Wyniki wyszukiwania dla: BEZPIECZEŃSTWO DANYCH
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publikacja..
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Przesyłanie, gromadzenie i bezpieczeństwo danych
Kursy Online -
Przesyłanie, gromadzenie i bezpieczeństwo danych 2023
Kursy Online -
Przesyłanie, gromadzenie i bezpieczeństwo danych 2024
Kursy Online -
Bezpieczeństwo danych w systemach radiokomunikacyjnych - 2023/24
Kursy OnlineKurs jest przeznaczony dla studentów pierwszego semestru studiów II stopnia dla kierunku Elektronika i telekomunikacja.
-
Bezpieczeństwo danych w systemach radiokomunikacyjnych - 2022/23
Kursy OnlineKurs jest przeznaczony dla studentów pierwszego semestru studiów II stopnia dla kierunku Elektronika i telekomunikacja.
-
Bezpieczeństwo danych w systemach radiokomunikacyjnych - 2021/22 - Nowy
Kursy OnlineKurs jest przeznaczony dla studentów pierwszego semestru studiów II stopnia dla kierunku Elektronika i telekomunikacja.
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster
PublikacjaPraca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublikacjaW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Deduplication of Tracked Objects Position Data at Single Observation Point of a Vessel Monitoring System
PublikacjaVessel Monitoring System (VMS) play a major role in safety navigation. In most cases they are based on two data sources, namely Automatic Identification System (AIS) and Automatic Radar Plotting Aids (ARPA). Integration of data obtained from these sources is an important problem, which needs to be solved in order to ensure the correct performance of a given VMS. In this paper basic functions which should be implemented in a tracked...
-
The impact of road network structure and mobility on the national traffic fatality rate
PublikacjaW pracy określono wpływ wybranych miar struktury sieci drogowej i mobilności mieszkańców na wskaźnik śmiertelności w wypadkach drogowych na bazie dostępnych danych z wielu krajów świata. Opracowano wieloczynnikowe modele nieliniowe pozwalające na określenie wpływu wielu istotnych czynników: ekonomicznych, systemowych, motoryzacyjnych i infrastrukturalnych na bezpieczeństwo ruchu drogowego mierzonego wskaźnikiem śmiertelności RFR.
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublikacjaW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
Rola its w poprawie bezpieczenstwa transportu
PublikacjaInteligentne systemy transportowe znajdują zastosowanie we wszystkich środkach transportu jednak największy udział mają w poprawie bezpieczeństwa transportu drogowego. Około 95% śmiertelnych ofiar w transporcie powodują wypadki na drodze. Na podstawie danych o wpywie urządzeń ITS na spadek ryzyka w ruchu drogowym możemy stwierdzić że zastosowanie ITS może w dużym stopniu poprawić bezpieczeństwo całego systemu transportu.
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Koncepcja systemu informatycznego dla potrzeb SZwWP
PublikacjaImplementacja zaawansowanego, zintegrowanego systemu sterowania dla potrzeb Systemu Zaopatrzenia w Wodę Pitną (SZwWP), wymaga odpowiednich platform sprzętowych i programowych - systemu informatycznego. Zaproponowane rozwiązania muszą pozwolić na realizację niezbędnych funkcji systemu - sterowania czy monitorowania, zapewniając jednocześnie dużą niezawodność działania oraz bezpieczeństwo przetwarzanych danych. Ponadto wykorzystywana...
-
OCENA DOBROSTANU W KRAJACH OECD Z WYKORZYSTANIEM DATA ENVELOPMENT ANALYSIS
PublikacjaDobrostan (well-being) jest pojęciem wieloaspektowym obejmującym czynniki wpływające na satysfakcję z życia. Celem artykułu jest ocena dobrostanu społeczeństw krajów OECD w 2013 roku, na podstawie danych z bazy OECD Regional Well-Being. Uwzględniono 9 obszarów: dochody gospodarstw domowych, miejsce pracy, warunki zamieszkania, poziom wykształcenia, zdrowie, środowisko, bezpieczeństwo, zaangażowanie obywatelskie i dostęp do usług....
