Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA

Filtry

wszystkich: 1813
wybranych: 1365

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA

  • Security aspects in verification of the safety integrity level of distributed control and protection systems

    Przedstawiono najważniejsze zagadnienia zwišzane z weryfikacjš poziomu nienaruszalnoci bezpieczeństwa SIL rozproszonych systemów sterowania i zabezpieczeń z uwzględnieniem aspektów ochrony informacji. Przedstawiono ilociowš metodę weryfikacji poziomu SIL z wykorzystaniem wskaników różnicowych oraz dwuparametrowš funkcję kryterialnš łaczšcš wymagania SIL oraz EAL (poziom uzasadnionego zaufania dla ochrony informacji).

    Pełny tekst do pobrania w portalu

  • Pozaakustyczne wymagania dotyczące ekranów przeciwhałasowych.

    Publikacja

    - Rok 2003

    Jednym ze sposobów zmniejszenia uciążliwości związanej z istniejącym poziomem hałasu jest budowa ekranów akustycznych. Podstawowym kryterium doboru rozwiązania materiałowo - konstrukcyjnego ekranu jest uzyskanie pożądanych parametrów akustycznych. W projektowaniu ekranów należy również uwzględnić pozaakustyczne elementy, takie jak: warunki bezpieczeństwa i użytkowania oraz estetyka obiektu, które są tematem niniejszego referatu.

  • Modelowanie przepływu oleju w przestrzeni międzysegmentowej łożyska wzdłużnego.

    Publikacja

    - Rok 2004

    W świetle różnego rodzaju badań i analiz rzeczywistych konstrukcji łożyskowych, wartość temperatury wlotowej do szczeliny smarowej ma istotne znaczenie dla pracy i bezpieczeństwa łożyska. W artykule przedstawiono model MES przestrzeni międzysegmentowej oraz wyznaczone pole temperatur łożyska nośnego EW Dychów. Pozwala on określić rozkład temperatury oleju na wlocie do szczeliny.

  • Sterowanie pojazdem z niezależnym napędem kół wykorzystującym silniki z magnesami trwałymi

    Publikacja

    - Rok 2005

    Przedstawiono wybrane zagadnienia sterowania ruchem autonomicznego pojazdu z niezależnym napędem kół, wykorzystującym silniki synchroniczne z magnesami trwałymi. Omówiono strukturę i realizowane funkcje układu sterowania. Opisano algorytmy sterowania nadrzędnego pojazdu, zwiększające poziom bezpieczeństwa aktywnego, i ich implementację programową. Przedstawiono konstrukcję stacjonarnego stanowiska laboratoryjnego do badania układu...

  • Using evidence based arguments to support trust

    Publikacja

    - Rok 2013

    Wprowadzono podstawowe koncepcje metodyki TRUST-IT: argumentu i dowodu, modelu argumentacji, szablonu argumentacji, oceny argumentu oraz kontekstu aplikacyjnego. Przedstawiono zakres funkcjonalności, modele udostepniania oraz politykę bezpieczeństwa informacji związane z usługami NOR-STA wspomagającymi zastosowania metodyki TRUST-IT. Przedstawiono również dotychczasowe doświadczenia związane z wdrażaniam uzług NOR-STA w różnych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Próg fibrylacji komór serca przy wybranych prądach odkształconych

    Publikacja

    - Rok 2014

    Przedstawiono pierwotne kryteria bezpieczeństwa przy rażeniu prądem sinusoidalnym, prądem stałym oraz wybranymi prądami odkształconymi. Przeanalizowano sposób wyznaczania równoważnej wartości skutecznej prądu sinusoidalnego, który ze względu na fibrylację komór serca wywoła takie same skutki, jak rozpatrywany prąd odkształcony. Szczegółowej analizie poddano przebieg prądu ziemnozwarciowego silnika indukcyjnego zasilanego z przemiennika...

