Filters
total: 1982
filtered: 1798
-
Catalog
Chosen catalog filters
displaying 1000 best results Help
Search results for: ZAŁOŻENIA PIERŚCIENIOWE
-
Zagrożenia korozyjne tanków fermentacyjnych i leżakowych
PublicationPrzedstawiono charakterystykę zagrożeń korozyjnych mogących występować w tankach leżakowych i fermentacyjnych wykonanych ze stali wysokostopowych. Opisano główne czynniki wpływające na korozję stali wysokostopowych. Określono przyczyny występowania korozji oraz sposoby jej zapobiegania.
-
Wybrane zagrożenia środowiska i metody zapobiegania
PublicationZagrożenie środowiska ze strony ścieków komunalnych i odcieków środowiskowych. Zjawisko lekooporności bakterii występujących w środowisku wodnym. Dezynfekcja ścieków oczyszczonych biologicznie - promieniowanie UV, ultrafiltracja, ozonowanie. Współoczyszczanie ścieków komunalnych i odcieków składowiskowych.
-
Wybrane zagrożenia środowiska i metody zapobiegania
PublicationPraca poświęcona jest problematyce zagrożeń fizykochemicznych i mikrobiologicznych wód i gruntów ze strony ścieków komunalnych i przemysłowych. Przedstawiono wyniki badań nad ograniczeniem wybranych zagrożeń, w tym związanych z zrzutem oczyszczonych ścieków do wód w rejonach wrażliwych lub wykorzystywanych rekreacyjnie oraz wyniki badań nad łącznym biologicznym oczyszczaniem ścieków i odcieków pochodzących ze składowisk stałych...
-
WIELOLEKOOPORNE ZAKAŻENIA CANDIDA - PROBLEM XXI WIEKU!
PublicationW ostatnich latach obserwuje się dramatyczny wzrost zakażeń grzybiczych, których przyczyną są grzyby z rodzaju Candida (C). Większość zakażeń wywoływana jest przez C. albicans, C. glabrata, C. krusei, C. parapsilosis i C. tropicalis. Dotychczas najczęściej stosowanymi lekami przeciwko Candida spp były azole, jednakże ze względu na występowanie naturalnej oporności na te antybiotyki (C. glabrata i C. krusei) coraz częściej azole...
-
Nowy wewnątrzbudynkowy algorytm wyznaczania położenia obiektów
PublicationW referacie zaprezentowano nowy wewnątrzbudynkowy algorytm wyznaczania położenia obiektów WAP. W algorytmie tym uwzględnia się właściwości środowiska propagacyjnego, dzięki czemu dokładność estymat położenia obiektów wyznaczonych algorytmem WAP jest większa niż wyznaczonych znanymi algorytmami Chana oraz Foy’a. W referacie przedstawiono wyniki analizy porównawczej tych trzech algorytmów z użyciem rzeczywistych pomiarów odległości...
-
Szczególne zagrożenia funkcjonowania wodociągów i kanalizacji.
PublicationOmówiono zagadnienia zagrożenia terrorystycznego w wodociągach i kanalizacji. Wykazano szczególne problemy zachowania ciągłości obsługi. Wskazano na bezpieczeństwo energetyczne jako szczególny punkt obiektu.
-
Zagrożenia awariami w wodociągach i kanalizacji.
PublicationPrzedstawiono zagadnienia awaryjności w wodociągach i kanalizacji. Omówiono charakterystyczne przyczyny ich występowania. Wskazano trendy występujące w ostatnich latach. Zwrócono uwagę na typowe błędy projektów, w tym brak zrozumienia specyfiki wymagań nowych rozwiązań.
-
Nowoczesne metody prognozowania zagrożenia finansowego przedsiębiorstw
PublicationMonografia przedstawia w sposób szczegółowy metody oraz etapy budowy modeli oceny zagrożenia przedsiębiorstw upadłością. Autor opisał bardzo dokładnie trzy techniki wykorzystywane do budowy tego typu modeli, a mianowicie: liniową analizę dyskryminacyjną, analizę logitową oraz sztuczne sieci neuronowe. Ponadto publikacja ta ukazuje metody stosowane w analizie porównawczej modeli oceny zagrożenia przedsiębiorstw upadłością oraz zawiera...
