Search results for: ZAGROŻENIA POUFNOŚCI TRANSMISJI
-
Interesariusze sądu zaangażowanego społecznie
Publicationentyfikacja i analiza interesariuszy pojedynczego sądu nie była dotychczas w literaturze przedmiotem pogłębionych dociekań naukowych. Artykuł stanowi próbę wypełnienia powyższej luki. Wstępną identyfikację interesariuszy sądu według kryteriów: transakcji ekonomicznych, charakteru relacji, usytuowania względem organizacji oraz ryzyka zaprezentowano w książce „Zarządzanie wymiarem sprawiedliwości - w kierunku spójnego systemu i budowania...
-
Wybrane systemy służące bezpieczeństwu w łańcuchu dostaw
PublicationW artykule zaprezentowano podstawowe definicje i zagrożenia dotyczące łań- cucha dostaw i bezpieczeństwa w łańcuchu dostaw. We wnioskach wskazano, iż zdarzenia negatywne tego typu przekładają się na utratę wizerunku danego operatora jako podmiotu godnego zaufania. Z tego powodu, organizacje korzystające z globalnych czy innych, o mniejszym zasięgu, łańcuchów dostaw poszukują gwarancji ich bezpieczeństwa. Środkiem do tego celu jest...
-
The impact of hydrological research, municipal authorities, and residents on rainwater management in Gdańsk (Poland) in the process of adapting the city to climate change
PublicationAim of the study The city of Gdańsk faces changing climatic conditions that result in a higher frequency of extreme weather events. In response to the increasingly frequent appearance of flash floods, scientific research was carried out on changes in the probability of the occurrence of maximum daily precipitation in Gdańsk. The purpose of this paper is to show the role of hydrological research (science), decisions of local authorities...
-
Sposób utrzymywania przydatności olejów fuzlowych do wspomagania procesu denitryfikacji ścieków w oczyszczalniach komunalnych w warunkach utrzymywania się stabilnych niskich temperatur otoczenia
InventionsDenitryfikacja jest procesem, w czasie którego redukowane są nieorganiczne formy azotu, takie jak azotany. Odgrywa znaczącą rolę w obiegu azotu w przyrodzie, w tym min. zapobiega eutrofizacji jezior. W celu podniesienia efektywności denitryfikacji i uzyskania niskiego stężenia azotanów określonego prawem (redukcja o 75%), konieczne jest dodawanie zewnętrznego źródła węgla (etanolu, metanolu, kwasu octowego,...
-
SEMINARIUM DYPLOMOWE MAGISTERSKIE -2022
e-Learning CoursesNadzór nad realizacją pracy dyplomowej magisterskiej, bieżące monitorowanie postępów Dyplomanta, przygotowanie do obrony pracy. Przygotowanie i przedstawienie przez każdego dyplomanta prezentacji w formie elektronicznej, przedstawiającej założenia i podstawy pracy dyplomowej oraz konkretne cele do osiągnięcia na tle aktualnego stanu wiedzy i praktyki na dany temat. Ponadto student przedstawia plan pracy i planowany harmonogram...
-
Architektury Awifauny DIY.
e-Learning CoursesIdeą seminarium jest podkreślenie istnienia ptaków w mieście, uwrażliwienie na problemy i zagrożenia, jakie stwarzają ptakom ludzie. Koncentrując się na tym aspekcie, seminarium obejmie praktyczne wykorzystanie wiedzy teoretycznej dostarczonej przez eksperta ornitologa wraz z nabytymi podczas trwania seminarium umiejętnościami majsterkowania przy projektowaniu architektonicznym budki lęgowej/karmnika oraz późniejszym jej stworzeniu....
-
Metodyki zarządzania projektami - przegląd
PublicationOpracowanie stanowi krótki przegląd metodyk stosowanych w zarządzaniu projektami. We wstępie opracowania scharakteryzowano zagadnienie sukcesu projektu i zagadnienie metodycznego podej-ścia do zarządzania projektami tak aby osiągnąć zakładany sukces projektu. W ramach metodycz-nego podejścia wyszczególniono grupy metodyk w podziale na metodyki klasyczne i metodyki zwinne, wskazano elementy wyróżniające te dwa podejścia. W ramach...