  • Policja Ruchu Drogowego ważnym ogniwem systemu brd w województwie

    Publikacja

    - Rok 2005

    W pierwszej części referat opisuje rolę, jaką odgrywa Policja Ruchu Drogowego w kształtowaniu bezpiecznych zachowań uczestników ruchu. Jej obszar działań w wojewódzkich programach poprawy bezpieczeństwa ruchu drogowego Gambit. W dalszej części zostały opisane główne problemy brd i grupy ryzyka na drogach kraju oraz nowoczesne metody kontroli zachowań kierowców.

  • Wpływ farm wiatrowych na pracę systemu elektroenergetycznego.

    Publikacja

    - Rok 2002

    W referacie omówiono wpływ farm wiatrowych na pracę systemu przesyłowego. Analizowano wpływ zmienności generacji mocy czynnej przez farmy wiatrowe na zmiany częstotliwości, poziomów napięć i rozpływu mocy biernej, warunki zwarciowe oraz bezpieczeństwo i stabilność systemu elektroenergetycznego.

  • Ekspertyza połączeń lutowanych rur miedzianych

    Publikacja

    - Rok 2014

    Celem pracy było ustalenie rodzaju lutu zastosowanego do spajania rur miedzianych o średnicy 20 mm, ustalenie technologii lutowania oraz wydanie opinii czy połączenia lutowane gwarantują bezpieczeństwo podczas użytkowania rurociągu w wewnętrznej instalacji gazowej w budownictwie mieszkaniowym

  • Remote DHCPv6 autoconfiguration for mobile IPv6 nodes

    Publikacja

    Przedstawiono ideę przełączania międzydomenowego węzłów wspierających protokół IPv6, z wykorzystaniem procedur stanowej (statefull) z użyciem serwerów autokonfiguracji DHCPv6. Dokonano analizy czasu trwania procesów przełączania w warstwach: drugiej i trzeciej. Zaproponowano zmodyfikowaną metodę autokonfiguracji węzła, pozwalającą na wyeliminowanie przerwy w transmisji związanej z wykrywaniem zduplikowanych adresów (Duplicate Address...

  • Wykorzystanie serwerów UDDI dla systemów zdalnej edukacji.

    Publikacja

    - Rok 2004

    W artykule przedstawiono możliwości wykorzystania usług sieciowych opartych na serwerach UDDI (Universal Description, Discovery and Integration) do przechowywania obiektów edukacyjnych. Opisane rozwiązanie wykorzystujące język XML, protokół SOAP (Simple Object Access Protocol) i standard WSDL (Web Services Description Language) pozwala na tworzenie baz wiedzy przeznaczonych zarówno dla uczniów jak również dla nauczycieli....

  • DRinK: A Defense Strategy of Cooperative Wireless Terminals in a Wireless Multihoming Environment

    Publikacja

    - Rok 2011

    Z uwagi na brak kontroli administracyjnej nad terminalami bezprzewodowymi w środowisku dołączenia do wielu sieci lokalnych terminal egoistyczny może dążyć do maksymalizacji własnej funkcji użyteczności, związanej z długoterminową średnią wartością uzyskiwanej przepływności. Przyjmując podejście wzorca zachowań proponuje się wbudowanie w protokół terminala nieegoistycznego odpowiedniej strategii obronnej. Strategia taka, pod nazwą...

  • Realizacja przełączeń terminali ruchomych przez elementy infrastruktury systemu mobilności

    Publikacja

    - Rok 2012

    W artykule przedstawione zostało rozwiązanie pozwalające zrealizować mobilność terminali, które nie posiadają zaimplementowanych zaawansowanych mechanizmów dedykowanych dla tej usługi. Opisano protokół Proxy Mobile IPv6 jako rozwiązanie wpisujące się w model network-based localized mobility management, w której to elementy infrastruktury systemu odpowiadają za zachowanie ciągłości połączenia w trakcie przełączania. Zaprezentowane...

  • Ocena przydatności maszyn wirtualnych do nauczania teleinformatyki

    Publikacja

    - Rok 2008

    W rozdziale opisano zadania maszyn wirtualnych. Zaprezentowano eksperymenty przeprowadzone na Politechnice Gdańskiej wykazujšce przydatność rozwiązań wirtualizujących do nauczania zasad teleinformatyki. Przedstawiono szereg pomiarów wydajności protokołów/usług sieciowych realizowanych na maszynach wirtualnych, których charakterystyki wydajności są odmienne niż realizowanych w systemach rzeczywistych. Uzasadniono tezę, iż nauczanie...

