Filters
total: 897
-
Catalog
Search results for: ZABEZPIECZENIA PRĄDOWE
-
Rzeczywiste charakterystyki czasowo-prądowe wyłączników różnicowoprądowych 30 mA przy prądzie sinusoidalnym
PublicationPrzedstawiono wymagania norm odnoszące się do charakterystyki czasowo-prądowej wyłączników różnicowoprądowych o znamionowym prądzie różnicowym zadziałania równym 30 mA. Zaprezentowano wyniki badań laboratoryjnych czasu wyłączania takich wyłączników przy sinusoidalnym prądzie różnicowym i oceniono je z punktu widzenia tych wymagań. Badania wykazały, że czasy wyłączania dwóch lub większej liczby porównywanych wyłączników różnicowoprądowych...
-
Finanse, Rynki Finansowe, Ubezpieczenia
Journals -
Social Security. Theory. Law. Practice
Journals -
Zabezpieczenia fundamentów palowych w konstrukcjach morskich.
PublicationPrzedstawiono metody zabezpieczeń dla pali drewnianych, stalowych i żelbetowych wykonywanych głównie w agresywnym środowisku wodnym (szczególnie morskim) i gruntowym.
-
Z zagadnień zabezpieczenia społecznego
Journals -
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublicationZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Dobezpieczanie wyłączników różnicowoprądowych bez wbudowanego zabezpieczenia nadprądowego
PublicationW artykule przedstawiono problematykę dobezpieczania wyłączników różnicowoprądowych. Rozpatrywano dobezpieczanie bezpiecznikami oraz dobezpieczanie wyłącznikami nadprądowymi. Omówiono narażenia cieplne i elektrodynamiczne. Zwrócono uwagę na ryzyko niewłaściwego dobezpieczenia wyłączników różnicowoprądowych, gdy urządzeniem dobezpieczającym jest wyłącznik nadprądowy.
-
Zabezpieczenia impedancyjne bloków energetycznych przy zwarciach bliskich
PublicationW referacie przedstawiono, problematykę działania zabezpieczeń impedancyjnych bloków energetycznych przy zwarciach w pobliżu generatorów. Wskazano, że obecnie stosowane rozwiązania i nastawienia zabezpieczeń mogą być przyczyną ich niewłaściwego działania.
-
Zabezpieczenie przed sufozją zapory w Smukale
PublicationW artykule przedstawiono przyczyny procesu nadmiernych osiadań korpusu lewobrzeżnej części zapory ziemnej w Smukale na rz. Brdzie oraz opisano przyjęte i zrealizowane rozwiązanie problemu, polegające na wykonaniu remontu pryzmy drenażowej i filtra w podstawie skarpy odpowietrznej.
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublicationW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
System zabezpieczenia emerytalnego a starzenie się społeczeństwa w Polsce.
PublicationNowy porządek demograficzny w Polsce będący m.in. efektem drugiego przejścia demograficznego, nawiązuje do przemian wzorca płodności (spadek liczby urodzeń, opóźnienie momentu podjęcia decyzji odnośnie posiadania dzieci oraz przesunięcie dominanty wieku rodzenia). Proces odtwarzania pokoleń utrzymuje się tym samym na poziomie poniżej prostej zastępowalności pokoleń. Zmianom tym towarzyszy nieprzerwanie wydłużanie się ludzkiego...
-
Elektroenergetyczna automatyka zabezpieczeniowa farm wiatrowych
PublicationKsiążka prezentuje zagadnienia związane z elektroenergetyczną automatyką zabezpieczeniową farm wiatrowych. Przedstawiono zasady doboru zabezpieczeń sieci farmy wiatrowej (w tym przekładników zabezpieczeniowych) oraz elementów systemu elektroenergetycznego przylegających do farmy wiatrowej. Rozważania powyższe poparto przykładem doboru zabezpieczeń, nastaw zabezpieczeń, przekładników prądowych i napięciowych zabezpieczeniowych dla...