-
Groundwater contamination by the leakage from the landfill.
PublicationJednym z poważnych zagrożeń środowiska są stare składowiska odpadów z uwagi na ich nieodpowiednią lokalizację bądź zabezpieczenia nie spełniające obecnie obowiązujących wymagań i unormowań prawnych. Sytuację taką zaobserwowano na analizowanym obszarze badawczym, gdzie pod powierzchnia terenu stwierdzono obecność różnorodnych odpadów jak plastik, guma, żużel, papier, drewno, czy gruz. Aktualnie odpady przykrywa z góry warstwa pyłu...
-
Testy platformy SAN dla sektora elektroenergetycznego
PublicationWspółczesna infrastruktura elektroenergetyczna jest narażona na zagrożenia związane z dużą liczbą nowych luk i słabo- ści architektonicznych wynikających z szerszego wykorzystania technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technologies – ICT). Połączenie infrastruktury elektroenergetycznej z Internetem naraża ją na nowe rodzaje ataków, takie jak ataki typu APT (ang. Advanced Persistent Threats)...
-
Elektroniczne papierosy – (nie)bezpieczne palenie? Cz. 1 Charakterystyka i aspekty zdrowotne
PublicationWedług danych Światowej Organizacji Zdrowia (WHO) z 2015 roku, papierosy pali aż 1,1 miliarda osób, a palenie tytoniu powoduje rocznie śmierć aż 6 milionów ludzi. Uświadamia to skalę problemu i dowodzi, że pomimo licznych akcji społecznych przeciwko paleniu tytoniu, pozostaje on nadal nierozwiązany. W ostatnich latach ogromną popularność zyskały elektroniczne papierosy jako zdrowsza, tańsza i modniejsza alternatywa w stosunku do...
-
Analiza wezbrania rzeki Kaczej w Gdyni po opadzie z 14 lipca 2016 roku
PublicationW połowie lipca 2016 r. w Trójmieście, zanotowano opad atmosferyczny o sumie przekraczającej 150 mm. Opadom deszczu od godzin popołudniowych dnia 14 lipca do godzin rannych 15 lipca towarzyszył okresami bardzo silny i gwałtowny wiatr początkowo z kierunku północno-wschodniego następnie z kierunku północno-zachodniego. Opisana sytuacja hydro-meteorologiczna spowodowała znaczne wezbrania w rzekach i potokach rejonu Zatoki Gdańskiej,...
-
Sposób i układ do bezpiecznej transmisji end-to-end sygnałów mowy i danych lokalizacyjnych w analogowych i cyfrowych kanałach rozmównych
Inventions -
Algorithms for processing and visualization of Critical Infrastructure security data as well as simulation and analysis of threats = Algorytmy przetwarzania i wizualizacji danych dotyczących bezpieczeństwa infrastruktur krytycznych oraz symulacji i analizy zagrożeń
PublicationRozprawa traktuje o algorytmach przetwarzania danych dotyczących różnego rodzaju zagrożeń, w szczególności wyników analiz ryzyka infrastruktur krytycznych, pozwalających na przestrzenną analizę tych danych w kontekście geograficznym za pomocą dedykowanego Systemu Informacji Przestrzennej. Prezentowane metody analizy zgrupowań Infrastruktur Krytycznych oraz propagacji ich zagrożeń wykorzystują wyniki syntetycznej analizy podatności...
-
Algorithms for spatial analysis and interpolation of discrete sets of Critical Infrastructure hazard data
PublicationNowo opracowane zaawansowane narzędzia technologii informacyjnych i komunikacyjnych (TIK) ujawniają swoją przydatność do przewidywania różnego rodzaju zagrożeń oraz minimalizowania związanego z nimi potencjalnego ryzyka. Jednakże większość tych narzędzi operuje jedynie na niektórych typach infrastruktury i zaniedbuje ich przestrzenne interakcje z otoczeniem oraz innymi strukturami. Niniejszy artykuł zawiera propozycje kilku algorytmów...
