Filtry
wszystkich: 8641
wybranych: 5631
-
Katalog
- Publikacje 5631 wyników po odfiltrowaniu
- Czasopisma 28 wyników po odfiltrowaniu
- Osoby 240 wyników po odfiltrowaniu
- Wynalazki 14 wyników po odfiltrowaniu
- Projekty 80 wyników po odfiltrowaniu
- Laboratoria 9 wyników po odfiltrowaniu
- Zespoły Badawcze 27 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 1226 wyników po odfiltrowaniu
- Wydarzenia 64 wyników po odfiltrowaniu
- Dane Badawcze 1319 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO POLICJANTA - OCHRONA DANYCH OSOBOWYCH - ROZPOZNAWANIE TARZY - METODY MATEMATYCZNE - BIOMETRIA TWARZY
-
Zdalne rozpoznawanie twarzy w poprawie bezpieczeństwa osobistego interweniującego funkcjonariusza Policji
PublikacjaStreszczenie: W 2017 r. ruszył w Polsce pilotażowy program zakładania kamer cyfrowych na mundurach policyjnych. Z perspektywy dnia dzisiejszego wiadomo, że kamery będące indywidualnym wyposażeniem policjanta, rejestrując czas, datę i przebieg interwencji, niejednokrotnie stanowią istotny dowód w sprawach spornych, zwłaszcza w sytuacjach pomawiania policjantów o przekroczenie uprawnień podczas interwencji. W dobie nieustannie...
-
Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim
PublikacjaTom pt. „Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim” stanowi pierwszy krok w dyskusji nad rozwojem badań na styku prawa nowych technologii i ochrony danych osobowych. Tematyka ta jest niezwykle ważna zarówno w Polsce, jak w Chinach, dlatego też właśnie te dwa kraje i porównywanie ich osiągnięć w tych...
-
Biometria - zastosowania, identyfikacja i kierunki dalszego rozwoju
PublikacjaBiometria - naturalna forma identyfikacji. W rozdziale zamieszczono opis różnych technik identyfikacji, takich jak rozpoznawanie dłoni, odcisków palców, twarzy, głosu i innych. Omówiono stosowane techniki ekstrakcji cech odpowiednich organów i kierunku dalszych badań nad poprawą własności systemów biometrycznych, które mają zasadnicze znaczenie w identyfikacji i weryfikacji osobniczej, oraz sposobów zwiększenia ich skuteczności.
-
Ochrona danych osobowych w branży e-commerce w Polsce
Publikacja -
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publikacja..
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublikacjaOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
Wprowadzenie do analizy obrazu w procesie detekcji i identyfikacji twarzy
PublikacjaOpisano proces analizy obrazu na podstawie biometrycznych metod rozpoznawania twarzy. Przedstawiono algorytm detekcji oraz identyfikacji człowieka na podstawie punktów charakterystycznych twarzy oraz opisano szczegółowo jego etapy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, analiza obrazu. Przedstawiono wybrane, istniejące systemy monitoringu wykorzystujące algorytmy wypracowane na podstawie biometrycznych...
-
Algorytm ekstrakcji cech biometrycznych twarzy
PublikacjaW referacie zawarto opis metody automatycznej lokalizacji oraz parametryzacji punktów charakterystycznych w obrazie twarzy. Do lokalizacji punktów charakterystycznych wykorzystano zmodyfikowany algorytm EBGM (ang. Elastic Bunch Graph Matching). Algorytm ten pozwala lokalizować punkty w obrazie przy założeniu niezmienności topologii grafu połączeń między nimi.W referacie przedstawiono podstawy teoretyczne metody oraz zaimplementowany...
-
Wybrane metody lokalizacji twarzy na obrazie statycznym i ruchomym=Selected methods of face localization on still images and in video sequences
PublikacjaW pracy zaprezentowano wybrane metody lokalizacji, wykorzystujące różne podejścia i rodzaje informacji: algorytm działający w oparciu o analizę barwy i kształtu, metodę map krawędzi oraz elastyczne wzorce służące do precyzyjnej lokalizacji cech. Oprócz tego przedstawiono dwie metody śledzenia twarzy na obrazie ruchomym.
