Search results for: DYWERSYFIKACJA ZAGROŻEŃ
-
Zagrożenie Cywilizacyjne i Zrównoważony Rozwój 22/23
e-Learning Courses -
Orientacje gimnazjalistów wobec rzeczywistosci
PublicationArtykuł podejmuje próbę scharakteryzowania orientacji wobec otaczającej rzeczywistości wśród uczniów szkół gimanazjalnych z terenu wybranych gmin woj. pomorskiego. Orientacje te to postrzeganie otaczajacej rzeczywistości przez pryzmat najbliższego otoczenia, a takze zagrożeń oraz planowania swojej przyszłosci w aspekcie szkoły, edukacji oraz przyszłosci zawodowej i rodzinnej. Istotnym czynnikiem jest zmiana cywilizacyjna, ktora...
-
Zanieczyszczenie środowiska a zmiany klimatyczne
PublicationJednym z największych zagrożeń obecnego stulecia jest możliwość zmian klimatycznych spowodowana antropogennym zanieczyszczeniem środowiska. Za największe zagrożenia uważa się : kwaśne deszcze, powodujace niszczenie szaty roślinnej, korozję metali i materiałów budowlanych, wypłukiwanie toksycznych metali z gruntów; tworzenie dzury ozonowej; efekt cieplarniany powodujący zmiany klimatyczne; tworzenie się smogu a także wzrost zachorowań...
-
Wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń instalacji procesowych
PublicationW artykule przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń w instalacjach technicznych podwyższonego ryzyka. Analiza obejmuje określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL (zdefiniowanych funkcji bezpieczeństwa na podstawie analizy zagrożeń i oceny ryzyka) oraz weryfikację tego poziomu dla rozważanej architektury systemu elektrycznego,...
-
Globalizacja - szanse i zagrożenia.
PublicationNowa epoka w dziejach globalizacji gospodarki wiąże się z rewolucją elektroniczno - internetową, która niesie zawrotne tempo wymiany informacji i otwiera nowe perspektywy dla rozwoju gospodarki. Sama rewolucja nie wystarcza jednak, aby globalizacja przyniosła dobre efekty. Potrzebna jest właściwa strategia dostosowania się do tego procesu. Wypracowanie jej wymaga uświadomienia szans i zagrożeń związanych z procesem globalizacji.
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublicationBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Aleksandra Parteka dr hab. inż.
PeopleAbout me: I am an associate professor and head of doctoral studies at the Faculty of Management and Economics, Gdansk University of Technology (GdanskTech, Poland). I got my MSc degree in Economics from Gdansk University of Technology (2003) and Universita’ Politecnica delle Marche (2005), as well as MA degree in Contemporary European Studies from Sussex University (2006, with distinction). I received my PhD in Economics...
-
Trzęsienia ziemi w Polsce w roku 2004
PublicationW 2004 roku na terenie Polski wystąpiły dwa trzęsienia ziemi o magnitudach ok. 4,6 - 4,9 w skali Richtera. Wstrząsy sejsmiczne, oprócz oczywistych negatywnych odczuć mieszkańców, spowodowały szereg uszkodzeń obiektów budowlanych, na szczęście nie wywołując poważnych zagrożeń ich bezpieczeństwa. W artykule przedstawiono opis zaistniałych zjawisk oraz ocenę ich intensywności i wpływu na obiekty budowlane, podając ilustrowane przykłady...
-
Źródła informacji w zakresie bezpieczeństwa pracy w bibliotekach - na przykładzie zasobów biblioteki CIOP-PIB
PublicationArtykuł został przygotowany na podstawie przeglądu zasobów biblioteki CIOP-PIB z lat 2000-2016, który obejmował artykuły, materiały informacyjne, książki Zakres tematyczny omawianych publikacji dotyczy stanowisk pracy, zagrożeń mikrobiologicznych i chemicznych, oceny ryzyka zawodowego, zarządzania bhp. Zawiera informacje z zakresu bezpiecznego funkcjonowania pracowników bibliotek w środowisku pracy, w każdego rodzaju bibliotece...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Zastosowania metody HAZOP w inżynierii oprogramowania.