-
Bezprzewodowa przyszłość
PublicationNowoczesne sieci bezprzewodowe znajdują zastosowanie w wielu dziedzinach, zarówno wspomagając czy przejmując realizację obecnych już na rynku usług, jak i oferując zupełnie nowe możliwości. Kluczową rolę odgrywa jednak właściwe ich zastosowanie. Istnieją obszary i usługi stanowiące wyłączną domenę sieci bezprzewodowych (np. telefonia mobilna, łączność morska), w innych zastosowaniach i środowiskach sieci bezprzewodowe mogą stanowić...
-
Odmienne polityki korporacji Microsoft i Novell realizacji mechanizmu defragmentacji pakietów IP
PublicationMechanizm fragmentacji uznawany jest przez wielu administratorów jako mało ważny. Jednak często może okazać się wręcz zasadniczy w wielu spotykanych w praktyce sytuacjach, przede wszystkim ze względów bezpieczeństwa i wydajności infrastruktury sieciowej. Artykuł ukazuje różnice polityk dwóch z największych producentów rozwiązań serwerowych w zakresie obsługi mechanizmu defragmentacji pakietów sieciowych. W pracy dokonano porównania...
-
Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności
PublicationOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
Scenariusz rozwoju dla obszaru Innowacyjne opakowania
PublicationOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
Scenariusz rozwoju dla obszaru Innowacyjne surowce, innowacyjne produkty
PublicationOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
Syntetyczne słodziki-czy powinniśmy się ich bać?
PublicationŻywność produkowana na skalę masową zawiera szereg różnorodnych dodatków. Niektóre z nich zwiększają jej trwałość (konserwanty), inne dodają koloru (barwniki), jeszcze inne zmieniają teksturę (zagęszczacze, spulchniacze). Szczególną rolę wśród tych dodatków pełnią syntetyczne substancje słodzące. Nie tylko pozwalają nanadanie żywności tak pożądanego smaku słodkiego, lecz również czynią ją mniej kaloryczną, przyjazną diabetykom...
-
WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA
PublicationW referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...
-
Opcje towarowe jako instrumenty dywersyfikacji ryzyka zmiany cen na rynkach rolnych
PublicationInstrumenty pochodne odgrywają kluczowa rolę w odkrywaniu cen na rynkach rolnych przy jednoczesnym zapewnieniu skutecznego zarządzania ryzykiem cen. Producenci i pośrednicy na rynkach rolnych zabezpieczają ryzyko zmian cen. To zachęca do zwiększenia produktywności w sektorze rolnym, ponieważ producenci rolni i przetwórcy masowych produktów rolnych są w stanie skoncentrować swoje wysiłki na zarządzaniu ryzykiem produkcji. Są to...
-
Syntetyczne opioidy – najsilniejsze narkotyki. Część II. Metody wykrywania i oznaczania w różnych materiałach biologicznych
PublicationDo naturalnych opioidów zalicza się opiaty, które występują w maku i jego przetworach, tj. morfina i kodeina, z których, po odpowiedniej modyfikacji chemicznej, otrzymuje się półsyntetyczne opiaty (np. heroinę i oksykodon). Do syntetycznych opioidów zaliczają się głównie silne leki przeciwbólowe, w tym: fentanyl, tramadol, metadom i buprenorfina. Używanie tych związków bez odpowiedniej opieki medycznej może prowadzić do zagrożenia...
-
System monitorowania korozji w instalacjach wodnych platformy wydobywczej Baltic Beta
PublicationRealizacja doktoratu rozwiązała problemy korozyjne w jednym ze strategicznych obszarów procesu eksploatacji ropy. Polegała na uruchomieniu monitoringu korozji w instalacji zatłaczającej wodę morską do złoża ropy, na platformie wydobywczej firmy LOTOS Petrobaltic. Wdrożono automatyczny system monitorowania korozji metodą polaryzacji liniowej, oszacowano korozyjność uzdatnionej wody, zidentyfikowano rodzaje korozji występujące w...