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Metody matematyczne syntezowania źródeł optycznych do interferometrów niskokoherentnych dla zastosowa biomedycznych
PublikacjaW pracy przedstawiono mozliwosci wykorzystania metod matematycznych w układach interferometrii niskokoherentnej do zastosowan biomedycznych. Metody takie sa wykorzystywane na kazdym z etapów realizacji układów: projektowania poszczególnych elementów, obróbki danych pomiarowych oraz w trakcie walidacji techniki pomiarowej. W pracy przedstawiono mozliwosci optymalizacji parametrów metrologicznych interferometrów niskokoherentnych...
-
Biometryczny pomiar geometrii twarzy metodami fotogrametrycznymi
PublikacjaNiniejsza praca przedstawia wykorzystanie narzędzi fotogrametrii bliskiego zasięgu w celu pomiarów geometrii twarzy. Podczas zbierania materiału badawczego skupiono się na uzyskaniu jak najlepszej dokładności wyznaczenia współrzędnych (w tym celu przede wszystkim wykorzystano aparaty o wysokiej rozdzielczości, zsynchronizowane dwa aparaty umożliwiły niwelację ruchu twarzy, zadbano również o uzyskanie jak najlepszego oświetlenia...
-
Wybrane metody szeregowania danych w sieci IEEE 802.16e
PublikacjaW pracy omówiono wybrane metody szeregowania danych stosowane w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile) oraz wskazano ich mankamenty. Przedstawiono również najważniejsze mechanizmy odpowiedzialne za zarządzanie jakością usług oraz przydział zasobów poszczególnym terminalom. Znaczną uwagę skierowano na przyszłościowe kierunki badań w tym zakresie.
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublikacjaW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...
-
Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
PublikacjaW poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Variacionnye metody
PublikacjaMonografia zawiera metody wariacyjne dla rozwiązywania zadań fizyki matematycznej. Rozwiązane zastałe odwrotne zagadnienie rachunku wariacyjnego dla nieliniowych równań różniczkowych. Zbudowana jedyną teorię takich zadań dla liniowych i nieliniowych równań różniczkowych.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublikacjaOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Implementacja adaptacyjnej metody alokacji strumieni danych w radiowych sieciach ad hoc
PublikacjaW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Niestandardowe Metody Opracowania Danych Pomiarowych
PublikacjaZastosowanie drzew decyzyjnych w interpretacji wyników sontowania statycznego CPTU.
-
Rozpoznawanie osób i zdarzeń: Zakres badań
PublikacjaRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Rozpoznawanie osób i zdarzeń: Charakterystyka algorytmów
PublikacjaRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Matematyczne spojrzenie na reakcje chemiczne
PublikacjaModelowanie matematyczne jest pewnego rodzaju sztuką opisywania świata — zarówno w skali mikro jak i makro — za pomocą równań matematycznych (równań różniczkowych, różnicowych czy stochastycznych).
-
Practical evaluation of the basic concepts for face localization
PublikacjaPomimo tego, że w literaturze zaproponowano wiele metod lokalizacji twarzy, a związane z nimi koncepcje teoretyczne wydają się bardzo interesujące, ich praktyczna przydatność musi dopiero zostać zweryfikowana. Ponadto, chociaż opisywane w publikacjach rozwiązania stają się coraz bardziej skomplikowane, to opierają się one wciąż na bradzo prostych pomysłach, takich jak mapy krawędzi. Dlatego też głównym celem pracy nie było zaproponowanie...
