Wyniki wyszukiwania dla: MONITORING ZAGROŻEŃ BEZPIECZEŃSTWA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: MONITORING ZAGROŻEŃ BEZPIECZEŃSTWA

Wyniki wyszukiwania dla: MONITORING ZAGROŻEŃ BEZPIECZEŃSTWA

  • Problemy bezpieczeństwa systemów informatycznych organizacji.

    Publikacja

    Scharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...

  • Koncepcje kształtowania bezpieczeństwa ruchu drogowego. Część 1. Przegląd koncepcji kształtowania bezpieczeństwa ruchu drogowego

    Publikacja

    - Drogownictwo - Rok 2012

    Poziom bezpieczeństwa ruchu drogowego (brd) w Polsce mierzony liczbą ofiar śmiertelnych i wskaźnikami śmiertelności w wypadkach drogowych jest najgorszy w porównaniu do pozostałych krajów Unii Europejskiej. Mimo opracowania programów bezpieczeństwa ruchu drogowego krajowego i wojewódzkich oraz przyjęcia ich do realizacji przez Rząd RP i władze samorządowe, brakuje właściwej ich realizacji. W artykule przedstawiono przegląd koncepcji...

  • 2024 Microscopy in Environmental Monitoring

    Kursy Online
    • P. Kosmela
    • I. E. Kłosowska-Chomiczewska
    • E. Piłat
    • E. Głowińska
    • P. Szumała
    • M. Strankowski
    • J. Kucińska-Lipka
    • A. Brillowska-Dąbrowska
    • M. Włoch
    • A. Macierzanka

    The online repository will be used to teach students by presenting them lectures about variable aspects of microscopy techniques used in environmental monitoring. 

  • Zwarcia łukowe w rozdzielnicach osłoniętych i sposoby ograniczania ich skutków

    Publikacja

    - Rok 2009

    W artykule przedstawiono zagadnienie związane z jednym z najpoważniejszych zakłóceń pracy urządzeń rozdzielczych, jakim są zwarcia łukowe. Podano możliwe przyczyny oraz miejsca powstawania zwarć i towarzyszące im zjawiska. Zwrócono uwagę na zagrożenia, jakie za sobą niosą, a także przedstawiono sposoby mające na celu zminimalizowanie przyczyn powstawania zwarć, a w przypadku ich wystąpienia, ograniczenie zagrożeń związanych z...

  • Zarządzanie informacjami w małej firmie.

    Publikacja

    - Rok 2002

    Z punktu widzenia przedsiębiorcy istotnym czynnikiem jest dostęp do ogólnie pojętej informacji i jej odpowiednie wykorzystanie. Dysponując specyficznym narzędziem, jakim jest informacja menedżer powinien być zdolny do szybkiego i jasnego jej przekazywania. Zadaniem współczesnego menedżera jest zidentyfikowanie zagrożeń na tyle wcześnie, aby była możliwa ich skuteczna eliminacja. Narzędziem menedżera powinien być system informacyjny...

  • Wpływ stresu pracy mundurowych na funkcjonowanie ich rodzin

    Publikacja

    - Rok 2005

    W niniejszym artykule podjęto problem zagrożeń w funkcjonowaniu rodzin policjantów jako skutku stresu pracy . Głównie niestabilność oraz niedostępność emocjonalna funkcjonariuszy sprzyjają gorszemu funkcjonowaniu zarówno związku małżeńskiego, jak i całej rodziny. Ryzykowne zachowania wynikające ze stresu pracy wiązały się z agresją i spożywaniem alkoholu. Koszty stresu pracy męża ponoszą głównie ich żony, które równocześnie odgrywają...

  • System monitorowania szybkości korozji instalacji wodnych - to jakość wody. Cz.1

    Publikacja

    Celem monitorowania korozyjnego jest zastosowanie środków zaradczych, pozwalających na przedłużenie czasu eksploatacji instalacji i urządzeń, a także kontrola i ochrona środowiska oraz bezpieczeństwo ludzi. Pomiary szybkości korozji pozwalają przewidzieć powstanie perforacji i innych uszkodzeń korozyjnych. Monitorowanie pozwala także określić rozległość zagrożeń korozyjnych. Bardzo ważnym aspektem monitorowania korozyjnego jest...

