Wyniki wyszukiwania dla: ZAGROŻENIA POUFNOŚCI TRANSMISJI
-
Interesariusze sądu zaangażowanego społecznie
Publikacjaentyfikacja i analiza interesariuszy pojedynczego sądu nie była dotychczas w literaturze przedmiotem pogłębionych dociekań naukowych. Artykuł stanowi próbę wypełnienia powyższej luki. Wstępną identyfikację interesariuszy sądu według kryteriów: transakcji ekonomicznych, charakteru relacji, usytuowania względem organizacji oraz ryzyka zaprezentowano w książce „Zarządzanie wymiarem sprawiedliwości - w kierunku spójnego systemu i budowania...
-
Wybrane systemy służące bezpieczeństwu w łańcuchu dostaw
PublikacjaW artykule zaprezentowano podstawowe definicje i zagrożenia dotyczące łań- cucha dostaw i bezpieczeństwa w łańcuchu dostaw. We wnioskach wskazano, iż zdarzenia negatywne tego typu przekładają się na utratę wizerunku danego operatora jako podmiotu godnego zaufania. Z tego powodu, organizacje korzystające z globalnych czy innych, o mniejszym zasięgu, łańcuchów dostaw poszukują gwarancji ich bezpieczeństwa. Środkiem do tego celu jest...
-
The impact of hydrological research, municipal authorities, and residents on rainwater management in Gdańsk (Poland) in the process of adapting the city to climate change
PublikacjaAim of the study The city of Gdańsk faces changing climatic conditions that result in a higher frequency of extreme weather events. In response to the increasingly frequent appearance of flash floods, scientific research was carried out on changes in the probability of the occurrence of maximum daily precipitation in Gdańsk. The purpose of this paper is to show the role of hydrological research (science), decisions of local authorities...
-
Sposób utrzymywania przydatności olejów fuzlowych do wspomagania procesu denitryfikacji ścieków w oczyszczalniach komunalnych w warunkach utrzymywania się stabilnych niskich temperatur otoczenia
WynalazkiDenitryfikacja jest procesem, w czasie którego redukowane są nieorganiczne formy azotu, takie jak azotany. Odgrywa znaczącą rolę w obiegu azotu w przyrodzie, w tym min. zapobiega eutrofizacji jezior. W celu podniesienia efektywności denitryfikacji i uzyskania niskiego stężenia azotanów określonego prawem (redukcja o 75%), konieczne jest dodawanie zewnętrznego źródła węgla (etanolu, metanolu, kwasu octowego,...
-
SEMINARIUM DYPLOMOWE MAGISTERSKIE -2022
Kursy OnlineNadzór nad realizacją pracy dyplomowej magisterskiej, bieżące monitorowanie postępów Dyplomanta, przygotowanie do obrony pracy. Przygotowanie i przedstawienie przez każdego dyplomanta prezentacji w formie elektronicznej, przedstawiającej założenia i podstawy pracy dyplomowej oraz konkretne cele do osiągnięcia na tle aktualnego stanu wiedzy i praktyki na dany temat. Ponadto student przedstawia plan pracy i planowany harmonogram...
-
Architektury Awifauny DIY.
Kursy OnlineIdeą seminarium jest podkreślenie istnienia ptaków w mieście, uwrażliwienie na problemy i zagrożenia, jakie stwarzają ptakom ludzie. Koncentrując się na tym aspekcie, seminarium obejmie praktyczne wykorzystanie wiedzy teoretycznej dostarczonej przez eksperta ornitologa wraz z nabytymi podczas trwania seminarium umiejętnościami majsterkowania przy projektowaniu architektonicznym budki lęgowej/karmnika oraz późniejszym jej stworzeniu....
