Filters
total: 1646
filtered: 1435
-
Catalog
Chosen catalog filters
displaying 1000 best results Help
Search results for: ZAGROŻENIA INTERNETOWE
-
Uwarunkowania lokalizacji elektrowni wiatrowych - wybrane problemy
PublicationW artykule omówiono wybrane zagadnienia dotyczące lokalizacji elektrowni wiatrowych. Przytoczono szereg czynników mających wpływ na opłacalność inwestycji oraz wykazano zagrożenia środowiskowe związane z użytkowaniem turbin wiatrowych.
-
Możliwości i ograniczenia stosowania tlenu hiperbarycznego w medycynie
PublicationPrzedstawiono podstawowe fakty dot. skutków fizycznych, biochemicznych i fizjologicznych przebywania w warunkach hiperbarii tlenowej. Następnie zaprezentowano wskazania, przeciwwskazania,powikłania oraz potencjalne zagrożenia zdrowotne tej procedury medycznej.
-
Zmiana prawa wodnego: Cz. II. Gospodarka wodna i ściekowa.
PublicationKontynuacja tematyki związanej z nowym prawem wodnym. Ogólne zagadnienia gospodarki wodno - ściekowej. Problemy ochrony przed powodzią Poziom zagrożenia powodziowego. Rola samorządu. Powołanie eksploatatora. Ogólne podsumowanie zmian.
-
Cofka ścieków
PublicationZagrożenie cofką ścieków w instalacjach. Potrzeby w zakresie ochrony. Charakterystyka urządzeń.
-
Gospodarka cyfrowa a lokalizacja: wpływ ICT na funkcjonowanie klastrów
PublicationCelem niniejszego artykułu jest zaprezentowanie głównych możliwości, związanych z zastosowaniem nowoczesnych ICT w klastrach. Dodatkowo autorzy rozważają potencjalne zagrożenia dla funkcjonowania gron w we współczesnej gospodarce cyfrowej.
-
Samorządowy dług publiczny i jego konsekwencje.
PublicationArtykuł odnosi się do samorządowego długu publicznego na tle długu państwa.Ukazuje konsekwencje i zagrożenia dla inwestycji komunalnych. Autor omawia w nim również kwestię apsorbcji polskich funduszy unijnych
-
Podział aktywności i rodzaje grup funkcjonalnych w detalicznych serwisach internetowych.
PublicationW artykule zaprezentowany został trójstopniowy podział aktywności transakcyjnych w obszarze handlu internetowego oraz funkcjonalność detalicznych serwisów internetowych poprzez wyróżnienie trzynastu grup funkcjonalności. Artykuł przedstawia uogólnione wyniki badań przeprowadzonych w latach 2000 2002 w internecie a zaprezentowane treści stanowią podłoże do opisu funkcjonalności szczegółowych oraz do ewolucji opisowego modelu...
-
Specyfika negocjacji internetowych
PublicationArtykuł jest prezentacją wyników badań na temat cech wyróżniających styl negocjacji prowadzonych za pośrednictwem internetu, ich informacyjnego charakteru i tendencji do osłabienia kontaktu z internetowym partnerem (mniejsze zaufanie do rozmówcy, obniżona tendencja do zgadzania się czy też skłonność łamania norm społecznych). Omówiono też zalety i wady negocjacji internetowych w percepcji użytkowników sieci.
-
Analiza dokładności pomiarów pulsu na podstawie zarejestrowanej sekwencji wideo obszaru twarzy
PublicationZa pomocą prostej kamery internetowej zarejestrowano sekwencje wideo obszaru twarzy, równolegle wykonując pomiar EKG. Sekwencje wideo poszczególnych składowych (R,G,B) uśredniono w następujących obszarach: całej twarzy, czoła oraz policzków uzyskując w ten sposób dla każdego z kanałów RGB serie czasowe odpowiadające wybranym obszarom twarzy. Aby usunąć zakłócenia związane m.in. z oddechem i ruchem zastosowano filtr pasmowy (FIR)....
-
Potential changes in an electric field and electrolytic corrosion.
PublicationSources have been described of corrosively hazardous electric fields and methods of determination of the corrosion hazard to metal structures caused by electrolytic corrosion. Results of potential and impedance investigations in the field of stray currents flowing out of a tram traction and in the presence of a defined electric field of low frequency have been presented. Uncertainties have been indicated relating to the generally...
-
Bezpieczeństwo funkcjonariuszy służby więziennej w opinii studentów Politechniki Gdańskiej.
