Wyniki wyszukiwania dla: BEZPIECZEŃSTWO EKSPLOATACJI - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO EKSPLOATACJI

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO EKSPLOATACJI

  • Globalny system monitoringu transportu kontenerowego

    Opisano globalny bezprzewodowy system monitoringu ładunków kontenerowych, jako rozwiązanie podnoszące bezpieczeństwo i efektywność takiego transportu. W sposób ogólny opisano schemat funkcjonalny systemu oraz tzw. inteligentny moduł kontenerowy (IMK), stanowiący wyposażenie każdego kontenera, na którym to module opiera się budowa i działanie tego systemu. Następnie opisano działanie samoorganizującej się sieci takich modułów, co...

  • Strategia wykorzystania zasobów energetycznych w Polsce ze szczególnym uwzględnieniem źródeł odnawialnych

    Publikacja

    - Rok 2009

    Przedstawiono możliwe kierunki wykorzystania zasobów energetycznych z uwzględnieniem krajowych surowców energetycznych w postaci paliw organicznych i zasobów odnawialnych. Strategia obejmuje studium na temat racjonalnego wykorzystania dostępnych zasobów w nadchodzących latach wzmacniając bezpieczeństwo energetyczne oraz konkurencyjność polskiej gospodarki poprzez dostęp do taniej energii elektrycznej i cieplnej. Polska posiada...

  • The Impact of Wind Generation on the Transmission System

    Publikacja

    - Rok 2009

    This article has been published to investigate the im-pact of the wind power on the power system- this is a system dependent issue that requires to perform sys-tem specific impact study. This paper discusses the impact of power flow, short circuit current, power quali-ty, voltage stability and the power system during the connection of a wind farm into transmission system. W referacie omówiono wpływ farm wiatrowych na pracę systemu...

  • Badania eksperymentalne parametrów dynamicznych modeli zbiorników stalowych na stole sejsmicznym

    Stalowe zbiorniki walcowe są niezwykle popularnymi konstrukcjami używanymi przy magazynowaniu produktów przemysłu naftowego i chemicznego. Ich bezpieczeństwo i niezawodność są kluczowe, ponieważ jakiekolwiek uszkodzenie może nieść za sobą poważne konsekwencje. Celem niniejszego artykułu jest przedstawienie rezultatów badań eksperymentalnych na stole sejsmicznym dotyczących wyznaczenia parametrów dynamicznych modeli zbiorników stalowych...

  • Macierzowy opis okretowego środowiska elektromagnetycznego

    W artykule poruszono problemy zwiazane z analizowaniem stanu kompatybilności elektromagnetycznej systemów i urzadzeń okretowych. Scharakteryzowano i opisano zagrożenia w postaci źródeł zaburzeń występujące w okrętowym środowisku elektromagnetycznym, mogace wpływać na bezpieczeństwo okrętu i załogi. Z punktu widzenia ograniczenia emisji e-m omówiono rolę struktur okrętowych. Na podstawie analizy źródeł emisji pola elektromagnetycznego...

  • Dobór algorytmu do przetwarzania zależności czasowych w drzewach błędów

    Publikacja

    - Rok 2007

    Analizę drzew błędów można wzbogacić o rozważenia dotyczące zależności czasowych. Na podstawie informacji o zależnościach przyczynowo-skutkowych oraz o zależnościach czasowych zawartych w drzewie błędów można określić wymagania czasowe wobec komponentów analizowanego systemu, które podniosą jego bezpieczeństwo. Analiza zależności czasowych została precyzyjnie zdefiniowana w zakresie warunków wejściowych i wyjściowych przyjętego...

  • OCENA DOBROSTANU W KRAJACH OECD Z WYKORZYSTANIEM DATA ENVELOPMENT ANALYSIS

    Dobrostan (well-being) jest pojęciem wieloaspektowym obejmującym czynniki wpływające na satysfakcję z życia. Celem artykułu jest ocena dobrostanu społeczeństw krajów OECD w 2013 roku, na podstawie danych z bazy OECD Regional Well-Being. Uwzględniono 9 obszarów: dochody gospodarstw domowych, miejsce pracy, warunki zamieszkania, poziom wykształcenia, zdrowie, środowisko, bezpieczeństwo, zaangażowanie obywatelskie i dostęp do usług....

    Pełny tekst do pobrania w portalu

  • Demagnetyzacja składowej pionowej otwartego układu ferromagnetycznego.

