Filtry
wszystkich: 483
wybranych: 359
-
Katalog
- Publikacje 359 wyników po odfiltrowaniu
- Czasopisma 4 wyników po odfiltrowaniu
- Osoby 26 wyników po odfiltrowaniu
- Projekty 20 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 4 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 53 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: BEZPIECZNE USŁUGI SIECIOWE
-
WPŁYW PANDEMII COVID-19 NA OBCIĄŻENIE POLSKIEGO SYSTEMU ELEKTROENERGETYCZNEGO ORAZ POTENCJAŁ WYKORZYSTANIA USŁUGI DSR
PublikacjaW artykule przedstawiono wpływ restrykcji w funkcjonowaniu przemysłu, handlu i życia społecznego na obciążenie KSE podczas pierwszego lockdownu. W celu zbadania wpływu pandemii na obciążenie KSE dokonano analizy porównawczej dwóch analogicznych okresów trwających od połowy marca do końca maja w latach 2017 - 2019 i 2020. Porównano wartości charakteryzujące poszczególne tygodnie rozpatrywanego okresu. W roku 2020 zaobserwowano znaczne...
-
Specyfika usługi edukacyjnej szkoły wyższej w kontekście marketingowym
PublikacjaZmiany, jakie zaszły na rynku usług edukacji wyższej, pomimo wielu barier i trudności, skłaniają uczelnie do zastosowania metod zarządzania zaczerpniętych ze świata biznesu, w tym między innymi marketingu. Dobranie odpowiednich narzędzi marketingowych dla uczelni wymaga rozpoznania specyfiki usług przez nie oferowanych. Zdaniem Autorki usługa edukacji wyższej należy do grupy usług określanych mianem profesjonalnych, stąd też koncepcja...
-
Usługi obce w utrzymaniu maszyn i urządzeń technicznych.
PublikacjaW artykule opisano problematykę związaną z powierzaniem utrzymania środków trwałych - maszyn i urządzeń technicznych w obce ręce. Przybliżono metodę mogącą skutecznie wspomagać decyzje menedżerów związane z utrzymaniem maszyn i urzadzeń technicznych.
-
Usługi w chmurze – nowe możliwości i nowe zagrożenia
PublikacjaCelem pracy jest omówienie zmian zachodzących na rynku usług udostępnianych przez Internet. Wskazanie praktyk związanych z ich wykorzystaniem oraz omówienie szans i zagrożeń, jakie tym zmianom towarzyszą. W efekcie zaproponowanie rozwiązań optymalnych ze względu na możliwości wykorzystania przez klienta oraz ocena ich wpływu na możliwości rozwoju przedsiębiorstwa. W prezentowanej pracy zastosowano metodę studium przypadku uzupełnioną...
-
Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster
PublikacjaPraca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....
-
Elektroniczne papierosy –(nie)bezpieczne palenie? Cz.2 Metody oznaczania związków obecnych w płynie i aerozolu
PublikacjaWzrost zainteresowania nad stosowaniem elektronicznych papierosów wymaga opracowania nowych procedur analitycznych, które pozwolą na prowadzenie kontroli jakości tych wyrobów. Brak jest miarodajnych wyników badań umożliwiających kompleksową analizę składu jakościowego i ilościowego płynu jak i aerozolu. Sytuacja ta budzi wiele obaw, ponieważ niemożliwa jest realna ocena zagrożenia na jakie narażony jest użytkownik elektronicznego...
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublikacjaNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
JAKOŚĆ USŁUGI LOTNICZEJ W KONTEKŚCIE POCZUCIA BEZPIECZEŃSTWA POKOLENIA Y
Publikacja -
Monitoring zapotrzebowania na usługi i kształtowanie oferty ośrodka innowacji
PublikacjaOmówiono istotę współczesnego marketingu usług z punktu widzenia ośrodka innowacji. Przedstawiono sposoby minitorowania potrzeb klientów ośrodka innowacji. Określono główne obszary analizy i wyboru rynku pod kątem kształtowania oferty ośrodka innowacji. Wskazano sposoby wykorzystania wniosków z monitoringu i analizy rynku do kształtowania portfela usług ośrodka innowacji oraz jego aktualizacji.
