Filtry
wszystkich: 4242
wybranych: 2384
-
Katalog
- Publikacje 2384 wyników po odfiltrowaniu
- Czasopisma 28 wyników po odfiltrowaniu
- Wydawnictwa 8 wyników po odfiltrowaniu
- Osoby 175 wyników po odfiltrowaniu
- Wynalazki 12 wyników po odfiltrowaniu
- Projekty 38 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 552 wyników po odfiltrowaniu
- Wydarzenia 46 wyników po odfiltrowaniu
- Dane Badawcze 980 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: POLITYKA OCHRONY DANYCH
-
Polityka ochrony i wykorzystania dziedzictwa kulturowego wsi pomorskiej
PublikacjaArtykuł opisuje politykę regionu w zakresie ochrony i zrównoważonego wykorzystania zróżnicowanego terytorialnie zasobu dziedzictwa kulturowego (materialnego i niematerialnego) wsi pomorskiej.
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Bezprzewodowe systemy transmisji danych dla potrzeb ochrony granicy morskiej państwa
PublikacjaW artykule omówiono problematykę dostępnych technologii oraz metod budowy rozproszonych bezprzewodowych systemów transmisji danych właściwych dla zabezpieczenia podstawowych zadań wynikających z ochrony granicy morskiej państwa.
-
Mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
PublikacjaW pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, z uwzględnieniem mechanizmów protekcji poufnych danych, prze-chowywanych w systemie bazodanowym tego systemu. Dokonano ponadto identyfikacji zagrożeń oraz przedstawiono sposoby ochrony przed nimi, jakie zostaną zastosowane w tym systemie.
-
Profilowanie dzieci dla celu marketingu cyfrowego w europejskim prawie ochrony danych osobowych a konieczność realizacji najlepiej pojętego interesu dziecka
Publikacja -
O potrzebie przyjęcia nowego podejścia do ochrony danych osobowych dzieci przez EROD. Uwagi w świetle Opinii nr 2/2009 Grupy Roboczej Art. 29 o ochronie danych osobowych dzieci
Publikacja -
Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.
PublikacjaW artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.
-
Przygotowanie i wdrażanie Krajowego Programu BRD GAMBIT 2005
PublikacjaKrajowy Program BRD GAMBIT 2005 jest spójny z najwazniejszymi dokumentami dotyczącymi rozwoju systemu transportu w Polsce (Polityka Transportowa, Strategia Rozwoju Transportu). Jest też spójny z III Planem BRD Unii Europejskiej. Program ten daje możliwość zintensyfikowania działań prewencyjnych, prowadzonych w celu ochrony zycia i zdrowia uczestników ruchu drogowego. Efektem tego programu będzie uratowanie życia kilkunastu tysiącom...
-
Preparation and implementation of the National Road Safety Programme GAMBIT 2005
PublikacjaKrajowy Program BRD GAMBIT 2005 jest spójny z najwazniejszymi dokumentami dotyczącymi rozwoju systemu transportu w Polsce (Polityka Transportowa, Strategia Rozwoju Transportu). Jest też spójny z III Planem BRD Unii Europejskiej. Program ten daje możliwość zintensyfikowania działań prewencyjnych, prowadzonych w celu ochrony zycia i zdrowia uczestników ruchu drogowego. Efektem tego programu będzie uratowanie życia kilkunastu tysiącom...
-
Data librarian and data steward – new tasks and responsibilities of academic libraries in the context of Open Research Data implementation in Poland
PublikacjaThesis/Objective – The policy of Open Access (OA) for researching resources in Europe has been implemented for more than 10 years. The first recommendations concerning providing OA to scientific materials were defined during the implementation of the 7th Framework Programme. Introducing another set of recommendations concerning OA to research data was the next stage. The recommendations were transformed into obligations under the...
-
Polityka transportowa państwa.
PublikacjaMaterial tu przedstawiony jest syntezą projektu pt. ''Polityka Transportowa Państwa na lata 2005-2025'', opracowanego przez wielodyscyplinarny zespół specjalistów, który został powołany przez min. Ryszarda Krystka w październiku 2004. Projekt PTP został przyjęty przez kierownictwo Ministerstwa Infrastruktury w dniu 15 marca 2005 i skierowany do konsultacji środowiskowych i społecznych. Po zakończeniu konsultacji projekt będzie...