    Duże obiekty ferromagnetyczne, jakimi są okręty, ulegają namagnesowaniu stałemu w procesie produkcyjnym, w wyniku prac remontowych czy też w czasie dłuższego postoju w porcie. Ze względu na bezpieczeństwo żeglugi stosuje się specjalne procedury demagnetyzacyjne, których celem jest usunięcie pozostałości magnetycznej i związanego z nią pola własnego obiektu. W pracy przedstawiono wyniki obliczeń dla różnych układów cewek generujących...

  • Limiting influence of wireless network emissions on environment

    W pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...

  • Wpływ drzew w koronie drogi na bezpieczeństwo użytkowników dróg

    Publikacja

    - Rok 2007

    W referacie przedstawiono problem wystepowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...

  • The effect of trees in the road crown on road safety

    Publikacja

    - Rok 2007

    W referacie przedstawiono problem występowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...

  • Karta Dużej Rodziny jako jeden z instrumentów wsparcia rodziny w Polsce

    Publikacja

    - Cywilizacja i Polityka - Rok 2016

    Polityka społeczna w Polsce w ramach modelu socjaldemokratycznego ukierunkowana jest na bezpieczeństwo socjalne. Istotnym wyzwaniem dla polskiej polityki społecznej jest podniesienie poziomu dzietności w oparciu o efektywne rozwiązania w polityce rodzinnej. W jej ramach prowadzone są działania ukierunkowane na zabezpieczenie społeczne. Istotnym elementem tej polityki jest Karta Dużej Rodzinny; wprowadzona w 2014 r.Jest ona ogólnopolskim...

    Pełny tekst do pobrania w portalu

  • Sztuczna słodzycz wokół nas

    Syntetyczne słodziki o dużej mocy słodzącej stanowią ważną klasę dodatków do żywności, które są szeroko stosowane w przemyśle spożywczym. Główną cechą tych zwykle niskokalorycznych środków jest bardzo intensywny słodki smak. Producenci żywności, mając na uwadze osiągnięcie lepszych doznań smakowych, stosują coraz to nowe typy słodzików bądź ich różne mieszaniny. Zapotrzebowanie na żywność z substancjami słodzącymi nieustannie rośnie....

  • Migracje a system bezpieczeństwa państwa [w:] Międzynarodowe i wewnętrzne uwarunkowania bezpieczeństwa w Polsce, pod red. A. R. Kozłowskiego, E. Polak,

    Jednym z istotnych zjawisk współczesnego świata są kwestie bezpieczenństwa. Rozpatruje je sie w wielu perspektywach, m.in. ekonomicznej, politycznej, energetycznej, militarnej. Istotnym procesem wpływającym na bezpieczeństwo państwa są migracje ludności. Wyróżnia się wiele ich form, zróżnicowane są też przyczyny i skutki zjawiska. Imigranci w kraju osiedlenia często tworzą nową jakość, społeczną, polityczną, ekonomiczną i polotyczną....

  • Metody identyfikacji miejsc niebezpiecznych na sieci dróg

    Publikacja

    W artykule przedstawiono metodę identyfikacji miejsc niebezpiecznych na sieci dróg bazującej na ryzyku, jako elemencie systemu zarządzania bezpieczeństwem infrastruktury drogowej na przykładzie sieci dróg krajowych. Przedstawiono doświadczenia zagraniczne identyfikacji miejsc niebezpiecznych i uwarunkowania prawne w Polsce wdrażające konieczność identyfikacji miejsc niebezpiecznych na sieci TEN-T. W ostatniej części zaprezentowano...

  • Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD

    W pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publikacja

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Zarządzanie bezpieczeństwem w złożonych obiektach i instalacjach krytycznych

    Publikacja

    W rozdziale scharakteryzowano wybrane metody wspomagające zarządzanie bezpieczeństwem w systemach technicznych, w tym metodę RCM (reliability-centered maintenance) polegającą na proaktywnej obsłudze, której celem jest nie dopuszczać lub przynajmniej ograniczać skutki potencjalnych uszkodzeń oraz metodę RBM (risk-based maintanance) i procedurę RIMAP (risk-based inspection and maintanance procedures) stosowaną w zarządzaniu bezpieczeństwem...

  • Znaczenie i wartość płynności finansowej dla przedsiębiorstw w Polsce - wyniki przeprowadzonych badań

    Publikacja

    Celem artykułu jest prezentacja wyników badań dotyczących znaczenia i wartości płynności finansowej dla przedsiębiorstw działających w Polsce. Badania wykazały wzrastającą świadomość znaczenia płynności jako czynnika zwiększającego bezpieczeństwo finansowe i pośrednio wartość przedsiębiorstwa. Potwierdzono zależność między czynnikami egzogenicznymi a wartością płynności i ryzykiem jej utraty. W okresie dekoniunktury przedsiębiorstwa...

  • Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster

    Praca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....

  • Wpływ układów regulacji grupowej na stabilność napięciową systemu elektroenergetycznego.

    Publikacja

    - Rok 2004

    W węzłach wytwórczych współpracujących z siecią przesyłową stosuje się układy regulacji grupowej napięcia i mocy biernej. Układ regulacji grupowej węzła wytwórczego- (RGWW) - swoim sterowaniem (nadrzędnym) obejmuje wszystkie układy regulacji biorące udział w procesie U i Q w wężle tzn. regulatory generatora, regulatory transformatorów blokowych (ewentualnie), regulatory transformatorów sprzęgłowych. W węzłach przesyłowych stosuje...

  • Determinanty bezpieczeństwa energetycznego Mołdawii: między Unią Europejską a Federacją Rosyjską

    Publikacja

    - Rok 2018

    Artykuł ukazuje główne determinanty politycznego wymiaru bezpieczeństwa energetycznego Mołdawii wynikające ze stosunków z Unią Europejską i Federacją Rosyjską oraz ewolucji mołdawskiej sceny politycznej. Uwzględniając głównie rosnącą obecność rosyjskiego kapitału na mołdawskim rynku energetycznym od schyłku XX w., narastające zadłużenie za dostawy gazu wobec Gazpromu, rosyjskie szantaże energetyczne i handlowe, stopniowo wprowadzane...

  • Ulepszanie podłoża gruntowego i podtorza z użyciem środków strzałowych

    Publikacja

    Szybka i skuteczna metoda wzmacniania podłoża gruntowego i podtorza z wykorzystaniem środków strzałowych (zastrzeżona nazwa handlowa: metoda mikrowybuchów) pozwala projektować i budować drogi kolejowe na gruntach o obniżonej nośności (np. tereny podmokłe, bagna, odpady przemysłowe, komunalne, zdegradowane nasypy antropogeniczne). Jest przydatna i godna polecenia przy budowie nowych linii kolejowych, modernizacji istniejących oraz...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metody wgłębnej mody$ kacji gruntu słabonośnego do posadowienia nowych i zapasowych lotniczych dróg startowych.

    Po analizie oddziaływań statków powietrznych na nawierzchnię lotniska (miejsca postojowe, pasy startowe, drogi startowe) uznano za celowe rozważenie problemu wgłębnego ulepszania lub wzmacniania podłoża gruntowego. Dotyczy to szczególnie gruntu sła- bonośnego. Przedstawiono szybką i skuteczną metodę wzmacniania podłoża gruntowego przeznaczonego do budowy obiektów inżynier- skich wykorzystywanych do wykonywania cywilnych lub wojskowych...

    Pełny tekst do pobrania w portalu

  • Wpływ koincydencji nierówności toru kolejowego na bezpieczeństwo przy małych prędkościach jazdy

    Publikacja

    - Logistyka - Rok 2012

    W diagnostyce geometrii toru jednym z bardziej skomplikowanych problemów jest wyznaczenie wartości granicznych pomierzonych nierówności toru oraz określenie wpływu ich jednoczesnego występowania na jednym mikro odcinku toru na bezpieczeństwo jazdy. W praktyce prowadzi to do wielu nieporozumień, szczególnie w czasie badania wypadków kolejowych, gdzie bardzo często pojedyncze przekroczenia odchyłki dopuszczalnej interpretowane jest...

  • Cryptographic Protocols' Performance and Network Layer Security of RSMAD

    Publikacja

    W artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zintegrowany układ napędu hydraulicznego nowatorskiego systemu wodowania łodzi ratunkowych z dużego statku pasażerskiego

    Publikacja

    - Rok 2011

    Prezentowany artykuł jest kontynuacją prac [5,6 i7] dotyczących nowatorskich koncepcji urządzeń ewakuacji ludzi z dużych statków pasażerskich. Przedstawiono w nim nowy zintegrowany układ napędu i sterowania hydraulicznego wyciągu łańcuchowego z zamocowanymi na nim łodziami ratunkowymi oraz furto-rampy rufowej. Dodatkowymi elementami nowości jest zastosowanie tu furto-rampy z elementem wypornościowym i zwiększenie jej funkcji do...

