Filtry
wszystkich: 8732
-
Katalog
- Publikacje 5666 wyników po odfiltrowaniu
- Czasopisma 28 wyników po odfiltrowaniu
- Osoby 240 wyników po odfiltrowaniu
- Wynalazki 14 wyników po odfiltrowaniu
- Projekty 82 wyników po odfiltrowaniu
- Laboratoria 9 wyników po odfiltrowaniu
- Zespoły Badawcze 27 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 1280 wyników po odfiltrowaniu
- Wydarzenia 64 wyników po odfiltrowaniu
- Dane Badawcze 1319 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO POLICJANTA - OCHRONA DANYCH OSOBOWYCH - ROZPOZNAWANIE TARZY - METODY MATEMATYCZNE - BIOMETRIA TWARZY
-
Konfiguracja przestrzeni a bezpieczeństwo = Crime and space configuration
PublikacjaArtykuł podejmuje kwestię występowania patologii społecznych na wielkich osiedlach mieszkaniowych z perspektywy uwarunkowń przestrzennych Przedstawiono wyniki badań pokazujące, że bardzo podobne pod względem rodzaju tkanki, położenia, oraz struktury społecznej blokowiska mogą posiadać odmienną charakterystykę poziomu bezpieczeństwa, co daje się powiązać ze specyficznie kształtowaną strukturą przestrzeni osiedla jako całości. Wskazuje...
-
Bezpieczeństwo elektryczne w miejscach gromadzących publiczność
PublikacjaW artykule przestawiono zasady zasilania urządzeń elektrycznych w miejscach, w których może gromadzić się znaczna liczba ludzi. Podano pojęcia i definicje określeń związanych z imprezami gromadzącymi publiczność oraz wymagania dotyczące wykonania instalacji elektrycznych: układów zasilania, zabezpieczeń i przewodów. Zaprezentowano wytyczne ochrony przeciwpożarowej i przeciwporażeniowej, a także wymagania dotyczące oświetlenia podstawowego...
-
Wpływ logistyki miejskiej na bezpieczeństwo transportu
Publikacja -
Lekka obudowa, część 2: bezpieczeństwo pożarowe
PublikacjaLekka obudowa ścienna i dachowa. Przedstawiono wymagania dotyczące bezpieczeństwa przeciwpożarowego zewnętrznych przegród ściennych i dachowych
-
Bezpieczeństwo eksploatacyjne komina żelbetowego-studium przypadku
PublikacjaMonografia traktuje o bezpieczeństwie eksploatacyjnym komina. Monografia na podstawie ekspertyzy dotyczącej oceny stanu technicznego komina o wysokości 100 m usytuowanego na terenie Elektrociepłowni Elbląg zlokalizowanej w Elblągu przy ulicy Elektrycznej 20a.
-
Zarządzanie jakością a bezpieczeństwo w sektorze spożywczym
Publikacja -
Bezpieczeństwo funkcjonalne i norma IEC 61508.
PublikacjaArtykuł poświęcono genezie serii norm IEC 61508 i wprowadzeniu do koncepcji bezpieczeństwa funkcjonalnego z uwzględnieniem podstawowego przewodnika, wydanego ostatnio przez IEC (International Electrotechnical Commission.
-
Bezpieczeństwo użytkowania urządzeń chłodniczych i klimatyzacyjnych
PublikacjaW artykule przedstawiono zagrożenia pochodzące od urządzeń chłodniczych i klimatyzacyjnych oraz sposoby zapobiegania tym zagrożeniom. Do głównych zagrożeń można zaliczyć pracę przy czynnikach chłodniczych oraz zagrożenia elektryczne pochodzące od instalacji i urządzeń napędowych, oświetleniowych i sygnalizacyjnych. Zaprezentowano środki mające na celu wyeliminowanie tych zagrożeń, przedstawiono sposoby zapobiegania porażeniom elektrycznym...