PublicationArtykuł przedstawia HAZOP - metodę analizy modeli systemów oraz jej zastosowania w dziedzinie inżynierii oprogramowania do identyfikacji błędów obecnych w modelach. Omawiane są różne obszary stosowalności związane z różnymi klasami błędów: defektów modelowania, zdarzeń niebezpiecznych dla otoczenia systemu oraz zagrożeń związanych z zabezpieczeniem systemu. Artykuł prezentuje również dotychczasowy stan badań związanych...
-
Rozwój techniki i problemy zarządzania bezpieczeństwem.
PublicationPrzedstawionoa ktualne problemy związane z analizą zagrożeń, oceną ryzyka i i zarządzanie bezpieczeństwem w systemach etchnicznych. Opisano funkcje bezpieczeństwa i warstwy ochronne w obiektach podwyższonego ryzyka. Wyróżniono podstawowe kategorie awaryjne i strategie zarządzania ryzykiem. Omówiono hierarchię informacyjną i decyzyjną w proaktywnym zarządzaniu bezpieczeństwem systemu, co wymaga ujęcia interdyscyplinarnego. Wskazano...
-
Certyfikat jakości EHEDG w produkcji żywności.
PublicationPrzedstawiono: aspekty projektowania linii technologicznej; zagadnienia uwzględniane w Dyrektywach UE i Dokumentach EHEDG; obszary współdziałania i oszacowania zagrożeń mikrobiologicznych; fazy przygotowania i weryfikacji oceny jakości; współzależność technologii, producenta wyposażenia i producenta żywnośći; schemat diagnozowania urządzeń. Zwrócono uwagę na okoliczności uzyskania certyfikatu jakości w produkcji żywności stwierdzając,...
-
Web Based Acoustic Noise Measurement System.
PublicationW referacie przedstawiono projekt multimedialnego systemu przeznaczonego do monitorowania zagrożeń hałasem środowiskowym. Nadrzędnym celem realizowanego projektu jest zwiększenie efektywności profilaktyki chorób słuchu. Opracowywany system umożliwia odbiór, przechowywanie danych, analizę i wizualizację wyników pomiarów hałasu pozyskanych od urządzeń pomiarowych za pośrednictwem Internetu. Przedstawiono również opracowanie miernika...
-
Analiza stabilności pracy sieciowych pojazdów z napędem energoelektronicznym.
PublicationNowoczesne pojazdy trakcyjne są wyposażane w filtry wejściowe LO, falowniki napięcia z modulacją PWM, silniki indukcyjne o łącznej mocy kilku MW oraz sterowniki komputerowe, realizujące algorytmy sterowania napędem. Jednym z zagrożeń w funkcjonowaniu tego typu pojazdów jest potencjalna możliwość pojawienia się oscylacji napięcia i prądu w układzie zasilania. Przedstawiono rezultaty komputerowej analizy systemu - podstacje trakcyjne,...
-
Wzmocnienie systemu ocen środowiskowych warunkiem łagodzenia krajobrazowych skutków realizacji dróg
PublicationW artykule zaprezentowano propozycję wzmocnienia skuteczności systemu ocen środowiskowych w łagodzeniu krajobrazowych skutków realizacji i funkcjonowania systemów drogowych. Ukazano sekwencję powstawania zagrożeń krajobrazowych, aby na tym tle przedstawić system środków i działań łagodzących negatywne skutki drogownictwa. Kolejno omówiono unikanie, ograniczanie i kompensowanie strat, oraz wzbogacanie istniejących walorów, posługując...
-
Warstwowa ocena epidemiologiczna architektury zakładów opiekuńczo-leczniczych i zakładów gieriatycznych = Layer based epidemiological quality assessment of architecture of care security and geriatric wards
PublicationW artykule opisano możliwość wykorzystania autorskiej metody warstwowej oceny epidemiologicznej (WOE) do oceny potencjalnego ryzyka zakażeń w obiektach przeznaczonych dla osób starszych. Materiał i metody: W celu weryfikacji możliwości użycia metody WOE do oceny zagrożeń w zakresie bezpieczeństwa epidemiologicznego środowiska zbudowanego poddano analizie dostępne źródła literatury związane z obowiązującymi w Polsce wymaganiami...