-
Metodyki zarządzania projektami - przegląd
PublikacjaOpracowanie stanowi krótki przegląd metodyk stosowanych w zarządzaniu projektami. We wstępie opracowania scharakteryzowano zagadnienie sukcesu projektu i zagadnienie metodycznego podej-ścia do zarządzania projektami tak aby osiągnąć zakładany sukces projektu. W ramach metodycz-nego podejścia wyszczególniono grupy metodyk w podziale na metodyki klasyczne i metodyki zwinne, wskazano elementy wyróżniające te dwa podejścia. W ramach...
-
Groundwater contamination by the leakage from the landfill.
PublikacjaJednym z poważnych zagrożeń środowiska są stare składowiska odpadów z uwagi na ich nieodpowiednią lokalizację bądź zabezpieczenia nie spełniające obecnie obowiązujących wymagań i unormowań prawnych. Sytuację taką zaobserwowano na analizowanym obszarze badawczym, gdzie pod powierzchnia terenu stwierdzono obecność różnorodnych odpadów jak plastik, guma, żużel, papier, drewno, czy gruz. Aktualnie odpady przykrywa z góry warstwa pyłu...
-
Testy platformy SAN dla sektora elektroenergetycznego
PublikacjaWspółczesna infrastruktura elektroenergetyczna jest narażona na zagrożenia związane z dużą liczbą nowych luk i słabo- ści architektonicznych wynikających z szerszego wykorzystania technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technologies – ICT). Połączenie infrastruktury elektroenergetycznej z Internetem naraża ją na nowe rodzaje ataków, takie jak ataki typu APT (ang. Advanced Persistent Threats)...
-
Elektroniczne papierosy – (nie)bezpieczne palenie? Cz. 1 Charakterystyka i aspekty zdrowotne
PublikacjaWedług danych Światowej Organizacji Zdrowia (WHO) z 2015 roku, papierosy pali aż 1,1 miliarda osób, a palenie tytoniu powoduje rocznie śmierć aż 6 milionów ludzi. Uświadamia to skalę problemu i dowodzi, że pomimo licznych akcji społecznych przeciwko paleniu tytoniu, pozostaje on nadal nierozwiązany. W ostatnich latach ogromną popularność zyskały elektroniczne papierosy jako zdrowsza, tańsza i modniejsza alternatywa w stosunku do...
-
Analiza wezbrania rzeki Kaczej w Gdyni po opadzie z 14 lipca 2016 roku
PublikacjaW połowie lipca 2016 r. w Trójmieście, zanotowano opad atmosferyczny o sumie przekraczającej 150 mm. Opadom deszczu od godzin popołudniowych dnia 14 lipca do godzin rannych 15 lipca towarzyszył okresami bardzo silny i gwałtowny wiatr początkowo z kierunku północno-wschodniego następnie z kierunku północno-zachodniego. Opisana sytuacja hydro-meteorologiczna spowodowała znaczne wezbrania w rzekach i potokach rejonu Zatoki Gdańskiej,...
-
Sposób i układ do bezpiecznej transmisji end-to-end sygnałów mowy i danych lokalizacyjnych w analogowych i cyfrowych kanałach rozmównych
Wynalazki -
Algorithms for processing and visualization of Critical Infrastructure security data as well as simulation and analysis of threats = Algorytmy przetwarzania i wizualizacji danych dotyczących bezpieczeństwa infrastruktur krytycznych oraz symulacji i analizy zagrożeń
PublikacjaRozprawa traktuje o algorytmach przetwarzania danych dotyczących różnego rodzaju zagrożeń, w szczególności wyników analiz ryzyka infrastruktur krytycznych, pozwalających na przestrzenną analizę tych danych w kontekście geograficznym za pomocą dedykowanego Systemu Informacji Przestrzennej. Prezentowane metody analizy zgrupowań Infrastruktur Krytycznych oraz propagacji ich zagrożeń wykorzystują wyniki syntetycznej analizy podatności...