-
Usługi regulacyjne w uwarunkowaniach wynikających z funkcjonowania rynku bilansującego
PublikacjaW referacie omówiono problemy wynikające z konieczności dopasowania zasad rynku usług systemowych do uwarunkowań funkcjonowania Rynku Bilansującego. Przedstawiono opis wzajemnych uwarunkowań funkcjonowania Rynku Bilansującego i rynku regulacyjnych usług systemowych. Aktualne krajowe rozwiązania stosowane w tym zakresie poddane zostały krytycznej analizie.
-
Usługi regulacyjne w uwarunkowaniach wynikających z funkcjonowania rynku bilansującego
PublikacjaRynek usług regulacyjnych w Polsce rozwija się wolno. Zasadniczy wysiłek organizacyjny jest skierowany na wprowadzenie mechanizmów konkurencji na rynku energii elektrycznej. Powoduje to, że rynek usług regulacyjnych funkcjonuje jedynie w zakresie ograniczonym praktycznie do elektrowni cieplnych i jedynie w skali systemowej. Zakres jego funkcjonowania nakłada się częściowo na zadania realizowane przez Rynek Bilansujący. W artykule...
-
Aplikacje rozproszone jako bazowe usługi w inteligentnej przestrzeni obliczeniowej
PublikacjaZaprezentowano rozwój trendów w przetwarzaniu rozproszonym i ich wpływ na tworzenie nowego typu systemów przetwarzania informacji. Ten rodzaj systemów jest w sposób naturany zintegrowany ze środwiskiem, gdzie znajduje się użytkownik. Przedyskutowano sposób implementacji odpowiednich metod na bazie architekury SOA. Przedstawiono projekt inteligentnej ściany jako przykład tego rodzaju aplikacji.
-
Implementacja usługi lokalizowania stacji ruchomej w radiowych sieciach dyspozytorskich
PublikacjaW artykule przedstawiono rozwiązanie systemu lokalizacji pojazdów przeznaczonego do stosowania w przedsiębiorstwach transportu publicznego, wykorzystujących analogowe radiotelefony łączności dyspozytorskiej. Omówiono zastosowane rozwiązania układowe i porównano funkcjonalność zaproponowanego systemu z innymi możliwymi wariantami realizacji problemu ciągłego przekazywania informacji o pozycji nadzorowanych pojazdów.
-
Procedura pomiarowa usługi skanowania laserowego 3D z platformy pływającej
PublikacjaMonografia obejmuje innowacyjną procedurę skanowania laserowego z platformy pływającej. Autorzy podają zasady, potencjał i ograniczenia metody skanowania mobilnego z lądowych i portowych dróg wodnych oraz z morza.
-
Nieautoryzowany dostęp do usługi lokalizacyjnej w fazowym systemie TDOA
PublikacjaReferat zawiera opis sposobu obliczania pozycji stacji bazowych hiperbolicznego systemu nawigacyjnego na podstawie pomiarów różnicy czasów propagacji sygnałów w kilku znanych punktach pomiarowych. Przedstawiono także sposób usuwania niejednoznaczności wyników w systemie fazolokacyjnym oraz podano przykłady obliczeniowe z obszaru Zatoki Gdańskiej.
-
Usługi publiczne jako czynnik miastotwórczy i wyznacznik rangi miasta w sieci osadniczej na przykładzie małych miast Polski północnej
PublikacjaMałe miasta, podobnie jak większe, pełnią różne funkcje egzogeniczne wyspecjalizowane, a także funkcje standardowe, zwane też centralnymi (Domański 1972), polegające na obsłudze bliskiego, a nieraz też dalszego otoczenia. Są z tego powodu koncentracjami miejsc pracy dla mieszkańców swoich i otoczenia. Jedną z funkcji miastotwórczych są usługi. Ich udział w strukturze zatrudnienia, jak wykazywał Fourastier (Goryński 1966) rośnie...