  • Strategia bezpieczeństwa ruchu drogowego

    Publikacja

    Skuteczność działań na rzecz poprawy bezpieczeństwa ruchu drogowego (brd)w Polsce uwarunkowane jest podejmowaniem wszelkich środków zaradczych w sposób uporządkowany i powszechny, dostosowany do założonych celów i dostępczych środków finansowych. Takie podejście do problemu zakłada Program Bezpieczeństwa Ruchu Drogowego GAMBIT 2005, którego strategicznym celem jest zmniejszenie o 50% liczby ofiar śmertelnych wypadków drogowych...

  • Problemy bezpieczeństwa systemu elektroenergeetycznego.

    Publikacja

    - Rok 2004

    Artykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową

  • Pakiet oceny bezpieczeństwa systemów informacyjnych.

    Publikacja

    - Rok 2004

    Opracowano koncepcję oceny bezpieczeństwa w skali 6-cio poziomowej, umożliwiającej lokalizację mechanizmów zabezpieczeń w różnych warstwach architektury systemu, a także różnych procedur reagowania w przypadku naruszenia bezpieczeństwa. Przedstawiono założenia logiki rozmytej oraz diagram przejść stanów, przydatne do badania reakcji systemu na tzw. testy penetracyjne. Podano architekturę symulatora środowiskowego do oceny różnych...

  • Zagadnienia bezpieczeństwa w fizyce radiacyjnej 2024

    Kursy Online
    • B. Mielewska

    Kurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia

  • Bezpieczeństwo człowieka na statku w kontekście współczesnych zagrożeń na morzu

    Publikacja

    - Rok 2012

    Statek jest zarówno środkiem transportu oraz miejscem pracy i wypoczynku. Współczesne zagrożenia na morzu dotyczą m. in. warunków eksploatacji statku, zagrożenia pożarem oraz zagrożenia atakami piractwa i terroryzmu. Przepisy międzynarodowe, krajowe oraz normy branżowe mają na celu zapewnienie bezpieczeństwa załodze, pasażerom, ładunkom oraz środowisku naturalnemu.

  • Analiza bezpieczeństwa scenariuszy usług

    Publikacja

    - Rok 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Monitoring of a historic sacral building on an example Basilica St. Nicholas in Gdańsk

    he paper describes the case of monitoring the technical condition of a historic sacral building after a failure and during renovation works. In order to monitor the condition of the building, safely conduct diagnostic work, identify the causes of failures andsafely carry out renovation works, a detailed Facility Monitoring Program has been developed, which has been implemented, is operational and is a source of valuable data used...

    Pełny tekst do pobrania w portalu

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • CoRBAC – kontekstowo zorientowany model bezpieczeństwa

    Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Konkurencyjność i oferta produktowa Spółdzielczych Kas Oszczędnościowo-Kredytowych na tle sektora bankowego

    Publikacja

    W artykule przedstawiono konkurencyjność usług oferowanych przez Spółdzielcze Kasy Oszczędnościowo-Kredytowe na tle sektora bankowego. Opisano istotne czynniki wpływające na osiągnięcie przewagi konkurencyjnej przez instytucje finansowe. Przybliżono najważniejsze strategie produktowo-rynkowe, ze szczególnym uwzględnieniem szans i zagrożeń, jakie można zaobserwować we współczesnych organizacjach. Opisano genezę powstania...

  • Biopolimery w konstrukcji nowoczesnych materiałów medycznych o aktywności antydrobnoustrojowej. Cz. I. Biopolimerowe materiały medyczne - kolagen, chitozan

    Publikacja

    Artykuł stanowi przegląd literatury dotyczącej możliwości wykorzystania biopolimerów do otrzymywania materiałów opatrunkowych o aktywności antydrobnoustrojowej. Opisano potencjał tkwiący w biopolimerach, takich jak kolagen i chitozan. Omówiono możliwości unieruchomienia w nich a następnie kontrolowanego uwalniania substancji aktywnych, nadających materiałom opatrunkowym właściwości bakteriobójcze, bakteriostatyczne oraz wspomagające...

    Pełny tekst do pobrania w portalu

  • Controling w zarządzaniu bezpieczeństwem pracy

    Publikacja

    - Rok 2005

    W artykule przedstawiono możliwość wykorzystania controllingu do badania zagrożeń w procesie pracy. Dla oceny rozwiązań usprawniających wprowadzono pojęcie oszczędności zasobu typu praca i typu materiał, zużywanych w procesie realizacji zadań wytwórczych. Artykuł podkreśla możliwość osiągania efektów ekonomicznych (ograniczenia kosztów) w wyniku poprawy warunków pracy.CONTROLLING IN WORK SAFETY MANAGEMENTThe article presents the...