-
Algorithms for spatial analysis and interpolation of discrete sets of Critical Infrastructure hazard data
PublikacjaNowo opracowane zaawansowane narzędzia technologii informacyjnych i komunikacyjnych (TIK) ujawniają swoją przydatność do przewidywania różnego rodzaju zagrożeń oraz minimalizowania związanego z nimi potencjalnego ryzyka. Jednakże większość tych narzędzi operuje jedynie na niektórych typach infrastruktury i zaniedbuje ich przestrzenne interakcje z otoczeniem oraz innymi strukturami. Niniejszy artykuł zawiera propozycje kilku algorytmów...
-
Bezprzewodowa przyszłość
PublikacjaNowoczesne sieci bezprzewodowe znajdują zastosowanie w wielu dziedzinach, zarówno wspomagając czy przejmując realizację obecnych już na rynku usług, jak i oferując zupełnie nowe możliwości. Kluczową rolę odgrywa jednak właściwe ich zastosowanie. Istnieją obszary i usługi stanowiące wyłączną domenę sieci bezprzewodowych (np. telefonia mobilna, łączność morska), w innych zastosowaniach i środowiskach sieci bezprzewodowe mogą stanowić...
-
Odmienne polityki korporacji Microsoft i Novell realizacji mechanizmu defragmentacji pakietów IP
PublikacjaMechanizm fragmentacji uznawany jest przez wielu administratorów jako mało ważny. Jednak często może okazać się wręcz zasadniczy w wielu spotykanych w praktyce sytuacjach, przede wszystkim ze względów bezpieczeństwa i wydajności infrastruktury sieciowej. Artykuł ukazuje różnice polityk dwóch z największych producentów rozwiązań serwerowych w zakresie obsługi mechanizmu defragmentacji pakietów sieciowych. W pracy dokonano porównania...
-
Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności
PublikacjaOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
Scenariusz rozwoju dla obszaru Innowacyjne opakowania
PublikacjaOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
Scenariusz rozwoju dla obszaru Innowacyjne surowce, innowacyjne produkty
PublikacjaOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
Syntetyczne słodziki-czy powinniśmy się ich bać?
PublikacjaŻywność produkowana na skalę masową zawiera szereg różnorodnych dodatków. Niektóre z nich zwiększają jej trwałość (konserwanty), inne dodają koloru (barwniki), jeszcze inne zmieniają teksturę (zagęszczacze, spulchniacze). Szczególną rolę wśród tych dodatków pełnią syntetyczne substancje słodzące. Nie tylko pozwalają nanadanie żywności tak pożądanego smaku słodkiego, lecz również czynią ją mniej kaloryczną, przyjazną diabetykom...
-
WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA
PublikacjaW referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...
-
Opcje towarowe jako instrumenty dywersyfikacji ryzyka zmiany cen na rynkach rolnych
PublikacjaInstrumenty pochodne odgrywają kluczowa rolę w odkrywaniu cen na rynkach rolnych przy jednoczesnym zapewnieniu skutecznego zarządzania ryzykiem cen. Producenci i pośrednicy na rynkach rolnych zabezpieczają ryzyko zmian cen. To zachęca do zwiększenia produktywności w sektorze rolnym, ponieważ producenci rolni i przetwórcy masowych produktów rolnych są w stanie skoncentrować swoje wysiłki na zarządzaniu ryzykiem produkcji. Są to...
-
Syntetyczne opioidy – najsilniejsze narkotyki. Część II. Metody wykrywania i oznaczania w różnych materiałach biologicznych
PublikacjaDo naturalnych opioidów zalicza się opiaty, które występują w maku i jego przetworach, tj. morfina i kodeina, z których, po odpowiedniej modyfikacji chemicznej, otrzymuje się półsyntetyczne opiaty (np. heroinę i oksykodon). Do syntetycznych opioidów zaliczają się głównie silne leki przeciwbólowe, w tym: fentanyl, tramadol, metadom i buprenorfina. Używanie tych związków bez odpowiedniej opieki medycznej może prowadzić do zagrożenia...