-
Sterowanie prądowe maszyną indukcyjną zasilaną z falownika prądu
PublicationW referacie przedstawiono układy regulacji maszyną indukcyjną klatkową zasilaną z falownika prądu. Sterowanie zrealizowano w oparciu o multiskalarny model maszyny indukcyjnej klatkowej sterowanej z wymuszeniem składowych prądu stojana. Jakość opracowanych układów regulacji zweryfikowano za pomocą badań symulacyjnych oraz eksperymentalnych
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublicationProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.
PublicationWprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.
-
Skuteczność zabezpieczenia przeciw pożarowego zbiorników stalowych na paliwa płynne
PublicationPodano mechanizm niszczenia konstrukcji zbiorników stalowych podczas pożaru. Wskazano, że skuteczniejsza jest instalacja gaśnicza umieszczona na dnie zbiornika a nie na górnej krawędzi płaszcza
-
Monitoring wizyjny w systemach zabezpieczenia transportu wodnego. Koncepcja implementacyjna
PublicationW artykule autorzy przedstawiają koncepcję zastosowania własnych badań nad pomiarem prędkości przepływu cieczy do zastosowań praktycznych w pomiarach przepływu wody w kanałach otwartych i rzekach. Jako narzędzie pomiarowe wykorzystują zestaw aparatów synchronicznych, które rejestrują indykatory przepływu znajdujące się na powierzchni analizowanej cieczy. Aparat matematyczny przedstawiony w rozwiązaniu sprowadza się do stosowania...
-
Zabezpieczenia nadprądowe i impedancyjne w sieciach zakładowych ze źródłami energii
PublicationW referacie przedstawiono rozważania dotyczące nastawiania i pracy wybranych zabezpieczeń w sieci SN zakładu przemysłowego ze źródłami energii. Pokazano przykład niewłaściwego nastawianie zabezpieczeń nadprądowych transformatorów wynikający z tzw. praktyki zabezpieczeniowej oraz przykład możliwości niewłaściwego działania zabezpieczenia od utraty wzbudzenia.
-
Wygaszanie ubezpieczeń społecznych a kumulacyjna metoda realizacji prawa do zabezpieczenia społecznego
Publication -
Analiza działania blokady kołysaniowej zabezpieczenia odległościowego w przekaźniku RED670 ABB
PublicationReferat podejmuje tematykę działania zabezpieczeń impedancyjnych linii elektroenergetycznej typu RED670 w czasie kołysań mocy. Przedstawiono wyniki działania zabezpieczenia przy wielokryterialnych analizach wykonanych z wykorzystaniem testera CMC 256-6. Analizy uzupełnione są o badania symulacyjne dotyczące dużej elektrowni wodnej.
-
Zabezpieczenia elektroenergetyczne bloku w początkowym okresie odbudowy systemu po blackoucie
PublicationOmówiono etapy przechodzenia bloku elektroenergetycznego z pracy na potrzeby własne do pracy na sieć wydzieloną w procesie odbudowy systemu. Przedstawiono wymagane zabezpieczenia, które powinny chronić poszczególne elementy systemu elektroenergtycznego w poszczególnych etapach tego procesu. Przedstawiono wymagania dotyczące charakterystyk zabezpeiczenia reagującego na utratę synchronizmu wzbudzonego generatora w warunkach pracy...
-
Zabezpieczenia elektroenergetyczne bloku w początkowym okresie odbudowy systemu po blekaucie
PublicationOmówiono etapy przechodzenia bloku elektroenergetycznego z pracy na potrzeby własne do pracy na sieć wydzieloną w procesie odbudowy systemu. Przedstawiono wymagane zabezpieczenia, które powinny chronić poszczególne elementy systemu elektroenergtycznego w poszczególnych etapach tego procesu. Przedstawiono wymagania dotyczące charakterystyk zabezpeiczenia reagującego na utratę synchronizmu wzbudzonego generatora w warunkach pracy...
-
Współdziałanie automatyki odciążającej z zabezpieczeniami technologicznymi bloku.