-
Wybrane mikrobiologiczne aspekty dezynfekcji ścieków oczyszczonych
PublicationW pracy omówiono problematykę zagrożeń mikrobiologicznych, w tym nasilające się zjawisko lekooporności bakterii występujących w odpływach z oczyszczalni. Zwrócono uwagę na konieczność dezynfekcji i przedstawiono najczęściej stosowane metody dezynfekcji odpływów. Na tle wyników badań własnych nad zjawiskiem lekooporności bakterii związanym z dezynfekcją odpływów z oczyszczalni ścieków wskazano na potrzebę właściwego doboru metody...
-
Wybrane mikrobiologiczne aspekty dezynfekcji ścieków oczyszczonych
PublicationW pracy omówiono problematykę zagrożeń mikrobiologicznych, w tym nasilające się zjawisko lekooporności bakterii występujących w odpływach z oczyszczalni. Zwrócono uwagę na konieczność dezynfekcji i przedstawiono najczęściej stosowane metody dezynfekcji odpływów. Na tle wyników badań własnych nad zjawiskiem lekooporności bakterii związanym z dezynfekcją odpływów z oczyszczalni ścieków wskazano na potrzebę właściwego doboru metody...
-
Systemowe ujęcie wpływu destabilizatorów na poszukiwanie równowagi adaptacyjnej w procesie doskonalenia jakości w podmiotach leczniczych
PublicationW niniejszym opracowaniu zaprezentowano metodyczne aspekty poszukiwania równowagi adaptacyjnej w doskonaleniu jakości w podmiotach leczniczych. Tego typu sytuacja wynikać może miedzy innymi z pojawienia się szeregu destabilizatorów zakłócających realizację działań doskonalących. Istotne staje się także zidentyfikowanie szans i unikanie zagrożeń wynikających z tego typu destabilizacji, a w dalszej konsekwencji podjęcie działań adaptatywnych...
-
Mlodzież gimnazjalna a otaczająca rzeczywistość jako wynik przemian cywilizacyjnych - w świetle badań jakościowych (w wybranych gminach woj. pomorskiego)
PublicationArtykuł opisuje wynik badań prowadzonych w 2008 r. wśród uczniów szkół gimnazjalnych na terenie Kościerzyny i Redy. Wyniki badań wskazują na postrzeganie otaczającej rzeczywistości przez pryzmat najbliższego otoczenia - tj. małej ojczyzny, planowaniu swojej przyszłości oraz postrzeganiu otoczenia przez pryzmat zagrożeń związanych z alkoholem, narkotykami, przemocą i agresją. Badana młodzież wykazuje postawy w dużym stopniu pragmatyczne,...
-
Badania odbioru sygnałów systemu GPS w obecności sygnałów zakłócających
PublicationNiniejszy artykuł poświęcono opisowi badań możliwości odbioru - w obecności zakłóceń - sygnałów transmitowanych w systemie nawigacji satelitarnej GPS. Tytułem wstępu dokonano ogólnej charakterystyki tego systemu. W części drugiej wymieniono rodzaje zagrożeń stojących przed użytkownikami usługi lokalizacji. Następnie, przedstawiono schemat stanowiska badawczego do oceny wpływu zakłóceń na odbiór sygnałów nawigacyjnych. W punkcie...
-
Miejsce tradycji architektonicznej regionu we współczesnym planowaniu wsi i praktyce budowlanej
PublicationPoruszono zagadnienia kształtowania krajobrazu w kontekście powstających najnowszych form architektury i budownictwa na terenach wiejskich o silnej tożsamości regionalnej. Wskazano rodzaj istniejących zagrożeń ze strony nowego zainwestowania (zabudowy i zagospodarowania) dla istniejącej harmonii krajobrazowej oraz odrębności regionalnej Kaszub. Podano zestaw działań z zakresu analizy istniejących uwarunkowań do zastosowania w...