-
Polityka transportowa państwa na lata 2005-2025
PublikacjaWprowadzenie. Diagnoza. Cele polityki transportowej. Zasady polityki transportowej. Priorytety. Bezpieczeństwo w transporcie. Polityka transportowa a środowisko naturalne. Zakończenie
-
Instytucjonalizacja ochrony praw uchodźców w systemie ONZ
PublikacjaIstotne dla ochrony praw uchodźców było powołanie Urzędu Wysokiego Komisarza NZ do Spraw Uchodźców (UNHCR). Do jego kompetencji należy opieka nad uchodźcami oraz kontrola przestrzegania przez rządy państw międzynarodowych norm dotyczących ich traktowania. Biuro UNHCRR działa w Warszawie od 1992r.
-
Krajowa Polityka Miejska jako wyraz miastopoglądu?
PublikacjaPo dwóch latach pracy w październiku 2015 Krajowa Polityka Miejska została przyjęta przez rząd RP, jako krok w stronę skoordynowania działań, w odpowiedzi na wyzwania stojące przed polskimi miastami. Jest to nowe podejście, choć Polska nie jest jedynym krajem na świecie stosującym to narzędzie koordynacji zarządzania miastami. W Krajowej Polityce Miejskiej zebrano wyniki ekspertyz rządowych. Jej ustalenia mają kierunkować zarówno...
-
Leksykon Szkocji : historia, polityka, nauka, kultura
PublikacjaLeksykon zawiera 1043 hasła obejmujące różne dziedziny: historia, polityka, nauka, kultura i inne. Jest to pierwszy w języku polskim tak obszerny zasób informacji o Szkocji, jej dziejach i dniu dzisiejszym. Oprócz haseł zawiera też: ''Od autora'', mapy, tablicę chronologiczną, drzewa genealogiczne, liczne aneksy (w tym: ''Szkocja - wybrane dane statystyczne'') oraz 34 kolorowe ilustracje. Obok bibliografii tradycyjnej podano również...
-
Polityka zagraniczna i bezpieczeństwa Unii Europejskiej
PublikacjaUnia Europejska jako wyjątkowy podmiot pełni w stosunkach międzynarodowych różne role, a Wspólna Polityka Zagraniczna i Bezpieczeńtwa stanowi ważny instrument realizacji celów UE w środowisko zewnętrznym. Ewolucja polityki zagranicznej i bezpieczeństwa UE w świetle zapisów traktatowych i podejmowanych działań o charakterze globalnym i regionalnym w wielu dziedzinach świadczy o woli państw członkowskich umacniania współpracy w dążeniu...
-
Polityka podatkowa gminy i jej wpływ na rozwój lokalny
Publikacjapodatki odgrywają kluczową rolę w dochodach gmin. umiejętnie prowadzona samorządowa polityka podatkowa może przyczynić się do zwiększenia rozwoju lokalnego.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Polityka podatkowa przedsiębiorców i jej wpływ na rozwój gospodarczy
PublikacjaArtykuł omawia zagadnienia związane z możliwościami zastosowania polityki podatkowej na szczeblu przedsiębiorstwa, wynikającymi z polskiego prawodawstwa. Polityka podatkowa, będąca częścią składową polityki finansowej przedsiębiorców w dobie stowarzyszenia z Unią Europejską nabiera coraz większego znaczenia.
-
Strefy ochrony ujęć wody podziemnej
PublikacjaOgólne problemy ochrony sanitarnej ujęć wody. Ochrona bezpośrednia i pośrednia. Strefy ochrony ujęć wody powierzchniowej i podziemnej. Braki w zakresie ochrony ujęć wód podziemnych. Strategia unikania.
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Polityka i strategia finansowa w jednostkach samorządu terytorialnego
PublikacjaArtykuł przybliża zagadnienia polityki finansowej prowadzonej przez jednostki samorządu terytorialnego. Odnosi się także do terminów polityka i strategia, które w praktyce samorządu wzajemnie się nakładają. Autor precyzuje poszczególne elementy polityki finansowej oraz uściśla podmioty tej polityki na szczeblu gminy, powiatu i województwa. Artykuł kończą wnioski autora wskazujące, że jednostki samorządu terytorialnego nie są zwolnione...