PublicationCelem pracy była ocena stopnia zagrożenia zdrowia i życia w pracy funkcjonariuszy Służby Więziennej na tle innych służb mundurowych w opinii studentów. 269 studentów porównywało ryzyko utraty zdrowia i życia w pracy na stanowiskach podoficerskich w służbach mundurowych (funkcjonariusz SW, policjant, żołnierz). Studenci najwyżej ocenili stopień zagrożenia zdrowia i życia w pracy policjanta, kolejno podoficera więziennictwa i żołnierza....
-
Nitrogen pathways in the environment.
PublicationPraca stanowi wprowadzenie do zbioru artykułów poświęconych wielorakim aspektom badań nad ścieżkami przenoszenia związków azotu, zagrożeniami z tego wynikającymi oraz metodami przeciwdziałania tym zagrożeniom. Przedstawiono w niej bardzo problematykę obiegu kołowego azotu w przyrodzie, zwracając szczególną uwagę na zakłócenia w tym obiegu, będące rezultatem różnorodnej działalności człowieka. Na tle aktualnego stanu wiedzy, krótko...
-
PRZESTĘPCZOŚĆ PRZEMYTNICZA OBYWATELI PAŃSTW PARTNERSTWA WSCHODNIEGO W POLSCE UJAWNIONA PRZEZ STRAŻ GRANICZNĄ W LATACH 2009-2014
PublicationArtykuł ukazuje zmiany zachodzące w działalnosci przemytniczej obywateli państw Partnerstwa Wschodniego i ich kluczowe determinanty jako zagrożenia dla bezpieczeństwa Polski. Badania zostały zawężone do efektów działań Straży Granicznej.
-
Landscape protection in environmental impact assessment in Poland. The exa- mple of a Gdańsk fortification system which is threatened by transport in- vestments. J. Transdiscipl. Environ. Stud. [online]**2002 vol. 1 nr 2 [dos- tęp: 2002.12.20] s. 1-18, 3 rys. bibliogr. 11 poz. Dostępny w Internecie: http://www.journal-tes.dk/. ISSN 1602-2297 Ochrona krajobrazu w Ocenach Oddziaływania na Środowisko w Polsce -na przy- kładzie fortyfikacji gdańskich zagrożonych inwestycjami komunikacyjnymi.
PublicationSpecyficzny przypadek potencjalnego zagrożenia dla fortyfikacji nowożytnych Gdańska, spowodowanego nowymi, planowanymi inwestycjami komunikacyjnymi jesttłem dla ukazania możliwości wykorzystania procedury Oceny Oddziaływania na Środowisko dla ochrony i kształtowania krajobrazu.
-
Najważniejsze fitopatogeny wirusowe, grzybowe i bakteryjne atakujące rośliny rolnicze w klimacie umiarkowanym
PublicationZakażenia fitopatogenami stanowią poważne zagrożenie dla rolnictwa oraz przemysłu opartego na produktach roślinnych. Często prowadzą do ogromnych strat na rynku wynikających z przymusowego usuwania zakażonych roślin i plonów, mogą mieć negatywny wpływ na środowisko, a nawet powodować zatrucia wśród ludzi, oraz zwierząt. Kluczowym wydaje się więc dogłębne poznanie fitopatogenów i w dalszej perspektywie opracowanie skutecznej ochrony...
-
Algorithms for spatial analysis and interpolation of discrete sets of Critical Infrastructure hazard data
PublicationNowo opracowane zaawansowane narzędzia technologii informacyjnych i komunikacyjnych (TIK) ujawniają swoją przydatność do przewidywania różnego rodzaju zagrożeń oraz minimalizowania związanego z nimi potencjalnego ryzyka. Jednakże większość tych narzędzi operuje jedynie na niektórych typach infrastruktury i zaniedbuje ich przestrzenne interakcje z otoczeniem oraz innymi strukturami. Niniejszy artykuł zawiera propozycje kilku algorytmów...
-
Wyznaczenie zasięgu zalewu powodziowego po potencjalnej awarii jazu zbiornika Kolbudy I
PublicationZgodnie z paragrafem 24 ustęp 2 Rozporządzenia Ministra Środowiska z dnia 20 kwietnia 2007 r. w sprawie warunków technicznych, jakim powinny odpowiadać budowle hydrotechniczne i ich usytuowanie (Dz.U. 2007 nr 86 poz. 579) dla budowli piętrzącej o wysokości piętrzenia prze-kraczającej 2,0 m lub tworzącej pojemność większà niż 0,2 mln m3 wody określa się przebieg i zasięg fali wezbraniowej wywołanej zniszczeniem lub uszkodzeniem...