-
Charakterystyczne zagrożenia w wodociągach i kanalizacji
PublicationPrzedstawiono współczesne zagadnienia bezpieczeństwa działania wodociągów i kanalizacji. Wyszczególniono specyficzne cechy współczesnych systemów. Wykazano wyjątkowość bezpieczeństwa zasilania energetycznego oraz znzczenia infrmcji wewnętrznej. Dwuznaczność kompetencji w zakresie melioracji miejskich.
-
Założenia funkcjonalne i koncepcja systemu wywołania w niebezpieczeństwie w morskiej strefie przybrzeżnej
PublicationW pracy opisano problem wywołania w niebezpieczeństwie w morskiej strefie przybrzeżnej A1. Opisano aktualny sposób realizowania takich wywołań, opisano koncepcję nowego systemu wywołania opartego o infrastrukturę telekomunikacyjną operatora sieci telefonii komórkowej GSM, przeznaczonego dla potrzeb coraz liczniejszych użytkowników nieinstytucjonalnych. Na podstawie wykonanych analiz scharakteryzowano zagadnienie wyznaczania pozycji...
-
Eksperymentalna analiza wpływu ruchu posuwisto-zwrotnego i obrotowego oraz miejscowych zmian geometrii na skuteczność wypierania cieczy wiertniczych z przestrzeni pierścieniowej
PublicationRozprawa przedstawia analizę wpływu ruchu kolumny rur stosowanego w wiertnictwie oraz miejscowych zmian geometrii przestrzeni pierścieniowej na skuteczność procesu wypierania się cieczy. Jest to pierwsze badanie w otwartej literaturze omawiające te czynniki, w którym opisano wyniki eksperymentów na dedykowanym stanowisku badawczym. W pracy omówiony został wpływ węglowodorów na współczesną cywilizację, jak również wpływ skuteczności...
-
Modified monopole ring antennas as a solution for HiperLAN1/2 and IEEE 802.11b/g standard devices
PublicationZaprojektowano, wykonano i przebadano pierścieniową antenę planarną przeznaczona do aplikacji multisystemowych. Zastosowano system zasilania poprzez linie mikropaskową oraz dobrano wymiary i kształty pierścieni (promienników) w taki sposób, aby odpowiednio ''ulokować'' podzakresy pracy anteny. Zrealizowany prototyp anteny pracuje w zakresie standardów IEEE 802.11b/g oraz HiperLAN1/2.
-
Strategia wybranych strategii rozwoju lokalnego a założenia teoretyczne. Gospodarka lokalna w teorii i praktyce.
PublicationArtykuł prezentuje badania na temat strategii rozwoju lokalnego gmin województwa pomorskiego.
-
Założenia i rezultaty w zakresie harmonizacji polskiego prawa podatkowego z prawem Unii Europejskiej
Publication...
-
Problemy określania położenia geograficznego węzłów sieci IP
PublicationW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
Pomiar i wizualizacja położenia śródręcza i palców
PublicationOpisano system pomiarowy, który umożliwia wyznaczenie położenia śródręcza dłoni i niezależnie każdego z pięciu palców. Wyniki pomiarów przedstawiane są w postaci animacji na ekranie komputera. Omówiono poszczególne elementy części sprzętowej systemu: czujniki, przetwornik A/C i kontroler systemu. Opisano również oprogramowanie, w którym zastosowano sposób przetwarzania wyników zapobiegający błędnym pomiarom. W zakończeniu wskazano...