-
Ocena wpływu wirtualizacji na jakość usługi telekonferencji w systemie VoIP
PublikacjaZastosowanie wirtualizacji w systemach informatycznych jest dzisiaj bardzo powszechne. Pod względem ekonomicznym wirtualizacja umożliwia efektywniejsze wykorzystanie zasobów. Dodatkowo w aspekcie technicznym oddzielenie fizycznych zasobów od logicznych instancji pozwala na poprawę niezawodności i dostępności systemu. Separacja między poszczególnymi wirtualnymi maszynami pozwala na zapewnienie większego poziomu bezpieczeństwa. W...
-
Badania symulacyjne usługi lokalizowania telefonu komórkowego w morskiej strefie przybrzeżnej
PublikacjaOpisano problem lokalizowania telefonu komórkowego w morskiej strefie przybrzeżnej A1 dla potrzeb systemu bezpieczeństwa. Opisano zastosowaną metodę estymacji położenia telefonu komórkowego na morzu oraz przedstawiono model symulacyjny wraz z obszerną prezentacją uzyskanych wyników badań.
-
Bezpieczne wymiarowanie ścinania ze zmiennym kątem THETA w kratownicach zastępczych według norm EC:2003, DIN:2003, PN:2002
PublikacjaPraca przedstawia zagadnienie wymiarowania elementów żelbetowych na ścinanie według zmodyfikowanej kratownicy Morscha, zamieszczonej w normach: europejskiej, niemieckiej i polskiej. Podano praktyczne wnioski odnośnie bezpiecznego przyjmowania kąta THETA, odwzorowującego nachylenie myślowo wydzielonych betonowych krzyżulców ściskanych.
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Rozwiązania cyfrowe służące eliminacji nieprawidłowości w przedsiębiorstwie świadczącym usługi komunalne - ocena przypadku
PublikacjaW rozdziale niniejszym poruszono zagadnienie występowania nieprawidłowości w funkcjonowaniu przedsiębiorstwa komunalnego i możliwości ich eliminacji poprzez udoskonalenie istniejących w przedsiębiorstwie rozwiązań opartych na wykorzystaniu technologii cyfrowych. Celem badań była analiza nieprawidłowości wykazanych po okresowych audytach i kontrolach w wybranych obszarach krytycznych i określenie możliwości zabezpieczenia interesów...
-
Zarządzanie (współzarządzanie) sieciowe i zarządzanie sieciami w wymiarze sprawiedliwości – wyzwania (15 stron) Governance network and networks governance in the justice system – challenges
PublikacjaCelem artykułu jest próba odpowiedzi na pytania czy w wymiarze sprawiedliwości jest miejsce i podstawa do wdrożenia zarządzania sieciowego (współzarządzania) oraz czy w działalności pomocniczej wymiaru sprawiedliwości istnieje potencjał do jego wdrożenia. W wymiarze sprawiedliwości istnieje duży potencjał do wykorzystania mechanizmów sieciowej współpracy. W ramach przestrzeni wymiaru sprawiedliwości współpraca międzyorganizacyjna...
-
Rozproszone usługi obliczeniowe na klastrach TASK z dostępem przez WWW i Web Services.
PublikacjaArtykuł omawia architekturę i doświadczenia wstępnych faz specyfikacji wymagań i analizy projektu, który umożliwi zdalne wykorzystanie równoległych klastrów i/lub superkomputerów sieci TASK przez użytkowników z rozproszonych geograficznie lokalizacji. System zapewni dotychczasowym i nowym użytkownikom klastrów i superkomputerów TASK zdalne uruchamianie i zarządzanie aplikacjami, bibliotekami równoległymi i sekwencyjnymi poprzez...
-
Konieczne zmiany w prawie polskim uwzględniające zwrot nakładów za usługi związane z wodami opadowymi
PublikacjaPrzedstawiono zagadnienia prawne związane z finansowaniem zagospodarowania wód opadowych. Przegląd istniejących regulacji. Konieczne zmiany.