  • Analiza MES detalu konstrukcji zbiornika na gaz

    Celem niniejszego opracowania jest wykonanie analizy MES detalu konstrukcji dachu zbiornika na gaz płynny zlokalizowany w terminalu regazyfikacyjnym PLNG w Świnoujściu. Analizowany detal obejmuje części konstrukcji dachu opisane w dokumentacji wykonawczej obiektu jako „podpora wieszaka typ D”. W projekcie wykonawczym obiektu ujęto dodatkowe żeberka usztywniające środniki krokwi w strefie podwieszenia. Żeberek tych w niektórych...

  • Mechanizmy bezpieczeństwa w strefie C systemu netBaltic

    W artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Projekt fakultatywny: Zastosowanie technologii cyfrowych w kontekście nowych metod projektowanie w architekturze

    Kursy Online
    • K. Zielińska-Dąbkowska
    • K. Radziszewski

    W ramach seminarium obieralnego studenci podczas pracy w grupach 2-3 osobowych przygotują projekt oprawy oświetleniowej z zastosowaniem technologii LED na międzynarodowy konkurs „LAMPA SYSTEMOWA do wnętrz mieszkalnych” organizowany przez Polski Związek Przemysłu Oświetleniowego (PZPO), współorganizowany przez Goczołowie Architekci Studio Autorskie, OVO Grąbczewscy Architekci oraz Agencja SOMA, organizatora Międzynarodowych...

  • A model of risk for assessment of ships in damaged conditions

    Publikacja

    W pracy omówiono problemy związane z modelowaniem zagrożeń, konsekwencji i ryzyka, w metodzie oceny bezpieczeństwa statków w stanie uszkodzonym. W celu dokonania oceny bezpieczeństwa statku, w metodzie zastosowano podejścia oparte na ocenie zachowania się statku i ocenie ryzyka. Podejście oparte na ocenie zachowania się statku związane jest z oceną charakterystyk hydromechanicznych statku w stanie uszkodzonych w warunkach zbliżonych...

    Pełny tekst do pobrania w portalu

  • Lab security improvement using RFID technologies

    Publikacja

    Technologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...

  • Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji

    Omówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...

  • Zastosowanie układów FPGA w kryptografii.

    Publikacja
    • M. Strachacki

    - Rok 2003

    W pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...

  • System monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL.- Cz. 1

    Publikacja

    Wymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...

  • Innowacyjny system monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL cz. 2

    Publikacja

    Wymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...

  • Blended-learning w nauczaniu przedmiotów nieinformatycznych

    Blended-learning jest coraz powszechniej wykorzystywany w nauczaniu przedmiotów informatycznych lub innych przedmiotów, w których ćwiczenia realizowane są w laboratoriach komputerowych. W przypadku przedmiotów bez dostępu do sal komputerowych, blended-learning wspomaga prowadzenie wykładów i ćwiczeń poprzez np. lekcje interaktywne. Artykuł opisuje zastosowanie form blended-learning w realizacji laboratoriów z przedmiotu Bezpieczeństwo...

    Pełny tekst do pobrania w portalu

  • Bezkontaktowa metoda lokalizacji przewodu jezdnego sieci trakcyjnej

    Publikacja

    - Rok 2010

    Problematyka diagnostyki sieci trakcyjnej jest ciągle przedmiotem badań i zainteresowania poszczególnych zarządców sieci kolejowej w Europie i na Świecie. Temat ten jest szczególnie ważny w przypadku linii dużych prędkości, gdzie prawidłowe utrzymanie sieci trakcyjnej jest niezwykle istotne dla zapewnienia właściwej współpracy odbieraka prądu z siecią trakcyjną, co bezpośrednio przekłada się na niezawodność i bezpieczeństwo ruchu...

  • Otoczenie drogi źródłem zagrożeń dla uczestników ruchu drogowego

    Drzewa bezpośrednio przy krawędzi jezdni, a za drzewami skarpy rowów odwadniających, uniemożliwiają poruszanie się niechronionych użytkowników dróg poboczem. Brak zdefiniowanej w polskich warunkach technicznych strefy bezpieczeństwa drogi powoduje duże konflikty z organizacjami ekologicznymi przy próbie usunięcia drzew z bezpośredniego otoczenia dróg. W związku z tym należy poszukiwać kompromisu pomiędzy bezpieczeństwem uczestników...

  • Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle

    Publikacja

    - Rok 2011

    Niniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Analiza spostrzeżeń podczas audytów w przedsiębiorstwach z branży spożywczej

    Analizowano dane z 54 przedsiębiorstw potwierdzających zgodność z wdrożonym systemem ISO 22000 w latach 2005–2013 przez jednostkę certyfikującą DNV GL–BA. Przedstawiono najczęściej spotykane kategorie niezgodności stwierdzane podczas audytów certyfikujących w przedsiębiorstwach należących do łańcucha żywnościowego. Przeanalizowano występujące problemy wpływające na bezpieczeństwo żywności podczas procesu produkcyjnego. Obliczono...