-
Badanie metod szeregowania danych w systemie WiMAX Mobile z wykorzystaniem standaryzowanych modeli kanału
PublikacjaW referacie omówiono podstawowe założenia systemu WiMAX Mobile oraz przedstawiono i przeanalizowano wyniki badań symulacyjnych wybranych metod szeregowania danych i przydziału podnośnych. W oparciu o uzyskane wyniki badań, dokonano analizy porównawczej dwóch popularnych metod szeregowania danych tj. WRR i PF oraz własnej metody CDFQ, wykorzystującej w procesie kolejkowania i przydziału zasobów informację...
-
Metody opisu treści obrazów dla potrzeb systemów wyszukiwania.
PublikacjaPrzedstawiono metody opisu i wyszukiwania obrazów na podstawie ich treści. Zaproponowano schemat ekstrakcji regionów oraz generacji ich opisów z zastosowaniem kodów długości serii. W opracowanym systemie zaprojektowano i zaimplementowano możliwość definiowania zapytań do baz danych uwzględniając:właściwości i parametry regionu (deskryptory intensywności, tekstury, i kształtu) oraz relacji przestrzennych pomiędzy regionami.
-
Metody pomiaru parametrów uziemień.
PublikacjaOmówiono metody pomiarów parametrów uziemień odgromowych metodami statycznymi, częstotliwościowymi i udarowymi.
-
Badania parametrów QoS dla usług transmisji danych w systemie RSMAD
PublikacjaW referacie przedstawiono analizę wymagań jakościowych, określonych poprzez atrybuty QoS, dla usług transmisji danych obrazowych zwykorzystaniem Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Podano także wyniki pomiarów i badańprzeprowadzonych w celu określenia przydatności różnych systemów radiokomunikacyjnych do transmisji danych w tym systemie z wymaganą jakością.
-
Analiza wymagań jakościowych dla usług przesyłania danych w systemie RSMAD
PublikacjaW referacie przedstawiono analizę wymagań jakościowych (określonychpoprzez atrybuty QoS) dla usług transmisji danych obrazowych z wykorzystaniem Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Ponadto przedstawiono wyniki badań symulacyjnych przeprowadzonych w celu określenia przydatności różnych systemów radiokomunikacyjnych do transmisji danych w tym systemie z wymaganą jakością.
-
Ochrona Antykorozyjna Konstrukcji Metalowych
Kursy OnlinePrzedmiot: Ochrona antykorozyjna Konstrukcji Metalowych Przedmiot dla studentów studiów stacjonarnych II stopnia na kierunku Budownictwo w roku akademickim 2021/22. Specjalność dyplomowania: Konstrukcje Metalowe Prowadzący / autor kursu: dr inż. Dariusz Kowalski
-
Kazimierz Kosmowski prof. dr hab. inż.
OsobyKazimierz Tadeusz Kosmowski (ur. 12 maja 1947 r. w Nakle nad Notecią) – specjalizacja z zakresu niezawodności i bezpieczeństwa systemów technicznych. Prowadzi badania dotyczące metod identyfikacji zagrożeń oraz analizy i oceny ryzyka ukierunkowanych na obiekty przemysłowe i systemy infrastruktury krytycznej w cyklu życia. Aktualne zainteresowania naukowe dotyczą współdziałania systemów OT i IT oraz bezpieczeństwa funkcjonalnego...
-
Internetowy system prezentacji danych geodezyjnych dla jednostek samorządu terytorialnego
PublikacjaArtykuł przedstawia projekt i realizację internetowego systemu prezentacji danych geodezyjnych przeznaczonego dla jednostek samorządu terytorialnego.
-
Teoretyczny opis metody pomiaru chwilowego widma impedancyjnego. Theoretical description of the measuring of instantenous impedance spectra
PublikacjaPrzedstawiony został teoretyczny opis wyznaczania chwilowego widma impedancyjnego. Połączenie szumu pseudo-białego oraz metody krótkoczasowej transformacji Fouriera pozwala na wyznaczenie zmian widma impedancyjnego w funkcji czasu. Teoretyczne podstawy nowej metody pomiarowej wskazują na możliwość zastosowania jej do procesów niestacjonarnych.