  • Komunikacja jako czynnik zwiększający dostepność przestrzeni

    Publikacja

    - Rok 2006

    Dostosowanie węzlow komunikacyjnych do potrzeb osób o niepełnej sprawności fizycznej, oprócz swojej roli ułatwiającej integrację osobom niepelnosprawnym z pełnosprawnymi, odgrywa duże znaczenie w podnoszeniu bezpieczeństwa oraz zwiększeniu zakresu i jakości obsługi wszystkich podróznych. Poprawa dostępności komunikacji wpływa na rozwój lokalnych społeczności i sprzyja poszerzeniu oferty turystycznej regionu. Stąd rozwój sieci komunikacyjnych...

  • Błędy wykonawcze pokrycia obiektu wielkopowierzchniowego

    Publikacja

    W artykule przedstawiono opis zjawiska powstawania zastoisk wody powstających na dachu dwubryłowego budynku wielkopowierzchniowego , które zagrażały bezpieczeństwu użytkowania połaci dachowych dachu niskiego oraz dachu wysokiego. W artykule przedstawiono etapowe oraz wariantowe rozwiązania usunięcia występujących usterek pokrycia dachowego.

  • O uszkodzeniach elementów żelbetowych realizowanego budynku mieszkalnego

    W artykule opisano przyczyny uszkodzeń ław i stóp fundamentowych oraz ścian i słupów zlokalizowanych w poziomie kondygnacji podziemnej w realizowanym wielorodzinnym budynku mieszkalnym. oceniono wpływ tych uszkodzeń na bezpieczeństwo konstrukcji oraz użytkowania obiektu, zaproponoano sposób ich naprawy.

  • Multimodal Audio-Visual Recognition of Traffic Events

    Przedstawiono demonstrator systemu wykrywania niebezpiecznych zdarzeń w ruchu drogowym oparty na jednoczesnej analizie danych wizyjnych i akustycznych. System jest częścią systemu automatycznego nadzoru bezpieczeństwa. Wykorzystuje on kamery i mikrofony jako źródła danych. Przedstawiono wykorzystane algorytmy - algorytmy rozpoznawania zdarzeń dźwiękowych oraz analizy obrazu. Zaprezentowano wyniki działania algorytmów na przykładzie...

  • Awaria ujęcia drenażowego wód podziemnych.

    Publikacja

    W obecnej dobie dochodzi dość często niekontrolowanego niszczenia starych, istniejących systemów drenażowych w wyniku prowadzonych procesów inwestycyjnych. W artykule przedstawiono opis zaistniałej awarii ujęcia drenażowego wód podziemnych, będącej wynikiem działalności człowieka. Przedstawiono również analizę warunków gruntowo-wodnych wraz z propozycją zabezpieczenia miejsca awarii i poprawy bezpieczeństwa obiektów na przyległych...

  • Czynniki robocze stosowane w układach ORC

    Publikacja

    - Rok 2013

    W poniższej publikacji przedstawiono podstawy termodynamiczne oraz kryteria doboru czynników roboczych dla układu ORC. Następnie określono wymagania stawiane tym czynnikom, ich systematykę, a także wskaźniki ekologiczne i bezpieczeństwa. Na końcu opisano podział czynników ze względu na linię nasycenia oraz najczęściej stosowane czynniki w układach ORC, jak również korzyści ze stosowania czynników organicznych

  • Analiza zachowania się geozbrojenia w konstrukcjach odciążających przyczółki

    Publikacja

    - Przegląd Budowlany - Rok 2023

    W artykule podjęto, bardzo istotny z punktu widzenia bezpieczeństwa i trwałości konstrukcji, temat zachowania się w czasie przyczółków mostowych, które zaprojektowano z wykorzystaniem konstrukcji odciążających z gruntu zbrojonego geosyntetykami. Na dwóch przykładach przeanalizowano zmienność odkształceń w warstwach geosyntetycznych oraz temperatur wewnątrz bloku z gruntu zbrojonego, jak również przemieszczenia podatnego lica.