-
Możliwość wykorzystania popiołów z osadów ściekowych w betonie
PublicationIlość popiołów lotnych ze spalania osadów ściekowych rośnie na całym świecie. Ich unieszkodliwianie jest poważnym problemem ekologicznym. W pracy przedstawiono ocenę możliwości wykorzystania popiołów lotnych z osadów ściekowych w betonie. Wykonano dwie serie badawcze dla dwóch współczynników (w/s) równych 0,49 oraz 0,55 z udziałem 10% i 20% popiołu lotnego (SSA), jako zamiennika cementu. Skład chemiczny wykazał, że popiół (SSA)...
-
Substancje groźne, niebezpieczne i pożyteczne.Tom 1: Pierwiastki i związki nieorganiczne
PublicationLudzie od początku swojego istnienia byli narażeni na działanie szkodliwych substancji chemicznych. Pierwotnie były to groźne dla życia opary wulkaniczne, toksyczne minerały – takie, jak arszenik, rudy ołowiu czy rtęci, szkodliwe metabolity wtórne (toksyny) wytwarzane przez mikroorganizmy, rośliny i zwierzęta, a także produkty spalania substancji organicznych, w tym dymy z palących się lasów czy stepów, zawierające czad, dioksyny,...
-
Wprowadzenie do sztucznej inteligencji - 2023/2024
e-Learning CoursesCelem przedmiotu jest zaznajomienie studentów z podstawami sztucznej inteligencji, rozumianej jako inteligentne techniki obliczeniowe, systemy uczące się, systemy decyzyjne czy systemy ekspertowe. Dodatkowo istotnym elementem wykładu jest zapoznanie studentów z wybranymi metodami inteligentnego przetwarzania sygnałów i danych oraz procesem przetwarzania wiedzy w oparciu o wnioskowanie formułowane w postaci reguł decyzyjnych. Uzyskana...
-
System informacji geograficznej i techniki obrazowania satelitarnego w zastosowaniu do analizy i wizualizacji infrastruktur krytycznych i ich zagrożeń
PublicationW chwili obecnej faktem jest występowanie zarówno coraz liczniejszych zdarzeń katastroficznych powodowanych przez siły przyrody, jak też nieustanny wzrost intensywności ataków terrorystycznych na obiekty publiczne i przemysłowe. Zagrożenia tego rodzaju stają się coraz poważniejsze w odniesieniu do wielu, także tych uważanych do tej pory za bezpieczne rejonów świata, w tym Europy i Polski. Sytuacja taka wymaga podejmowania zdecydowanych...
-
Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk
PublicationAnalysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....
-
Odbiór adaptacyjny i ocena jego jakości w systemie TETRA nowej generacji
PublicationNiniejsza rozprawa jest poświęcona podsystemowi TEDS przeznaczonemu do szybkiej transmisji danych w systemie TETRA. W pracy wykazano, iż dzięki zastosowaniu odpowiednich technik kodowania kanałowego oraz odbioru adaptacyjnego, można w tych samych warunkach propagacyjnych, uzyskać poprawę jakości odbioru w porównaniu z rozwiązaniami zawartymi w standardzie lub rekomendowanymi przez standard.W pierwszej części rozprawy przebadano...
-
Pomiarowa weryfikacja wybranych modeli propagacyjnych
PublicationWciąż rosnące zapotrzebowanie na usługi wymagające coraz większej przepływności oraz jakości stawia projektanta sieci radiokomunikacyjnej w niełatwej sytuacji. W celu wspomagania projektanta w tym skomplikowanym zadaniu, opracowano liczne modele tłumienia propagacyjnego. Jednym z podstawowych zjawisk zachodzących w kanale radiowym jest tłumienie sygnału. Stanowi ono jeden z najważniejszych oraz niezbędnych czynników branych pod...