-
Analiza przydatności usługi lokalizowania terminala osobistego w sieciach komórkowych dla potrzeb systemu bezpieczeństwa na morzu
PublikacjaW referacie przedstawiono wyniki badań symulacyjnych komercyjnego systemu bezpieczeństwa w bałtyckiej strefie przybrzeżnej, służącego do lokalizowania na morzu użytkownika terminala osobistego pracującego w oparciu o infrastruktruę istniejących sieci komórkowych. Scharakteryzowano stronę funkcjonalną takiego systemu i opisano sposób wymiany informacji pomiędzy ruchomym terminalem osobistym i siecią szkieletową systemu komórkowego...
-
Zastosowanie modelu podziału pracy, praca własna - usługi obce w przedsiębiorstwach produkcyjno-usługowych na terenie Polski
PublikacjaW artykule zaprezentowano relatywistyczny model decyzyjny, służący wyznaczaniu optimum podziału pracy, tzn. zadań w zakresie utrzymania maszyn i urządzeń technicznych do powierzenia w obce ręce i zadań do pozostawienia we własnej gestii organizacji. Model pozwoli także na zweryfikowanie struktury ponoszonych kosztów i wygenerowanie konstruktywnych wniosków, które przybliżą możliwe korzyści oraz wskażą na możliwe nakłady związane...
-
Portal ontologii: Zarządzanie bezpieczeństwem portalu
Publikacjaprzedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.
-
Dmuchanie w kanał : Co robić aby przewody kanalizacyjne nie przekształcały się w osadniki.
PublikacjaBezpieczne projektowaniue kanalizacji. Hydraulika. Samooczyszczanie, eksploatacja
-
Zaopatrzenie w wodę
PublikacjaZagadnienia zaopatrzenia w wodę. Podstawy funkcjonowania systemów. Przedsiębiorstwo wodociągowe. Zagadnienia ilościowe. Ujmowanie wody, dystrybucja wody. Rurociągi. Materiał, cechy wytrzymałościowe, hydraulika, układy sieciowe, uzbrojenie sieci. Współpraca z podłożem gruntowym. Podnoszenie wody - pompy, pompownie. Zbiorniki sieciowe. Eksploatacja sieci.
-
Żeliwo sferoidalne. Tradycja z zaletami
PublikacjaWyroby sieciowe z żeliwa sferoidalnego. Przegląd charakterystycznych konstrukcji.
-
Synthesis and properties of CaFe2As2 single crystals
PublikacjaOpisana została synteza i podstawowe właściwości fizyczne monokryształów CaFe2As2. CaFe2As2 krystalizuje w strukturze ThCr2Si2, stałe sieciowe wynoszą odpowiednio: a = 3.887(4) A and c = 11.758(23) A.
-
Aplikacje i środowiska kontekstowe: Semantyczny workflow jako usługa złożona
PublikacjaPrzedstawiono przepływ pracy jako odzwierciedlenie procesu biznesowego oraz orkiestracji usług w ramach usługi złożonej na bazie przykładu procesu obsługi wniosku urlopowego. Zwrócono uwagę na dwupłaszczyznowe spojrzenie - zapisanie usługi jako prostgo workflow oraz przedstwaienie workflow jako usługi. Opisano potrzebę wykorzystania adnotacji semantycznych oraz sam proces kompozycji przepływu dla wytworzenia usługi złożonej. na...
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublikacjaStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
Koncepcje ograniczania energochłonności urządzeń sieciowych zapewniających dostęp do Internetu
PublikacjaW rozdziale przedstawiono skalę zużycia energii elektrycznej przez urządzenia IT. Opisano próby ograniczania zużycia energii przez użytkowników końcowych (wykorzystanie APM/ACPI/WOL) i serwery (wykorzystanie proxing. Koncepcje te polegają na częściowym lub całkowitym ''usypianiu'' elementów systemów. Wskazano, że karty sieciowe i urządzenia sieciowe (modemy, punkty dostępowe, przełączniki, routery) praktycznie cały czas pobierają...