  • Wydział Mechaniczny w kadencji 2005-2008

    Publikacja

    - Pismo PG - Rok 2008

    Przedstawiono podjęte działania na Wydziale Mechanicznym Politechniki Gdańskiej w latach 2005-2008 w obszarze edukacji, badań i wdrożeń, zarzadzania infrastrukturą i bezpieczeństwem finansowym oraz promocją

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Społeczne uwarunkowania dostępności przestrzeni publicznej

    Publikacja

    - Rok 2010

    Działania projektowe urbanistów i architektów powinny iść w kierunku tworzenia pełnej dostępności przestrzeni publicznej, która spełni oczekiwania wszystkich mieszkańców, bez względu na wiek, stan zdrowia czy ogranicznia mobliności lub percepcji. Powszechna dostępność przestrzeni warunkuje prawidłowy rozwój jednostki i całych wspólnot oraz sprzyja tworzeniu zintegrowanego społeczeństwa obywatelskiego. Dla poprawy bezpieczeństwa...

  • Achieving High Dependability of an Endoscopy Recommender System (ERS).

    Publikacja

    - Rok 2004

    Zaprezentowano strategię zwiększenia wiarygodności komputerowego systemu zorientowanego na wspomaganie badań endoskopowych. zasygnalizowano podstawowe funkcje systemu (ERS) oraz podano mechanizmy rekonfiguracji sprzętowej (nadmiarowość komputerów) oraz bazodanowej (nadmierność dokumentów badań). Zbadano wpływ tych mechanizmów na wydajność, wiarygodność oraz bezpieczeństwo tego systemu.

  • Opinia naukowo-techniczna Analiza posadowienia obiektu MA‐09 w związku ze zmianą fundamentowania z pali wielkośrednicowych na pale prefabrykowane

    Publikacja

    Przeanalizowano projekt zamienny posadowienia na palach prefabrykowanych obiektu mostowego MA-09 przez Wisłę wzdłuż drogi S7 w Kiezmarku. Na podstawie przeprowadzonych analiz stwierdzono, że zaproponowane zamienne rozwiązanie posadowienia podpór mostu jest możliwe do zastosowania i zapewni bezpieczeństwo posadowienia obiektu.

  • Administrowanie systemami internetowymi

    Publikacja

    - Rok 2006

    Przedstawiono problematykę administrowania systemami internetowymi. Omówiono zasady konfguracji połączeń, integracji oraz konfguracji serwisów internetowych. Ponadto praca przedstawia zasady uwierzy-telniania użytkowników w rozproszonym systemach z wykorzystaniem mechanizmów usług katalogowych takich jak LDAP. Uwzględniono również problematykę bezpieczeństwa systemów internetowych ze szczególnym zwróceniem uwagi na najczęstsze...

  • Modelling of vibrations of a liquid filled tank

    Publikacja

    Przeprowadzono analizę teoretyczną i numeryczną zbiorników długich i krótkich wypełnionych całkowicie lub częściowo cieczą. Wyznaczenie obciążeń hydrodynamicznych dotyczy bezpośrednio wytrzymałości konstrukcji samego zbiornika, a przez to pozwala określić wytrzymałość konstrukcyjną całego kadłuba. Szczególne wymagania stawiane są zbiornikom do przewozu cieczy radioaktywnych, gdyż należy zapewnić bardzo wysoki stopień bezpieczeństwa...

    Pełny tekst do pobrania w portalu

  • O doborze kryteriów oceny efektywności systemów jakości w przedsiębiorstwach budowlanych.

    Publikacja

    - Rok 2004

    Przedstawiono koncepcję doboru kryteriów do oceny efektywności systemu jakości w przedsiębiorstwie budowlanym. autorzy proponują zastosowanie trzech kryteriów: ekonomicznego - uwzględniającego skutki finansowe wdrożenia systemu jakości; rynkowego - uwzględniającego wpływ jakości na kształtowanie wizerunku przedsiębiorstwa w otoczeniu oraz bezpieczeństwa pracy - uwzględniającego wpływ jakości na warunki pracy. Dodatkowo analizują...