-
System monitorowania korozji w instalacjach wodnych platformy wydobywczej Baltic Beta
PublikacjaRealizacja doktoratu rozwiązała problemy korozyjne w jednym ze strategicznych obszarów procesu eksploatacji ropy. Polegała na uruchomieniu monitoringu korozji w instalacji zatłaczającej wodę morską do złoża ropy, na platformie wydobywczej firmy LOTOS Petrobaltic. Wdrożono automatyczny system monitorowania korozji metodą polaryzacji liniowej, oszacowano korozyjność uzdatnionej wody, zidentyfikowano rodzaje korozji występujące w...
-
Możliwość wykorzystania popiołów z osadów ściekowych w betonie
PublikacjaIlość popiołów lotnych ze spalania osadów ściekowych rośnie na całym świecie. Ich unieszkodliwianie jest poważnym problemem ekologicznym. W pracy przedstawiono ocenę możliwości wykorzystania popiołów lotnych z osadów ściekowych w betonie. Wykonano dwie serie badawcze dla dwóch współczynników (w/s) równych 0,49 oraz 0,55 z udziałem 10% i 20% popiołu lotnego (SSA), jako zamiennika cementu. Skład chemiczny wykazał, że popiół (SSA)...
-
Substancje groźne, niebezpieczne i pożyteczne.Tom 1: Pierwiastki i związki nieorganiczne
PublikacjaLudzie od początku swojego istnienia byli narażeni na działanie szkodliwych substancji chemicznych. Pierwotnie były to groźne dla życia opary wulkaniczne, toksyczne minerały – takie, jak arszenik, rudy ołowiu czy rtęci, szkodliwe metabolity wtórne (toksyny) wytwarzane przez mikroorganizmy, rośliny i zwierzęta, a także produkty spalania substancji organicznych, w tym dymy z palących się lasów czy stepów, zawierające czad, dioksyny,...
-
Wprowadzenie do sztucznej inteligencji - 2023/2024
Kursy OnlineCelem przedmiotu jest zaznajomienie studentów z podstawami sztucznej inteligencji, rozumianej jako inteligentne techniki obliczeniowe, systemy uczące się, systemy decyzyjne czy systemy ekspertowe. Dodatkowo istotnym elementem wykładu jest zapoznanie studentów z wybranymi metodami inteligentnego przetwarzania sygnałów i danych oraz procesem przetwarzania wiedzy w oparciu o wnioskowanie formułowane w postaci reguł decyzyjnych. Uzyskana...
-
System informacji geograficznej i techniki obrazowania satelitarnego w zastosowaniu do analizy i wizualizacji infrastruktur krytycznych i ich zagrożeń
PublikacjaW chwili obecnej faktem jest występowanie zarówno coraz liczniejszych zdarzeń katastroficznych powodowanych przez siły przyrody, jak też nieustanny wzrost intensywności ataków terrorystycznych na obiekty publiczne i przemysłowe. Zagrożenia tego rodzaju stają się coraz poważniejsze w odniesieniu do wielu, także tych uważanych do tej pory za bezpieczne rejonów świata, w tym Europy i Polski. Sytuacja taka wymaga podejmowania zdecydowanych...
-
Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk
PublikacjaAnalysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....
-
Odbiór adaptacyjny i ocena jego jakości w systemie TETRA nowej generacji
PublikacjaNiniejsza rozprawa jest poświęcona podsystemowi TEDS przeznaczonemu do szybkiej transmisji danych w systemie TETRA. W pracy wykazano, iż dzięki zastosowaniu odpowiednich technik kodowania kanałowego oraz odbioru adaptacyjnego, można w tych samych warunkach propagacyjnych, uzyskać poprawę jakości odbioru w porównaniu z rozwiązaniami zawartymi w standardzie lub rekomendowanymi przez standard.W pierwszej części rozprawy przebadano...
-
Pomiarowa weryfikacja wybranych modeli propagacyjnych
PublikacjaWciąż rosnące zapotrzebowanie na usługi wymagające coraz większej przepływności oraz jakości stawia projektanta sieci radiokomunikacyjnej w niełatwej sytuacji. W celu wspomagania projektanta w tym skomplikowanym zadaniu, opracowano liczne modele tłumienia propagacyjnego. Jednym z podstawowych zjawisk zachodzących w kanale radiowym jest tłumienie sygnału. Stanowi ono jeden z najważniejszych oraz niezbędnych czynników branych pod...