-
Scenariusze ochrony własnosci intelektualnej
PublikacjaPrzedstawiono ogólnie tematykę związaną z pojęciem ochrony własności intelektualnej. W sposób szczegółowy opisano problemzwiązany ze zjawiskiem plagiaryzmu w dokumentach cyfrowych. Przedstawiono metody pozwalające na minimalizowanie skali, tak powszechnego dziś zjawiska. Opisano zarówno metody prewencyjne, jak i te związane z wykrywaniem oraz właściwym postępowaniem w przypadku wykrycia popełnienia plagiatu. Podano przykłady scenariuszy...
-
Przedsiębiorstwo ochrony w portach morskich
PublikacjaW pracy przeanalizowano obowiązujące wymogi prawne i organizacyjne w zakresie bezpieczeństwa portów i obiektów portowych, z uwzględnieniem wymagań ochrony infrastruktury krytycznej. Opisano organizację podstawowych działań, obowiązków i zadań w zakresie planowania i realizacji ochrony oraz zapewnienia gotowości na wypadek wystąpienia zdarzeń naruszających ochronę. Przedstawiono również przegląd nowoczesnych rozwiązań technologicznych,...
-
Polityka podatkowa Gdańska
PublikacjaArtykuł poświęcony jest analizie polityki podatkowej. Początkowo umiejscowiono politykę podatkową w strukturze polityki społeczno-gospodarczej na poziomie państwa i samorządu terytorialnego. następnie zdefiniowano samo pojęcie oraz wytypowano podatki samorządowe speł-niające warunek prowadzenia względem nich polityki podatkowej. Zna-czenie fiskalne wpływów z tego tytułu zostało przedstawione na przykła-dzie budżetu Gdańska.
-
Polityka europejska Polski
PublikacjaIntegracja europejska i akcesja w UE zdeterminowały znaczące zmiany w polityce Polski, która od 2004 r. w istotnym stopniu realizuje interesy narodowe w ramach polityk wspólnotowych. Analiza polityki europejskiej Polski, zwłaszcza w zakresie stosunku do problemów rozszerzonej UE, kwestii politycznych, gospodarczych,społecznych i bezpieczeństwa, dowodzi, że z każdym rokiem członkostwa w UE Polska coraz skuteczniej osiąga swoje cele...
-
Polityka energetyczna Finlandii.
PublikacjaPrzedstawiono scenariusze rozwoju energetyki w Finlandii, które miałyby wpływ na zmniejszenie emisji dwutlenku węgla do atmosfery. Omówiono program efektywnego wykorzystania energii pierwotnej, zawartej w paliwach kopalnych. Przedstawiono produkcję energii elektrycznej i ciepła scentralizowanego oraz scharakteryzowano system ciepłowniczy w Helsinkach, który jest jednym z większych systemów w Europie. Przedstawiono,...
-
Polityka finansowa przedsiębiorstw i jej wpływ na wynik finansowy
PublikacjaDla efektywnej działalności każdego przedsiębiorstwa istotne znaczenie ma posiadanie wystarczających funduszy przeznaczonych na finansowanie prowadzonej działalności gospodarczej. Ich niedostatek powoduje bowiem zagrożenie dla wywiązywania się z zobowiązań finansowych wobec wierzycieli. Występowanie takiego zjawiska oznacza brak płynności finansowej i może w konsekwencji doprowadzić do upadłości. Jak dowiedziono to w treści...
-
Struktury danych.
PublikacjaPraca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...
-
Polityka regionalna w aktywizacji obszarów peryferyjnych - wybrane problemy
PublikacjaZa obszary peryferyjne uznano przestrzeń kraju poza obszarami lepiej rozwiniętymi, głównie metropolitalnymi oraz obszarami aktywizowanymi przez Białystok, Kielce i Rzeszów. Niedostatek popytu wewnętrznego uznano za główne ograniczenie rozwoju sektora endogenicznego. Obszary o braku czynników rozwoju sektora egzogenicznego uznano za problemowe, wymagające aktywizującej interwencji w ramach polityki interregionalnej. Autor analizuje...
-
Ekonomiczne aspekty ochrony dziedzictwa przemysłowego.
PublikacjaWystąpienie dotyczyło ekonomicznych aspektów ochrony architektonicznych obiektów poprzemysłowych związanych ze zmianą ich funkcji użytkowej. Uwzględniono etap zarówno projektowy jak i realizacyjny inwestycji.
