Filtry
wszystkich: 4242
-
Katalog
- Publikacje 2384 wyników po odfiltrowaniu
- Czasopisma 28 wyników po odfiltrowaniu
- Wydawnictwa 8 wyników po odfiltrowaniu
- Osoby 175 wyników po odfiltrowaniu
- Wynalazki 12 wyników po odfiltrowaniu
- Projekty 38 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 552 wyników po odfiltrowaniu
- Wydarzenia 46 wyników po odfiltrowaniu
- Dane Badawcze 980 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: POLITYKA OCHRONY DANYCH
-
Implementacja widoków danych na bazę wiedzy
PublikacjaNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Wielkie inwestycje w kontekście zagrożeń i ochrony krajobrazu
PublikacjaProblematyka książki jest związana z zagrożeniami dla krajobrazu wywoływanymi realizacją i funkcjonowaniem wielkich inwestycji infrastrukturalnych i przemysłowych oraz sposobami jego ochrony i kształtowania. Książka stanowi podsumowanie badań teoretycznych oraz opracowań studialnych i eksperckich prowadzonych przez lata przez autorkę. W części teoretycznej przeanalizowano potrzebę i możliwości właściwej ochrony i kształtowania...
-
Biofumigacja jako alternatywna metoda ochrony roślin
PublikacjaZagrożenia zdrowotne związane z powszechnym stosowaniem pestycydów i nawozów sztucznych przyczyniły się do wzrostu zainteresowania alternatywnymi środkami ochrony roślin. Wśród nich coraz większe znaczenie zyskuje biofumigacja. Polega ona na wykorzystaniu naturalnych związków występujących głównie w roślinach z rodziny kapustowatych (Brassicaceae) w zwalczaniu szkodników i drobnoustrojów atakujących uprawy rolne. Ponadto korzystnie...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Wpływ analizy prawnej na wizję Systemu Ochrony Własności Intelektualnej
PublikacjaRozdział omawia analizę zagadnień prawnych będących podstawą tworzenia systemów ochrony własności intelektualnej (SOWI). Opisano powiązane przepisy i normy prawne, a także wskazano, w jakim stopniu wynikianalizy prawnej wpływają na wizję systemu ochrony własności intelektualnej.
-
Polityka energetyczna
Kursy Online -
Polityka regionalna
Kursy OnlineWykłady poświęcone zjawisku polityki regionalnej - ze szczególnym uwzględnieniem polityki regionalnej Unii Europejskiej.
-
Polityka ekonomiczna
Kursy Online -
Polityka regionalna
Kursy Online -
Polityka ekonomiczna
Kursy Online -
Polityka regionalna
Kursy Online -
Polityka energetyczna
Kursy Online -
Charakterystyka algorytmów i usług systemu ochrony własności intelektualnej
PublikacjaOpisano właściwości, architekturę i możliwości rozszerzenia systemu ochrony własności intelektualnej. Wyszczególniono i omówiono repozytoria dostępne w systemie oraz przedstawiono ich wpływ na wydajność procesu analizy dokumentu. Dokonano porównania jakości metod analizy treści dostępnych w systemie. Przedstawiono i scharakteryzowano usługi oraz scenariusze analiz, a także zaprezentowano wyniki badań ich wydajności. System ochrony...
-
Energy policy and the role of bioenergy in Poland
PublikacjaPrzedstawiono sytuacje energetyczną kraju. Omówiono poszczególne sektory wytwarzania energii oraz zapotrzebowania na energię i paliwa. Omówiono przekształcenia sektorów energetycznych w Polsce na przestrzeni lat 1990-2002. Na tym tle przedstawiono techniczne, ekonomiczne, społeczne i prawne aspekty rozwoju energetyki źródeł odnawialnych a w szczególności opartych o bioenergię. Przedstawiono wnioski dla Polski płynące z dotychczasowych...
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Web-based marine gis for littoral security
PublikacjaW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
PublikacjaW referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące...
-
Polityka ekonomiczna - MSU ZARZĄDZANIE sem letni 2021/2022
Kursy OnlineKurs dla studentów realizujących ćwiczenia z przedmiotu polityka ekonomiczna w semestrze letnim 2021/2022
-
Komputerowy system do rejestrowania danych obrazowych
PublikacjaNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Zrównoważona karta wyników dla hurtowni danych.
PublikacjaArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Przegląd technologii baz danych - stan obecny
PublikacjaW rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...
-
Przegląd zagrożeń internetowych oraz technik ochrony
PublikacjaCelem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.
-
Polityka ekologiczna Armenii, Azerbejdzanu i Gruzji
PublikacjaArtykuł charakteryzuje politykę ekologiczną rządów Armenii, Azerbejdżanu i Gruzji
-
Polityka transportowa w miastach i aglomeracjach
PublikacjaTransport należy do najważniejszych sektorów gospodarki. Znacząco przyczynia się do wzrostu gospodarczego, a także zapewnia wiele miejsc pracy. Zmiany w funkcjonowaniu współczesnego świata wymuszają zmiany także w polityce transportowej. Autorzy pokazali więc: założenia współczesnej polityki transportowej, paradygmaty rozwoju transportu w Unii Europejskiej, miejsce transportu w koncepcji zrównoważonego rozwoju, korytarze transportowe...
-
Interwencjonizm czy liberalizm - jaka polityka podatkowa
PublikacjaW makroekonomii stale powraca spór między zwolennikami interwencjonizmu i zwolennikami polityki liberalnej, który w istocie dotyczy tego samego problemu – roli państwa w oddziaływaniu na procesy gospodarcze. Historycznie ukształtowaną rolą każdego rządu jest ochrona indywidualnych wolności i promowania dobrobytu społeczeństwa. Aby pokryć wydatki związane z takimi zadaniami rząd potrzebuje dochodów, które w decydującej części pochodzą...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Instrumenty prawne ochrony interesów akcjonariuszy mniejszościowych w polskich spółkach publicznych.
PublikacjaWe wstępie wskazano na znaczenie ochrony interesów akcjonariuszy mniejszościowych w świetle corporate governance. Następnie omówiono instrumenty ochrony akcjonariuszy mniejszościowych przed transferem zysków i w wezwaniach na sprzedaż akcji. Rozważania oparto na licznych przykładach.
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Badania skuteczności ochrony katodowej zbiornika CWU typu HPMD-01.02.00
PublikacjaZbadano skuteczność ochrony katodowej wewnętrznej powierzchni zbiornika realizowanej w technologii z zewnętrznym źródłem prądu, z zastosowaniem dwóch typów tytanowych anod polaryzacyjnych.
-
Ekonomiczno - ekologiczne aspekty ochrony środowiska w gospodarce wodno - ściekowej
PublikacjaProblemy techniczne i ekonomiczne ochrony środowiska w Polsce. Szczególne zagrożenia. Nowe technologie. Konflikty wynikające ze złych zobowiązań. Podsumowanie efektów specjalistycznej konferencji.
-
Aktualne wymagania w zakresie ochrony przeciwporażeniowej w instalacjach niskiego napięcia
PublikacjaW referacie zaprezentowano główne zasady związane z projektowaniem ochrony przeciwporażeniowej w instalacjach niskiego napięcia oraz sprawdzaniem jej stanu. Przedstawiono również podstawy ochrony przeciwporażeniowej w instalacjach ładowania pojazdów elektrycznych oraz w instalacjach niskiego napięcia zlokalizowanych w strefie oddziaływania kolejowej sieci trakcyjnej.
-
Wykorzystanie macierzy KCG w zarządzaniu organizacją ochrony zdrowia
PublikacjaPrezentowany rozdział traktuje o możliwości wykorzystania matrycy KCG do zarządzania organizacją ochrony zdrowia. Jest to narzędzie audytowe, określające poziom zarządzania: zespołem, oddziałem, całą organizacją. Poziomów zarządzania jest 5: tradycyjny, w trakcie nauki, prowadzenie, światowa czołówka, marzenie. Narzędzie to może być wykorzystane w każdej organizacji nie tylko zakładzie opieki zdrowotnej.
-
Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim
PublikacjaTom pt. „Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim” stanowi pierwszy krok w dyskusji nad rozwojem badań na styku prawa nowych technologii i ochrony danych osobowych. Tematyka ta jest niezwykle ważna zarówno w Polsce, jak w Chinach, dlatego też właśnie te dwa kraje i porównywanie ich osiągnięć w tych...
