Filters
total: 804
filtered: 640
-
Catalog
- Publications 640 available results
- Journals 2 available results
- People 42 available results
- Inventions 5 available results
- Projects 9 available results
- Laboratories 2 available results
- Research Teams 5 available results
- e-Learning Courses 86 available results
- Events 4 available results
- Open Research Data 9 available results
Chosen catalog filters
Search results for: DESTYLACJA KLUCZA
-
Estimation of object size in the calibrated camera image = Estymacja rozmiaru obiektów w obrazach ze skalibrowanej kamery
PublicationIn the paper, a method of estimation of the physical sizes of the objects tracked by the camera is presented. First, the camera is calibrated, then the proposed algorithm is used to estimate the real width and height of the tracked moving objects. The results of size estimation are then used for classification of the moving objects. Two methods of camera calibration are compared, test results are presented and discussed. The proposed...
-
Estymacja progowej płacy pracowników naukowo-dydaktycznych w warunkach hipotetycznego kontraktu (na przykładzie Politechniki Gdańskiej)
PublicationArtykuł przedstawia wyniki badań, których celem było oszacowanie najniższego, akceptowalnego wynagrodzenia pracowników naukowo-dydaktycznych uczelni publicznej w warunkach hipotetycznego kontraktu i ustalenie jej relacji do faktycznie otrzymywanego wynagrodzenia. Oszacowania tego dokonano na podstawie wyników badań ankietowych (self-reported reservation wage) przeprowadzonych wśród pracowników naukowo-dydaktycznych Politechniki...
-
The estimation of fish lenght distribution from its acoustical measures
PublicationThe paper concerns the problem of estimating fish length PDF from its target strength PDF obtained from acoustic surveys. It has been shown that the target strength of single fish can be treated in the first approximation as a finction of two variables: one, which depends on fish size and the other, which depends on its angular orientation (aspect). Extending this simplified relationship to the case of fish populations allows to...
-
Low-dimensional bound entanglement with one-way distillable cryptographic key
PublicationIn this paper, we provide a class of bound entangled states that have positive distillable secure key rate. The smallest state of this kind is 4 circle times 4, which shows that peculiar security contained in bound entangled states does not need high-dimensional systems. We show that for these states a positive key rate can be obtained by one-way Devetak-Winter (DW) protocol. Subsequently, the volume of bound entangled key-distillable...
-
Supply current spectrum estimation of digital cores at early design
PublicationPrzedstawiono nową aproksymacyjną metodę obliczania widma prądu zasilania układów cyfrowych. Metoda oparta jest na charakterystyce impulsów prądowych w kategoriach ich czasu narastania, opadania i długości impulsu. Górną granicę widma (obwiednię) można obliczyć posługując się gęstością prawdopodobieństwa zmian stanu sygnałów w węzłach układu cyfrowego. W odróżnieniu od znanych metod, metoda proponowana wykorzystuje ograniczoną...
-
The estimation of norwegian cod size distribution from acoustic data
Publication -
ESTYMACJA I ANALIZA STANU KANAŁU RADIOWEGO INTERFEJSU LTE NA POTRZEBY REALIZACJI HETEROGENICZNEGO ALGORYTMU MULTILINK Z UŻYCIEM GŁĘBOKIEGO UCZENIA
PublicationW niniejszym artykule przedstawiono estymację i analizę stanu kanału radiowego dla interfejsu LTE na potrzeby realizacji heterogenicznego algorytmu trasowania prze-syłanych pakietów pomiędzy dostępnymi interfejsami radiowymi. Udowodniono przydatność i zwiększenie efektywności predykcji metryki BLER opracowanego modelu głębokiego uczenia względem modelu liniowego. Przedstawiono także metodykę oraz przeanalizowano istotność parametrów...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublicationW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Pitch estimation of narrowband-filtered speech signal using instantaneous complex frequency
PublicationIn this paper we propose a novel method of pitch estimation, based on instantaneous complex frequency (ICF). New iterative algorithm for analysis of ICF of speech signal in presented. Obtained results are compared with commonly used methods to prove its accuracy and connection between ICF and pitch, particularly for narrowband-filtered speech signal.