-
Wybrane problemy ochrony żeglugi (Maritime Security)
Publikacjaprzedstawiono zagadnienia ochrony żeglugi w aspekcie uwarunkowań związanych z radiokomunikacją morską. Opisano Międzynarodowy Kodeks Ochrony Statków i Urządzeń Portowych - ISPS (International Ship and Port Facility Security Code) i Statkowy System Alarmowania - SSAS (Ship Security Alert System) oraz także scharakteryzowano system AIS (Automated Information System) i System Identyfikacji i Śledzenia Dalekiego Zasięgu - LRIT (Long...
-
Monitorowanie skuteczności ochrony katodowej techniką rezystancyjną.
PublikacjaW pracy scharakteryzowano bliżej technikę korozymetrii rezystancyjnej w aspekcie jej wykorzystania do monitorowania skuteczności ochrony katodowej. Podano zasady jej stosowania oraz sposób ilościowego określania skuteczności ochrony na podstawie pomiarów liniowych ubytków korozyjnych metalu chronionego i niechronionego katodowo. Opisano wieloletnie doświadczenia eksploatacyjne SPZP Corrpol w zakresie monitorowania ochrony katodowej...
-
Modernizacja systemu ochrony katodowej platformy morskiej
PublikacjaPrzedstawiono opracowana koncepcję modernizacji starego systemu ochrony katodowej nóg platformy morskiej. Polegała ona na podłączeniu układów anod galwanicznych umieszczonych na dnie morskim. przedstawiono przykładowe wyniki pomiarów uzyskanego efektu ochronnego tj. profile potencjałowe nogi platformy. Uzyskane wyniki wykazały skuteczność zmodernizowanego systemu ochrony katodowej.
-
Szybka transmisja danych
PublikacjaPrzedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.
-
Dziedzictwo kulturowe Gdańska. Zespół śródmiejski a miejska polityka historyczna
PublikacjaAktualna miejska polityka historyczna Gdańska skupia się wokół realizacji dwóch najważniejszych przedsięwzięć muzealnych, mających stać się swoistą materializacją jego dziedzictwa kulturowego. U jej podstaw leży zarysowana z europejskiej perspektywy narracja oparta na dwóch wielkich wydarzeniach xx wieku, która wydaje się jednak nie uwzględniać dziedzictwa kulturowego zapisanego w strukturze urbanistycznej zespołu śródmiejskiego...
-
Problemy niezawodności zasilania, ochrony przeciwporażeniowej i ochrony odgromowej na stadionie PGE Arena Gdańsk
PublikacjaW artykule przedstawiono układ zasilania stadionu PGE Arena Gdańsk z punktu widzenia niezawodności dostawy energii elektrycznej wymaganej w szczególności podczas międzynarodowych imprez sportowych rangi mistrzowskiej. Omówiono ochronę przeciwporażeniową w urządzeniach wysokiego i niskiego napięcia oraz specyfikę ochrony przed skutkami wyładowań atmosferycznych.
-
Systemy łączności bezprzewodowej dla potrzeb ochrony żeglugi
PublikacjaScharakteryzowano problem ochrony żeglugi przed działaniami przestępczymi oraz opisano systemy radiokomunikacyjne przeznaczone dla potrzeb tej ochrony.
-
Zasady organizacji działań na rzecz ochrony pieszych
PublikacjaZakres działań na rzecz ochrony pieszych. Instrumenty organizacji działań. Proces wdrażania środków bezpieczeństwa pieszych. Kompleksowe podejście do stosowania drogowych środków ochrony pieszych.
-
Program ochrony powietrza od wpływu transportu w Gdańsku.
PublikacjaWymagania krajowe w zakresie ochrony powietrza.Uwarunkowania europejskie w zakresie ochrony powietrza.Przykłady programów ochrony powietrza w miastach.Analiza stanu zanieczyszczeń powietrza w Gdańsku.Propozycja programu ochrony powietrza w Gdańsku.
-
Polityka państwa wobec starzenia się ludności w Polsce
PublikacjaTematyka starzenia się ludności stanowi jedno z kluczowych zagadnień w debacie publicznej i dyspucie naukowej prowadzonych w ostatnich latach. Na różnych poziomach (ponadnarodowym, krajowym, regionalnym i lokalnym), w ramach różnych szczegółowych polityk publicznych, podejmowane są działania ukierunkowane na spowolnienie procesu starzenia się ludności, ograniczenie jego negatywnych skutków społeczno-ekonomicznych, zapewnienie społeczeństwu...
