do międzynarodowego zarzadzania odpadami - to aktualne problemy w przedsiębiorstwach. Instrumenty polityki ochrony środowiska w odniesieniu do przedsiębiorstw, takie jak: pozwolenie zintegrowane, ocena oddziaływania na środowisko,...
-
Pół wieku ochrony architektury modernistycznej Gdyni = Gdynia – half a century of modernist architecture preservaton
PublicationArtykuł przedstawia kolejne etapy wprowadzania ochrony architektury modernistycznej Gdyni oraz realizacje związane z jej konserwacją
-
Wpływ maksymalizacji danych wejściowych na skuteczność modeli parametrycznych i nieparametrycznych prognozowania upadłości spółek akcyjnych notowanych na WGPW
PublicationCelem tego opracowania było zbadanie wpływu maksymalizacji danych wejściowych na skuteczność prognozowania upadłości spółek giełdowych na podstawie takiej samej populacji spółek S.A. notowanych na WGPW dla modeli parametrycznych (logitowych, probitowych, analizy dyskryminacyjnej) oraz nieparametrycznych ( sztucznych sieci neuronowych. Realizacja tego celu pozwoliła między innymi na stwierdzenie, czy i do jakich modeli opłaca się...
-
Biofumigacja jako alternatywna, przyjazna środowisku technologia ochrony roślin uprawnych
PublicationW dobie rosnącego zainteresowania zdrowym trybem życia coraz częściej buntujemy się przeciwko syntetycznym związkom chemicznym dodawanym do żywności i stosowanym w rolnictwie. Duże kontrowersje od dawna budzi wykorzystywannie syntetycznych pestycydów w ochronie upraw, szczególnie roślin jadalnych, toteż poszukuje się bardziej ekologicznych technologii, wśród których na największą uwagę zasługuje biofumigacja. Polega ona na wykorzystaniu...
-
Niedostatek ochrony środowiska w gospodarowaniu przestrzenią - przyczyny i sposoby poprawy
PublicationNawiązując do typowych przykładów braku respektowania zasad ochrony środowiska w planowaniu przestrzennym i gospodarowaniu przestrzenią, autor stawia hipotezy niektórych tego przyczyn. Zalicza do nich: mechanizmy społeczno-gospodarcze wymuszające decyzje niekorzystne dla środowiska, niedostateczną siłę prośrodowiskowych grup społeczno-politycznych i ich argumentów oraz niedostatki metodyczne planowania przestrzennego. Autor wskazuje...
-
WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA
PublicationW referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...
-
Efficacy of coping with work-related stress by firemen
PublicationThe aim of this study was efficacy of coping with work-related stress by firemen with reference to subjective health evaluation. Theoretical model of process of stress by Lazarus was applied. The group consistent of 230 line-duty firemen. Participation in traumatic events and sense of coherence both directly and indirectly, by stress, affected the health among firemen. In stress confrontation a wider array of task and emotional...
-
Skuteczność systemu eksperckiego i sztucznej inteligencji w prognozowaniu upadłości firm
PublicationArtykuł ten dotyczy prognozowania upadłości przedsiębiorstw w Polsce. W artykule tym porównano dwie metody prognozowania zagrożeń firm upadłością: sztuczne sieci neuronowe oraz logikę rozmytą. W badaniach autor wykorzystał dane dotyczące 185 spółek notowanych na Warszawskiej Giełdzie Papierów Wartościowych. Populacja ta została podzielona na próbę uczącą i testową. Każde z analizowanych przedsiębiorstw opisanych zostało za pomocą...
-
Nierównowaga finansowa w systemie ochrony zdrowia w Polsce w latach 1991-2012
PublicationW latach 1991-2012 nominalne dochody i wydatki budżetu państwa wzrastały. Wydatki rosły jednak szybciej niż dochody co powodowało każdego roku deficyt budżetowy. Wydatki na ochronę zdrowia także były rosnące w badanym okresie. Przychody NFZ są niewystarczające stąd budżet państwa i budżety jst finansują niektóre zadania z zakresu ochrony zdrowia. W systemie ochrony zdrowia występuje nierównowaga finansowa, która powiększa nierównowagę...
-
Ocena stanu ochrony cieplnej budynku
PublicationKsiążka stanowi kompleksowe przedstawienie zagadnienia oceny energooszczędności budynków. W książce podano podstawy teoretyczne problemu wymiany ciepła w budynkach, metody oceny energooszczędności oparte na kryterium wskaźnika zapotrzebowania na energię pierwotną ze źródeł nieodnawialnych. Przedstawiono wpływ charakterystyki energetycznej budynku na wielkość strat ciepła. Omówiono systemy ogrzewania, chłodzenia i wentylacji oraz...