-
Polityka Społeczna
Czasopisma -
Polityka ekonomiczna - MSU ZARZĄDZANIE sem letni 2022/2023 - Nowy
Kursy OnlineKurs dla studentów realizujących ćwiczenia z przedmiotu polityka ekonomiczna w semestrze letnim 2022/2023
-
Badania skuteczności ochrony katodowej Ostrogi Pilotowej w Porcie Gdynia
PublikacjaPrzedmiotem opracowania jest ocena skuteczności ochrony katodowej palościanki Ostrogi Pilotowej w Porcie Wojennym w Gdyni Oksywiu. Ochrona realizowana jest za pomocą aluminiowych anod galwanicznych spawanych do ścianki.
-
Wymagania w zakresie ochrony przeciwporażeniowej w liniach elektroenergetycznych wysokiego napięcia
PublikacjaPrzedstawiono wymagania norm i przepisów w zakresie ochrony przeciwporażeniowej w liniach napowietrznych wysokiego napięcia. Podano największe dopuszczalne napięcia dotykowe. Omówiono zasady uziemiania słupów linii napowietrznych oraz problem zagrożenia porażeniowego pochodzącego od napięć indukowanych w liniach kablowych ze współosiowymi żyłami powrotnymi. Zaprezentowano zasady sprawdzania stanu ochrony przeciwporażeniowej w liniach...
-
Środki ochrony przeciwporażeniowej w instalacjach elektrycznych zasilających urządzenia chłodnicze i klimatyzacyjne
PublikacjaW artykule przedstawiono środki ochrony przeciwporażeniowej w instalacjach elektrycznych niskiego napięcia (do 1 kV). Szczególną uwagę zwrócono na czynniki wpływające na dobór środków ochrony i ochronę przy dotyku pośrednim (ochrona przeciwporażeniowa dodatkowa). Zaprezentowano zasady ochrony przeciwporażeniowej w pomieszczeniach o ekstremalnym zagrożeniu porażeniowym, jakie może mieć miejsce podczas eksploatacji urządzeń chłodniczych...
-
Wyszukiwanie obrazów w multimedialnych bazach danych.
PublikacjaW pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.
-
Polityka i porządek prawny w polskiej energetyce na tle polityki Unii Europejskiej
PublikacjaW artykule przeanalizowano rozwój wspólnotowego rynku energii elektrycznej, polityk ę energetyczną Polski i UE, sytuację i działania Polski na wspólnotowym rynku energii elektrycznej, a następnie przeanalizowano nowe regulacje prawne dla współpracy rozproszonych źródeł energii elektrycznej i sieci inteligentnych z systemem krajowym, dla zwrotu energii odzyskiwanej z systemów elektromechanicznych do zasilającej...
-
Możliwości ochrony drewnianych zespołów miejskich w kontekście doświadczeń autorskich
PublikacjaPublikacja zawiera międzynarodowe doświadczenia autora dotyczące ochrony zespołów, obiektów architektury drewnianej w zakresie planów zarządzania, organizacji prac, kontekstu społecznego, działań konserwatorskich (ciesielskich) - w odniesieniu do osiedla Warburga w Brześciu
-
Wymagania dotyczące ochrony przeciwporażeniowej w instalacjach ładowania pojazdów elektrycznych
PublikacjaRozdział przedstawia problematykę bezpieczeństwa elektrycznego w instalacjach ładowania pojazdów elektrycznych. Podano wymagania najważniejszych krajowych aktów prawnych oraz najnowszych norm międzynarodowych. Omówiono środki ochrony przeciwporażeniowej oraz zasady sprawdzania takich instalacji.
-
Wsparcie Banku Światowego dla Azerbejdżanu w dziedzinie ochrony środowiska
PublikacjaWieloletnie zaniedbania w zakresie ochrony środowiska spowodowały, ze w Azerbejdżanie znajdują się najbardziej zaniedbane obszary na świecie. Wsparcia finansowego w dziedzinie minimalizacji tych zanieczyszczeń Azerbejdżan szukał w Banku Światowym.
-
Przegląd Prawa Ochrony Środowiska
Czasopisma -
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Metoda wyboru informacji z dedykowanych zbiorów danych
PublikacjaPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.