-
Badania skuteczności ochrony katodowej nóg platformy wydobywczej
PublikacjaWykonano badania potencjałowe parametrów ochrony platformy wydobywczej Baltic Beta. Stwierdzono występowanie pełnej ochrony katodowej w rejonie dna. Stan techniczny anod wykazuje znaczne zużycie, jednakże w dalszym ciągu realizują proces ochorny
-
Areas of research in maritime security
PublikacjaW referacie przedstawiono analizę ważniejszych aspektów dotyczących ochrony żeglugi (maritime security) oraz zaproponowano nowe kierunki rozwoju.
-
Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.
PublikacjaArtykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...
-
Zasady ochrony przeciwporażeniowej w liniach elektroenergetycznych wysokiego napięcia
PublikacjaPrzedstawiono zasady ochrony przeciwporażeniowej w liniach napowietrznych wysokiego napięcia, zawarte w szczególności w aktualnej normie PN-EN 50341-1:2013-03E. Podobnie jak poprzednio, nie określa ona wymagań odnośnie do ochrony podstawowej (ochrony przed dotykiem bezpośrednim). Formułuje natomiast wymagania w zakresie ochrony przy uszkodzeniu (ochrony przy dotyku pośrednim), które w dużym stopniu zależą od miejsca posadowienia...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublikacjaJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Hurtownie danych - modele, techniki, zastosowania
PublikacjaW artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.
-
Rozproszone przechowywanie zapasowych kopii danych
PublikacjaPokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.
-
Koncepcja systemu ekspertowego jako narzędzia ochrony przed hałasem.
PublikacjaPrzedstawiono koncepcję systemu ekspertowego wspomagającego podejmowanie decyzji związanych z ochroną osiedli mieszkaniowych i centrów miast przed istniejącym hałasem transportowym. System nawiązuje do europejskiego i polskiego programu ochrony przed hałasem. Proponowany system opiera się częściowo na wynikach dostarczanych przez procedury programu ochrony, np. monitorowanie środowiska, sporządzanie map hałasu, programy ochrony...
-
Biofumigacja jako przyjazna środowisku technologia ochrony roślin
PublikacjaWobec rosnącej świadomości co do szkodliwości syntetycznych pestycydów, biofumigacja może stanowić alternatywną metodykę ochrony roślin. Proces ten polega na wykorzystaniu naturalnych związków antybiologicznych, zawartych m.in. w roślinach z rodziny kapustowatych, do zwalczania agrofagów. Do oceny skuteczności tej przyjaznej środowisku technologii ochrony roślin niezbędna jest znajomość metodyk oznaczania aktywności enzymatycznej...
-
Symulacje ochrony przeciwnapięciowej w instalacjach niskiego napięcia
PublikacjaPrzedstawiono utworzone w programie Matlab Simulink modele ograniczników przepięć niskiego napięcia oraz podano wyniki symulacji typowych układów ochrony przeciwprzepięciowej.
-
''Polityka'' Arystotelesa i myśli pochodne
PublikacjaUkazano podobieństwa w polityce starożytnych Greków i tej współczesnej.
-
Polityka rozwoju regionalnego w Polsce
PublikacjaPrzełom w zainteresowaniu problematyką polityki regionalnej nastąpił w wyniku przeprowadzenia w Polsce reformy ustrojowej w styczniu 1999 roku, kiedy w miejsce 49 województw powstało 16 dużych regionów- województw, odpowiadających europejskim jednostkom terytorialnym typu NUTS2. W poniższym opracowaniu została opisana przede wszystkim rola samorządu terytorialnego w stymulowaniu rozwoju regionalnego i prowadzeniu polityki regionalnej....
-
Polityka personalna w przedsiębiorstwie przyszłości
PublikacjaW artykule przedstawiono wpływ strategii personalnej na zarządzanie przedsiębiorstwem przyszłości. Zanalizowano następujące rodzaje strategii personalnych: rekrutacji, awansowania, szkolenia, oceniania, wynagradzania i motywowania.
-
Polityka finansowa jednostek samorządu terytorialnego.
Publikacja...
-
Gospodarowanie przestrzenią a polityka równoważenia rozwoju
PublikacjaArtykuł dotyczy zagadnienia równoiważenia polityki rozwoju przestrzennego miast. Zawarto w nim odniesienia do problematyki rewitalizacji miast oraz p[romocji ''miasta kompaktowego''.