PublicationW referacie omówiono podstawowe problemy związane z algorytmem działania oraz nastawami zabezpieczeń podczęstotliwościowych bloku. Przedstawiono także nowy algorytm działania tych zabezpieczeń umożliwiający ich koordynację z układami automatyki odciążającej.
-
Zabezpieczanie silników zasilanych z pośrednich przemienników częstotliwości.
PublicationPrzegląd zabezpieczeń obwodów silnikowych. Praca silników zasilanych z pośrednich przemienników częstotliwości. Zasilanie i zabezpieczanie przemienników. Kompatybilność elektromagnetyczna. Ochrona przeciwporażeniowa.
-
Zabezpieczenie wód powierzchniowych w strefie nadmorskiej przed dopływem zanieczyszczeń
PublicationCelem pracy było zaprezentowanie obecnie stosowanych systemów hydrofitowych do oczyszczania ścieków opadowych. W pracy dokonano oceny działania dwóch obiektów zlokalizowanych w zlewni Zatoki Gdańskiej, których działanie przyczynia się do ochrony wód przybrzeżnych Zatoki przed spływem zanieczyszczeń z rejonu aglomeracji trójmiejskiej.
-
Zabezpieczenie zbiorników naziemnych przed emisją lotnych węglowodorów do atmosfery.
PublicationOmówiono rozwiązania techniczne zabezpieczające powietrze przed skażeniem parami płynnych produktów naftowych, magazynowanych w zbiorniku stalowym. Omówiono rozwiązania zabezpieczające, które mają zastosowania zarówno do zbiorników zarówno z dachami stałymi jak i z dachami pływającymi.
-
Samochodowe pojazdy ewakuacyjne jako techniczne zabezpieczenie logistycznych łańcuchów dostaw.
PublicationPrzedstawiono znaczenie systemów ewakuacji uszkodzonych pojazdów dla sprawności łańcucha dostaw. Omówiono sposoby ewakuacji pojazdów obciążonych ładunkiem oraz wyposażenie techniczne pojazdów ewakuacyjnych. Wskazano na koncepcję systemu zabezpieczenia technicznego ciągłości łańcuchów dostaw w sytuacjach awaryjnych.
-
Ubezpieczenia na życie jako forma gromadzenia oszczędności
PublicationMówiąc o aktywach finansowych gospodarstw domowych lub ich oszczędnościach często wymienia się również ubezpieczenia na życie, jako instrument służący ich gromadzeniu. W niniejszym opracowaniu przedstawiono zatem możliwości jakie dają ubezpieczenia na życie w zakresie lokowania oszczędności tych podmiotów. W szczególności omówiono produkty ubezpieczeniowe związane z procesem oszczędzania, traktowane często jako inwestycje oszczędnościowe...
-
Opinia techniczna dotycząca jakości wykonania wirnika wiatraka i jego zabezpieczenia antykorozyjnego
PublicationTereny Rekreacyjno – Wypoczynkowe „MIŁOSNA” Sp. z o.o.
-
Przegląd metod prądowej diagnostyki łożysk silników indukcyjnych.
PublicationLiczba doniesień opublikowanych w ostatnich kilkunastu latach na temat badań w dziedzinie diagnostyki łożysk metodą pomiaru i analizy prądu stojana w silnikach indukcyjnych jest niewielka. Jednakże atrakcyjność dla eksploatacji tej metody powoduje że zainteresowanie nią rośnie, szczególnie w ostatnim okresie. W referacie zawarto krytyczny przegląd metod prądowej diagnostyki łożysk silników indukcyjnych zawartych w pięciu najczęściej...
-
WROCŁAWSKIE STUDIA SĄDOWE
Journals -
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublicationW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Porównanie nowych metod fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationW artykule porównano nowe metody łącznego fingerprintingu i deszyfracji JFD (ang. Joint Fingerprinting and Decryption) dla obrazów kolorowych zaproponowane w rozprawie doktorskiej dr inż. Bartosza Czaplewskiego. Metody porównano z innymi metodami JFD znanymi z literatury. Metody zostały porównane w kontekście niezauważalności fingerprintów, odporności na szum, odporności na kompresję, odporności na ataki zmowy, oraz odporności...