-
Estymacja położenia początkowego wirnika w silniku PMSM
PublicationProblem estymacji początkowego położeniawirnika w silniku PMSM jest istotny m.in. w układachwykorzystujących enkodery przyrostowe. Opracowano algorytmdla silników o symetrii magnetycznej, oparty na zmianieindukcyjności uzwojenia w wyniku nasycenia magnetycznegostojana przy dużej wartości chwilowej prądu. Analiza wartościszczytowych prądów fazowych silnika, zasilanego krótkimiimpulsami napięcia kolejno w poszczególnych fazach, pozwalana...
-
Zagrożenia korozyjne stali nierdzewnych w przemyśle spozywczym
PublicationPrzedstawiono przyczyny występowania zagrożeń korozyjnych stali nierdzewnych w przemyśle spożywczym. Szczegółowo omówiono mechanizm oraz sposób zapobiegania korozji wżerowej, szczelinowej oraz pękania korozyjnego. Zaprezentowano dokumentację fotograficzną omówionych typów korozji. Wskazano podstawowe problemy związane z doborem materiałów konstrukcyjnych do budowy instalacji w przemyśle spożywczym.
-
Zróżnicowanie zadłużenia w zależności od wielkości przedsiębiorstwa
PublicationW artykule przedstawiono różnice w sposobie kształtowania wartości wskaźników z obszaru zadłużenia pomiędzy małymi, średnimi i dużymi przedsiębiorstwami. W trakcie przeprowadzonych badań uwzględniono 97 471 sprawozdań finansowych przedsiębiorstw, prowadzących działalność gospodarczą w 12 różnych działach polskiej gospodarki narodowej. Do potwierdzenia zróżnicowania zadłużenia w zależności od wielkości przedsiębiorstwa wykorzystano...
-
Zagrożenia zewnętrzne w narodowych strategiach bezpieczeństwa Gruzji
PublicationArtykuł porównuje treść dwóch strategii bezpieczeństwa Gruzji i wskazuje na działania podjęte przez państwo w celu zwiększenia bezpieczeństwa
-
Występowanie i zagrożenia związane ze stosowaniem pestycydów
PublicationIntensywna industrializacja świata sprawia, że do środowiska trafia coraz więcej niebezpiecznych związków, niezmiernie groźnych nie tylko dla fauny i flory, ale także dla człowieka. Klasycznym przykładem są pestycydy, opracowane i wprowadzone do powszechnego użycia po to by zabijać szkodniki, a jednocześnie stanowią jedną z najgroźniejszych grup związków chemicznych, z którymi człowiek ma do czynienia. W pracy przedstawiono charakterystykę...
-
Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.
PublicationPrzedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.
-
Metody zagospodarowania osadów ściekowych. Zagrożenia i szanse
PublicationWszystkie metody zagospodarowania osadów ściekowych można zaliczyć do dwóch podstawowych grup: przetwarzanie wysokotemperaturowe oraz biologiczną i chemiczną stabilizację. Do najbardziej popularnych metod zagospodarowania należą: suszenie, dezynfekcja wykorzystanie w rolnictwie, spopielanie lub piroliza z odzyskiem stałych i płynnych pozostałości procesowych, odzysk fosforu, odzysk biogazu, wykorzystanie w budownictwie oraz, najmniej...
-
Zagrożenia uczestników ruchu drogowego na drogach regionalnych
PublicationReferat zawiera analizę bezpieczeństwa ruchu drogowego na sieci dróg wojewódzkich. Przedstawiono poziom bezpieczeństwa na tle całej sieci drogowej oraz charakterystykę poszczególnych województw. Przedstawiono ranking województw ze względu na liczby wypadków i ich ofiar oraz wybrane wskaźniki. Zaprezentowano, jakie są najczęściej występujące rodzaje wypadków na drogach wojewódzkich oraz przedstawiono lokalizację wypadków pod kątem...
-
Radiowy system monitorowania i akwizycji danych z urządzeń fotoradarowych - architektura i założenia funkcjonalne systemu
PublicationW pracy przedstawiono architekturę oraz podstawowe założenia funkcjonalne Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie: RSMAD). Omówiono także najważniejsze aspekty bezpieczeństwa systemu RSMAD.