-
Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych
PublicationWspółczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...
-
Wizualizacja partytur w środowisku internetu
PublicationW pracy przedstawiono problematykę wizualizacji notacji muzycznej w środowisku internetowym. Omówione zostały najważniejsze metody publikacji partytur w postaci obrazów rastrowych i wektorowych. Przedstawiono znacznikowy format opisu notacji muzycznej - MusicXML oraz format prezentacji grafiki wektorowej - SVG. Wskazano również potrzebę stworzenia i przedstawiono koncepcję oraz pierwsze testy biblioteki służącej wizualizacji partytur...
-
Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk
PublicationAnalysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....
-
Koncepcja metody zagrożeń w ruchu drogowym
PublicationSieć drogowa w Polsce, pomimo przekształceń, ciągle jeszcze w wielu przypadkach nie odpowiada standardom bezpieczeństwa, jednocześnie brak tych standardów rzadko jest podawany, jako przyczyna wypadków drogowych. Brak standardów bezpieczeństwa wiąże się z występowaniem mankamentów na sieci dróg, które bezpośrednio zagrażają uczestnikom ruchu drogowego lub sprzyjają popełnianym przez tych uczestników błędom. Konieczne jest zatem...
-
Mikrobiologiczne aspekty odprowadzania ścieków do przybrzeżnych wód morskich.
PublicationPrzedstawiono zagrożenie mikrobiologiczne związane z odprowadzaniem oczyszczonych ścieków z oczyszczalni do przybrzeżnych wód morskich.
-
Infrastruktura wodociągowo - kanalizacyjna w planowaniu przestrzennym
PublicationPlanowanie rozwoju infrastruktury wodociągowo - kanalizacyjnej w różnych fazach planowania zgospodarowania przestrzennego. Możliwości dokładnych określeń i ocen, strategia rozwoju współpraca międzygminna. Konflikty z braku zrozumienia zmienionych zasad planowania, zagrożenia chybioną inwestycją
-
Bankruptcy Prediction - History, Present and Future.
PublicationW artykule przedstawiono krótką wzmiankę dotyczącą dotychczasowych badań w obszarze zagrożenia przedsiębiorstw upadłością, techniki wykorzystywane do budowy modeli prognozowania upadłości przedsiębiorstw oraz metody stosowane w analizie porównawczej tego typu modeli.
-
Anonymus
PublicationImpulsem do namalowania niewielkiego obrazu „Anonymous” były akcje przeprowadzone przez internetowe grupy hakerów, których celem było wspomagania Ukrainy w jej walce przeciwko militarnej agresji Rosji. Anonimowi aktywiści ukrywają twarze pod maską Guya Fawkesa, która rozpowszechniła się po 2006 roku wśród różnych grup protestacyjnych występujących przeciwko rządom, bankom i instytucjom finansowym. Maska chroni nie tylko tożsamość...
-
Metody wspomagania wyszukiwania informacji
PublicationWyszukiwanie informacji analizowane może być z perspektywy użytkownika i w kontekście tego, jakie czynności może on podjąć, aby odnaleźć interesujące go informacje bez wsparcia ze strony analizatora języka. Użytkownicy stosują wyszukiwarki internetowe, jednak często nie są świadomi pełnego zakresu ich możliwości. Wyszukiwanie za pomocą wyszukiwarek polega na wprowadzaniu zapytań w polu tekstowym. Opracowane zostały liczne metody...
-
Wykorzystanie systemów LMS w nauczaniu projektowania architektonicznego na przykładzie kursu ''TRANS_FORM : (R)ewolucja form we współczesnej architekturze''.
PublicationReferat przedstawia aspekt e-learningu na przykładzie kursu zatytułowanego ''TRANS_FORM. (R)ewolucja form we współczesnej architekturze''. Kurs ten prowadzony był na Wydziale Architektury Politechniki Gdańskiej w semestrze letnim 2004/2005, w ramach przedmiotu obieralnego, pod kierunkiem prof. Jacka Krenza. Tematyka podejmowała zagadnienie podejścia topologicznego we współczesnym projektowaniu architektonicznym i w dużym zakresie...
-
Pozycjonowanie w wyszukiwarce Google w kontekście walki z Web-Spamem
PublicationPraca prezentuje wybrane aktualizacje algorytmu Google Search, odpowiedzialnego za przyznawanie rankingu stronom internetowym w wynikach wyszukiwania, wpływ rzeczonych aktualizacji na sam proces pozycjonowania witryn w wyszukiwarkach, a także prognozę dotyczącą dalszych aktualizacji. Podjęty został również aspekt działań Google mających na celu wyrzucenie z indeksu wyszukiwania nisko-jakościowych witryn, ukazany...