-
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublicationW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
Pitch estimation of narrowband-filtered speech signal using instantaneous complex frequency
PublicationIn this paper we propose a novel method of pitch estimation, based on instantaneous complex frequency (ICF). New iterative algorithm for analysis of ICF of speech signal in presented. Obtained results are compared with commonly used methods to prove its accuracy and connection between ICF and pitch, particularly for narrowband-filtered speech signal.
-
Quantum states representing perfectly secure bits are always distillable
PublicationW pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...
-
Estimation of autotrophic maximum specific growth rate constant-experience from the long-term operation of a laboratory-scale Sequencing Batch Reactor System
PublicationW pracy wykorzystano wyniki badań z długookresowej eksploatacji laboratoryjnego reaktora typu SBR do estymacji stałej szybkości przyrostu bakterii nitryfikacyjnych. Badania obejmowały zarówno pomiary empiryczne (doświadczenia przy niskim stosunku substratu do biomasy) oraz symulacje komputerowe. Do symulacji dynamicznych wykorzystano jedną wartość współczynnika = 1,2 1/d, pomimo różnych wartości mierzonych jednostkowych szybkości...
-
Architektura bezpieczeństwa systemu netBaltic
PublicationW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublicationW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublicationW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Set membership estimation of parameters and variables in dynamic networks by recursive algorithms with moving measurment window
PublicationW artykule rozważana jest łączna estymacja przedziałowa zmiennych i parametrów w złożonej sieci dynamicznej w oparciu niepewne modele parametryczne i ograniczoną liczbę pomiarów. Opracowany został rekursywny algorytm estymacji z przesuwnym oknem pomiarowym, odpowiedni dla monitorowania sieci on-line. Okno pomiarowe pozwala na stabilizowanie klasycznego algorytmu rekurencyjnego estymacji i znacznie poprawienie obcisłości estymat....
-
Distillation cleanup preceded gc determination of short-chain monocarboxylic acids in aqueous and solid samples of wastewater origin = Oznaczanie krótkołańcuchowych kwasów monokarboksylowych w próbkach wodnych i stałych pochodzących z oczyszczalni ścieków z wykorzystaniem chromatografii gazowej poprzedzonej destylacją
PublicationShort-chain monocarboxylic acids (SCMAs) (C2-C5) formed in the process of aerobic biodegradation of larger organic molecules should often be monitored to optimize wastewater biological treatment and study the processes of converting organic waste matter into methane, etc. Gas chromatography (GC) seems a method of choice for such a task. Majority of samples require clean up before they can be injected into GC system. In this work...
-
Indirect Methods of Fish Target Strenght Estimation in Absolute and Logarithmic Domain
PublicationW artykule przedstawiono wyniki estymacji zasobów ryb realizowane w dziedzinie absolutnej (jako estymacja rozproszenia wstecznego) oraz w dziedzinie logarytmicznej (estymacja siły celu).
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublicationLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Local information as a resource in distributed quantum systems.
PublicationZaproponowano nowy paradygmat dla kwantowego paradygmatu odległych laboratoriów w których informacja jest zasobem. W tym schemacie obserwatorzy dokonują destylacji informacji lokalnych stanów czystych.
-
Struktura subwencji wybranych powiatów ziemskich województwa pomorskiego - analiza porównawcza z lat 2005-2007
PublicationW artykule przedstawiono strukturę subwencji ogólnej trzech powiatów województwa pomorskiego: gdańskiego, nowodworskiego i sztumskiego w latach 2005-2007, składającej się z części oświatowej, równoważącej i wyrównawczej. Powiaty zostały wybrane według klucza dochodów podatkowych i poziomu bezrobocia. Analizy poprzedzono rozważaniami na temat aktualnego stanu prawnego odnośnie konstrukcji subwencji ogólnej dla powiatów.
-
Programowalna macierz analogowa CMOS
PublicationOpisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB (Configurable Analog Block) składający się ze wzmacniacza transkonduktacyjnego, kluczy sygnałowych oraz programowalnego kondensatora.
-
Ocenka sily celi, sozdavaemoj ryboj, s pomos´ statistiki mnogokratnyh ho. Akusticeskij zurnal.**2002 t. 48 nr 2 s. 239-247, 9 rys. bibliogr. 4 poz. Estymacja siły celu ryb z zastosowaniem statystyki wielokrotnych ech.