-
A current-controlled FET
PublicationA novel semiconductor device, viz., Horizontally-Split-Drain Current-Controlled Field-Effect Transistor (HSDCCFET) with two control electrodes is proposed in this works. For the sake of brevity, the device can be called a CCFET. Operating principle of the proposed transistor is based on one of the galvanomagnetic phenomena, the Biot-Savart-Laplace law and a Gradual Channel Detachment Effect (GCDE). The transistor is dedicated...
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublicationW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Monitoring technologicznych ram zabezpieczenia przejść poprzecznych tunelu pod Martwą Wisłą w Gdańsku
PublicationPraca dotyczy systemu pomiarowego zastosowanego podczas monitoringu ram technologicznych wspierających drążenie przejść poprzecznych łączących oba główne korytarze tunelu pod Martwą Wisłą w Gdańsku. W pracy przedstawiono wyniki badań dwóch typów ram, uzyskane podczas wykonywania dwóch przejść. Wyniki pomiarów pozwalają na określenie stanu wytężenia konstrukcji ram w czasie prowadzenia robót oraz na oszacowaniu rzeczywistego stanu...
-
ANALIZA STATECZNOŚCI ORAZ KONCEPCJA ZABEZPIECZENIA ZBOCZA OSUWISKOWEGO W MOSTKACH K. STAREGO SĄCZA
PublicationW artykule przedstawiano analizę warunków stateczności zbocza osuwiskowego w miejscowości Mostki k. Starego Sącza, wraz ze sprawdzeniem efektywności zabezpieczenia zbocza przy zastosowaniu środków stabilizujących. Dla ustabilizowania zbocza zaproponowano jego drenowanie (drenaż podziemny) oraz „podparcie” przegrodą z mikropali. Rozważano stan stateczności zbocza w warunkach ekstremalnie niekorzystnych - gdy zwierciadło wody podziemnej...
-
Concrete corrosion against penetration of mineral oil application of impregnants
PublicationOleje stanowią związki organiczne, w skład których wchodzą kwasy tłuszczowe nasycone i nienasycone oraz gliceryny różnego rodzaju. W zależności od rodzaju i właściwości olejów agresywność ich w stosunku do betonu jest różna. Olej izoluje dostęp wody do składników betonu, dlatego nie następuje dalsza hydratacja i przyrost wytrzymałości. Przesycenie betonu olejami powoduje wskutek obniżenia tarcia wewnętrznego tworzywa obniżenie...
-
Comments on ''an SVD-based watermarking scheme for protecting rightful ownership''
PublicationW pracy wykazano, że algorytm zaproponowany w komentowanym artykule nie ma wartości praktycznej, gdyż charakteryzuje się bardzo dużym prawdopodobieństwem fałszywej akceptacji.
-
Jednosekwencyjny statyczny model prądowo-napięciowo-temperaturowy tranzystora MOS.
PublicationZaprezentowano i zweryfikowano eksperymentalnie nowy jednosekcyjny statyczny model pradowo-napięciowo-temperaturowy tranzystora MOS. Nowy model jest spójny fizycznie i zawiera dużo mniej parametrów niż powszechnie znane modele.
-
Nowe podejście do diagnostyki prądowej łożysk silnika indukcyjnego.
PublicationPojawienie się określonych typów uszkodzeń w silniku jest źródłem odkształcenia prądu zasilającego. Celem pracy było określenie zależności teoretycznych, opisujących zmiany w prądzie przy określonych rodzajach uszkodzeń łożysk a także zaprojektowanie i badania systemu pomiarowego, który umożliwiałby pomiary składowych widma prądu silnika odpowiedzialnych za uszkodzenia łożysk. Przedstawiono wyniki tych badań.
-
Układy cyfrowe zbudowane w oparciu o bramki prądowe: stan obecny i zastosowania.