-
Ekologiczne techniki ochrony brzegów rzek
PublicationW artykule opisano współczesne metody regulacji i rewitalizacji rzek, uwzględniające założenia ''zrównoważonego rozwoju''.
-
Termowizyjna metoda oceny ochrony cieplnej
PublicationMetody diagnostyki, tj. wykrywania i rozróżniania usterek, a w szczególności techniki termowizyjne, mają bardzo szerokie zastosowanie. Pozwalają na wykrycie anomalii, zanim pojawią się ich widoczne konsekwencje. Na podstawie dostępnej literatura tego tematu dostrzec można wielki teoretyczny i praktyczny rozwój tej dziedziny.Metody termowizyjne stosuje się z powodzeniem w budownictwie, w celu wykrycia mostków cieplnych oraz nieszczelności...
-
Optoelektroniczne metody ochrony infrastruktury teleinformatycznej.
PublicationKluczowe znaczenie infrastruktury teleinformatycznej w funkcjonowaniu współczesnego państwa wymaga zapewnienia bezpieczeństwa jej funkcjonowania. W referacie omówiono metody kontroli dostępu do obiektów infractruktury teleinformatycznej wykorzystujące optyczne techniki wykrywa-nia i zobrazowania oraz interferometryczne rozłożone sensory światłowodowe i sieci sensorowe. Przedstawiono zastosowanie technik biometrycznych w identyfikacji...
-
SKUTECZNOŚĆ DZIAŁANIA 5-FLUOROCYTOZYNY W STOSUNKU DO KLINICZNYCH IZOLATÓW CANDIDA ALBICANS I CANDIDA GLABRATA OPORNYCH NA FLUKONAZOL
PublicationCelem prowadzonych badań było sprawdzenie skuteczność działania 5-fluorocytozyny (5-FC) w stosunku do klinicznych izolatów C. albicans i C. glabrata wyizolowanych od pacjentów z trzech polskich szpitali. W przebadanej populacji wszystkie przebadane szczepy C. albicans były wrażliwe na działanie 5-FC, natomiast w przypadku gatunku C. glabrata wystąpiły 3 szczepy oporne i 4 średniooporne. Zjawisko nabywania lekooporności jest coraz...
-
Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast
PublicationW celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...
-
Modyfikacja cementu kostnego w celu uzyskania długotrwałej ochrony antybakteryjnej
PublicationNiniejsza rozprawa doktorska stanowi przewodnik po jednotematycznym cyklu publikacji, dotyczącym modyfikacji akrylowego cementu kostnego celem uzyskania długotrwałej i efektywnej ochrony antybakteryjnej. W ramach niego przeprowadzono badania eksperymentalne polegające na opracowaniu technologii wytwarzania modyfikowanego cementu kostnego oraz procedury medycznej jego stosowania. Cement kostny był modyfikowany przez zastosowanie...
-
Praktyczne zastosowanie wartościowania zabytków czyli kategorie ochrony konserwatorskiej budynków w miejscowych planach zagospodarowania przestrzennego
PublicationRozdział dotyczy systemu waloryzacji zabytków architektury, opracowanego i wdrożonego w Gdyni na potrzeby ochrony w miejscowych planach zagospodarowania przestrzennego.
-
Functional safety and security assessment of the control and protection systems
PublicationW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Rola parametrów technicznych systemu ochrony odgromowej budynku w eksploatacji układów automatyki przemysłowej
PublicationW pracy dokonano analizy właściwości technicznych podstawowych elementów systemu ochrony odgromowej budynku, czyli zewnętrznego urządzenia piorunochronnego, uziemienia odgromowego i wewnętrznych połączeń wyrównawczych na podstawie aktualnych norm. Omówiono działania pozwalające na ograniczenie amplitudy zaburzeń napięciowych generowanych w układach zasilania elektroenergetycznego i minimalizacji ich wpływu na zakłócenia powstające...
-
Wpływ czynników społecznych i ekonomiczno-gospodarczych na skuteczność procesów rewitalizacji urbanistycznej
PublicationW pracy przedstawiono proces rewitalizacji dzielnicy Gdańska-Letnicy, przedsięwzięcia które z bardzo krótkiej perspektywy czasu można określić mianem sukcesu. Opisano historię dzielnicy oraz przeanalizowano przesłanki, które miały i mogły mieć wpływ na podjęcie przez władze miasta Gdańska decyzji o rewitalizacji. W szczególności zwrócono uwagę na społeczne oraz ekonomiczno-gospodarcze aspekty przedsięwzięcia.