-
Metody klasyfikacji danych geoinformatycznych - semestr zimowy 2022/2023
Kursy OnlineKurs przeznaczony jest dla studentów semestru 2 studiów stacjonarnych II stopnia na Wydziale ETI PG na kierunku Informatyka, dla specjalności Technologie geoinformatyczne i mobilne oraz dla studentów innych specjalności jeśli w swoim programie studiów mają ten przedmiot bądź realizują go jako przedmiot obieralny.
-
[SDW] Metody naukowe analizy komputerowej danych i prezentacji
Kursy OnlineKurs przeznaczony jest dla uczestników SDW - przedmiot obowiązkowy dla II roku.
-
Metody klasyfikacji danych geoinformatycznych - semestr zimowy 2023/24
Kursy OnlineKurs przeznaczony jest dla studentów semestru 2 studiów stacjonarnych II stopnia na Wydziale ETI PG na kierunku Informatyka, dla specjalności Technologie geoinformatyczne i mobilne oraz dla studentów innych specjalności jeśli w swoim programie studiów mają ten przedmiot bądź realizują go jako przedmiot obieralny.
-
Gazetteer compression technique based on substructure recognition
PublikacjaAutomaty skończone są najlepszą formą reprezentacji słowników do przetwarzania języka naturalnego. Przedstawiamy nową technikę kompresji, która jest szczególnie użyteczna w stosunku do pewnego rodzaju słowników. Zastępujemy wielokrotnie występujące podstruktury ich niepowtarzalnymi reprezentantami. Do ich znalezienia traktujemy wektor przejść jako tekst i stosujemy technikę kompresji tekstu w stylu Ziv-Lempel, która znajduje powtórzenia...
-
Czy stan oznakowania dróg samorządowych ma wpływ na bezpieczeństwo ruchu drogowego?
PublikacjaGłównym celem artykułu była analiza stanu oznakowania dróg wojewódzkich oraz bezpieczeństwa ruchu drogowego na dwóch drogach wojewódzkich zlokalizowanych w województwie pomorskim, na których nastąpił wzrost wypadków w latach 2015-2017 w stosunku do lat 2012-2014. Badanie rozpoczęto od przeanalizowania stanu bezpieczeństwa ruchu drogowego bazując na danych o wypadkach. Następnie udano się na wizję lokalną, gdzie za pomocą oględzin...
-
Asynchroniczna fuzja danych z wielu estymatorów stanu.
PublikacjaW przypadku obiektów, które można opisać dyskretno-czasowym modelem Gaussa-Markowa, oraz gdy dyskretny pomiar dotyczący obiektu pochodzi z pojedynczego czujnika, istnieje nieobciążony estymator minimalnowariancyjny stanu obiektu, czyli filtr Kalmana. W pewnych okolicznościach, np. z powodu dyskretnego charakteru źródła pomiaru, dokładność i odporność estymacji polegającej na pojedynczym źródle danych jest niewystarczająca. Jedną...
-
Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning
PublikacjaTematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...
-
Human Tracking in Multi-camera Visual Surveillance System
PublikacjaArtykuł prezentuje krótkie podsumowanie wykorzystywanych technologii z dziedziny śledzenia osób z wykorzystaniem inteligentnych systemów bezpieczeństwa. Opisane w niniejszym opracowaniu systemy rozpoznawania twarzy, w połączeniu ze śledzeniem osób, nie mają na celu rozpoznawania tożsamości osób. Nie powstaje żadna baza danych łącząca cechy biometryczne z konkretnymi osobami, co sprawia że przestrzegane jest prawo w zakresie ochrony...
-
HSDPA - szybka transmisja danych w systemie UMTS
PublikacjaW artykule przedstawiono architekture nowej metody dostepu pakietowego HSDPA w systemie UMTS wraz z jej analiza funkcjonalna. Scharakteryzowano mechanizmy warstwy fizycznej realizujace adaptacje parametrów transmisji do stanu łacza radiokomunikacyjnego poprzezwybór odpowiedniej wartosciowosci modulacji (AMC), szybki protokół retransmisyjny (HARQ) oraz zaplanowanie ruchu pakietowego.
