Filtry
wszystkich: 629
wybranych: 516
-
Katalog
- Publikacje 516 wyników po odfiltrowaniu
- Czasopisma 12 wyników po odfiltrowaniu
- Osoby 17 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 2 wyników po odfiltrowaniu
- Kursy Online 62 wyników po odfiltrowaniu
- Wydarzenia 13 wyników po odfiltrowaniu
- Dane Badawcze 1 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: RYNEK UBEZPIECZEŃ
-
FinTech oraz rynek zastosowań technologii blockchain w polskich małych i średnich przedsiębiorstwach
PublikacjaKsiążka jubileuszowa wydana z okazji 50-lecia pracy zawodowej prof. Piotra Dominiaka. Pierwsza część tytułu niniejszej książki - Ekonomia, kultura, wartości - nawiązuje do nazwy cyklicznej, międzynarodowej konferencji, którą prof. Dominiak współorganizował. Te trzy pojęcia wyznaczają szeroki zakres jego zainteresowań naukowych. Druga część tytułu - trzy oblicza roztropności - określa styl pracy jubilata. I według tego klucza podzielona...
-
Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet
PublikacjaW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...
-
Warstwowy system zabezpieczeń w przemysłowych instalacjach podwyższonego ryzyka
PublikacjaRozdział poświęcono aktualnym zagadnieniom analizy i projektowania warstw zabezpieczeń w kontekście oceny ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z wyróżnieniem trzech warstw: (1) podstawowego systemu sterowania BPCS (basic process control system), (2) człowieka-operatora korzystającego opcjonalnie z systemu alarmowego AS (alarm system) oraz (3) przyrządowego systemu bezpieczeństwa SIS (safety instrumented...
-
Wpływ odkształcenia prądu różnicowego na czułość zabezpieczeń różnicowoprądowych
PublikacjaReferat przedstawia problematykę działania zabezpieczeń różnicowoprądowych w obwodach niskiego napięcia, w których prądy różnicowe mogą mieć przebieg odkształcony. Tak bywa w obwodach z przemiennikami częstotliwości bądź innymi odbiorami nieliniowymi, a nawet w obwodach sąsiadujących z nimi, jeśli w wyniku odkształconych spadków napięcia, napięcie zasilające je również jest odkształcone. Problem prawidłowego działania zabezpieczeń...
-
Wpływ odkształcenia prądu różnicowego na czułość zabezpieczeń różnicowoprądowych
PublikacjaArtykuł przedstawia problematykę działania zabezpieczeń różnicowoprądowych w obwodach niskiego napięcia, w których prądy różnicowe mogą mieć przebieg odkształcony. Tak bywa w obwodach z przemiennikami częstotliwości bądź innymi odbiorami nieliniowymi, a nawet w obwodach sąsiadujących z nimi, jeśli w wyniku odkształconych spadków napięcia, napięcie zasilające je również jest odkształcone. Problem prawidłowego działania zabezpieczeń...
-
Koordynacja działania zabezpieczeń podczęstotliwościowych bloku Z automatyką odciążającą
PublikacjaW referacie omówiono podstawowe problemy związane z algorytmem działania oraz nastawami zabezpieczeń podczęstotliwościowych bloku. Przedstawiono także nowy algorytm działania tych zabezpieczeń umożliwiający ich koordynację z układami automatyki odciążającej
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublikacjaW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
Weryfikacja działania blokad przeciwkołysaniowych na przykładzie zabezpieczeń firmy Siemens
PublikacjaReferat podejmuje tematykę działania zabezpieczeń impedancyjnych w czasie trwania synchronicznych i asynchronicznych kołysań mocy. W referacie analizowano działanie zabezpieczeń impedancyjnych generatora synchronicznego oraz linii blokowej. Wskazano na niebezpieczeństwo błędnego działania zabezpieczeń przy obecnie stosowanych sposobach ich nastawiania.