-
Wyznaczanie położenia trójwymiarowego sita w przestrzeni roboczej robota
PublicationSystemy wizyjne są coraz częściej stosowane w różnego rodzaju zrobotyzowanych stanowiskach produkcyjnych do sterowania, nadzorowania oraz kontroli pracy robotów spawających. Niniejsza praca opisuje dalszy rozwój systemu wizyjnego powstałego w firmie AIC w Gdyni, którego zadaniem jest integracja danych otrzymywanych z obrazu uzyskanego z kamery oraz pochodzących z laserowego czujnika odległości. Przedstawiono sposób dopasowania...
-
Zalety i ograniczenia modeli prognozowania zagrożenia przedsiębiorstw upadłością
PublicationW publikacji ukazano przegląd i rozwój modeli prognozowania zagrożenia przedsiębiorstw upadłością zarówno w Polsce, jak i zagranicą. Zasadniczą część opracowania stanowi prezentacja zalet i ograniczeń, jakie wiążą się z zastosowaniem tego typu modeli w praktyce. W podsumowaniu autor zaprezentował wskazówki, jakimi powinni kierować się potencjalni użytkownicy w procesie doboru odpowiedniego dla nich modelu oceny ryzyka upadłości.
-
Wpływ zasolenia wody na konsystencję i pęcznienie bentonitu
PublicationBentonit ma szerokie zastosowanie w przemyśle budowlanym jako ochrona fundamentów i tuneli przed szkodliwym efektem niekorzystnego ruchu wody gruntowej. Geotechniczne zachowanie się bentonitu, a w szczególności aktywowanego granulatu, wynika przede wszystkim z oddziaływania wodą. Rozszerzając swoją objętość zmienia się w tiksotropowy żel, uniemożliwiając przepływ filtracyjny, jednocześnie wydłużając czas konsolidacji.
-
Zagrożenia terrorystyczne związane z systemami zaopatrzenia w wodę
PublicationProblemy bezpieczeństwa obiektów w warunkach zagrożeń terrorystycznych. Dotychczasowe doświadczenia. Identyfikacja słabych stron. Problem ochrony przed zagrożeniem bezpośrednim. Nadwrażliwość na awarie zasilenia energetycznego. Potrzeby regulacji prawnych narzucających określone działania.
-
Usługi w chmurze – nowe możliwości i nowe zagrożenia
PublicationCelem pracy jest omówienie zmian zachodzących na rynku usług udostępnianych przez Internet. Wskazanie praktyk związanych z ich wykorzystaniem oraz omówienie szans i zagrożeń, jakie tym zmianom towarzyszą. W efekcie zaproponowanie rozwiązań optymalnych ze względu na możliwości wykorzystania przez klienta oraz ocena ich wpływu na możliwości rozwoju przedsiębiorstwa. W prezentowanej pracy zastosowano metodę studium przypadku uzupełnioną...
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublicationW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
Zakażenia o etiologii Candida spp. - epidemiologia, leczenie, diagnostyka
PublicationInfekcje wywoływane przez grzyby z rodzaju Candida są poważnym problemem klinicznym. LIczba zakażeń szpitalnych spowodowanych przez te drobnoustroje wzrosła dziesięciokrotnie w przeciągu ostatnich 20 lat. Spowodowane jest to poprzez coraz częstsze wystawianie populacji na działanie czynników spprzyjających rozwojowi tego typu infekcji. Wśród nich znajduje się leczenie: antybiotykami, steroidami, cytostatykami oraz lekami immunosupresyjnymi....
-
Możliwości satelitarnej oceny położenia geometrycznego tramwajowych węzłów rozjazdowych
PublicationW referacie skupiono się na kwestii oceny złożonych układów geometrycznych linii tramwajowych, w rejonach krańcówek, ze szczególnym uwzględnieniem węzłów rozjazdowych. Przedstawiono wyniki ciągłych pomiarów satelitarnych przeprowadzonych w eksploatowanym torze. Omówiono metodykę opracowywania wyników, uwzględniającą specyfikę projektowania rozjazdów tramwajowych. Stwierdzono poprawność geometrycznego ukształtowania badanych układów,...