-
Rozpoznawanie osób i zdarzeń: Ocena jakościowa aplikacji
PublikacjaRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
O potrzebie przyjęcia nowego podejścia do ochrony danych osobowych dzieci przez EROD. Uwagi w świetle Opinii nr 2/2009 Grupy Roboczej Art. 29 o ochronie danych osobowych dzieci
Publikacja -
Metody przetwarzania danych pochodzących z sonarów wielowiązkowych dla potrzeb kompresji
PublikacjaJednym z najczęściej używanych urządzeń służących do szeroko rozumianego telemonitoringu morskiego są sonary wielowiązkowe (ang. Multibeam systems - MBS). Ich wysoka wydajność w tworzeniu informacji o obiektach znajdujących się pod wodą skutkuje w dużych ilościach danych pozyskiwanych podczas rejsów badawczych i pomiarowych. W tym kontekście, proces przechowywania i zarządzania takim magazynem danych staje się istotnym problemem...
-
Aktywne modele wyglądu w automatycznej lokalizacji i rozpoznawaniu twarzy
PublikacjaW pracy opisano metodę lokalizacji obiektów wykorzystującą koncepcję aktywnych modeli wyglądu (ang. active appearance models) i przedstawiono wyniki eksperymentów, związanych ze stosowaniem tej koncepcji do automatycznego lokalizowania oraz rozpoznawania twarzy.
-
Analiza dokładności pomiarów pulsu na podstawie zarejestrowanej sekwencji wideo obszaru twarzy
PublikacjaZa pomocą prostej kamery internetowej zarejestrowano sekwencje wideo obszaru twarzy, równolegle wykonując pomiar EKG. Sekwencje wideo poszczególnych składowych (R,G,B) uśredniono w następujących obszarach: całej twarzy, czoła oraz policzków uzyskując w ten sposób dla każdego z kanałów RGB serie czasowe odpowiadające wybranym obszarom twarzy. Aby usunąć zakłócenia związane m.in. z oddechem i ruchem zastosowano filtr pasmowy (FIR)....
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Wykrywanie komponentów twarzy na potrzeby określenia jej położenia przy wykorzystaniu obrazów w skali szarości
PublikacjaPrzedstawiono problematykę określania położenia twarzy oraz kierunku wzroku. Przedstawiono stosowane metody orazzaproponowano nową wykorzystującą kombinację analizy falkowej, metod sztucznych sieci neuronowych oraz analizy geometrycznej.
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Cykl życia wyrobu a ochrona środowiska
PublikacjaW nienijszym rozdziale poruszono zagadnienia zwiazane z ochrona srodowiska- przedsatwiono genezę i rozwój koncepcji zarządzania środowiskiem. Przedstawiona została rózwnież problematyka wzajemnych oddziaływań przedsiebiorstwa i jego produktów na środowisko naturalne w aspekcie zarządzania środowiskowego i metody LCA(Life Cycle Assessment). Omówiono również zagadnienie związane z Zadsadą Przedłuzonej odpowiedzialności Producenta...
-
Analiza obrazu twarzy na tle procesów pamięciowych
PublikacjaEksperyment wykonany w ramach prezentowanych w niniejszej pracy badań zakładał wykorzystanie kombinacji metod wywodzących się z fotogrametrii i teledetekcji oraz informatyki (analiza obrazów) w celu zbadania procesu empatii u człowieka. Głównym założeniem badań było wykonanie rejestracji, przy wykorzystaniu szybkiej kamery, twarzy ludzkich podczas eksperymentu, który polegał na losowym wyświetlaniu na ekranie komputera jednej z...