-
Transmisja danych pomiarowych przez sieć Internet z wykorzystaniem środowiska LabVIEW
PublikacjaPrzedstawiono sposób transmisji danych pomiarowych za pomocą sieci Internet, przy wykorzystaniu oprogramowania LabView firmy National Instruments. Biblioteki do programu LabView stanowiły podstawę przygotowania przyrządów wirtualnych realizujących transmisję danych przez Internet. Transmisja dotyczy przesyłania danych między przygotowanym systemem kontrolno-pomiarowym na bazie mikrokontrolera dołączonego do komputera IBM PC za...
-
Projektowanie wiedzy. Relacyjne bazy danych (ISBN 978-83-7348-702-4)
PublikacjaZałożeniem podręcznika Projektowanie wiedzy – relacyjne bazy danych jest kształtowanie praktycznych umiejętności opartych na wiedzy z zakresu tworzenia relacyjnych baz danych z wykorzystaniem narzędzi Microsoft Access. Książka zawiera zestawy ćwiczeń i zadań wraz z rozwiązaniami, które umożliwiają skuteczną naukę prawidłowego tworzenia modelu danych. Opracowanie wyróżnia się na tle innych prac bardzo szczegółowym i dokładnym...
-
Obliczanie niepewności pomiarów z wykorzystaniem interaktywnej bazy danych.
PublikacjaW przypadku analizy dokładności opartej o teorię niepewności można zredukować czas związany z procesami obliczeń i generacji raportów czy świadectw wzorcowania, a także uchronić się przed skutkami ewentualnych błędów w obliczeniach stosując odpowiedni program komputerowy. W referacie przedstawiono zagadnienie obliczeń niepewności oraz przykładowe rozwiązanie problemu obliczeń niepewności przy wzorcowaniu oparte o interaktywną bazę...
-
Model szyny integracyjnej danych i ontologii procesów Smart Cities
PublikacjaW artykule przedstawiono propozycję modelu szyny integracyjnej wykorzystywanego w projektowaniu architektur systemów Smart Cities. Model takiej szyny staje się niezbędny przy projektowaniu architektur wysokopoziomowych (ang. high level architecture), w ramach których procesy silosowe organizacji powinny być widziane z pespektywy jej ontologii. Aby taka szyna mogła być wykorzystywana przez dowolne miasta zaproponowano rozwiązanie...
-
Szybkie metody spektroskopii impedancyjnej
PublikacjaW pracy przedstawiono metody i układy przyspieszające pomiary widma impedancji i identyfikację elementów układów zastępczych obiektów technicznych. Zostały one ukierunkowane na implementację w tanich przyrządach diagnostycznych nadających się do pracy w różnych warunkach, m. in. w terenie. Aby skrócić czas pomiaru impedancji zastosowano różne sygnały pobudzenia: harmoniczne, wieloharmoniczne, impuls prostokątny. Do identyfikacji...
-
METODY OGRZEWANIA ROZJAZDÓW KOLEJOWYCH
PublikacjaRozjazdy kolejowe są elementem dróg kolejowych o krytycznym znaczeniu dla zachowania bezpieczeństwa ruchu pojazdów szynowych w warunkach zimowych. W pracy przedstawiono współczesne metody ogrzewania rozjadów kolejowych.
-
Obsługa danych radarowych w rozproszonym systemie komunikacji i nadzoru projektu STRADAR
PublikacjaJednym z zadań rozszerzenia projektu STRADAR jest zrealizowanie zaawansowanego przetwarzania (reduplikacja, multifuzja) i prezentacji danych pochodzących z urządzeń radarowych znajdujących się pod kontrolą Morskiego Oddziału Straży Granicznej. W artykule przedstawiono założenia dla realizacji oprogramowania fuzji danych radarowych w serwerach archiwizacji, ogólną strukturę podsystemu obsługi danych radarowych, moduły wejściowe...