PublicationW pracy omówiono stan obecny oraz perspektywy rozwoju i zastosowania bramek cyfrowych pracujących w trybie prądowym, a także różnego rodzaju układów cyfrowych zbudowanych z bramek prądowych. Praca podsumowuje kilkuletnie badania autorów nad koncepcją bramki prądowej i jej realizacją, podstawami algebry bramek prądowych oraz sposobów projektowania i weryfikacji cyfrowych układów prądowych działających w standardowej logice binarnej...
-
Low-frequency current noise in electrochromic devices
PublicationObserwowano szumy typu 1/f w elemencie wykazującym zjawisko elektrochromizmu - zmiany swoich parametrów optycznych (przezroczystości) pod wpływem przyłożonego napięcia. Element składał się z porowatej warstwy nanocząstek WO3 oraz tlenku Ni-V. Obserwowano gęstość widmową mocy prądu szumów, która zalezała liniowo od kwadratu prądu stałego I płynącego przez element. Stwierdzono, że intensywne przełączanie elementu między trybem przezroczystym...
-
Outdoor I-V measurements of air-cooled silicon solar cell
PublicationStosując radiator aluminiowy i przpływ powietrza z obu stron krystalicznego krzemowego ogniwa słonecznego osiągnięto skuteczne odprowadzanie ciepła i schłodzenie do temperatury otoczenia. Nową metodą (przy oświetleniu ogniwa i mniejszym napięciu) wyznaczono rezystancję szeregową i współczynnik nieidealności mierzonej charakterystyki I-V.
-
Ekranowanie i zabezpieczanie urządzeń oraz systemów - wymagania i badania
PublicationOmówiono zagadnienie badania skuteczności ekranowania urządzeń. Dokonano przeglądu norm i dokumentów normatywnych, dotyczących dopuszczalnych poziomów emisji zaburzeń elektromagnetycznych promieniowanych oraz metodykę ich pomiaru. Opisano wymagania na tłumienność struktur ekranujących (NO-06-A501, NO-06-A201, IEEE 299) w kontekście ograniczania emisji zaburzeń elektromagnetycznych promieniowanych, a także ochrony przed dostępem...
-
Zabezpieczanie małych transformatorów SN/nn - ocena skuteczności stosowanych środków.
PublicationW dyskusji o celowości zabezpieczania małych transformatorów SN/nn, co jakiś czas następuje zmiana poglądów: raz uznaje się, że zabezpieczenia są zbyteczne, raz - że są niezbędne. Wynika to ze zmian priorytetów, warunków ekonomicznych oraz możliwości technicznych. W publikacji porównuje się skutki różnych koncepcji zabezpieczania transformatora SN/nn od strony wn: przy pomocy bezpieczników gazowydmuchowych, piaskowych, jak i wyłącznikiem...
-
ZABEZPIECZENIE I EKSPOZYCJA MURÓW ZAMKU W CZŁUCHOWIE - DOŚWIADCZENIA I NOWE PROBLEMY
PublicationPrzedmiotem tekstu są problemy techniczne zabezpieczenia i ekspozycji odsłoniętych murów zamku w Człuchowie. Prace nad rewaloryzacją pozostałości zespołu zamkowego rozpoczęto w roku 2007. Celem artykułu jest konfrontacja stanu obiektu przed pracami ze stanem obecnym, próba oceny zrealizowanych rozwiązań oraz ukazanie nowych problemów.
-
Współczesne tendencje zabezpieczania zabytkowych ruin w kontekście polskich potrzeb i możliwości
PublicationPublikacja przedstawia polskie możliwości adaptacji ruin w kontekście doświadczeń miedzynarodowych, z podkresleniem dokonań realizacji norweskich. Omawiając szczegółowo projekt i realizację w Hamar, autorka eksponuje rolę jakości zabezpieczeń (zarówno w fazie projektowej jak i realizacyjnej) oraz wysoki koszt tego rodzaju pozytywnych przedwsięzięć.
-
Dokumenty członków Grupy Operacyjnej Ministra Oświaty ds. zabezpieczenia i organizacji polskiej Politechniki Gdańskiej
Publication