-
Józef Kotus dr hab. inż.
People -
Założenia pierścieniowe w strukturze urbanistycznej miast współczesnej Polski
PublicationTematem rozprawy jest fenomen założeń pierścieniowych, będących charakterystycznym elementem struktury urbanistycznej wielu miast współczesnej Polski. W ramach rozprawy zarysowano szerszy kontekst historyczny i teoretyczny kreacji założeń pierścieniowych, szczególnie wschodnich miast granicznych niemieckojęzycznej Europy Środkowej tzw. długiego xix wieku, procesu ich defortyfikacji oraz związanej z nim ewolucji teorii i praktyki...
-
Strategia wykorzystania zasobów energetycznych w Polsce ze szczególnym uwzględnieniem źródeł odnawialnych
PublicationPrzedstawiono możliwe kierunki wykorzystania zasobów energetycznych z uwzględnieniem krajowych surowców energetycznych w postaci paliw organicznych i zasobów odnawialnych. Strategia obejmuje studium na temat racjonalnego wykorzystania dostępnych zasobów w nadchodzących latach wzmacniając bezpieczeństwo energetyczne oraz konkurencyjność polskiej gospodarki poprzez dostęp do taniej energii elektrycznej i cieplnej. Polska posiada...
-
DIAMSEC DIAMSEC - ultrasensitive sensing platform for rapid detection of epidemiological and pandemic threats
ProjectsProject realized in Faculty of Electronics, Telecommunications and Informatics according to TECHMATSTRATEG1 /347324/12/NCBR/2017 agreement from 2017-12-28
-
Algorithms for spatial analysis and interpolation of discrete sets of Critical Infrastructure hazard data
PublicationNowo opracowane zaawansowane narzędzia technologii informacyjnych i komunikacyjnych (TIK) ujawniają swoją przydatność do przewidywania różnego rodzaju zagrożeń oraz minimalizowania związanego z nimi potencjalnego ryzyka. Jednakże większość tych narzędzi operuje jedynie na niektórych typach infrastruktury i zaniedbuje ich przestrzenne interakcje z otoczeniem oraz innymi strukturami. Niniejszy artykuł zawiera propozycje kilku algorytmów...
-
Skuteczność systemu eksperckiego i sztucznej inteligencji w prognozowaniu upadłości firm
PublicationArtykuł ten dotyczy prognozowania upadłości przedsiębiorstw w Polsce. W artykule tym porównano dwie metody prognozowania zagrożeń firm upadłością: sztuczne sieci neuronowe oraz logikę rozmytą. W badaniach autor wykorzystał dane dotyczące 185 spółek notowanych na Warszawskiej Giełdzie Papierów Wartościowych. Populacja ta została podzielona na próbę uczącą i testową. Każde z analizowanych przedsiębiorstw opisanych zostało za pomocą...
-
Bezpieczeństwo handlu elektronicznego
PublicationRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
RYZYKO KREATYWNOŚCI W PROJEKTACH INFORMATYCZNYCH
PublicationRyzyko kreatywności dotyczy sytuacji, w których nie są osiągane zamierzone cele związane z kreatywnością lub występują niekorzystne skutki uboczne zastosowania metod kreatywności. W artykule dokonano systematyzacji tych zjawisk z wykorzystaniem wymiarów ukierunkowywania kreatywności i ujęto je w kategoriach zarządzania ryzykiem w projekcie. Wynikiem tych prac jest lista zagrożeń i czynników ryzyka kreatywności, która została zweryfikowana i...
-
Sąsiedztwo formy, funkcji i znaczeń w ocenach środowiskowych na przykładzie obwodnic aglomeracji gdańskiej
PublicationArtykuł prezentuje nowe podejście do interpretacji oceny znaczenia zagrożeń dla walorów przestrzeni, w tym krajobrazu, wynikających z realizacji nowych przedsięwzięć. Zaprezentowana metoda porządkuje i poszerza dotychczas stosowane sposoby oceny. Przedstawiono systematykę służącą badaniu relacji pomiędzy naruszanym środowiskiem a wprowadzanymi inwestycjami w odniesieniu do sąsiedztwa funkcji, formy i znaczeń oraz zaprezentowano...