  • Skuteczne metody prognozowania upadłości firm

    Publikacja

    Artykuł ten dotyczy prognozowania upadłości spółek giełdowych w Polsce. W artykule tym porównano dwanaście różnych metod prognozowania zagrożeń firm upadłością. Jest to pierwsza próba weryfikacji skuteczności tak szerokiego wachlarza zarówno metod statystycznych, jak i metod miękkich technik obliczeniowych w prognozowaniu upadłości firm w Polsce. W badaniach autor wykorzystał dane dotyczące 185 spółek notowanych na Warszawskiej...

    Pełny tekst do pobrania w portalu

  • Naukowe podstawy projektowania geotechnicznego : między teorią, a praktyką

    W artykule przedstawiono problemy, przed jakimi stoi współczesny inżynier geotechnik, zaangażowany w proces projektowania bezpiecznych, a jednocześnie ekonomicznych posadowień. Zaakcentowano najważniejsze aspekty dyscypliny, którą literatura anglojęzyczna określa jako geomechanika obliczeniowa (computational geomechanics). Przedstawiono również współczesne metody badawcze, niezbędne przy efektywnym projektowaniu oraz zakres ich...

  • Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń

    W niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...

    Pełny tekst do pobrania w portalu

  • Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń

    W niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...

    Pełny tekst do pobrania w portalu

  • Kontekstowo zorientowany model bezpieczeństwa systemów internetowych

    Publikacja

    - Rok 2016

    W rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...

    Pełny tekst do pobrania w portalu

  • Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

    W artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.

    Pełny tekst do pobrania w portalu

  • Czy ścieki oczyszczone stanowią istotne źródło farmaceutyków w środowisku wodnym?

    Jak dotąd nie zostały jeszcze wprowadzone regulacje prawne dotyczące stopnia redukcji mikrozanieczyszczeń i/lub ich maksymalnych stężeń na odpływie z oczyszczalni. Niemniej jednak zgodnie ze stanowiskiem Komisji Europejskiej i innych organizacji, istnieje potrzeba ich monitoringu oraz dopracowania metod usuwania mikrozanieczyszczeń w celu poprawy jakości wód będących odbiornikiem ścieków oczyszczonych. Dlatego też zachęca się OŚ...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Koncepcja bezpieczeństwa funkcjonalnego w przemyśle.

    Publikacja

    - Rok 2004

    Przedstawiono wybrane zagadnienia związane z analizą bezpieczeństwa funkcjonalnego wg norm IEC 61508 i IEC 61511. Zarysoweano określanie poziomu nienaruszalności bezpieczeństwa (SIL) systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE)związanych z bezpieczeństwem. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów w weryfikacji tego poziomu. Zarysowano również ogólnie wymagania...

  • Air Pollution: Monitoring

    Publikacja

    - Rok 2013

    The entry presents an overview of the issues in the field of air pollution monitoring. At the beginning, the general objectives of air monitoring, ambient air quality standards for so-called criteria pollutants, and their sources are discussed. In the next part, both analytical methods and instruments for monitoring of ambient air and stack gases are briefly presented. Additionally, other approaches used in air pollution monitoring,...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Aspekt bezpieczeństwa podpisu elektronicznego

    Publikacja

    - Rok 2005

    Przedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.

  • System ekspercki a tradycyjne modele prognozowania upadłości firm

    Artykuł ten dotyczy prognozowania upadłości przedsiębiorstw w Polsce. W artykule tym porównano dwie metody prognozowania zagrożeń firm upadłością: analizę dyskryminacyjną oraz logikę rozmytą. W badaniach autor wykorzystał dane dotyczące 185 spółek notowanych na Warszawskiej Giełdzie Papierów Wartościowych. Populacja ta została podzielona na próbę uczącą i testową. Opracowane przez autora modele logiki rozmytej charakteryzują się...

  • Źródła informacji producentów rolnych w kwestii skutków integracji z Unią Europejską

    Publikacja

    Artykuł zawiera informacje dotyczące sposobów uzyskiwania wiedzy przez producentów rolnych na temat korzyści i zagrożeń jakie niesie z sobą integracja rolnictwa w ramach Wspólnej Polityki Rolnej Unii Europejskiej. Treść artykułu i zawarte w nim problemy prowokują do sformułowania ostatecznej odpowiedzi na pytanie o opłacalność produkcji rolnej i stawiają, zarówno przed czytelnikiem jak i producentem rolnym, tezę o konieczności...