-
Gospodarowanie przestrzenią a polityka równoważenia rozwoju
PublikacjaArtykuł dotyczy zagadnienia równoiważenia polityki rozwoju przestrzennego miast. Zawarto w nim odniesienia do problematyki rewitalizacji miast oraz p[romocji ''miasta kompaktowego''.
-
Wolność przemieszczania a polityka imigracyjna Holandii
PublikacjaOd 2015 r. Holandia zaproponowała wprowadzenia zmian w prawie imigracyjnym; polegają one na m. in. na karaniu imigrantów za nieprzestrzeganie holenderskich wartości, ograniczeniu dofinansowania muzułmańskich imigrantów, obowiązku nauki języka niderlandzkiego. Od 2016 r. wprowadzono zakaz noszenia burek w miejscach publicznych. Programy dla nowo przybyłych obejmują przede wszystkim aktywizację zawodową. Od 2015 r. wprowadzono restrykcyjną...
-
Ekologiczne techniki ochrony brzegów i rewitalizacji rzek
PublikacjaW artykule przedstawiono ekologiczne techniki regulacji rzek. Zaprezentowano wykorzystanie materiałów naturalnych w rewitalizacji rzek. Omówiono techniki ochrony podstawy brzegu i skarp brzegowych.
-
Zasady ochrony odgromowej wielkopowierzchniowych przemysłowych obiektów budowlanych
PublikacjaOmówiono ogólne zasady technicznego projektowania systemów ochrony odgromowej wielkopowierzchniowych przemysłowych obiektów budowlanych. Wskazano charakterystyczne cechy takich systemów zależne od konstrukcji takich budynków.
-
Diagnozowanie systemów ochrony katodowej techniką spektroskopii impedancyjnej
PublikacjaZaprezentowano wyniki badań wykonywanych techniką elektrochemicznej spektroskopii impedancyjnej (EIS) na elementach instalacji ochrony katodowej podziemnego rurociągu stalowego. Przedstawiono widma impedancyjne układów rurociąg-elektrody odniesienia (stacjonarne i przenośne). Wykazano, że przy pomocy EIS można zbadać stan techniczny elektrod odniesienia, co pozwala określić wiarygodność wyników pomiarów potencjału chronionej konstrukcji....
-
Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD
PublikacjaW pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....
-
Protokoły zarządzające w rozproszonych bazach danych
PublikacjaPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Weryfikacja dokumentacji technicznej systemu ochrony katodowej rurociągu paliwowego
PublikacjaZweryfikowano dokumentację techniczną systemu ochrony katodowej rurociągu paliwowego
-
Technologie ochrony środowiska w przemyśle i energetyce
PublikacjaPublikacja prezentuje metody oczyszczania powietrza, wody i gleby skażonych podczas produkcji energii w zakładach energetycznych, przemysłowych oraz gospodarstwach domowych. Przedstawia technologie ochrony środowiska w ujęciu chemicznym, fizycznym, mechanicznym
-
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
PublikacjaMechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu...
-
Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu
PublikacjaPublikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...
-
Opis funkcjonalny systemu ochrony własności intelektualnej
PublikacjaDokonano porównania utworzonego systemu ochrony własności intelektualnej (SOWI) z istniejącymi rozwiązaniami. Opisano wymagania projektowe i przypadki użycia. Przedstawiono ogólny model architektury systemu oraz opis oferowanych scenariuszy analiz z podziałem na różne typy analizy. Scharakteryzowano mechanizm równoległego przetwarzania zleceń, a także sposób raportowania wyników. Omówiono dalsze perspektywy rozwoju systemu. SOWI...
-
Współczesne problemy w centrach danych
PublikacjaWywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”
-
Implementacja widoków danych na bazę wiedzy
PublikacjaNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Wielkie inwestycje w kontekście zagrożeń i ochrony krajobrazu
PublikacjaProblematyka książki jest związana z zagrożeniami dla krajobrazu wywoływanymi realizacją i funkcjonowaniem wielkich inwestycji infrastrukturalnych i przemysłowych oraz sposobami jego ochrony i kształtowania. Książka stanowi podsumowanie badań teoretycznych oraz opracowań studialnych i eksperckich prowadzonych przez lata przez autorkę. W części teoretycznej przeanalizowano potrzebę i możliwości właściwej ochrony i kształtowania...