-
Stany przejściowe w układzie zasilania zagrażające funkcjonowaniu sieciowych pojazdów trakcyjnych z napędem energoelektronicznym, Przegląd Elektrotechniczny R.80 NR 10/2004 s. 1020-1024, 9 rysunków, bibliografia 13 pozycji.
PublicationSieciowe pojazdy trakcyjne są wyposażane w filtry wejściowe LO, tłumiące tętnienia prądu, przekształtniki impulsowe PWM, przetwarzające energię prądu stałego na trójfazową prądu przemiennego zasilającą silniki indukcyjne, oraz sterowniki komputerowe, realizujące algorytmy sterowania napędem. Jednym z zagrożeń w funkcjonowaniu tego typu pojazdów jest potencjalna możliwość pojawienia się oscylacji napięcia i prądu w układzie zasilania....
-
Komunikacja marketingowa w architekturze
PublicationW pracy przedstawiono koncepcję odziaływania założeń komunikacji marketingowej na kształtowanie architektury.
-
Udział złotego w mechanizmie stabilizowania kursu a ryzyko wystąpienia kryzysu walutowego w Polsce
PublicationWśród szeregu niepożądanych zjawisk wynikających z zastąpienia złotego walutą euro, uwaga najczęściej skupiona jest na tych, które oddziałują już po przystąpieniu do jednowalutowego obszaru. Rzadziej dokonuje się analizy zagrożeń w fazie przygotowawczej, jeszcze przed formalnym przystąpieniem do obszaru euro. Jednym z takich niebezpieczeństw jest ryzyko wystąpienia kryzysu walutowego w czasie realizacji przez państwo kandydujące...
-
Uszkodzenie wiaduktu kolejowego nad drogą krajową nr 7. Analiza nośności i sposób naprawy
PublicationPrzegląd wiaduktu kolejowego nad drogą krajową nr 7 w Pasłęku ujawnił znaczne deformacje i uszkodzenia w dźwigarach głównych przęsła powstałe na skutek uderzeń pojazdów ponadgabarytowych. W referacie przedstawiono analizę nośności oraz przyjęty sposób naprawy wspomnianego obiektu. Przedstawiono rezultaty analizy statyczno-wytrzymałościowej konstrukcji przęsła oraz nieliniowej analizy sprężysto-plastycznej MES z uwzględnieniem istniejących...
-
Aspects of maritime security and safety of Poland
PublicationReferat przedstawia wybrane aspekty morskiego bezpieczeństwa Polski. Prezentacja problematyki jest ukierunkowana na problemy techniczne związane z bezpieczeństwem, pozostawiając na uboczu problemy prawne, logistyczne i społeczne. Na wstępie przedstawiono analizę zagrożeń dla bezpieczeństwa Bałtyku. Następnie opisano wybrane instytucje odpowiedzialne za morskie bezpieczeństwo Polski, ze szczegółowym uwzględnieniem Morskiej Straży...
-
Badanie sieci świadomości sytuacyjnej dla infrastruktury elektroenergetycznej
PublicationWspółczesne systemy elektroenergetyczne są narażone na nowe rodzaje zagrożeń. Są one spowodowane lukami w zabezpieczeniach oraz słabościami architektonicznymi związanymi z szerszym zastosowaniem technologii teleinformatycznych (ICT) w tych systemach. Połączenie sieci elektroenergetycznych z Internetem naraża je na nowego rodzaju niebezpieczeństwa, takie jak ataki APT (ang. Advanced Persistent Threats) lub rozproszona odmowa usługi...