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Metody cyfrowego przetwarzania obrazów
PublikacjaW celu efektywnego wykorzystania obrazu jako źródła informacji należy przetworzyć go na postać cyfrową. Obraz cyfrowy stanowi punkt wyjścia dla komputerowego przetwarzania obrazów.Niniejsza książka prezentuje wybrane metody i problemy cyfrowego przetwarzania obrazów. Składa się z ośmiu rozdziałów i załączników, w których omawia się operacje na pikselach obrazu, histogramy, progowanie obrazów, filtry liniowe i nieliniowe, wykrywanie...
-
Wielodostępowe Struktury danych
Kursy OnlineWprowadzenie do technologii skłądowania danych - baz danych
-
Wybrane metody wytwarzania nanoproszków
PublikacjaPrzedstawione zostały trzy metody wytwarzania nanoproszków, które są jednymi z najczęściej wykorzystywanych technik: mielenie, zol-żel i piroliza. Cechuje je przede wszystkim prostota oraz możliwość wykorzystania tych technik na szerszą skalę.
-
Bazy danych dostępne na stronach WWW polskich bibliotek politechnicznych
PublikacjaWykorzystując nowoczesną technologię polskie biblioteki politechniczne umożliwiają zadalny dostęp do szerokiego zakresu profesjonalnej literatury w bazach danych, dotyczącej głównie nauk ścisłych, technicznych i dyscyplin pokrewnych. Większość dostępnych baz danych to bazy bibliograficzne. Poprzez swoje strony WWW organizują też dostęp do zagranicznych serwisów wydawców i dystrybutorów czasopism elektronicznych, umożliwiając użytkownikom...
-
Instalacja i wstępna analiza danych batymetrycznych pochodzących z echosondy wielowiązkowej
PublikacjaW akustycznym telemonitoringu środowiska morskiego stosowane są dwa rodzaje sonarów, a mianowicie: sonary boczne i echosondy wielowiązkowe. Oba systemy dostarczają danych zarówno dla batymetrii, jak i dla akustycznego obrazowania dna morskiego. Echosondy wielowiązkowe są zaawansowanymi technologicznie urządzeniami, które dzięki wielokierunkowej obserwacji szerokokątnej dna, przy jednoczesnym utrzymaniu wysokiej rozdzielczości kątowej,...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Optoelektroniczne metody ochrony infrastruktury teleinformatycznej.
PublikacjaKluczowe znaczenie infrastruktury teleinformatycznej w funkcjonowaniu współczesnego państwa wymaga zapewnienia bezpieczeństwa jej funkcjonowania. W referacie omówiono metody kontroli dostępu do obiektów infractruktury teleinformatycznej wykorzystujące optyczne techniki wykrywa-nia i zobrazowania oraz interferometryczne rozłożone sensory światłowodowe i sieci sensorowe. Przedstawiono zastosowanie technik biometrycznych w identyfikacji...
-
Metody numeryczne w inżynierii wodnej.
PublikacjaW pracy opisano podstawowe metody numeryczne stosowane do rozwiązywania zagadnień inżynierii wodnej. Omówiono takie kwestie jak rozwiązanie układów równań liniowych, algebraicznych równań nieliniowych i ich układów, równań różniczkowych zwyczajnych i cząstkowych.Opisane metody zilustrowano licznymi przykładami zastosowań.
-
Analiza wpływu transmisji danych na jakość działania rozproszonych systemów sterowania
PublikacjaW artykule przedstawiono zagadnienia związane z transmisją danych w rozproszonych systemach sterowania. Opisano cechy charakterystyczne przemysłowych sieci i protokołów informatycznych. Utworzono model rozproszonego systemu sterowania poziomem cieczy w zbiorniku, w którym komunikacja oparta została na protokole Modbus RTU. Na podstawie zmian parametrów transmisji danych wykazano, że poprawna komunikacja pomiędzy elementami systemu...