-
Algorytmy analizy i przetwarzania danych z sonarów wielowiązkowych w rozproszonych systemach GIS
PublikacjaTelemonitoring morski oraz szeroko rozumiane badania morza są ważnym elementem aktywności człowieka w sferze badań, nauki oraz gospodarki. Prowadzenie działań związanych z tworzeniem map dna, inspekcją nadbrzeży, umocnień, badaniem fauny morskiej pozwala zrozumieć procesy zachodzące w środowisku morskim oraz przyczynia się do rozwoju wielu gałęzi gospodarki takich jak transport morski, bezpieczeństwo, ochrona portów i inne. W ramach...
-
Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji
PublikacjaOmówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...
-
Czy stan oznakowania dróg samorządowych ma wpływ na bezpieczeństwo ruchu drogowego?
PublikacjaGłównym celem artykułu była analiza stanu oznakowania dróg wojewódzkich oraz bezpieczeństwa ruchu drogowego na dwóch drogach wojewódzkich zlokalizowanych w województwie pomorskim, na których nastąpił wzrost wypadków w latach 2015-2017 w stosunku do lat 2012-2014. Badanie rozpoczęto od przeanalizowania stanu bezpieczeństwa ruchu drogowego bazując na danych o wypadkach. Następnie udano się na wizję lokalną, gdzie za pomocą oględzin...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublikacjaW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Adaptacyjny system sterowania ruchem drogowym
PublikacjaAdaptacyjny system sterowania ruchem drogowym to rodzaj systemu sterowania, który dynamicznie, w czasie rzeczywistym, dostosowuje swoje parametry w oparciu o bieżące warunki ruchu drogowego. Celem niniejszej rozprawy jest sprawdzenie wpływu wybranych cech systemu, zbudowanego w oparciu o zaprojektowane i zbudowane z udziałem autora inteligentne znaki drogowe, na wybrane parametry mające wpływ na bezpieczeństwo i płynność ruchu....
-
Pomiar i obróbka sygnałów emisji akustycznej w diagnostyce obiektów.
PublikacjaPraca zawiera skrótowy przegląd metod diagnostycznego badania obiektów, ukierunkowany na zastosowanie analizy emisji akustycznej (AE) i elektromagnetycznej (EME) z uwypukleniem korzyści aplikacyjnych tych metod. Opisano eksperyment wskazujący na korelację między sygnałami AE i EME, co stwarza możliwośc lokalizacji źródła sygnału emisji akustycznej w miejscu wystąpienia defektu. Rekonstrukcja zniekształconych i zaszumionych obrazów...
-
Rozwój społeczno-gospodarczy głównym uwarunkowaniem bezpieczeństwa ruchu drogowego
PublikacjaWykorzystując wyniki studiów literatury i prac własnych, zaproponowano wskaźnik śmiertelności demograficznej w wypadkach drogowych WSD jako miarę poziomu bezpieczeństwa ruchu drogowego. Zgromadzone zbiory dostępnych danych pozwoliły na zidentyfikowanie grupy najbardziej istotnych czynników wpływających na bezpieczeństwo ruchu drogowego na obszarze kraju. Opracowano model zmian tego wskaźnika WSD z wykorzystaniem funkcji potęgowo-wykładniczej...
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublikacjaPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Security of Web Services
PublikacjaArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Ocena stopnia degradacji termicznej olejów jadalnych z wykorzystaniem techniki ultraszybkiej chromatografii gazowej
PublikacjaPod wpływem podwyższonej temperatury oleje jadalne ulegają procesowi degradacji termicznej. W tym przypadku ilość lotnych związków organicznych, charakteryzujących się dużą polarnością, występujących w olejach jadalnych jest większa. Zmiany składu olejów jadalnych mogą stanowić zagrożenie dla zdrowia człowieka. Obecnie istnieje możliwości wykorzystania techniki ultraszybkiej chromatografii gazowej do oceny stopnia degradacji olejów...
-
Opracowanie i wprowadzenie nowoczesnego systemu utrzymania ruchu urządzeń opartego na strategii planowo – zapobiegawczej na obiekcie offshore
PublikacjaW pracy przedstawiono metodykę utrzymania ruchu maszyn i urządzeń na obiekcie offshore. Opracowany autorski system utrzymania ruchu, który został wdrożony na morskiej platformie wydobywczej „Petrobaltic” gdzie do przesyłu i przetwarzania danych wykorzystano dostępną infrastrukturę informatyczną. Założenia realizowano z wykorzystaniem metod naukowych takich jak analiza case study, metody eksperckie i inne. Pracę zrealizowano w ośmiu...