-
Ocena stanu ochrony przeciwporażeniowej w stacjach elektroenergetycznych wysokiego napięcia
PublikacjaW referacie przedstawiono wymagania norm w zakresie ochrony przeciwporażeniowej w stacjach elektroenergetycznych wysokiego napięcia. Omówiono ochronę podstawową (ochronę przed dotykiem bezpośrednim) oraz ochronę przy uszkodzeniu (ochronę przy dotyku pośrednim). Zaprezentowano zasady sprawdzania instalacji uziemiającej.
-
Możliwości ochrony praw twórców programów komputerowych poza prawem autorskim
PublikacjaW Polsce prawa twórców programów komputerowych chronione są przede wszystkim przepisami ustwy o prawie autorskim i prawach pokrewnych. Jednak nie każdy program komputerowy może być przedmiotem praw autorskich. W artykule przedstawiono pozaautorskie możliwości prawnej ochrony twórców programów komputerowych.
-
Załącznik. Katalog wybranych urządzeń ochrony pieszych (przykłady dobrej praktyki)
PublikacjaW katalogu przedstawiono zestaw wybranych urządzeń ochrony pieszych. Wyspecyfikowano 24 urządzenia dla pieszych, które scharakteryzowano i opisano w syntetyczny sposób, przedstawiając następujące charakterystyki: schemat rysunkowy urządzenia, warunki stosowania, przykłady zastosowania, poziom kosztów realizacji oraz aspekty pozytywne i negatywne stosowania.
-
Bazy Danych
Kursy OnlineBazy danych, pojęcia podstawowe, modele danych , obsługa baz danych, j. SQL , kodowanie interfejsu do baz danych
-
Ocena skuteczności ochrony przeciwporażeniowej w obwodzie silnika elektrycznego napędzającego sprężarkę chłodniczą
PublikacjaW artykule przedstawiono zasady oceny skuteczności ochrony przeciwporażeniowej w obwodzie silnika elektrycznego sprężarki chłodniczej w najczęściej stosowanym układzie niskiego napięcia. Zaprezentowano typowe sposoby zabezpieczania silników elektrycznych w takich obwodach oraz procedurę oceny skuteczności ochrony w zależności od zastosowanego zabezpieczenia. Rozważania poparto przykładem obliczeniowym.
-
Polityka regionalna w Polsce po roku 1999.
PublikacjaW artykule zdefiniowano pojęcie i koncepcje polityki regionalnej oraz zaprezentowano instrumentarium polityki intraregionalnej i interregionalnej. Ponadto, scharakteryzowano istniejący model polityki regionalnej w Polsce, odwołując się do podstawowych w tym zakresie aktów prawnych. Podjęto także wątek polityki regionalnej w Polsce w aspekcie ogólnych zasad polityki regionalnej Unii Europejskiej.
-
Polityka podatkowa przedsiębiorców po zmianach prawa podatkowego
PublikacjaPo zmianach prawa finansowego wprowadzonych w Polsce po 01 stycznia 2001 r. prawo podatkowe stwarza dobre warunki do uprawiania polityki podatkowej przez przedsiębiorców.
-
Polityka przestrzenna miasta. Cele, strategie, instrumenty, projekty.
PublikacjaW artykule omowiono zagadnienie określania celów rozwoju miasta oraz możliwych strategii działania, służących ich realizacji. Główną cześcią artykułu jest omówienie możliwego do zastosowania w polskich warunkach instrumentów sterowania rozwojem przestrzennym miasta. Uzupełnieniem tych rozważań jest analiza mozliwości wykorzystania konceptu projektów wielkoskalarnych w planowaniu rozwoju miast w Polsce.
-
Polityka refundacji wyrobów leczniczych w krajach europejskich
PublikacjaCel – Charakterystyka polityki refundacji leków oraz wysokości wydatków na produkty farmaceutyczne w krajach europejskich. Metodologia badania – Analiza literatury dotyczącej polityki refundacji produktów farmaceutycznych. Analiza informacji statystycznych dotyczących publicznych i prywatnych wydatków na zakup produktów farmaceutycznych. Wynik – W państwach Europy Zachodniej zakupy produktów farmaceutycznych w znacznej części są...
-
Polityka wyznaniowa w Armenii , Azerbejdżanie i Gruzji
PublikacjaArtykuł ukazuje politykę wyznaniową podejmowana przez rządy Armenii, Azerbejdżanu i Gruzji w okresie do 1992-do 2017
-
Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych
PublikacjaW metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...