-
Zagrożenia wartości estetyczno - kompozycyjnych krajobrazu w strefach podmiejskich.
PublicationArtykuł zawiera prośbę klasyfikacji wartości i cech krajobrazu, ujmuje charakterystykę podmiejskich krajobrazów zdewastowanych oraz przedstawia przyczyny zagrożeń wartości estetycznych tych krajobrazów. We wnioskach przedstawia pożądane działania, mogące zapobiec degradacji omawianych krajobrazów.
-
Budowa i ocena modeli prognozowania zagrożenia finansowego przedsiębiorstw
PublicationW artykule tym przedstawiono w sposób szczegółowy poszczególne etapy budowy modelu prognozowania zagrożenia przedsiębiorstw upadłością.
-
Zagrożenia wartości estetyczno-kompozycyjnych krajobrazu w strefach podmiejskich
PublicationW artykule przeprowadzono analizę negatywnych cech charakteryzujących dzisiejsze krajobrazy podmiejskie. Podjęto próbę określenia powodów degradacji i zagrożeń wynikających z przyczyn społeczno-politycznych, prawno-planistycznych, ekonomicznych i braku świadomości prokrajobrazowej.
-
Zagadnienia związane z zarządzeniem wodami opadowymi. Zagrożenia strukturalne
PublicationProblemy zarządzania wodami opadowymi na obszarach zurbanizowanych. Błędy rozwiązań prawnych. Znaczenie elementu retencji. Przykłady rozwiązań
-
Problemy eksploatacji kanalizacji i odwodnień. Zagrożenia i oszczędności.
PublicationProblemy współczesnej eksploatacji kanalizacji w Polsce. Wymagania, rozwiązania techniczne, potrzeby w zakresie modernizacji. Normy prawne - przekształcenia, niekonsekwencje i zagrożenia.
-
Modernizacja zabytkowych przęseł Lentze'a mostu drogowego przez rzekę Wisłę w Tczewie. Założenia i analizy numeryczne.
PublicationW pracy przedstawiono opis aktualnej konstrukcji, założenia modernizacji przęseł zabytkowych drogowego mostu przez rzekę Wisłę w Tczewie. Omówiono modele MES oraz wyniki analiz numerycznych analizowanych przęseł mostu.
-
A method for measurements of geometry and positions of circular saw teethMetoda merania geometrie a polohy zubov v tele piloveho kotuca
PublicationW pracy przedstawiono sposób określania geometrii i położenia ostrzy piły tarczowej. Opisano metodę bazująca na numerycznej obróbce zarejestrowanych obrazów ostrzy pił w sposób automatyczny na automatycznym urządzeniu WKOPTar.
-
Ograniczenia i kierunki rozwoju modeli prognozowania zagrożenia przedsiębiorstw niewypłacalnością
PublicationW artykule zaprezentowano ograniczenia i wady modeli prognozowania zagrożenia przedsiębiorstw niewypłacalnością. Zaproponowano również rozwiązania mające na celu poprawę skuteczności tego typu modeli.
-
Przykłady systemów opieki zdrowotnej, funkcjonujących na założeniach modelu ubezpieczeniowego
PublicationNiniejszy rozdział przedstawia kluczowe zagadnienia związane z klasyfikacja systemów opieki zdrowotnej ze szczególnym uwzględnieniem systemu ubezpieczeniowego. Zaprezentoewano kluczowe cechy systemu ubezpuieczeniowego, usługowego i rezydualnego, oraz systemu Siemiaszki, a także zaprezentowano przykłady systemów opieki zdrowotnej Niemiec i Austrii jako przedstawicieli systemów opartych na modelu ubezpieczeniowym.