-
Biofumigacja jako alternatywna metoda ochrony roślin
PublikacjaZagrożenia zdrowotne związane z powszechnym stosowaniem pestycydów i nawozów sztucznych przyczyniły się do wzrostu zainteresowania alternatywnymi środkami ochrony roślin. Wśród nich coraz większe znaczenie zyskuje biofumigacja. Polega ona na wykorzystaniu naturalnych związków występujących głównie w roślinach z rodziny kapustowatych (Brassicaceae) w zwalczaniu szkodników i drobnoustrojów atakujących uprawy rolne. Ponadto korzystnie...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Wpływ analizy prawnej na wizję Systemu Ochrony Własności Intelektualnej
PublikacjaRozdział omawia analizę zagadnień prawnych będących podstawą tworzenia systemów ochrony własności intelektualnej (SOWI). Opisano powiązane przepisy i normy prawne, a także wskazano, w jakim stopniu wynikianalizy prawnej wpływają na wizję systemu ochrony własności intelektualnej.
-
Charakterystyka algorytmów i usług systemu ochrony własności intelektualnej
PublikacjaOpisano właściwości, architekturę i możliwości rozszerzenia systemu ochrony własności intelektualnej. Wyszczególniono i omówiono repozytoria dostępne w systemie oraz przedstawiono ich wpływ na wydajność procesu analizy dokumentu. Dokonano porównania jakości metod analizy treści dostępnych w systemie. Przedstawiono i scharakteryzowano usługi oraz scenariusze analiz, a także zaprezentowano wyniki badań ich wydajności. System ochrony...
-
Energy policy and the role of bioenergy in Poland
PublikacjaPrzedstawiono sytuacje energetyczną kraju. Omówiono poszczególne sektory wytwarzania energii oraz zapotrzebowania na energię i paliwa. Omówiono przekształcenia sektorów energetycznych w Polsce na przestrzeni lat 1990-2002. Na tym tle przedstawiono techniczne, ekonomiczne, społeczne i prawne aspekty rozwoju energetyki źródeł odnawialnych a w szczególności opartych o bioenergię. Przedstawiono wnioski dla Polski płynące z dotychczasowych...
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Web-based marine gis for littoral security
PublikacjaW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
PublikacjaW referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące...
-
Komputerowy system do rejestrowania danych obrazowych
PublikacjaNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Zrównoważona karta wyników dla hurtowni danych.
PublikacjaArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Przegląd technologii baz danych - stan obecny
PublikacjaW rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...
-
Przegląd zagrożeń internetowych oraz technik ochrony
PublikacjaCelem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.
-
Polityka transportowa w miastach i aglomeracjach
PublikacjaTransport należy do najważniejszych sektorów gospodarki. Znacząco przyczynia się do wzrostu gospodarczego, a także zapewnia wiele miejsc pracy. Zmiany w funkcjonowaniu współczesnego świata wymuszają zmiany także w polityce transportowej. Autorzy pokazali więc: założenia współczesnej polityki transportowej, paradygmaty rozwoju transportu w Unii Europejskiej, miejsce transportu w koncepcji zrównoważonego rozwoju, korytarze transportowe...
-
Polityka ekologiczna Armenii, Azerbejdzanu i Gruzji
PublikacjaArtykuł charakteryzuje politykę ekologiczną rządów Armenii, Azerbejdżanu i Gruzji
-
Interwencjonizm czy liberalizm - jaka polityka podatkowa
PublikacjaW makroekonomii stale powraca spór między zwolennikami interwencjonizmu i zwolennikami polityki liberalnej, który w istocie dotyczy tego samego problemu – roli państwa w oddziaływaniu na procesy gospodarcze. Historycznie ukształtowaną rolą każdego rządu jest ochrona indywidualnych wolności i promowania dobrobytu społeczeństwa. Aby pokryć wydatki związane z takimi zadaniami rząd potrzebuje dochodów, które w decydującej części pochodzą...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Instrumenty prawne ochrony interesów akcjonariuszy mniejszościowych w polskich spółkach publicznych.
PublikacjaWe wstępie wskazano na znaczenie ochrony interesów akcjonariuszy mniejszościowych w świetle corporate governance. Następnie omówiono instrumenty ochrony akcjonariuszy mniejszościowych przed transferem zysków i w wezwaniach na sprzedaż akcji. Rozważania oparto na licznych przykładach.
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Badania skuteczności ochrony katodowej zbiornika CWU typu HPMD-01.02.00
PublikacjaZbadano skuteczność ochrony katodowej wewnętrznej powierzchni zbiornika realizowanej w technologii z zewnętrznym źródłem prądu, z zastosowaniem dwóch typów tytanowych anod polaryzacyjnych.