-
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublikacjaPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
ZT_Technologie ochrony powietrza - wykład
Kursy OnlineCharakterystyka głównych zanieczyszczeń powietrza. Ogólne zasady zwalczania zapylenia. Mechanizmy odpylania powietrza. Odpylanie suche i mokre. Pierwotne i wtórne metody ograniczania emisji NOx. Ochrona powietrza poprzez odsiarczanie paliw kopalnych. Odsiarczanie spalin. Metody ograniczania emisji LZO. Kontrola emisji CO2. Kontrola emisji odorów.
-
Kurs personelu ochrony katodowej
Kursy Online -
Bazy danych
Kursy OnlinePodstawy baz danych - modele danych, obsługa systemów baz danych w SQL
-
CHRZEŚCIJAŃSTWO, ŚWIAT, POLITYKA
Czasopisma -
Polityka i Bezpieczeństwo
Czasopisma -
Energetyka – Społeczeństwo – Polityka
Czasopisma -
Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej
PublikacjaArtykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.
-
Ocena stanu ochrony portowej infrastruktury krytycznej w zarządzaniu kryzysowym
PublikacjaW świetle ustawy o zarządzaniu kryzysowym, zapewnienie szeroko pojętego bezpieczeństwa kompleksów portowo-przemysłowych staje się, w aspekcie występowania wielu różnorodnych zagrożeń, jednym z zadań strategicznych dla zarządów portów i kierownictw przedsiębiorstw zlokalizowanych w portach. Chodzi przede wszystkim o zapobieganie sytuacjom kryzysowym, ochronę infrastruktury krytycznej oraz koordynację zarządzania kryzysowego w portach,...
-
Stosowanie metryk wiarygodności danych w celu integracji usług sieciowych
PublikacjaArtykuł poświęcony jest problemowi sprzeczności danych występujących w wyniku korzystania z usług sieciowych. Sprzeczności te uniemożliwiają poprawne przetwarzanie danych i powodują błędy w działaniu aplikacji opierających się na integracji usług sieciowych. W artykule przedstawiona jest metoda rozwiązania problemu sprzeczności opierająca się na identyfikowaniu niewiarygodnych źródeł danych i wykluczaniu danych podawanych przez...
-
Zastosowanie MusicXML do wymiany danych oraz wizualizacji partytur
PublikacjaW rozdziale przedstawiono krótki opis standardu MusicXML. Pokazano możliwość jego zastosowania do wymiany danych pomiędzy bazą danych cyfrowych dokumentów muzycznych, a innymi aplikacjami czy bibliotekami. Zwrócono uwagę na problem wizualizacji wydobytych z bazy danych partytur cyfrowych w formacie MusicXML. Wskazano możliwość wykorzystania XML-owego standardu grafiki wektorowej SVG do wizualizacji partytur w środowisku internetu....
-
Polityka ekonomiczna - ćwiczenia
Kursy Online -
Polityka ekonomiczna 2023
Kursy Online -
Walory, zagrożenia i propozycje ochrony zasobów krajobrazowych województwa pomorskiego [Cz. 2]
PublikacjaPraca zawiera szczegółowe rozpoznanie zasobu i waloryzację makrokompozycji krajobrazowej Województwa Pomorskiego ze szczególnym uzwzględnieniem Trójmiejskiego Obszaru Metropolitalnego. Przedstawiono także propozycje działań w zakresie ochrony obszarów wartościowych pod względem krajobrazowego zasobu przyrodniczego oraz wizualnej ekspozycji kompozycji krajobrazowej. Zamieszczono szczegółowy opis zasobów krajobrazowych oraz proponowanych...
-
Uzupełnianie brakujących danych w macierzach porównań parami.
PublikacjaMetoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...
-
Układ akwizycji danych pomiarowych wykorzystujący pamięć FIFO.
PublikacjaW pracy omówiono zagadnienia związane z akwizycją danych w pomiarach masy pojazdów w ruchu przy pomocy sensorów światłowodowych. Przedstawiono projekt dwukanałowego układu akwizycji sygnału analogowego wykorzystującego pamięć FIFO. Zaprezentowano wyniki charakteryzacji wykonanego układu.