  • Zagrożenie porażeniowe przy urządzeniach chłodniczych i klimatyzacyjnych

    Publikacja

    - Rok 2005

    W artykule przedstawiono pierwotne kryteria bezpieczeństwa, czyli bezpośrednie skutki przepływu prądu przez organizm ludzki. Zaprezentowano specyfikę pracy urządzeń i instalacji elektrycznych w obiektach z urządzeniami chłodniczymi i klimatyzacyjnymi oraz czynniki wpływające na zagrożenie porażeniowe. Zdefiniowano dotyk bezpośredni, dotyk pośredni oraz napięcie dotykowe, a także przedstawiono wartości napięć dotykowych w najczęściej...

  • Konstrukcje z gruntu zbrojonego geosyntetykami odciążające przyczółki - Analiza temperatur

    W artykule podjęto, bardzo istotny z punktu widzenia bezpieczeństwa i trwałości konstrukcji, temat zachowania się w czasie przyczółków mostowych, które zaprojektowano z wykorzystaniem konstrukcji odciążających z gruntu zbrojonego geosyntetykami. Na dwóch przykładach przeanalizowano zmienność temperatur wewnątrz bloku z gruntu zbrojonego. Temperatura w otoczeniu geozbrojenia syntetycznego może mieć istotny wpływ na jego trwałość.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • System ochrony praw człowieka w ramach ONZ

    Publikacja

    - Rok 2008

    Prawa człowieka mają charakter uniwersalny, międzynarodowy, który nadała im ONZ. Powszechnie obowiązującą jest zasada narodów do samookreślenia, jak i praw mniejszości etnicznych, religijnych i językowych. ONZ wypracowała Międzynarodowy Statut Praw Człowieka; składają się na niego prawa i wolności zawarte w Powszechnej Deklaracji Praw Człowieka, w Międzynarodowym Pakcie Praw Gospodarczych, Socjalnych i Kulturalnych, w Międzynarodowym...

  • Tester wydajności centralek IP PABX

    W artykule przedstawiono koncepcję i sposób realizacji testera wydajności centralek IP PABX pracujących z protokołem SIP i RTP. Jako kryterium określania wydajności przyjęto spełnienie granicznych wartości wielkości opisujących GoS i QoS. Zaproponowano architekturę testera wydajności, jego podział na bloki funkcjonalne i ich opis. Omówiono sposób generacji strumieni SIP i RTP koniecznych do badania wydajności centralek IP PABX,...

  • Wpływ eksploatacji opon na środowisko

    Publikacja

    - Rok 2012

    Przedstawiono wpływ eksploatacji opon na środowisko uwzględniając takie aspekty jak: hałas opon, opór toczenia oraz przyczepność. Zaprezentowano zasady oznaczania opon za pomocą specjalnych etykiet, na podstawie których można ocenić wybrane parametry opon w kontekście wpływu na środowisko i bezpieczeństwo eksploatacji pojazdu.

  • Modele ruchu w nowoczesnym zarządzaniu transportem drogowym

    Wdrożenie i rozwijanie wielopoziomowego modelu podróży i sieci transportowej (MST), w ramach Systemu Planowania Ruchu (SPR), usprawniającego zarządzanie transportem w systemach transportowych z wykorzystaniem usług oferowanych przez Inteligentne Systemy Transportu, może stanowić wsparcie naukowe dla krajowych, regionalnych lub lokalnych administracyjnych jednostek planistycznych i operacyjnych w usprawnieniu systemowego zarządzania...

    Pełny tekst do pobrania w portalu

  • Awaria wsporników w konstrukcji stropu hali przemysłowej

    W artykule opisano stan awaryjny konstrukcji wsporczej żelbetowego stropu w hali przemysłowej. Zarysowaniu uległy wsporniki belek gerberowskich w miejscach dylatacji budynku. Przeprowadzone badania stanu istniejącego, wytrzymałości betonu i analiza wytężenia zarysowanych elementów pozwoliły określić przyczyny uszkodzeń. Ustalono też stopień zagrożenia bezpieczeństwa konstrukcji a w miejscach szczególnie osłabionych podano sposób...