    Pełny tekst do pobrania w portalu

  • Koherentna tomografia optyczna wykorzystująca źródło o przestrajalnej długości fali.

    Publikacja

    Optyczne metody pomiarowe odgrywają w ostatnich latach coraz większą rolę w badaniach i diagnostyce medycznej. Mają one szereg zalet, do których zaliczyć można odporność na promieniowanie elektromagnetyczne, bezinwazyjność,bezpieczeństwo pomiaru oraz wysoką rozdzielczość. Jedną z najważniejszych technik stosowanych w diagnostyce medycznej jest koherentna tomografia optyczna (OCT). Jest to wysokorozdzielcza metoda obrazowania...

  • Ultrahigh-resolution detection techniques for biomedical applications of optical coherent tomography.

    Optyczne metody pomiarowe odgrywają w ostatnich latach coraz większą rolę w badaniach i diagnostyce medycznej. Mają one szereg zalet, do których zaliczyć można odporność na promieniowanie elektromagnetyczne, bezinwazyjność, bezpieczeństwo pomiaru oraz wysoką rozdzielczość. Jedną z najważniejszych technik stosowanych w diagnostyce medycznej jest koherentna tomografia optyczna (OCT). Jest to wysokorozdzielcza metoda obrazowania wewnętrznych...

  • Dwutlenek węgla jako płyn roboczy na tle innych czynników chłodniczych

    W artykule omówiono własności dwutlenku węgla jako czynnika chłodniczego, podając jego charakterystykę ogólną, a następnie wskazując jego zalety i wady w kontekście stosowania jako płynu roboczego w urządzeniach sprężarkowych. Zwrócono uwagę na jego wybrane właściwości, w tym na: rozpuszczalność z wodą, tolerancję olejów smarnych, oddziaływanie na materiały używane do budowy instalacji chłodniczych, a także na bezpieczeństwo użytkowania...

  • STANOWISKO DO POMIARU SZEROKOŚCI KRAWĘDZI NARTY

    Regeneracja sprzętu narciarskiego zapewnia nie tylko niezapomniane doznania na stoku, ale przede wszystkim bezpieczeństwo. Serwisowanie nart, poza smarowaniem, to w głównej mierze ostrzenie krawędzi na specjalistycznych szlifierkach. Poprawne wykonanie tej usługi polega na naostrzeniu krawędzi przy jednoczesnej minimalizacji ilości zebranego z narty materiału, co nie jest prostym zadaniem, gdyż typowa szerokość krawędzi narty jest...

    Pełny tekst do pobrania w portalu

  • Analiza pojedynczych nierówności toru

    Publikacja

    - Rok 2015

    Ocena stanu geometrii toru kolejowego ma istotne znaczenie w procesie jego prawidłowego utrzymania, spokojność jazdy i w dużym stopniu wpływa na koszty cyklu życia. Jakość geometryczna toru może być analizowana w różnych celach, a pomierzone parametry mogą podlegać różnemu stopniowi agregacji. Pojedyncze nierówności toru analizowane są zazwyczaj z uwagi na bezpieczeństwo i służą do planowania napraw w krótkich terminach. Natomiast...

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publikacja

    - Rok 2011

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Rozwój społeczno-gospodarczy głównym uwarunkowaniem bezpieczeństwa ruchu drogowego

    Publikacja

    Wykorzystując wyniki studiów literatury i prac własnych, zaproponowano wskaźnik śmiertelności demograficznej w wypadkach drogowych WSD jako miarę poziomu bezpieczeństwa ruchu drogowego. Zgromadzone zbiory dostępnych danych pozwoliły na zidentyfikowanie grupy najbardziej istotnych czynników wpływających na bezpieczeństwo ruchu drogowego na obszarze kraju. Opracowano model zmian tego wskaźnika WSD z wykorzystaniem funkcji potęgowo-wykładniczej...

  • Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning

    Publikacja

    Tematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...

    Pełny tekst do pobrania w portalu

  • Implementation of integrated control In drinking water distribution systems - IT system proposal

    Publikacja

    Implementation of integrated control algorithms requires suitable hardware and software platforms. Proposed solution must allow realizing control and monitoring tasks, while ensuring high reliability and security of processed data. Additionally, the software and hardware solutions must be immune to outside influence. This paper presents an approach to implementation of control systems in drinking water distribution system. Presented...

    Pełny tekst do pobrania w serwisie zewnętrznym