PublicationW pracy przedstawionosposób określania statystycznych właściwości charakte-rystyki wiązki systemu hydroakustycznego z uwzględnieniem możliwości poja-wienia się ech wielokrotnych od jednej ryby. Przedstawiono modele obejmującedwa teoretyczne przypadki związane z wzajemnym ruchem statku i pojedynczejryby i pokazano, że posiadają one zbliżone właściwości statystyczne. Rozwa-żania teoretyczne potwierdzone są analizą przykładowych...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Metylotransferazy ssaków – inhibitory i aktywatory
PublicationWśród metylotransferaz ssaków możemy wyróżnić metylotransferazy histonowe oraz metylotransferazy DNA. Metylacja DNA w obrębie wysp CpG oraz metylacja histonów wpływają na poziom ekspresji genów w komórkach ssaczych. Dodatkowo dzięki metylacji zapewniana jest stabilność i integralność genomu ludzkiego. Metylotransferazy DNA, będące głównym tematem tego artykułu, są często przedmiotem badań, gdyż nieprawidłowa metylacja DNA jest...
-
Weryfikacja modelu hydrostatycznego wspomagania łożyska nośnego hydrogeneratora
PublicationW referacie przedstawiono model MES szczeliny olejowej oraz klocka łożyska nośnego hydrogeneratora elektrowni Porąbka-Żar. W obliczeniach uwzględniano deformacje sprężyste klocka, przepływ oleju przez szczelinę olejową oraz warunki podparcia klocka. Przedstawiono również niektóre wyniki obliczeń uzyskane za pomocą opisanego modelu MES i porównano je z wynikami pomiarów doświadczalnych przeprowadzonych na stanowisku badawczym AGH...
-
WPŁYW WENTYLACJI GRAWITACYJNEJ NA WARUNKI KLIMATU WEWNĘTRZNEGO
PublicationWentylacja grawitacyjna ze względu na niski koszt budowy jest najbardziej znanym i stosowanym systemem wymiany powietrza zanieczyszczonego na świeże. Tego rodzaju wentylacja jest ściśle zależna od warunków klimatu zewnętrznego i od prawidłowej jej obsługi. W artykule omówiono wpływ nieprawidłowo działającej wentylacji grawitacyjnej na komfort życia mieszkańców. Analizie poddanych zostało 11 różnych mieszkań z 8 budynków, w których...
-
Zastosowanie technik chromatograficznych do badań charakterystyki fizykochemicznej czystych substancji i mieszanin
PublicationW pracy przedstawiono metody wyznaczania charakterystyki fizykochemicznej substancji czystych i ich mieszanin z zastosowaniem technik chromatograficznych. Opisano metodę destylacji symulowanej oraz techniki odwróconej chromatografii cieczowej i gazowej. Przedstawiono metody wyznaczania parametrów rozpuszczalności, entalpii adsorpcji, współczynnika podziału, porowatości, właściwości kwasowo-zasadowych.
-
Secure key from bound entanglement
PublicationScharakteryzowaliśmy zestaw dzielonych kwantowych stanów, który zawiera kryptograficznie prywatny klucz. Pozwala nam to przerobić teorię prywatności jako paradygmat blisko związany z tą, która jest używana w manipulacjach splątania.
-
Rozproszone łamanie szyfrów
PublicationZaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie.
-
FinTech oraz rynek zastosowań technologii blockchain w polskich małych i średnich przedsiębiorstwach
PublicationKsiążka jubileuszowa wydana z okazji 50-lecia pracy zawodowej prof. Piotra Dominiaka. Pierwsza część tytułu niniejszej książki - Ekonomia, kultura, wartości - nawiązuje do nazwy cyklicznej, międzynarodowej konferencji, którą prof. Dominiak współorganizował. Te trzy pojęcia wyznaczają szeroki zakres jego zainteresowań naukowych. Druga część tytułu - trzy oblicza roztropności - określa styl pracy jubilata. I według tego klucza podzielona...
-
Optimisation of ZVZCS DC/DC converter with tapped inductor.