  • Zarysowanie żelbetowych wsporników belkowych stropodachu i sposób ich wzmocnienia

    W artykule opisano stan awaryjny żelbetowej konstrukcji wsporczej stropu hali. Stan awaryjny został uzewnętrzniony powstaniem licznych rys pionowych i ukośnych na styku krótkich wsporników z opartymi na nich podciętymi belkami żelbetowymi. Na podstawie analizy morfologii rys i analizy wytrzymałościowej ustalono stopień zagrożenia bezpieczeństwa, jak też zaprojektowano stalowe wzmocnienie złącza typu Gerbera, które zostało wykonane.

  • System awaryjnego odstawienia instalacji na przykładzie morskiej platformy wydobywczej

    Publikacja

    - Rok 2008

    W artykule opisano system awaryjnego odstawienia instalacji, będący rozwiązaniem technicznym realizującym wyłączenie procesu technologicznego i bezpieczne jego izolowanie w sytuacjach nienormalnych w celu zredukowania prawdopodobieństwa wystąpienia zdarzenia awaryjnego o poważnych skutkach. Podstawowym celem systemu ESD jest ochrona personelu i środowiska. Zarysowana został analiza bezpieczeństwa funkcjonalnego takiego systemu...

  • Komunikacja M2M w zastosowaniach transportowych

    W referacie przedstawiono komunikację M2M w systemach transportowych. Scharakteryzowano przykładową strukturę typowej sieci z komunikacją M2M. Następnie omówiono przykłady zastosowań M2M w transporcie, a ponadto opisano technikę komunikacji radiowej V2X (jedną z odmian M2M), jako metodę umożliwiającą uzyskanie poprawy bezpieczeństwa w ruchu drogowym. W ostatniej części artykułu scharakteryzowano system LTE-V do realizacji usług...

    Pełny tekst do pobrania w portalu

  • Restrukturyzacja, upadłość i egzekucja jako szansa utrzymania trwałości przedsiębiorstw

    Publikacja

    - Rok 2015

    W rozdziale rozważania skoncentrowano wokół tezy, że regulacje umożliwiające przedsiębiorcy restrukturyzację, zapobiegające jego upadłości oraz zapewniające skuteczną egzekucję, stanowią gwarancję bezpieczeństwa obrotu gospodarczego oraz są istotnymi determinantami sukcesu przedsiębiorczości. W związku z powyższym przeprowadzono analizę prawną oraz ekonomiczną restrukturyzacji oraz egzekucji wskazując na ich silne i mocne strony....

  • Technological innovation and cost-benefit analysis of safety-related solutions

    Publikacja

    - Rok 2007

    W rozdziale przedstawia się aktualne zagadnienia dotyczące innowacji technologicznych oraz analizę kosztów i efektów rozwiązań związanych z bezpieczeństwem na przykładzie systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE), pełniących funkcje monitorowania, sterowania i zabezpieczeń w instalacjach podwyższonego ryzyka. Podkreśla się znaczenie kryteriów związanych z bezpieczeństwem, takich jak tolerowalność...

  • On UMTS security.

    Publikacja

    - Rok 2004

    W artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.

  • Interoperability analysis of sensor interface in ubiquitous environments

    Publikacja

    - Rok 2010

    Systemy przetwarzania wszechobecnego pozwalają na integrację różnorodnych sensorów monitorujących i dostarczających informacje dotyczące środowiska oraz jego kontekstu.Fakt, że sensory te implementowane są przez niezależnych dostawców skutkuje problemami integracyjnymi. W artykule przedstawiono wyniki analizy interfejsów sensorów w trzech warstwach: fizycznej, protokołów oraz usług sensorów.Usługa sensora implementuje interfejs...