-
Zasady projektowania ochrony przeciwporażeniowej w instalacjach niskiego napięcia z fotowoltaicznymi źródłami energii
PublikacjaPrzedstawiono podstawowe zasady ochrony przeciwporażeniowej, które należy uwzględnić przy projektowaniu instalacji niskiego napięcia zawierających fotowoltaiczne źródła energii. Wymieniono środki ochrony przeciwporażeniowej, które są dopuszczalne w takich instalacjach. Zwrócono uwagę na problemy stosowania w nich wyłączników różnicowoprądowych.
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublikacjaIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Zasady projektowania ochrony przeciwporażeniowej w instalacjach niskiego napięcia z fotowoltaicznymi źródłami energii
PublikacjaW referacie omówiono podstawowe zasady ochrony przeciwporażeniowej, które należy uwzględnić przy projektowaniu instalacji niskiego napięcia zawierających fotowoltaiczne źródła energii. Wymieniono środki ochrony przeciwporażeniowej, które są dopuszczalne w takich instalacjach. Zwrócono uwagę na problemy stosowania w nich wyłączników różnicowoprądowych.
-
Znaczenie Technologii Informacyjnych dla Wzmocnienia Ochrony Granic Morskich Państwa
PublikacjaW pracy przedstawiono zarys doktryny sieciocentrycznej, która opiera się na zaawansowanej technologii, a w szczególności na nowoczesnych systemach informatycznych. Znaczenie technologii informacyjnych dla wzmocnienia ochrony granic morskich państwa jest nie do przecenienia. Ma poważny wpływ nie tylko na działania w czasie pokoju, ale także w sytuacji kryzysowej i operacji wojennych. Dlatego...
-
Gdańsk dawna Stocznia Cesarska. Opinia w sprawie ochrony konserwatorskiej zespołu przestrzennego
PublikacjaEkspertyza powstała na zamówienie urzędu i miała na celu wskazanie zakresu niezbędnej ochrony prawnej zabytkowego zespołu dawnej Stoczni Cesarskiej
-
Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
PublikacjaW poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...
-
Projekt i wdrożenie bazy danych w przedsiębiorstwie branży stoczniowej
PublikacjaObecnie działalność firm nie jest możliwa, bez szybkiego dostępu do dużej liczby danych. Niezbędne stają się komputerowe bazy danych, które wspomagają zarządzanie w przedsiębiorstwach. W artykule przedstawiono projekt relacyjnej bazy danych, który zaimplementowano w środowisku Microsoft Access. System wdrożono w przedsiębiorstwie Baltim, działającym w branży stoczniowej.
-
Polityka Rozwoju Gospodarka Przestrzenna Wydział Architektury
Kursy OnlineCykl wykładowy Polityka Rozwoju na Kierunku Gospodarka Przestrzenna studiów dziennych II stopnia na WAPG realizowany jest na drugim semestrze III roku. Stanowi wstęp do praktycznego rozumienia problematyki polityki rozwoju widzianej poprzez pryzmat zagadnień gospodarki przestrzennej i rozwoju miast. Opracowane treści zajęć obejmują wprowadzenie teoretyczne do problemu światowej polityki rozwoju pozwalając na określenie sytuacji...
-
Wykorzystanie taksonomii do integracji danych w zasobach Internetu
PublikacjaRozproszony zbiór danych internetowych można zintegrować i efektywnie zorganizować wykorzystując możliwości usług sieciowych i taksonomii. W artykule przedstawiono wyniki pomiarów nakładu pracy niezbędnej do budowy usług sieciowych publikujących zorganizowane zbiory danych. Omówiono zasady ręcznej i automatycznej budowy taksonomii. Przeanalizowano problemy optymalizacji takiej struktury oraz korzyści z kolorowania nazw wyróżnionych...
-
Dedykowane sieciowe technologie SIP dla prezentacji pseudodynamicznych danych geoprzestrzennych
PublikacjaSieciowe technologie prezentacji danych przestrzennych przeżywają aktualnie rozkwit spowodowany między innymi spadającymi cenami sprzętu komputerowego. Wynikający z tego wzrost wydajności domowych i biurowych stacji roboczych pozwala na praktyczne zastosowanie czasochłonnych algorytmów wizualizacji i przetwarzania skomplikowanych danych rastrowych i wektorowych. Niniejszy artykuł omawia wybrane technologie sieciowej prezentacji...