PublicationW artykule zaprezentowano możliwości wykorzystania dławika z odczepem oraz obwodu LC w celu uzyskania warunków miękkiej komutacji kluczy energoelektronicznych w przetwornicy DC-DC.Na podstawie modelu matematycznego zbadany został wpływ wartości elementów na zachowanie miękkiej komutacji.Przedstawiono wyniki badań symulacyjnych i eksperymentalnych.
-
Techniques of preparing plant material for chromatographic separation and analysis
PublicationArtykuł przedstawia dyskusję na temat technik wykorzystywanych podczas przygotowywania próbek materiału roślinnego do rozdzielania chromatograficznego i analizy. Opisane techniki to: suszenie, homogenizacja, ługowanie, ekstrakcja. Przedstawiono także techniki ekstrakcyjne tj. ekstrakcja z wykorzystaniem ultradźwięków, przyśpieszona ekstrakcja rozpuszczalnikiem, ekstrakcja z wykorzystaniem mikrofal, ekstrakcja z wykorzystaniem rozpuszczalnika...
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublicationW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Produkcja biopaliw syntetycznych z wykorzystaniem zielonego wodoru
PublicationPaliwa syntetyczne stanowią najbardziej realną alternatywę dla paliw kopalnych ze względu na brak konieczności modernizowania dotychczasowych silników spalinowych oraz brak emisji zanieczyszczeń. Wykorzystanie technologii hydrokrakingu, czy izomeryzacji pozwala na otrzymanie szerokiego zakresu długości oraz rozgałęzienia łańcuchów węglowodorowych, co zwiększa zakres temperaturowy spalania oraz zachowanie kształtu krzywej destylacji...
-
Korozja w środowisku ropy naftowej. Czynniki i monitorowanie
PublicationPrzedstawiono analizy właściwości ropy naftowej z punktu widzenia zawartych w niej czynników korozyjnych oraz ich wpływu na korozję stali w trakcie procesu destylacji ropy naftowej. Krytycznej analizie poddane zostały możliwości oferowane przez współczesne techniki pomiarowe. Wskazano na istotność prowadzenia kompleksowego programu oceny ropy, monitorowania korozji oraz stosowania ochrony inhibitorowej w celu ochrony instalacji...
-
Zastosowanie oleju talowego w przemyśle chemicznym
PublicationOlej talowy, produkt uboczny z procesu wytwarzania celulozy, stanowi źródło cennych surowców. Kwasy żywiczne i tłuszczowe otrzymane w wyniku destylacji frakcyjnej oleju talowego stosowane są obecnie w wielu gałęziach przemysłu.Na znaczeniu zyskuje również pozostałośćpodestylacyjna oleju talowego, zawierająca korzystne dla ludzkiego organizmu fitosterole.Dokonano przeglądu literatury naukowej orazpatentowej na temat zastosowania...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublicationW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Implementacja programowa i badanie kwaternionowego systemu kryptograficznego
PublicationW pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublicationW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Klasyfikacja i charakterystyka urządzeń klimatyzacyjnych. Instalacje**2002nr 1 s. 70-72, 3 rys.
PublicationOkreślenie warunków idealnych dla organizmu człowieka. Wentylacja grawita-cyjna, mechaniczna, osuszanie powietrza, nawilżanie powietrza, ogrzewaniebudynków mieszkalnych, przemysłowych i użyteczności publicznej. Klimatyza-cja technologiczna. Klasyfikacja urządzeń klimatyzacyjnych. Zasady działa-nia urządzeń klamatyzacyjnych. Centralne urządzenia klimatyzacyjne jedno-przewodowe. Strefowe urządzenia klimatyzacyjne. Urządzenia...
-
On the use of instantaneous complex frequency for analysis and modification of simple sounds
PublicationW pracy przedstawiono możliwości wykorzystania zespolonej pulsacji chwilowej do analizy i modyfikacji prostych dźwięków. Opisywany algorytm składa się z dwóch kroków: bifaktoryzacji sygnału na obwiednię minimalnofazową i fazor dodatnipskrętny, a następnie estymacja i modyfikacja zespolonej pulsacji chwilowej obu czynników faktoryzacji.
-
On the possibility of estimating fish length distribution from its target strength statistics.