  • Wykorzystanie standardu ZigBee do budowy rozproszonego systemu do spektroskopii impedancyjnej obiektów w terenie

    Publikacja

    Zaproponowano bezprzewodową sieć pomiarową składającą się z dwóch typów elementtów: węzłów pomiarowych realizujących pomiary badanego obiektu (np. spektroskopii impedancyjnej powłok na konstrukcjach metalowych mostu) i jednego koordynatora ZigBee, który zarządza tą siecią oraz łączy ją do sieci internetowej. Węzeł końcowy składa się z modułu pomiarowego bazującego na układach AD5933 i z modułu komunikacyjnego ZIG-ZDM-A2 firmy MeshNetics....

  • Application of an online judge & contester system in academic tuition

    Publikacja

    Praca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.

  • Application of an online judge & contester system in academic tuition

    Publikacja

    Praca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.

  • Trzęsienia ziemi w Polsce w roku 2004

    Publikacja

    - Czasopismo Techniczne - Rok 2007

    W 2004 roku na terenie Polski wystąpiły dwa trzęsienia ziemi o magnitudach ok. 4,6 - 4,9 w skali Richtera. Wstrząsy sejsmiczne, oprócz oczywistych negatywnych odczuć mieszkańców, spowodowały szereg uszkodzeń obiektów budowlanych, na szczęście nie wywołując poważnych zagrożeń ich bezpieczeństwa. W artykule przedstawiono opis zaistniałych zjawisk oraz ocenę ich intensywności i wpływu na obiekty budowlane, podając ilustrowane przykłady...

    Pełny tekst do pobrania w portalu

  • Stanowisko do badania sterowania trakcją pojazdu z niezależnym elektrycznym napędem kół.

    W nowoczesnych samochodach stosowane są układy zwiększające poziom bezpieczeństwa czynnego. W pojeździe z elektrycznym niezależnym napędem kół ich funkcje mogą być realizowane poprzez odpowiednie oprogramowanie. Do wstępnej weryfikacji algorytmów sterowania trakcją zbudowano stacjonarne stanowisko laboratoryjne, wykorzystujące sterowniki z mikrokontrolerami DSP oraz silniki synchroniczne z magnesami trwałymi. Przeprowadzono badania...

  • Dynamiczne zarządzanie tożsamością użytkowników w przestrzeniach inteligentnych

    Publikacja

    - Rok 2009

    Omówiono zagadnienie uwierzytelniania oraz przedstawionoróżnice pomiędzy rozwiązaniami dostarczanymi przez systemy Linux oraz Windows. Zaprezentowano dwie metody zapewnienia centralizowanego systemu uwierzytelniającego. Obie metody były przetestowane w praktyce w sieci laboratorium komputerowego katedry KASK. Na tej podstawie wskazano metodę zdolną do zapewnienia bezpieczeństwa przestrzeni inteligentnej, w której to użytkownicy...

    Pełny tekst do pobrania w portalu

  • Strategia zmniejszania liczby i skutków wypadnięcia pojazdu z drogi

    Publikacja

    Wypadnięcie z drogi, czyli wywrócenie się pojazdu lub najechanie na drzewo lub słup to jedna z głównych przyczyn wypadków drogowych. Wypadki tego typu charakteryzują się bardzo wysoką ciężkością. Przyczynia się do tego brak stref bezpieczeństwa w otoczeniu dróg. W artykule opisano strategie ograniczenia tego typu zdarzeń. Przedstawiono również efektywność tych rozwiązań oraz ogólne uwarunkowania zmniejszania ciężkości wypadków...

  • Co czyha na nas w domu?

    Kojarzący się z poczuciem bezpieczeństwa dom jest również miejscem stwarzającym zagrożenie dla zdrowia i dobrego samopoczucia ludzi. Zanieczyszczenia obecne w powietrzu wewnętrznym często na wyższym poziomie niż w powietrzu atmosferycznym, mogą powodować wiele chorób oraz działać alergizująco. W artykule opisano zagadnienie syndromu chorych budynków oraz podano podział zanieczyszczeń ( biologicznych, chemicznych i fizycznych...