-
Aktywizacja zawodowa osób w wieku 50+ - szanse i zagrożenia
PublicationKonieczność aktywizacji starszych pracowników wynika bezpośrednio z prognoz demograficznych. Przyczyn niskiej aktywności zawodowej starszych pracowników jest wiele. Aby pomóc osobom 50+ w znalezieniu lub utrzymaniu pracy, należy stosować jednocześnie różne instrumenty oddziaływania: prawne, finansowe, edukacyjne, psychologiczne.
-
Platformy cyfrowe jako narzędzia współpracy - nowe szanse i zagrożenia
PublicationPlatformy cyfrowe stanowią zróżnicowane rozwiązania technologiczne, pozwalające na pokonywanie barier terytorialnych i umożliwiające współpracę dwóm lub większej ilości podmiotów, często w zakresie niedostępnym dla tradycyjnych form współpracy. Platformy technologiczne pozwoliły na powstanie nowych modeli biznesowych, w których następuje przenikanie się świata cyfrowego i fizycznego. Mamy bowiem do czynienia z konwergencją:...
-
Określenie położenia za pomocą sieci bezprzewodowej w standardzie ZigBee
PublicationMimo wprowadzenia systemu nawigacji GPS, nadal istnieje zapotrzebowanie na inne, tańsze systemy lokalizacji położenia, w szczególności pracujące w pomieszczeniach, gdzie często nie dochodzi sygnał z satelity. Taki system można zrealizować za pomocą bezprzewodowej sieci czujników w standardzie ZigBee za pomocą kilku różnych metod. W pracy przedstawiono metodę RSSI (ang.: Received Signal Strength Indicator) oceny odległości za pomocą...
-
Polskie centra handlowe - zagrożenia i szanse dla przestrezni miejskiej
PublicationOstatnie kilkanascie lat w Polsce to okres burzliwego rozwoju kompleksów handlowo-usługowych zwanych ''centrami handlowymi''. Zagdanienie to należy zarówno w kategoriach historycznych jak i kulturowych i przestrzennych. mimo iz centra handlowe często postrzegane są jako zagrożenia dla prawdziwej miejskości, to paradoksalnie ich przestrzeń wewnetżna wyraża powszechne oczekiwania jakości tradycji przestrzeni publicznej. w dobie globalizacji...
-
Hormony płciowe w środowisku - zagrożenia jakie niosą ze sobą
PublicationSpośród dużej ilości i różnorodności związków chemicznych dostających się do środowiska coraz większą uwagę i szczególne zainteresowanie poświęca się związkom endokrynnym (ang. Endocrine Disrupting Coumpounds - EDCs). Wśród związków endokrynnych to estrogeny zarówno naturalne jak i syntetyczne zostały wskazane i opisane jako związki niosące ze sobą największy potencjał aktywności estrogennej. Jednym z głównych źródeł estrogenów...
-
Zagrożenia poufności transmisji danych w wybranych systemach łączności satelitarnej
PublicationW pracy przedstawiono zagrożenia zachowania poufności transmisji danych i głosu w wybranych systemach łączności satelitarnej. Zwrócono uwagę na możliwość odtworzenia treści prowadzonych rozmów telefonicznych lub przesyłanych danych. Przedstawiono sposób analizy zdemodulowanego sygnału, zweryfikowany na podstawie przeprowadzonych badań sygnałów rzeczywistych.
-
Ocena zagrożenia rurociągów podziemnych korozją wywoływaną przez prąd przemienny
PublicationScharakteryzowano interferencje prądu przemiennego na rurociągach podziemnych. Przedstawiono przyjętą w normie PKN-CEN/TS 15280 hipotezę mechanizmu korozji wywoływanej przez prąd przemienny w defektach powłoki rurociągów chronionych katodowo. Omówiono kryteria oceny zagrożenia korozyjnego rurociągów wraz z wynikami badań terenowych, które wykorzystywano przy opracowaniu normy.
-
Nauczyciel akademicki na wirtualnym uniwersytecie – wyzwania, możliwości i zagrożenia
Publication