-
Małgorzata Chojnacka doktor
PeopleMałgorzata Chojnacka – doktor nauk ekonomicznych, pracownik naukowo-dydaktyczny, adiunkt na Wydziale Ekonomicznym, Akademii im. Jakuba z Paradyża w Gorzowie Wielkopolskim. Jest autorką niemal 70 publikacji badawczych z dziedziny zarządzania i jakości, a także ekonomii. Jej opracowania są wydawane w czasopismach krajowych i zagranicznych. Za swoje główne osiągnięcia uznaje książkę pt. "Zarządzanie jakością. W poszukiwaniu doskonałości"...
-
Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk
PublicationAnalysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....
-
Czy ja umyłem ręce? Jak skutecznie dezynfekować i po co
PublicationUkład immunologiczny człowieka jest niezwykłym systemem, który stopniem złożoności dorównuje skomplikowaniu relacji ekonomicznych centralnej Europy. Ludzie zdają się być niezwykle odporny na ataki patogenów lecz nawet tak zaawansowane układy ja układ odpornościowy człowieka czasem zawodzą. Wiedza na temat prawidłowych metod stosowania oraz skuteczności poszczególnych środków dezynfekcyjnych może być kluczowa do utrzymania bezpiecznych...
-
Wzorce identyfikacji ryzyka w projektach informatycznych
PublicationArtykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...
-
XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.
PublicationPrzedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....
-
Stabilność napięciowa podsystemu elektroenergetycznego
PublicationW referacie przedstawiono problem przeciążenia mocą bierną systemu elektroenergetycznego oraz metodologię analiz stabilności napięciowej podsystemów elektroenergetycznych. W celu potwierdzenia przyjętych założeń wykonano obliczenia symulacyjne stabilności napięciowej dla podsystemu. W badaniach analizowano dociążenia mocą czynną, mocą bierną oraz mocą z utrzymaniem wyjściowego tg(fi) pojedynczych węzłów oraz podsystemów. Uzyskane...
-
„Analiza skali zagrożeń środowiska hydrogeologicznego obszarów wiejskich z uwzględnieniem współcześnie występujących źródeł zanieczyszczeń
ProjectsProject realized in Faculty of Civil and Environmental Engineering from 2013-05-27
-
Toksoplazmoza ludzi i zwierząt Cz. I. Zasadnicze elementy etiopatogenezy i epidemiologii
PublicationPrzedstawiono obecny stan wiedzy na temat etiopatologii i epidemiologii zarażeń pierwotniakiem Toxoplasma gondii u ludzi i zwierząt.
-
On Accuracy Modeling of Gas Turbine Cycles by the In-house COM-GAS Code
PublicationIn this paper, a comparison of accuracy modeling of gas turbine cycles between the basic (classical) model and the in-house COM-GAS code has been presented. The basic model uses a semi-perfect gas and well known projecting assumption. On the other hand, the computational flow mechanics (CFM) basis on a real gas by using thermodynamic tables. The thermodynamic analysis of thermal cycles, simply gas cycle GT8C and gas turbine cycle...
-
Zwarcia łukowe w rozdzielnicach osłoniętych i sposoby ograniczania ich skutków
PublicationW artykule przedstawiono zagadnienie związane z jednym z najpoważniejszych zakłóceń pracy urządzeń rozdzielczych, jakim są zwarcia łukowe. Podano możliwe przyczyny oraz miejsca powstawania zwarć i towarzyszące im zjawiska. Zwrócono uwagę na zagrożenia, jakie za sobą niosą, a także przedstawiono sposoby mające na celu zminimalizowanie przyczyn powstawania zwarć, a w przypadku ich wystąpienia, ograniczenie zagrożeń związanych z...
-
Zarządzanie informacjami w małej firmie.
PublicationZ punktu widzenia przedsiębiorcy istotnym czynnikiem jest dostęp do ogólnie pojętej informacji i jej odpowiednie wykorzystanie. Dysponując specyficznym narzędziem, jakim jest informacja menedżer powinien być zdolny do szybkiego i jasnego jej przekazywania. Zadaniem współczesnego menedżera jest zidentyfikowanie zagrożeń na tyle wcześnie, aby była możliwa ich skuteczna eliminacja. Narzędziem menedżera powinien być system informacyjny...
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublicationW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...