-
Problemy przygotowania inwestycji komunalnej na przykładzie sieci wod. – kan
PublikacjaInwestycje sieciowe na przykładzie wodociągów i kanalizacji. Charakterystyczne błędy poszczególnych etapów procesu inwestycyjnego. Konsekwencje nadmiernych uproszczeń i trywializacji zapisów ustawy "Prawo zamówień publicznych". Przykład niefachowego podejścia do rozwiązania nietypowej i ważnej inwestycji. Konsekwencje lekceważenia zagrożeń.
-
Pilotażowa instalacja sieci bezprzewodowej standardu WiMAX na Politechnice Gdańskiej
PublikacjaDokonano analizy pracy sieci standardu IEEE 802.16 (WiMAX). Przedstawiono unikatowe funkcjonalności WiMAX. Opisano możliwości realizacji sieci metropolitalnej na dostępnym na rynku sprzęcie, w tym scenariusz zastosowania tego rodzaju systemów. Zaprezentowano wdrożone na Politechnice Gdańskiej rozwiazanie sieciowe typu WiMAX.
-
Zmiana prawa wodnego Cz. I. Porządkowanie wód opadowych.
PublikacjaNowe prawo wodne. Ogólna informacja. Jakość i ilość. Racjonalne granice aglomeracji. Nowa struktura właścicielska. Usługi wodne. Opłaty za usługi wodne. Konsekwencje zmian dla samorządów.
-
Wykorzystanie biomasy jako surowca energetycznego
PublikacjaZasoby biomasy w Polsce ocenia się na 15-20 milionów ton równoważnika węglowego. W Polsce produkuje się kotły do spalania słomy, drewna i osadów ściekowych. Powstają agrociepłownie, agroelektrownie i agrorafinerie. Energetyczne wykorzystanie biomasy okazuje się na ogól opłacalne, ekonomiczne i bezpieczne pod względem ekologicznym.
-
PRZEGLĄD METOD WYMIAROWANIA PLATFORM ROBOCZYCH
PublikacjaW artykule przedstawiono wybrane zagadnienia związane z wymiarowaniem platform roboczych, umożliwiających bezpieczne prowadzenie robót geotechnicznych w gruntach słabonośnych. Omówiono dostępne metody wymiarowania (CIRIA, BRE, TWf i T-Value) umożliwiające określenie wymaganej miąższości platformy roboczej. Zwrócono uwagę na korzyści wynikające z zastosowania geosyntetyków w konstrukcji platform.
-
The first order phase transition and superconductivity in BaNi2As2 single crystals
PublikacjaDyskutowane są synteza i właściwości fizyczne monokryształów BaNi2As2. BaNi2As2 krystalizuje w strukturze ThCr2Si2, a stałe sieciowe wynoszą odpowiednio: a = 4.112(4) A i c = 11.54(2) A. Pomiar oporu elektrycznego, zmiennopolowej podatności magnetycznej, ciepła właściwego, pokazują objętościowy efekt nadprzewodzący z Tc = 0.7 K.
-
Dobór usług WWW w środowisku SOA
PublikacjaPrzedstawiono nowy sposób doboru usług poprzez heurystyczną ocenęprzydatności ich atrybutów. Zaprezentowano algorytm doboru oraz siećneuronową jako sposób oceny wyboru pojedynczej usługi. Propozycjęzilustrowano na przykładzie usługi wysyłania wiadomości.
-
Badanie i analiza właściwości szerokopasmowej sieci dostępowej UMUX 1500 firmy ASCOM
PublikacjaPrzedstawiono opis systemu, metodologię badań i wyniki badań obejmujących usługi podstawowe, dostęp podstawowy ISDN,usługi szybkiej transmisji danych,system zarządzania i utrzymania. Przeanalizowano uzyskane wyniki i opracowano wnioski.
-
Mechanizmy QoS dla wielousługowych sieci IP. 2.
PublikacjaZaprezentowano koncepcje organizacji wielousługowych sieci IP. Przedstawiono podstawowe modele usług pozwalających na zróżnicowanie obsługi różnych typów ruchu. Opisano usługę best effort, a także usługi zintegrowane (IntServ-) i zróżnicowane (DiffServ). Podobno przykłady realizacji usługi DiffServ.