-
Fizyczne podstawy procesów proekologicznych
PublicationOmówiono największe zagrożenia środowiska naturalnego zwiazane z dzialalnością człowieka. Szczególną uwagę poświęcono problemom zwiazanym z prognozowaniem długotermonowych skutków niewłaściwych decyzji. Przedstawiono również fizyczne metody stosowane do rejestracji i usuwania zagrożeń środowiska.
-
System zaopatrzenia w wodę i odprowadzania ścieków na obszarach o niskiej intensywności użytkowania
PublicationSzczególne problemy infrastruktury wodociągowej i kanalizacyjnej na obszarach o niskiej intensywności użytkowania. Problem przewymiarowania - konsekwencje finansowe i techniczne. Zagrożenia sanitarne. Niska jakość całego procesu inwestycyjnego. Błędy, koszty, ceny. Poszukiwanie bezpiecznego rozwiązania.
-
Betonowe wieże ciśnień
PublicationPrzedstawiono rozwój konstrukcji betonowych wież ciśnień w XX wieku w Polsce załączając fotografie charakterystycznych polskich wież ciśnień. Zwrócono uwagę na zagrożenia występujące podczas budowy betonowych wież ciśnień i podczas ich eksploatacji.
-
Czy oleje są szkodliwe dla ludzi i środowiska?
PublicationLudzkość od tysięcy lat szeroko stosuje oleje w życiu codziennym, jak i w przemyśle. Stanowią one składniki potraw, leków, kosmetyków, używane są jako paliwa samochodowe i źródło ciepła i energii elektrycznej. Duże ilości przeznaczone są do produkcji farb i lakierów a także stosowane są jako przenośniki ciepła. Przetwarzanie i transport milionów ton substancji oleistych stwarza ogromne zagrożenie dla środowiska. Jak to zagrożenie...
-
Oils in the environment
PublicationLudzkość od tysięcy lat szeroko stosuje oleje w życiu codziennym, jak i w przemyśle. Stanowią one składniki potraw, leków, kosmetyków, używane są jako paliwa samochodowe i źródło ciepła i energii elektrycznej. Duże ilości przeznaczone są do produkcji farb i lakierów a także stosowane są jako przenośniki ciepła. Przetwarzanie i transport milionów ton substancji oleistych stwarza ogromne zagrożenie dla środowiska. Jak to zagrożenie...
-
Budowa i badania przewodów kanalizacyjnych
PublicationKrytyczna analiza nowych norm w zakresie budowy i badania przewodów kanalizacyjnych. Problemy posadowienia, wykonawstwo. szczególne problemy relacji ze zwierciadłem wody gruntowej. Oferty producenta, bezpieczeństwo konstrukcji, problem długotrwałej konsolidacji podłoża. Charakterystyka studzienek, zagrożenia.
-
Czy proces przecinania ściernicowego może być konkurencyjny?
PublicationPrace badawcze przeprowadzone w Katedrze Technologii Maszyn i Automatyzacji Produkcji zwiększyły konkurencyjność metody przecinania ściernicowego. Zmniejszono zagrożenia środowiska i zwiększono efektywność technologiczną tej metody obróbki. Wykazano konkurencyjność przecinania ściernicowego wobec metod zębnych.
-
Metody uspokajania ruchu na drogach.
PublicationArtykuł dotyczy zagadnienia uspokajania ruchu drogowego na drogach tranzytowych. Przedstawione zostały zagrożenia dla życia i zdrowia użytkowników tych dróg i sposoby rozwiązania tego problemu. Omówiono rodzaje uspokajania ruchu oraz warunki ich zastosowania.
-
Model oceny sytuacji ekonomiczno-finansowej przedsiębiorstw w gospodarce rynkowej
PublicationArtykuł jest polemiką z artykułem Sławomira Nahotko. Ma on charakter informacyjny dla osób zainteresowanych tematyką oceny sytuacji ekonomiczno-finansowej polskich przedsiębiorstw.Autor przedstawił w nim swój model sztucznych sieci neuronowych prognozowania zagrożenia upadłością firm.
-
Problem wyboru zbiornika retencyjnego
PublicationProblemy związane z optymalnym doborem zbiornika retencyjnego. Zapotrzebowanie na ograniczenie wielkości spływów. Optymalizacja lokalizacji. Funkcja retencji oraz mieszana retencyjno - rozsączająca. Próby wymuszeń. Główne zagrożenia. Warunki posadowienia. Specyfika zbiornika rurowego. Dokumentacja przedprojektowa i projektowa.