-
Projekt netBaltic - cele i zaproponowane rozwiązania
PublikacjaCelem projektu netBaltic było pokazanie realizowalności szerokopasmowej sieci teleinformatycznej na morzu, umożliwiającej wdrożenie wielu nowych usług i aplikacji, w tym aplikacji dedykowanych dla środowisk morskich, zapewniających poprawę bezpieczeństwa i efektywności żeglugi. Prace w ramach projektu byly realizowane - przy istotnym finansowaniu przez NCBR w ramach Programu Badań Stosowanych - przez zespoły badawcze z Wydziału...
-
Metoda oceny bezpieczeństwa na przejściach dla pieszych w pobliżu szkół
PublikacjaDużym zagrożeniem dla pieszych jest przekraczanie jezdni. Najczęstszym sposobem próby minimalizacji ryzyka z tym związanego jest stosowanie przejść dla pieszych. Jednak często przejścia nie spełniają warunków, które w pełni gwarantowałyby pieszemu bezpieczeństwo. Dorosły uczestnik ruchu jest w stanie obiektywnie ocenić, czy jest dostatecznie widoczny na przejściu, czy samochód zbliżający się do niego będzie w stanie zahamować....
-
Badanie i analiza systemów radiolokalizacyjnych do zastosowań specjalnych
PublikacjaNiniejsza monografia jest poświęcona tematyce systemów radiolokalizacyjnych, ze szczególnym uwzględnieniem rozwiązań naziemnych, projektowanych z myślą o zastosowaniach specjalnych. Jako systemy do zastosowań specjalnych rozumiane są tu rozwiązania projektowane pod kątem spełniania oczekiwań określonych służb porządku publicznego czy dziedzin przemysłu, w których precyzyjne i niezawodne dostarczanie informacji pozycyjnych ma istotny...
-
BEZPIECZEŃSTWO PRACY 2024
Kursy OnlineKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublikacjaBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
BEZPIECZEŃSTWO PRACY 2024/2025
Kursy OnlineKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
BEZPIECZEŃSTWO PRACY 2024/2025
Kursy OnlineKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
Systemy Teleinformatyczne i Telematyka w Transporcie sem. Letni 2023/2024
Kursy OnlineBezpieczeństwo i ochrona danych w teleinformatyce: sposoby ochrony danych, zapory sieciowe, protokoły bezpieczeństwa, szyfrowanie i uwierzytelnianie. Media transmisyjne: transmisja przewodowa, połączenie światłowodowe, transmisja bezprzewodowa. System telekomunikacyjny: sygnały cyfrowe, dyskretyzacja sygnału (próbkowanie, kwantowanie), wybrane układy cyfrowe. Sieci komputerowe w połączeniach lokalnych: urządzenia sieciowe, protokoły,...
-
Klaudia Skelnik dr
Osobydr Klaudia Skelnik Prodziekan Wydziału Prawa i Administracji Wyższa Szkoła Bankowa w Gdańsku, doktor nauk społecznych w dyscyplinie nauki o bezpieczeństwie, absolwent studiów MBA zarządzanie bezpieczeństwem, mgr politologii w specjalizacji ustrojowo-samorządowej, posiadająca podyplomowe wykształcenie wyższe w zakresie prawa Unii Europejskiej, Edukacji dla bezpieczeństwa, Bezpieczeństwa i Higiena Pracy oraz szereg kursów i szkoleń...
-
Bezpieczeństwo Systemów Informacyjnych 2023
Kursy OnlineKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublikacjaNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Systemy teleinnformatyczne i telematyka w transporcie 202/2023 zimowy
Kursy OnlinePodstawowe definicje. Rodzaje systemów informacyjnych i ich opis. Ilość informacji, kodowanie i kompresja. Właściwości systemów teleinformatycznych. Sieci informatyczne: nadajniki, odbiorniki, media transmisyjne. Protokoły transmisji danych. Przewodowe sieci abonenckie. Sieci lokalne i rozległe LAN, WAN. Zasady łączenia sieci. Rozmieszczenie zasobów informacji i ich przepływ. Środki i standardy przekazywania informacji. Systemy...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublikacjaW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...
-
Bezpieczeństwo Transportu - 2021/2022
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Transportu - 2022/2023
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Transportu - 2023/2024
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)