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Inżynieria Systemów Alarmowych [Niestacjonarne][2022/23]
Kursy OnlineV semestr, 1 stopień, niestacjonarne. Przegląd urządzeń i systemów alarmowych. Czujki – rodzaje, zasady działania. Sygnalizatory i urządzenia do powiadamiania. Systemy sygnalizacji włamania i napadu – zasady doboru urządzeń, poziomy zabezpieczeń. Systemy kontroli dostępu – przegląd urządzeń, zasady doboru. Centrale alarmowe – budowa, zasada działania, programowanie i konfiguracja z wykorzystaniem modułów dodatkowych. Zdalne sterowanie...
-
Wyznaczenie zasięgu zalewu powodziowego po potencjalnej awarii jazu zbiornika Kolbudy I
PublikacjaZgodnie z paragrafem 24 ustęp 2 Rozporządzenia Ministra Środowiska z dnia 20 kwietnia 2007 r. w sprawie warunków technicznych, jakim powinny odpowiadać budowle hydrotechniczne i ich usytuowanie (Dz.U. 2007 nr 86 poz. 579) dla budowli piętrzącej o wysokości piętrzenia prze-kraczającej 2,0 m lub tworzącej pojemność większà niż 0,2 mln m3 wody określa się przebieg i zasięg fali wezbraniowej wywołanej zniszczeniem lub uszkodzeniem...
-
Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych
PublikacjaWspółczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...
-
Metoda CPTU w rozpoznaniu geotechnicznym w świetle geomechaniki obliczeniowej
PublikacjaW analizie licznych problemów geotechnicznych, takich jak np. osiadanie i nośność graniczna fundamentów, stateczność skarp i wykopów czy deformacje zapór ziemnych, posługujemy się najczęściej programami komputerowymi, które rozwiązują zagadnienia brzegowo-początkowe równowagi ciała stałego wykorzystując numeryczne narzędzia jakim najczęściej jest metoda elementów skończonych.Dzisiaj każdy projektant wie, że jest to efektywne narzędzie...
-
Specyfika muraw kserotermicznych Suwalskiego Parku Krajobrazowego
PublikacjaSuwalski Park Krajobrazowy (NE Polska) charakteryzuje się dużą różnorodnością cech geomorfologicznych i klimatu odmiennego od innych regionów Polski. Na terenie Parku występuje roślinność kserotermiczna, ale jej fizjonomia i skład gatunkowy jest uważany za specyficzny i charakterystyczny tylko dla tego regionu. W porównaniu z południowym użytki zielone, udział gatunków charakterystycznych...
-
Inżynieria sejsmiczna w Polsce
PublikacjaTrzęsienie ziemi, które nawiedziło 11 III 2011 Japonię oraz fala tsunami, która była jego efektem, spowodowały śmierć kilkunastu tysięcy osób oraz olbrzymie straty materialne. Awaria w uszkodzonej w wyniku tego kataklizmu elektrowni jądrowej Fukishima jest nadal jednym z najważniejszych tematów podejmowanych przez media na całym świecie. Również w Polsce rozgorzała dyskusja na temat zagrożenia sejsmicznego w naszym kraju, szczególnie...
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Estry kwasów tłuszczowych i monochloropropanodioli w tłuszczach spożywczych oraz produktach spożywczych bogatych w tłuszcze - problemy i wyzwania
PublikacjaMonochloropropanodiole (3-monochloropropanodiol, 3-MCPD; 2-monochloropropanodiol, 2-MCPD) są zaliczane do zanieczyszczeń żywności powstających w wyniku procesów termicznego jej przetwarzania. Obecność tych ksenobiotyków w żywności została stwierdzona już w 1978 r. w sosach sojowych i produktach pokrewnych. Wzmożone zainteresowanie tymi związkami, które ma miejsce od 2004 r. jest związane ze stwierdzeniem znacznych ilości 3-MCPD...