PublicationArtykuł przedstawia koncepcję odtwarzania rozkładu długości ryb na podstawie danych z przeszukiwań akustycznych. Wykorzystując metody odwrotne w statystycznym przetwarzaniu rozkładu siły celu ryb pokazano, że przy pewnych założeniach co do rozkładu położenia ryb w wiązce, możliwa jest estymacja szukanego rozkładu długości ryb.
-
Badania emisji lotnych związków organicznych z asfaltów drogowych z wykorzystaniem techniki dynamicznej analizy fazy nadpowierzchniowej i chromatografii gazowej sprzężonej ze spektrometrią mas (DHS - GC - MS)
PublicationAsfalty drogowe pochodzenia naftowego są wytwarzane z pozostałości z destylacji próżniowej ropy naftowej. Ze względu na częciowy kraking termiczny mający miejsce na etapie destylacji próżniowej oraz jej utleniania (oksydacji) prowadzącego do powstania finalnegoproduktu, w gotowej masie bitumicznej występują lotne związki organiczne. Podczas dalszego wykorzystania asfaltu, na etapie jego ekspedycji oraz budowy dróg, z gorącej masy...
-
Performance peculiarities of PTFE-faced tilting-pad thrust bearings.
PublicationZastosowanie pokrycia powierzchni ślizgowej z PTFE pozwala na znaczącą poprawę właściwości łożysk wzdłużnych w trudnych warunkach pracy. Znanych jest wiele zastosowań takich łożysk głównie w turbinach wodnych w dawnym ZSRR i Chinach. Praca ta stanowi krótki przegląd specyficznych cech takich łożysk związanych między innymi ze specyfiką kompozytów na bazie PTFE. Omówiono wpływ podatności powierzchni ślizgowej na kształt powierzchni...
-
Odbiór akustyczny hotelu „Hampton By Hilton” w Gdańsku – Rębiechowie. Zleceniodawca: Mostostal Warszawa S.A., ul. Konstruktorska 11A, 02-673 Warszawa
PublicationWykonano pomiary izolacyjności ścian, stropów i drzwi na dźwięki powietrzne oraz zmierzono poziom dźwięków uderzeniowych przenikających przez stropy. Zmierzono poziom zakłóceń zewnętrznych przenikających do pokoi hotelowych (hałas lotniczy) oraz zakłóceń instalacyjnych w budynku (wentylacja i klimatyzacja). Została dokonana regulacja instalacji wentylacyjnej, z uwzględnieniem wymagań Polskiej Normy w zakresie dopuszczalnego poziomu...
-
Glikoliza odpadów poliuretanowych. Cz. II. Oczyszczanie oraz wykorzystanie glikolizatów
PublicationNa podstawie literatury przedstawiono sposoby oczyszczania produktów glikolizy odpadów poliuretanowych w celu ich ponownego wykorzystania w syntezie poliuretanów (PUR). Metody te obejmują ekstrakcję, destylację oraz usuwanie grup aminowych (szkodliwych w dalszymprocesie otrzymywania PUR) za pomocą np. tlenków alkilenowych, eterów glicydolowych lub cyklicznych węglanów. Opisano metody badań glikolizatów i produktów dekompozycji...
-
SAFE - technika izolacji związków zapachowych z próbek żywności
PublicationOznaczanie składników odpowiedzialnych za zapach produktów żywnościowych dokonywane za pomocą technik chromatograficznych obejmuje dwa zasadnicze etapy: przygotowanie próbki i identyfikację (rozdzielenie połączone z odpowiednią metodą detekcji). Ze względu na skomplikowaną matrycę, specyfikę związków zapachowych - samoistne ich uwalnianie z matrycy, jak i możliwość zachodzenia przemian, kluczowym elementem analizy żywności jest...
-
Uzdatnianie ciekłych produktów pirolizy
PublicationCelem prowadzonych badań jest wybranie jak najlepszej metody zagospodarowania produktów powstających w procesie. Aby tego dokonać należy przeprowadzić analizę chemiczną produktów, a następnie poddać je waloryzacji, tak aby w efekcie końcowym podnieść opłacalność całego procesu pirolizy zużytych opon samochodowych. Badaniom poddano olej popirolityczny. Olej poddano destylacji atmosferycznej i próżniowej, w wyniku której otrzymano...