-
Przetwarzanie wielkoskalowych danych w ochronie zdrowia - możliwości i korzyści
PublikacjaW rozdziale przedstawiona została idea, pojęcia związane z przetwarzaniem wielkoskalowych danych oraz uogólniona architektura aktualnie wykorzystywanych tego typu systemów w zastosowaniach medycznych. Opisano funkcje oferowane przez bazowe elementy architektury ze szczególnym uwzględnieniem możliwości komponentu analityki dużych zbiorów danych medycznych. Na bazie dostępnej literatury przedmiotu dokonano zestawienia kluczowych...
-
DEDYKOWANY SYSTEM MONITORINGU WARUNKÓW KLIMATYCZNYCH W CENTRUM DANYCH
PublikacjaKoszty utrzymania centrum danych istotnie zależą od kosztów zużycia energii elektrycznej. Zapotrzebowanie na energię elektryczną w tego typu obiektach można optymalizować poprzez monitoring warunków klimatycznych oraz odpowiednie sterowanie czasem pracy urządzeń je utrzymujących. W pracy przedstawiono analizę czynników wpływających na zużycie energii elektrycznej w centrach danych oraz ich wpływ na koszty zużycia energii. Przedstawiono...
-
DRONY - Nowy sposób na rejestrację danych fotogrametrycznych
PublikacjaDrony wyposażone w lekkie aparaty fotograficzne lub kamery umożliwiają skanowanie, pomiary i generowanie modeli 3D danego obszaru na podstawie zdjęć rejestrowanych z powietrza. Zapewniają przy tym większą elastyczność oraz niższe koszty eksploatacji i obciążane są mniejszym ryzykiem niż pilotowe samoloty i helikoptery. Artykuł przedstawia możliwości wykorzystania dronów pracach związanych z rejestracją danych fotogrametrycznych.
-
Ekstrakcja oraz dopasowanie konturów melodycznych w bazach danych muzycznych.
PublikacjaW pracy przedstawiono wybrane algorytmy indeksowania i wyszukiwania danych muzycznych w multimedialnych bazach danych. Opisano różnorodne techniki wprowadzania zapytań muzycznych, podając odpowiednie dla nich metody ekstrakcji melodii. Jako mechanizm indeksowania zaproponowano kontury muzyczne.
-
Technika ochrony odbiorników GPS przed atakami typu spoofing
PublikacjaArtykuł został poświęcony problemowi tzw. spoofingu w systemach nawigacji satelitarnej GNSS. Mianem spoofingu GNSS określa się niepowołaną transmisję sygnałów GNSS, imitujących sygnały nadawcze z satelitów nawigacyjnych. Celem takiego działania jest doprowadzenie do wskazania przez odbiornik GNSS nieprawidłowych informacji o położeniu, prędkości i czasie. Przeprowadzenie takiego ataku jest możliwe wskutek braku odpowiedniej ochrony...
-
Obowiązek ochrony środowiska naturalnego jako granica swobody działalności gospodarczej w Polsce
PublikacjaDziałalność gospodarcza powinna być prowadzona zgodnie z poszanowaniem środowiska naturalnego w ramach obowiązujacych w tym zakresie unormowań prawnych.Gospodarka odpadami oraz strategiczne podejście do międzynarodowego zarzadzania odpadami - to aktualne problemy w przedsiębiorstwach. Instrumenty polityki ochrony środowiska w odniesieniu do przedsiębiorstw, takie jak: pozwolenie zintegrowane, ocena oddziaływania na środowisko,...
-
Badania eksploatacyjne żelbetonu podczas realizacji ochrony katodowej. Investigations of cathodic protection of exposed reinforced concrete
PublikacjaPrzedstawiono wyniki badań realizacji ochrony katodowej stalowego zbrojenia betonu. Jako anodę zastosowano powłokę ochronną charakteryzującą się wysokim przewodnictwem elektrycznym. Podczas ekspozycji wykonywano pomiary potencjału powłok, który odzwierciedla zmiany rezystancji elektrycznej. Powłoki zawierające niskie zawartości grafitu charakteryzują się wysokimi rezystancjami rosnącymi podczas realizacji ochrony, ponadto w stosunku...