-
Specyficzne problemy regulacji automatycznej turbozespołów wpływające na bezpieczeństwo elektrowni jądrowych i pewność zasilania systemu elektroenergetycznego
PublikacjaWskazano na odmienność cech regulacyjnych turbozespołów w elektrowniach jądrowych, w porównaniu z konwencjonalnymi, ich wpływ na bezpieczeństwo bloków jądrowych oraz pewność zasilania systemu elektroenergetycznego. Na tle wymagań odnoszących się do pożądanej struktury układu regulacji automatycznej częstotliwości i mocy bloku jądrowego m.in. porównano trzy warianty struktury układu regulacji. Zbadano wpływ udziału elektrowni jądrowych...
-
Podstawy Baz Danych
Kursy OnlineBazy danych - pojęcia ogólne, modele danych - prosty, hierarchiczny, sieciowy. Relacyjny model danych - podstawy, projektowanie RBD, algebra relacyjna, język SQL. Transakcje, wyzwalacze w RBD. Łączenie się z RBD z poziomu innych języków i aplikacji. Modele obiektowy i obiektowo relacyjny. Bazy danych non-SQL
-
Zastosowanie metody adaptacyjnej kompresji obrazów rastrowych w systemach inteligentnego monitoringu wizyjnego
PublikacjaW referacie przedstawiono koncepcję i przykłady zastosowań adaptacyjnej metody kompresji obrazów rastrowych, która może znaleźć zastosowanie w inteligentnych systemach transportowych, pozwalając tym samym na poprawę efektywności działania mechanizmów transmisji danych z systemów, w których istnieje konieczność transmisji bardzo dużych wolumenów danych obrazowych, za pośrednictwem sieci telekomunikacyjnych, ze szczegól-nym uwzględnieniem...
-
Managing data from heterogeneous data sources using knowledge layer
PublikacjaW procesie integrowania danych przy użyciu ontologii, ważne jest aby zarządzać danymi przechowywanymi w zewnętrznych źródłach, analogicznie jak tymi przechowywanymi w Bazie Wiedzy. Zaprezentowana w poprzednich pracach metoda kartograficznej reprezentacji wiedzy pozwala na wnioskowanie z danych przechowywanych w Bazie wiedzy. Rozwiązanie zaprezentowane w tej pracy umożliwia wykorzystanie metody kartograficznej do wnioskowania z...
-
Ochrona przed wodami opadowymi. Problem o znaczeniu strategicznym.
PublikacjaProblemy ochrony jednostki zurbanizowanej przed wodami opadowymi. Powodzie miejskie. Strategia podejścia do rozwiązania zagadnienia. Wykazano nadmierne uzależnienie się od czynnika historycznego. Zagadnienie przeanalizowano na przykładzie Gdańska oraz zjawisk lat 1829, 2001 i 2016. Czy potrzeba zmiany strategii - skupienia się nie na tym co już było, ale na tym, co może przyjść.
-
Ochrona przeciwpowodziowa w okresie zimowym na zbiorniku Włocławek
PublikacjaOgólna charakterystyka stopnia wodnego i zbiornika we Włocławku. Sposoby ochrony przed powodzią na zbiorniku Włocławek w okresie zimowym z wykorzystaniem lodołamaczy. Opis akcji lodołamania w sezonie zimowym 2010/2011. Sposoby przepuszczania lodów przez stopień Włocławek.
-
Ochrona zdrowia i życia na morzu. Statki szpitale
PublikacjaRatowanie życia oraz opieka nad chorym w środowisku morskim jest szczególnym wyzwaniem i zadaniem. Na początku XX-tego wieku nastąpił przełom w niesieniu pomocy osobom rannym oraz chorym, którzy ze względu na pobyt na obiekcie pływającym miały ograniczony dostęp do lekarza czy ośrodka zdrowia. Pojawiły się statki, które pełniły rolę pływających szpitali. Ich działalność wynikała z określonych sytuacji niosących zagrożenie dla zdrowia...