-
Badanie rozpoznawania twarzy przez człowieka z wykorzystaniem systemu śledzenia fiksacji wzroku Cyber-Oko
PublikacjaW celu dokładniejszego zrozumienia sposobu rozpoznawania i zapamiętywania twarzy przez człowieka przeprowadzono doświadczenie na grupie 20 osób z wykorzystaniem wcześniej opracowanego systemu śledzenia fiksacji wzroku Cyber-Oko. Wykorzystując diody i kamerę podczerwieni wraz z dedykowanym oprogramowaniem Cyber-Oko, które pozwala na śledzenie punktu skupienia wzroku na ekranie. Każdej osobie biorącej udział w doświadczeniu pokazano...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
PRZYCZEPY DO BADANIA OPORU TOCZENIA OPON DO SAMOCHODÓW OSOBOWYCH
PublikacjaPrzedstawiono doświadczenia Zespołu Pojazdów Katedry Konstrukcji Maszyn i Pojazdów Wydziału Mechanicznego Politechniki Gdańskiej dotyczące urządzeń badawczych (przyczep) do pomiaru oporu toczenia opon do samochodów osobowych i nawierzchni drogowych. Opisano przyczepy pomiarowe tego typu. Pomiary oporu toczenia opon samochodowych wymuszane są koniecznością osiągania przez pojazd jak największej swojej sprawności...
-
Działy ustawy prawo wodne – ochrona wód
PublikacjaKontynuacja tematyki nowego prawa wodnego. Zagadnienia ochrony wód. Definicje sposobu korzystania z wód publicznych, nowe ograniczenia. Szczególne problemy związane z wodami wykorzystywanymi do celów kąpieli . Zaostrzenia wymagań w stosunku do odprowadzania ścieków. Zasady ochrony wód. Rolnicze wykorzystanie ścieków. Krajowy program oczyszczania ścieków. Ochrona przed zanieczyszczeniami ze źródeł rolniczych. Ochrona zbiorników...
-
Macro models of casualties in road transport. Modelowanie strat osobowych w transporcie drogowym.
PublikacjaW referacie przedstawiono propozycję makro modelu strat osobowych ponoszonych w wypadkach drogowych. Zaproponowano modele liczby ofiar śmiertelnych wypadków drogowych zbudowanych na bazie danych z kilkudziesięciu krajów całego świata. Przedstawione koncepcje budowy modeli mogą posłużyć do opracowania modeli czynnikowych opisujących strategiczne ryzyko społeczne na sieci dróg wybranych krajów z całego świata. jedną z koncepcji...
-
Rozpoznawanie osób i zdarzeń: Opis aplikacji rozpoznawania obiektów i zdarzeń
PublikacjaRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Modelowanie matematyczne w procesie oczyszczania ścieków metodą osadu czynnego
PublikacjaModelowanie matematyczne w procesie oczyszczania ścieków metodą osadu czynnego dla możliwości zwiększenia efektywności w branży WOD-KAN
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublikacjaSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublikacjaW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Automatyczna georeferencja w oparciu o rozpoznawanie i dopasowywanie niejednorodnych zbiorów punktów
PublikacjaW pracy przedstawiono kształt prototypowego systemu przeznaczonego do przeprowadzania automatycznej georeferencji obrazów pozyskiwanych na drodze obserwacji lotniczej lub satelitarnej. System przewiduje przeprowadzanie georeferencji w trybie nienadzorowanym w oparciu o rozpoznawanie i dopasowywanie kształtów o charakterze zbiorów punktów. Omówiono komponenty oraz zaproponowano algorytmy możliwe do zastosowania w poszczególnych...
-
Bezpieczeństwo ewakuacji
PublikacjaArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
MODELOWANIE MATEMATYCZNE PRZEGRÓD LODOWYCH
PublikacjaW celu ochrony przed niebezpiecznym zjawiskiem zatoru lodowego opracowano szereg metod, które można podzielić na metody czynne i bierne. Pierwsza grupa obejmuje działania techniczne prowadzące do mechanicznego lub termicznego usuwania lodu i neutralizacji zatorów. Wykorzystuje się w tym calu głównie lodołamacze lub innego typu jednostki pływające. Do metod biernych zalicza się przede wszystkim przegrody lodowe budowane w celu stabilizacji...
-
Ochrona PPOŻ z publicznej sieci wodociągowej
PublikacjaOchrona ppoż. z publicznej sieci wodociągowej. Niewłaściwość polskich regulacji prawnych, błędy w warunkach technicznych. Zagrożenia dla małych systemów. Nieodpowiednie rozwiązania. Propozycje rozwiązania problemu.