-
Pół wieku ochrony architektury modernistycznej Gdyni = Gdynia – half a century of modernist architecture preservaton
PublikacjaArtykuł przedstawia kolejne etapy wprowadzania ochrony architektury modernistycznej Gdyni oraz realizacje związane z jej konserwacją
-
Zagrożenia poufności transmisji danych w wybranych systemach łączności satelitarnej
PublikacjaW pracy przedstawiono zagrożenia zachowania poufności transmisji danych i głosu w wybranych systemach łączności satelitarnej. Zwrócono uwagę na możliwość odtworzenia treści prowadzonych rozmów telefonicznych lub przesyłanych danych. Przedstawiono sposób analizy zdemodulowanego sygnału, zweryfikowany na podstawie przeprowadzonych badań sygnałów rzeczywistych.
-
Polityka edukacyjna Unii Europejskiej a proces przeobrażeń w oświacie
PublikacjaPublikacja obejmuje problematykę przemian systemowych w sektorze oświaty związanych z realizacją podstawowych założeń polityki edukacyjnej Unii Europejskiej. Poruszane w niej zagadnienia odnoszą się głównie do: obowiązującej w krajach UE koncepcji uczenia się przez całe życie,realizacji europejskich programów edukacyjnych oraz podstawowych regulacji prawnych związanych z powszechną edukacją
-
Decentralizacja państwa a polityka finansowa gmin, powiatów i województw
PublikacjaW Polsce po wprowadzeniu reformy samorządu terytorialnego zaistniały warunki do decentralizacji zadań publicznych. Zadania te scedowano na jednostki samorządu terytorialnego bez jednoczesnego przekazania adekwatnych, a więc wystarczających środków finansowych. Spowodowało to stale zmniejszające się zadłużenie gmin, powiatów i województw. Możliwość wybrnięcia z trudnej sytuacji w jakiej znalazły się jednostki samorządu terytorialnego...
-
POLITYKA RYNKU PRACY WOBEC OSÓB STARSZYCH W POLSCE
PublikacjaRynek pracy w Polsce przechodzi obecnie wiele przemian o charakterze strukturalnym, co związane jest ze zmianami struktury demograficznej ludności, a szczegól- nie ze wzrostem liczby osób starszych w społeczeństwie. Efektem spadku liczby urodzeń i wydłużenia przeciętnego trwania ludzkiego życia jest postępujący proces starzenia się spo- łeczeństwa. Liczba ludności zmniejsza się, a dodatkowo zachodzą bardzo niekorzystne, z punktu...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublikacjaArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Wykonywanie praw podmiotów danych z Rozdziału III RODO przez dzieci. Granice samodzielności dzieci jako osób, których dane dotyczą
PublikacjaPrawa, o których mowa w rozdziale III RODO umożliwiają osobom fizycznym doraźną kontrolę nad celami i sposobem wykorzystywania danych osobowych przez administratorów. W świetle rozporządzenia szczególną pozycję mają dzieci, które kwalifikuje się jako podmioty danych podatne na zagrożenia związane z przetwarzaniem danych. Wraz rozwojem zdolności poznawczych dziecka, zmienia się jego rola w zarządzaniu swoimi danymi osobowych....
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublikacjaSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Zastosowanie metod eksploracji danych do analizy odpowiedzi czujników gazu
PublikacjaZagadnienia poruszane w niniejszej rozprawie dotyczą zastosowania metod eksploracji danych do analizy odpowiedzi czujników gazu, umożliwiających poprawną identyfikację składu mieszaniny gazowej w elektronicznych systemach rozpoznawania gazu. Elektroniczne systemy rozpoznawania gazu to urządzenia wykorzystujące czujniki gazu oraz odpowiednio dobrane metody analizy danych pomiarowych, zdolne do określenia składu mierzonej mieszaniny...
-
Wykorzystanie ontologii wzbogaconych o reguły logiczne w systemach integracji danych.
PublikacjaCelem systemów integracji danych jest dostarczenie jednolitego interfejsu do wielu, dostępnych w sieci heterogenicznychźródeł informacji. Wraz z rozwojem Internetu opracowanie metodologii zarządzania wiedzą poprzez systemy integracji danych stało się jednym z fundamentalnych problemów zarządzania informacją. W ramach inicjatywy semantic Web powstał język OWL (Web Ontology Language) umożliwiający opisywanie semantyki różnych danych....