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublicationProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Inżynieria Systemów Alarmowych [Niestacjonarne][2022/23]
e-Learning CoursesV semestr, 1 stopień, niestacjonarne. Przegląd urządzeń i systemów alarmowych. Czujki – rodzaje, zasady działania. Sygnalizatory i urządzenia do powiadamiania. Systemy sygnalizacji włamania i napadu – zasady doboru urządzeń, poziomy zabezpieczeń. Systemy kontroli dostępu – przegląd urządzeń, zasady doboru. Centrale alarmowe – budowa, zasada działania, programowanie i konfiguracja z wykorzystaniem modułów dodatkowych. Zdalne sterowanie...
-
Wyznaczenie zasięgu zalewu powodziowego po potencjalnej awarii jazu zbiornika Kolbudy I
PublicationZgodnie z paragrafem 24 ustęp 2 Rozporządzenia Ministra Środowiska z dnia 20 kwietnia 2007 r. w sprawie warunków technicznych, jakim powinny odpowiadać budowle hydrotechniczne i ich usytuowanie (Dz.U. 2007 nr 86 poz. 579) dla budowli piętrzącej o wysokości piętrzenia prze-kraczającej 2,0 m lub tworzącej pojemność większà niż 0,2 mln m3 wody określa się przebieg i zasięg fali wezbraniowej wywołanej zniszczeniem lub uszkodzeniem...
-
Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych
PublicationWspółczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...
-
Metoda CPTU w rozpoznaniu geotechnicznym w świetle geomechaniki obliczeniowej
PublicationW analizie licznych problemów geotechnicznych, takich jak np. osiadanie i nośność graniczna fundamentów, stateczność skarp i wykopów czy deformacje zapór ziemnych, posługujemy się najczęściej programami komputerowymi, które rozwiązują zagadnienia brzegowo-początkowe równowagi ciała stałego wykorzystując numeryczne narzędzia jakim najczęściej jest metoda elementów skończonych.Dzisiaj każdy projektant wie, że jest to efektywne narzędzie...
-
Specyfika muraw kserotermicznych Suwalskiego Parku Krajobrazowego
PublicationSuwalski Park Krajobrazowy (NE Polska) charakteryzuje się dużą różnorodnością cech geomorfologicznych i klimatu odmiennego od innych regionów Polski. Na terenie Parku występuje roślinność kserotermiczna, ale jej fizjonomia i skład gatunkowy jest uważany za specyficzny i charakterystyczny tylko dla tego regionu. W porównaniu z południowym użytki zielone, udział gatunków charakterystycznych...
-
Inżynieria sejsmiczna w Polsce
PublicationTrzęsienie ziemi, które nawiedziło 11 III 2011 Japonię oraz fala tsunami, która była jego efektem, spowodowały śmierć kilkunastu tysięcy osób oraz olbrzymie straty materialne. Awaria w uszkodzonej w wyniku tego kataklizmu elektrowni jądrowej Fukishima jest nadal jednym z najważniejszych tematów podejmowanych przez media na całym świecie. Również w Polsce rozgorzała dyskusja na temat zagrożenia sejsmicznego w naszym kraju, szczególnie...
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Estry kwasów tłuszczowych i monochloropropanodioli w tłuszczach spożywczych oraz produktach spożywczych bogatych w tłuszcze - problemy i wyzwania
PublicationMonochloropropanodiole (3-monochloropropanodiol, 3-MCPD; 2-monochloropropanodiol, 2-MCPD) są zaliczane do zanieczyszczeń żywności powstających w wyniku procesów termicznego jej przetwarzania. Obecność tych ksenobiotyków w żywności została stwierdzona już w 1978 r. w sosach sojowych i produktach pokrewnych. Wzmożone zainteresowanie tymi związkami, które ma miejsce od 2004 r. jest związane ze stwierdzeniem znacznych ilości 3-MCPD...