  • Rozwój systemu bezpieczeństwa ruchu drogowego.

    Programowanie systemu zarządzania bezpieczeństwem ruchu drogowego.System bezpieczeństwa ruchu drogowego w Polsce.Regionalne i lokalne systemy brd.Działania w programie GAMBIT 2005.

  • Monitoring budowli i źródeł pozyskiwania energii

    Kursy Online
    • M. Miśkiewicz

    Monitoring budowli i źródeł pozyskiwania energii

  • Molecular and chemical monitoring of growth and Ochratoxin A biosynthesis of P. verrucosum in wheat stored at different moisture conditions

    Publikacja
    • M. Schmidt-Heydt
    • W. Richter
    • M. Michulec
    • G. Buttinger
    • R. Geisen

    - Rok 2007

    Doświadczenie polegało na obserwacji wzrostu P. verrucosum na ziarnach pszenicy, składowanej w różnych warunkach (wilgotność, temperatura) oraz zdolności do produkcji Ochratoksyny A (OTA) przez tę pleśń. Wzrost mierzony był w jednostkach tworzących kolonie (cfu colony forming units). Biosynteza OTA kontrolowana była przy pomocy HPLC, a ekspresja genu otapksPV syntetazy OTA mierzona w czasie przy pomocy odwrotnej transkryptazy...

  • Zintegrowany System Bezpieczeństwa Transportu : Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce. Tom III

    Publikacja

    - Rok 2010

    Książka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.

  • Zintegrowany system bezpieczeństwa transportu

    Publikacja

    - Journal of KONBiN - Rok 2008

    W styczniu 2007 Minister Nauki i Szkolnictwa Wyższego, na podstawie konkursu na projekt badawczy zamawiany PBZ 2/2006, podjął decyzję o przyznaniu prawa realizacji trzyletniego projektu pt. ''Zintegrowany system bezpieczeństwa transportu'' konsorcjum naukowemu w składzie: Politechnika Gdańska, Politechnika Śląska, Instytut Techniczny Wojsk Lotniczych w Warszawie oraz Akademia Morska w Szczecinie. Przedmiotem niniejszego referatu...

    Pełny tekst do pobrania w portalu

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego

    Publikacja

    - Rok 2015

    W rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...

  • Inspekcje bezpieczeństwa ruchu drogowego

    Publikacja

    Inspekcja drogowa prowadzona pod kątem bezpieczeństwa ruchu drogowego jest narzędziem pozwalającym na identyfikowanie mankamentów sieci drogowej. W artykule przedstawiono ogólne założenia wykonywania inspekcji i jej cele oraz wskazano inspekcję jako element oceny zagrożenia na drogach. Na podstawie inspekcji drogi wojewódzkiej przedstawiono przykłady problemów dotyczących jakości sieci drogowej oraz opisano procedurę wyboru najbardziej...

  • Ocena stanu bezpieczeństwa ruchu na drogach krajowych

    Publikacja

    Pierwszym etapem przygotowywanego Programu Bezpieczeństwa Ruchu Drogowego na Drogach Krajowych ''GAMBIT Drogi Krajowe'' była diagnoza bezpieczeństwa ruchu drogowego. Diagnoza zawierała analizę oraz ocenę stanu i systemu bezpieczeństwa ruchu drogowego na drogach. W niniejszym artykule przedstawiono najważniejsze elementy oceny stanu bezpieczeństwa ruchu na drogach krajowych w Polsce w latach 2001-2005.

  • Mechanizmy bezpieczeństwa w systemie Comcute

    Publikacja

    - Rok 2012

    Wyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji

    Omówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...

  • Ocena ekotoksyczności próbek osadów portowych z morskiego portu Gdańsk i morskiego portu Gdynia

    Publikacja

    W pracy przedstawiono wyniki badań ekotoksykologicznych (wobec bakterii Vibrio fischeri i małżoraczka Heterocypris incongruens) osadów z portu w Gdańsku i Gdyni. Osady uśrednione z rdzeni z obu portów można określić jako niestwarzające zagrożenia (poza dwiema próbkami z portu w Gdyni). Wybrane próbki pobierane z określonych głębokości wykazywały znacznie wyższą toksyczność wobec organizmów wskaźnikowych niż próbki uśredniane. Niska...