-
Problemy czystości instalacji wentylacyjnych i klimatyzacyjnych w obiektach służby zdrowia.
PublicationPrzedstawiono rodzaje zanieczyszczeń przedostających się do klimatyzowanych pomieszczeń poprzez elementy wentylacji. Omówiono zagrożenia, jakie w związku z tym występują w obiektach służby zdrowia. Przedstawiono metody oczyszczania przewodów powietrznych z uwzględnieniem specyfiki tych obiektów.
-
Digital Innovations and Smart Solutions for Society And Economy: Pros and Cons
PublicationRecent developments in artificial intelligence (AI) may involve significant potential threats to personal data privacy, national security, and social and economic stability. AI-based solutions are often promoted as “intelligent” or “smart” because they are autonomous in optimizing various processes. Be-cause they can modify their behavior without human supervision by analyzing data from the environ-ment, AI-based systems may be...
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublicationWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
On the impact of Big Data and Cloud Computing on a scalable multimedia archiving system
PublicationMultimedia Archiver (MA) is a system build upon the promise and fascination of the possibilities emerging from cloud computing and big data. We aim to present and describe how the Multimedia Archiving system works for us to record, put in context and allow a swift access to large amounts of data. We introduce the architecture, identified goals and needs taken into account while designing a system processing data with Big Data...
-
Źródła informacji najczęściej wykorzystywane przez młodych konsumentów podczas podejmowania decyzji nabywczych w Internecie
PublicationZ każdym rokiem w Polsce zwiększa się odsetek Polaków dokonujących zakupów w Sieci. Konsumentowi łatwiej jest znaleźć informację, ponieważ w wielu przypadkach dzięki Internetowi zniknęły trudności w dostępie do niej. Osłabienie skuteczności tradycyjnych środków przekazu prowadzi do szukania alternatywnych i wiarygodnych sposobów docierania do klientów. Dlatego tak istotną sprawą w procesie skutecznego przesyłania informacji do...
-
Co w rurach piszczy, czyli historia naszej kanalizacji. Refleksje w studzience
PublicationPrzegląd problemów kanalizacji z okazji jubileuszowego (200) numeru czasopisma. Odpowiedź na pytanie co się zmieniło w kanalizacji. Węzłowe problemy rozbudowy kanalizacji. Braki w procesie inwestycyjnym. Czego się nie udało rozwiązać? Podstawowe problemy i zagrożenia.
-
Miejsce Polski w Europie w opinii młodzieży szkół gimnazjalnych woj. pomorskiego
PublicationArtykuł analizuje spojrzenie młodzieży szkół gimnazjalnych z terenu woj. pomorskiego na miejsce i role Polski w Europie. Młodzież wskazuje szanse i atuty integracji lecz takze zagrożenia i problemy pojawiające się na drodze pełnej integracji.
-
Developing ICT-rich lifelong learning opportunities trough EU-projects.
PublicationArtykuł opisuje doświadczenia Centrum Edukacji Niestacjonarnej Politechniki Gdańskiej od 1997 roku we wdrażaniu kształcenia na odległość. Głównym zadaniem CEN PG jest tworzenie dostępu do materiałów, skryptów, kursów i środowiska internetowego w sieciach LAN i WAN. Udostępniane moduły kursowe zostały opracowane głównie w międzynarodowych zespołach projektowych w wyniku realizowanych unijnych programów Leonardo da Vinci, Socrates...
-
Architektura i mechanizmy Równoległego Internetu IPv6 QoS
PublicationReferat przedstawia propozycję architektury i mechanizmy Równoległego Internetu IPv6 QoS, który jest rozważany jako jeden z trzech Równoległych Internetów w Systemie IIP tworzonym w ramach projektu Inżynieria Internetu Przyszłości (IIP). Referat zawiera funkcje i mechanizmy, które umożliwią działanie sieci wirtualnych dla wybranych typów aplikacji, takich jak e-zdrowie, monitorowanie i bezpieczeństwo publiczne, zdalne nauczanie,...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Projektowanie zbiornika sieciowego zgodnie z normą PN-EN1508
PublicationProjektowanie zbiornika sieciowego zgodnie z wymaganiami normy zharmonizowanej. Konsekwencje zwiększenia pojemności zbiornika. Ocena wpływu wielkości zbiornika i jego lokalizacji na zagrożenia sanitarne. Problem stagnacji wody w zbiorniku, przeciwdziałanie. Konieczność zmian w stosunku do tradycyjnych rozwiązań.
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.