-
Wybrane aspekty zrównoważonego gospodarowania wodami opadowymi na terenie zurbanizowanym
PublicationNiniejsza monografia stanowi kontynuację tematyki podjętej w 2015 i przedstawianej w książce pt. „Zrównoważone systemy gospodarowania wodą deszczową” autorstwa Wojciechowska E., Gajewska M., Żurkowska N., Surówka M., Obarska-Pempkowiak H., Wydawnictwa Politechniki Gdańskiej. Zagadnienia związane z gospodarowaniem wodą w przestrzeni zurbanizowanej stanową wyzwania XXI wieku, które muszą być spójne a zatem uzgadniane i planowane...
-
BLOW Opracowanie metod neutralizacji zagrożenia wybuchu wytypowanych zbiorników z gazami technicznymi, w tym alternatywnymi źródłami zasilania w środowisku pożarowym na potrzeby ratowników biorących udział w akcjach ratowniczo-gaśniczych
ProjectsProject realized in Department of Machine Design and Vehicles according to DOB-BIO6/02/50/2014 agreement from 2014-12-22
-
Systemy teleinnformatyczne i telematyka w transporcie 202/2023 zimowy
e-Learning CoursesPodstawowe definicje. Rodzaje systemów informacyjnych i ich opis. Ilość informacji, kodowanie i kompresja. Właściwości systemów teleinformatycznych. Sieci informatyczne: nadajniki, odbiorniki, media transmisyjne. Protokoły transmisji danych. Przewodowe sieci abonenckie. Sieci lokalne i rozległe LAN, WAN. Zasady łączenia sieci. Rozmieszczenie zasobów informacji i ich przepływ. Środki i standardy przekazywania informacji. Systemy...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublicationW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Projekt netBaltic - cele i zaproponowane rozwiązania
PublicationCelem projektu netBaltic było pokazanie realizowalności szerokopasmowej sieci teleinformatycznej na morzu, umożliwiającej wdrożenie wielu nowych usług i aplikacji, w tym aplikacji dedykowanych dla środowisk morskich, zapewniających poprawę bezpieczeństwa i efektywności żeglugi. Prace w ramach projektu byly realizowane - przy istotnym finansowaniu przez NCBR w ramach Programu Badań Stosowanych - przez zespoły badawcze z Wydziału...
-
Risk assessment for tram traffic on tramway bridges
PublicationMiejski transport szynowy wielu miastach stanowi istotny element systemu transportowego i jest przestrzennie rozwijającym się systemem zapewniającym mieszkańcom codzienną obsługę transportową. Bezpieczeństwo pasażerów transportu szynowego i użytkowników dróg jest jednym z najważniejszych czynników, który należy uwzględnić w trakcie projektowania infrastruktury oraz w ocenie operacyjnej systemu miejskiego transportu tramwajowego....
-
Strategia ochrony dziedzictwa kulturowego i przyrodniczego rejonu Zalewu Wiślanego na lata 2009-2018
PublicationNiniejsze autorskie opracowanie stanowi pierwszą, wstępną część Strategii ochrony dziedzictwa kulturowego i przyrodniczego rejonu Zalewu Wiślanego na lata 2009-2018. Dotyczy ono głównie oceny stanu istniejącego rejonu Zalewu Wiślanego. Prezentuje zasoby i walory dziedzictwa kulturowego, przyrodniczego i krajobrazu, i związane z nimi szanse oraz dotyczące tych aspektów niedostatki, jak też główne potencjalne zagrożenia. Elementem...
-
PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2023/24]
e-Learning CoursesKurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...
-
PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2022/23]
e-Learning CoursesKurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...
-
Józef Woźniak prof. dr hab. inż.
PeopleProfessor Józef Woźniak received his M.Sc., Ph.D. and D.Sc. degrees in electronics and telecommunications from the Faculty of Electronics, Gdańsk University of Technology (GUT), Poland, in 1971, 1976 and 1991, respectively. In January 2002 he became a full professor. In 1993 he was elected Associate Dean of the Faculty of Electronics and in 1994 he was he was appointed a Professor at GUT. Simultaneously, from October 1994 till...