-
Wybrane aspekty zrównoważonego gospodarowania wodami opadowymi na terenie zurbanizowanym
PublikacjaNiniejsza monografia stanowi kontynuację tematyki podjętej w 2015 i przedstawianej w książce pt. „Zrównoważone systemy gospodarowania wodą deszczową” autorstwa Wojciechowska E., Gajewska M., Żurkowska N., Surówka M., Obarska-Pempkowiak H., Wydawnictwa Politechniki Gdańskiej. Zagadnienia związane z gospodarowaniem wodą w przestrzeni zurbanizowanej stanową wyzwania XXI wieku, które muszą być spójne a zatem uzgadniane i planowane...
-
BLOW Opracowanie metod neutralizacji zagrożenia wybuchu wytypowanych zbiorników z gazami technicznymi, w tym alternatywnymi źródłami zasilania w środowisku pożarowym na potrzeby ratowników biorących udział w akcjach ratowniczo-gaśniczych
ProjektyProjekt realizowany w Katedra Konstrukcji Maszyn i Pojazdów zgodnie z porozumieniem DOB-BIO6/02/50/2014 z dnia 2014-12-22
-
Systemy teleinnformatyczne i telematyka w transporcie 202/2023 zimowy
Kursy OnlinePodstawowe definicje. Rodzaje systemów informacyjnych i ich opis. Ilość informacji, kodowanie i kompresja. Właściwości systemów teleinformatycznych. Sieci informatyczne: nadajniki, odbiorniki, media transmisyjne. Protokoły transmisji danych. Przewodowe sieci abonenckie. Sieci lokalne i rozległe LAN, WAN. Zasady łączenia sieci. Rozmieszczenie zasobów informacji i ich przepływ. Środki i standardy przekazywania informacji. Systemy...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Projekt netBaltic - cele i zaproponowane rozwiązania
PublikacjaCelem projektu netBaltic było pokazanie realizowalności szerokopasmowej sieci teleinformatycznej na morzu, umożliwiającej wdrożenie wielu nowych usług i aplikacji, w tym aplikacji dedykowanych dla środowisk morskich, zapewniających poprawę bezpieczeństwa i efektywności żeglugi. Prace w ramach projektu byly realizowane - przy istotnym finansowaniu przez NCBR w ramach Programu Badań Stosowanych - przez zespoły badawcze z Wydziału...
-
Risk assessment for tram traffic on tramway bridges
PublikacjaMiejski transport szynowy wielu miastach stanowi istotny element systemu transportowego i jest przestrzennie rozwijającym się systemem zapewniającym mieszkańcom codzienną obsługę transportową. Bezpieczeństwo pasażerów transportu szynowego i użytkowników dróg jest jednym z najważniejszych czynników, który należy uwzględnić w trakcie projektowania infrastruktury oraz w ocenie operacyjnej systemu miejskiego transportu tramwajowego....
-
Strategia ochrony dziedzictwa kulturowego i przyrodniczego rejonu Zalewu Wiślanego na lata 2009-2018
PublikacjaNiniejsze autorskie opracowanie stanowi pierwszą, wstępną część Strategii ochrony dziedzictwa kulturowego i przyrodniczego rejonu Zalewu Wiślanego na lata 2009-2018. Dotyczy ono głównie oceny stanu istniejącego rejonu Zalewu Wiślanego. Prezentuje zasoby i walory dziedzictwa kulturowego, przyrodniczego i krajobrazu, i związane z nimi szanse oraz dotyczące tych aspektów niedostatki, jak też główne potencjalne zagrożenia. Elementem...
-
PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2023/24]
Kursy OnlineKurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...
-
PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2022/23]
Kursy OnlineKurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...
-
Józef Woźniak prof. dr hab. inż.
OsobyProf. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...