-
Kultura środowiska projektu, jako czynnik podnoszący sprawność i skuteczność realizacji projektów
PublicationPoszukując metod podniesienia sprawności i skuteczności realizacji projektów zwrócono uwagę na zagadnienie kultury organizacji. Jest to czynnik rzadko eksponowany w praktyce realizacji projektów, również w literaturze trudno znaleźć wyczerpujące opracowania w tym zakresie. Zwracając uwagę na istotną rolę czynnika ludzkiego w osiąganiu celów projektu, zidentyfikowano pojęcie kultury organizacji oraz kultury środowiska projektu....
-
Dworzec Katowice w świetle współczesnej doktryny ochrony zabytków i rozwoju przestrzennego śródmieścia Katowic.
PublicationW artykule opisano dworzec Katowice, otwarty w 1972 r. który stanowił jedną z najbardziej spektakularnych i docenianych ikon architektury modernistycznej Górnego Śląska. Został on zaprojektowany przez trzech wybitnych architektów: Wacława Kłyszewskiego, Jerzego Mokrzyńskiego i Eugeniusza Wierzbickiego (autorów m.in. warszawskiej siedziby Polskiej Zjednoczonej Partii Robotniczej). Brutalistyczna architektura przetrwała do 2010 r....
-
Web-based marine gis for littoral security
PublicationW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
PublicationW pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, z uwzględnieniem mechanizmów protekcji poufnych danych, prze-chowywanych w systemie bazodanowym tego systemu. Dokonano ponadto identyfikacji zagrożeń oraz przedstawiono sposoby ochrony przed nimi, jakie zostaną zastosowane w tym systemie.
-
Znaczenie ochrony zabytków dla rozwoju województwa na przykładzie woj. podlaskiego
PublicationLiteratura, jak i praktyka wskazują na możliwości wykorzystania zabytków jako elementów rozwoju gospodarczego, zarówno w skali regionu, jak i całego kraju. Aby móc mówić o nowej roli zabytków w gospodarce, koniecznym jest zapewnienie odpowiedniego finansowania bieżącego ich utrzymania oraz renowacji i restauracji. Poziom dostępnych środków publicznych dla ochrony zabytków można utożsamić ze znaczeniem ich dla władz regionu. Celem...
-
Problemy ochrony brzegu w rejonie Kołobrzegu
PublicationAnaliza przyczyn problemów związanych z odbudową i utrzymaniem plaży w rejonie Kołobrzegu. Ocena odporności brzegu na erozję na podstawie pomiarów niwelacyjno-batymetrycznych oraz analiza zjawisk hydrodynamicznych występujących w strefie brzegowej dla warunków sztormowych. Propozycja systemu wspomagającego odbudowę plaży na odcinku najbardziej poddanym procesom erozyjnym.
-
Przegląd zagrożeń internetowych oraz technik ochrony
PublicationCelem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.
-
Zagadnienia ochrony własności intelektualnej dokumentów cyfrowych
PublicationPrzedstawiono szczegółowo tematykę związaną z ochroną własności intelektualnej w odniesieniu do dokumentów cyfrowych. Dokonano interpretacji pojęcia naruszenia praw autorskich w kontekście wytwarzanej aplikacji. Podano możliwe metody analizy dokumentów cyfrowych, których implementacja w systemie informatycznym może skutecznie wspomóc proces identyfikacji przypadków naruszenia praw autorskich. Omówiono również powszechnie obowiązujące...
-
Systematyka działań na rzecz ochrony pieszych
PublicationPotrzeba usystematyzowania działań na rzecz bezpieczeństwa ruchu pieszych wynika z ich różnorodności co do celów stosowania, obszarów stosowania oraz osiąganych efektów. Działania te łączą różne środki fizyczne i narzędzia (plany, procedury) w celu redukcji prawdopodobieństwa i konsekwencji wypadków z pieszymi. Dla celów niniejszego podręcznika przyjęto, że systematyka działań obejmować będzie: -kierunki działań, -sposoby działania, -środki...
-
Zastosowanie oczyszczalni hydrofitowej do ochrony wód płynących przed zanieczyszczeniami obszarowymi w rolniczej zlewni.
PublicationW 1997 roku w rejonie wsi Bielkowo został wybudowany staw hydrofitowy. Został on usytuowany na cieku spływającym z rejonu wsi w celu ochrony ujęcia wody pitnej dla m. Gdańska przed dopływem zanieczyszczeń doprowadzonych ze źródeł punktowych oraz ze spływem powierzchniowym. Na podstawie analizy działania obiektu wykonano skuteczne usuwanie doprowadzonych zanieczyszczeń.