-
Oczekiwania interesariuszy usług edukacyjnych w ujęciu realcyjnym
PublikacjaW niniejszym opracowaniu zaprezentowano wyniki badań pilotażowych przeprowadzonych na kluczowej grupie interesariuszy usługi edukacyjnej, jaką są studenci. Przeprowadzona analiza przedstawia oczekiwania tej grupy jako beneficjentów usługi edukacyjnej wobec pozostałych grup interesariuszy (między innymi pracowników naukowych, pracowników zarządzających uczelnią, pracodawców, władz regionalnych i centralnych), ukazując powstałe między...
-
Charakterystyka powiązań sieciowych przedsiębiorstw w aspekcie zarządzania strategicznego
PublikacjaW artykule przedstawiono wyniki analizy literatury w zakresie identyfikacji możliwych powiązań sieciowych przedsiębiorstw. Zwrócono uwagę na powiązania sieciowe w aspekcie doskonalenia zarządzania na poziomie strategicznym. W oparciu o przeprowadzone analizy literatury oraz analizę przypadków z praktyki gospodarczej sformułowano wytyczne do zarządzania strategicznego w przedsiębiorstwie funkcjonującym w sieci
-
On quantum cryptography with bipartite bound entangled states
PublikacjaOstatnio pokazano bezpośrednie zastosowanie splątania związanego w kryptografii kwantowej. W niniejszym artykule dokonano przeglądu niektórych najnowszych osiągnięć dotyczących tego zagadnienia. W szczególności przypomniano istotne pojęcia i definicje. Ponadto podano nową konstrukcję stanów o splątaniu związanym, posiadających bezpieczne korelacje, dostarczając w ten sposób niskowymiarowe (6x6) stany o splątaniu związanym z niezerowym...
-
Avaliação das propriedades de impulso e freqüência em sistemas de aterramento
PublikacjaBezpieczne uziemienia projektowane dla celów ochrony odgromowej powinny odprowadzać prądy wyładowań atmosferycznych przy możliwie niewielkim spadku napięcia. Dla oceny ich skuteczności należy brać pod uwagę nie tylko ich rezystancję, lecz przede wszystkim impedancję. W pracy porównano wyniki symulacji komputerowych i pomiarów na obiektach rzeczywistych impedancji uziemień mierzonych przy wymuszeniach udarowych oraz wysokoczęstotliwościowych.
-
Dubbletten.
PublikacjaW pracy przedstawiono nowoczesne rozwiązanie oczyszczania ścieków bytowych z zastosowaniem toalet separujących DUBBLETTEN. Innowacyjność tej technologii dotyczy całości rezultatu, ponieważ w sposób alternatywny dla stosowanych rozwiązań zapewnia kompleksowe rozwiązanie problemów związanych z oczyszczaniem ścieków oraz zagospodarowaniem osadów. W tradycyjnych oczyszczalniach ścieków przede wszystkim oczyszcza się ścieki, natomiast...
-
Mury oporowe z gruntu zbrojonego z przekładkami z keramzytu
PublikacjaW czerwcu 2019 r. nastąpiło otwarcie nowo budowanego wiaduktu na ulicy Drwęckiej w Ostródzie, który zastąpił jeden z trzech przejazdów kolejowo-drogowych znajdujących się w centrum miasta. Zakończenie budowy bezkolizyjnego przejazdu nad torami kolejowymi pozwoliło na bezpieczne oraz szybkie połączenie północnej i południowej części Ostródy. Zastosowanie materacy z keramzytu w konstrukcji z gruntu zbrojonego.
-
System awaryjnego odstawienia instalacji na przykładzie morskiej platformy wydobywczej
PublikacjaW artykule opisano system awaryjnego odstawienia instalacji, będący rozwiązaniem technicznym realizującym wyłączenie procesu technologicznego i bezpieczne jego izolowanie w sytuacjach nienormalnych w celu zredukowania prawdopodobieństwa wystąpienia zdarzenia awaryjnego o poważnych skutkach. Podstawowym celem systemu ESD jest ochrona personelu i środowiska. Zarysowana został analiza bezpieczeństwa funkcjonalnego takiego systemu...