-
Ekonomiczno - ekologiczne aspekty ochrony środowiska w gospodarce wodno - ściekowej
PublikacjaProblemy techniczne i ekonomiczne ochrony środowiska w Polsce. Szczególne zagrożenia. Nowe technologie. Konflikty wynikające ze złych zobowiązań. Podsumowanie efektów specjalistycznej konferencji.
-
Aktualne wymagania w zakresie ochrony przeciwporażeniowej w instalacjach niskiego napięcia
PublikacjaW referacie zaprezentowano główne zasady związane z projektowaniem ochrony przeciwporażeniowej w instalacjach niskiego napięcia oraz sprawdzaniem jej stanu. Przedstawiono również podstawy ochrony przeciwporażeniowej w instalacjach ładowania pojazdów elektrycznych oraz w instalacjach niskiego napięcia zlokalizowanych w strefie oddziaływania kolejowej sieci trakcyjnej.
-
Wykorzystanie macierzy KCG w zarządzaniu organizacją ochrony zdrowia
PublikacjaPrezentowany rozdział traktuje o możliwości wykorzystania matrycy KCG do zarządzania organizacją ochrony zdrowia. Jest to narzędzie audytowe, określające poziom zarządzania: zespołem, oddziałem, całą organizacją. Poziomów zarządzania jest 5: tradycyjny, w trakcie nauki, prowadzenie, światowa czołówka, marzenie. Narzędzie to może być wykorzystane w każdej organizacji nie tylko zakładzie opieki zdrowotnej.
-
Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim
PublikacjaTom pt. „Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim” stanowi pierwszy krok w dyskusji nad rozwojem badań na styku prawa nowych technologii i ochrony danych osobowych. Tematyka ta jest niezwykle ważna zarówno w Polsce, jak w Chinach, dlatego też właśnie te dwa kraje i porównywanie ich osiągnięć w tych...
-
Badania skuteczności ochrony katodowej Ostrogi Pilotowej w Porcie Gdynia
PublikacjaPrzedmiotem opracowania jest ocena skuteczności ochrony katodowej palościanki Ostrogi Pilotowej w Porcie Wojennym w Gdyni Oksywiu. Ochrona realizowana jest za pomocą aluminiowych anod galwanicznych spawanych do ścianki.
-
Wymagania w zakresie ochrony przeciwporażeniowej w liniach elektroenergetycznych wysokiego napięcia
PublikacjaPrzedstawiono wymagania norm i przepisów w zakresie ochrony przeciwporażeniowej w liniach napowietrznych wysokiego napięcia. Podano największe dopuszczalne napięcia dotykowe. Omówiono zasady uziemiania słupów linii napowietrznych oraz problem zagrożenia porażeniowego pochodzącego od napięć indukowanych w liniach kablowych ze współosiowymi żyłami powrotnymi. Zaprezentowano zasady sprawdzania stanu ochrony przeciwporażeniowej w liniach...
-
Środki ochrony przeciwporażeniowej w instalacjach elektrycznych zasilających urządzenia chłodnicze i klimatyzacyjne
PublikacjaW artykule przedstawiono środki ochrony przeciwporażeniowej w instalacjach elektrycznych niskiego napięcia (do 1 kV). Szczególną uwagę zwrócono na czynniki wpływające na dobór środków ochrony i ochronę przy dotyku pośrednim (ochrona przeciwporażeniowa dodatkowa). Zaprezentowano zasady ochrony przeciwporażeniowej w pomieszczeniach o ekstremalnym zagrożeniu porażeniowym, jakie może mieć miejsce podczas eksploatacji urządzeń chłodniczych...
-
Wyszukiwanie obrazów w multimedialnych bazach danych.
PublikacjaW pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.
-
Polityka i porządek prawny w polskiej energetyce na tle polityki Unii Europejskiej
PublikacjaW artykule przeanalizowano rozwój wspólnotowego rynku energii elektrycznej, polityk ę energetyczną Polski i UE, sytuację i działania Polski na wspólnotowym rynku energii elektrycznej, a następnie przeanalizowano nowe regulacje prawne dla współpracy rozproszonych źródeł energii elektrycznej i sieci inteligentnych z systemem krajowym, dla zwrotu energii odzyskiwanej z systemów elektromechanicznych do zasilającej...