    Pełny tekst do pobrania w portalu

  • Wpływ kompensatora SVC na warunki rezonansowe w układzie zasilania

    Publikacja

    - Rok 2014

    Podstawą instalowania kompensatorów statycznych bocznikowych w sieciach elektroenergetycznych wysokich napięć (sieci przesyłowe 400 kV i 220 kV, oraz rozdzielcze 110 kV) jest przede wszystkim chęć poprawy warunków napięciowych. Dodatkowe źródła mocy biernej zwiększają stabilność napięciową systemu, a także pozwalają na szybszą odbudowę systemu w przypadku wystąpienia w nim awarii o charakterze napięciowym. W procesie wyboru i oceny...

  • Kobiety i mezczyźni w zespole - wartość czy wyzwanie

    Artykuł dotyczy zarządzania zespołami zróżnicowanymi pod względem płci. Zaprezentowano wyniki badań przeprowadzonych wśród słuchaczy podyplomowych studiów Zarządzania Zasobami Ludzkimi. Celem badań była weryfikacja sposobu postrzegania zespołów zróżnicowanych pod względem płci przez osoby związane z zarządzaniem kapitałem ludzkim. Dodatkowo oceniono poziom wykorzystywania wartości takich zespołów w firmach reprezentowanych przez...

    Pełny tekst do pobrania w portalu

  • Multimedialny system monitorowania hałasu

    Celem projektu Multimedialny System Monitorowania Hałasu zrealizowanego w Politechnice Gdańskiej było opracowanie teleinformatycznego systemu monitorowania klimatu akustycznego, uwzględniając w szczególnym stopniu obrazowanie wpływu zagrożeń hałasowych na słuch. Rozwiązania wcześniej dostępne na rynku cechują wysokie koszty oraz ograniczone możliwości rozbudowy o nowe funkcje analizy sygnału akustycznego, ograniczenia technologiczne...

  • Problemy podtopień budynków w procesach inwestycyjnych na terenach miejskich

    Publikacja

    W ostatnich latach obserwuje się coraz bardziej dynamiczną zabudowę wolnych terenów na obszarach miast. Zabudowa ta, w niektórych przypadkach, wprowadza jednak głębokie zmiany w naturalnie zrównoważonym środowisku wodno-gruntowym. W niniejszym artykule przedstawiono przykłady realizacji inwestycji na terenie Trójmiasta z ostatnich pięciu lat, które były powodem powstania zaburzeń w spływie wód gruntowych. Efektem tych zaburzeń...

  • Wybrane metody badań nieniszczących na przykładzie diagnostyki mostowego dźwigara kablobetonowego

    Systemy monitoringu technicznego oraz badania nieniszczące stanowią podstawę nowoczesnej diagnostyki konstrukcji, umożliwiając ocenę aktualnego stanu obiektów budowlanych, a także wykrycie zagrożeń mających wpływ na zachowanie stanu granicznego nośności oraz użytkowalności głównych elementów konstrukcyjnych. Możliwość przeprowadzenia pomiarów in situ, niejednokrotnie wspieranych zaawansowanymi analizami numerycznymi, wprowadza...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Środowisko agentowe w BeesyCluster

    Publikacja

    - Rok 2010

    System BeesyCluster pozwala na udostępnianie i integrowanieusług (np. obliczeniowych) w środowisku rozproszonym. Korzystając zudostępnionych usług, oraz funkcji zarządzania usługami i przepływem danych oferowanych przez BeesyCluster, użytkownik może komponować złożone scenariusze wykonania usług.Wbudowany w BeesyCluster moduł optymalizacji i wykonania scenariuszajest rozwiązaniem scentralizowanym, podatnym na szereg zagrożeń związanych...

  • Technologia w nauczaniu matematyki

    Publikacja

    Technologie informatyczne i komunikacyjne spowodowały głębokie zmiany społeczne. Ma to istotny wpływ również na edukację. Zmienia się dydaktyka matematyki oraz metodyka nauczania w tym zakresie. Inne umiejętności stają się istotne dla maturzystów poszukujących dalszych ścieżek rozwoju oraz tych, którzy chcą przygotować się do zajęcia dobrej pozycji na rynku pracy. Zmienia się również rola nauczyciela w procesie kształcenia. Technologia...