-
Analiza systemu zabezpieczeń dla internetowego portalu typu Online Judge
PublikacjaPrzedmiotem rozważań jest powszechnie dostępny portal internetowy pozwalający na organizację zawodów programistycznych. System taki, określany popularnie jako online judge lub online contester, udostępnia użytkownikom do rozwiązania zestaw zadań o charakterze algorytmicznym. Reguły konkursów oraz treści i zasady oceny poszczególnych zadań ustalane są przez uprzywilejowanych użytkowników zarządzających swoimi konkursami poprzez...
-
The most competitive manufactured products in the polish export on theeu market
PublikacjaCelem publikacji jest wyselekcjonowanie najbardziej konkurencyjnych wyrobów przemysłowych w polskim eksporcie przemysłowym na unijny rynek w latach 1995-2003. Analiza została przeprowadzona na bardzo wysokim poziomie dezagregacji danych, co pozwoliło przedstawić listę 10 najbardziej konkurencyjnych artykułow przemysłowych, wywożonych na rynek Unii Europejskiej w badanych latach. NR DOKUM: 76583
-
An integrated analysis of protection layers in hazardous systems
PublikacjaGłównym tematem niniejszej publikacji jest dyskusja nad wybranymi zagadnieniami związanymi z analizą bezpieczeństwa funkcjonalnego infrastruktury krytycznej oraz obiektów podwyższonego ryzyka. Problematyka bezpieczeństwa funkcjonalnego związana jest z międzynarodowymi normami IEC 61508 oraz IEC 61511. W artykule przedstawiono problematykę zintegrowanej oceny bezpieczeństwa funkcjonalnego wraz z uwzględnieniem analizy warstw zabezpieczeń...
-
Rynek i implementacja dyrektyw unijnych w zakresie zamówień publicznych w Polsce i Czechach - wybrane aspekty
PublikacjaW artykule przedstawiono i opisano implementację dyrektyw unijnych w zakresie zamówień publicznych w Polsce i Republice Czeskiej. Przedstawiono wybrane aspekty polskiego i czeskiego rynku zamówień publicznych oraz ich problematykę.
-
Koncepcja analizy stanów emocjonalnych użytkowników w kontekście systemów zabezpieczeń transportowych
PublikacjaAutorzy, przywołując własne i światowe badania nad rozpoznawaniem emocji ludzkich z obrazu twarzy, wskazują na możliwość zastosowania algorytmów komputerowych i ich implementacji w komputerach osobistych (i innych urządzeniach personalnych wyposażonych w dostatecznie silny procesor obliczeniowy). Zastosowanie takiego rozwiązania może poprawić bezpieczeństwo użytkowania urządzeń, maszyn i pojazdów, których operatorzy muszą gwarantować...
-
Zjawiska rezonansowe a praca zabezpieczeń nadprądowych dławików kompensacyjnych linii wysokiego napięcia
PublikacjaZaprezentowano opis działania zabezpieczeń nadprądowych dławików kompensacyjnych zainstalowanych w linii Ełk Bis - Alytus, jakie miało miejsce w grudniu 2015 r. W efekcie działania zabezpieczeń nastąpiło zbędne wyłączenie dwóch dławików. Referat wyjaśnia przyczyny zaistniałej sytuacji prezentując analizę matematyczną, wyniki symulacji komputerowej oraz dane z rejestratorów zakłóceń.
-
Problematyka doboru zabezpieczeń dławików kompensacyjnych pracujących w sieciach najwyższych napięć
PublikacjaW artykule przedstawiono trudności, jakie napotyka się podczas projektowania systemu zabezpieczeń dla dławików przyłączanych bezpośrednio do sieci najwyższych napięć (NN). Bazując na przykładzie budowanej aktualnie stacji 400 kV Ełk Bis, pokazano, że możliwości zabezpieczenia dławika, oparte na układach EAZ wykorzystujących pomiary sygnałów elektrycznych z przekładników prądowych i napięciowych, mają swoje ograniczenia i w pewnych...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublikacjaZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Weryfikacja nastawień zabezpieczeń od utraty wzbudzenia na przykładzie elektrociepłowni przemysłowej
PublikacjaW artykule przedstawiono rozważania dotyczące działania zabezpieczeń reaktancyjnych od utraty wzbudzenia generatorów synchronicznych, pracujących w elektrociepłowni przemysłowej. Pokazano możliwości niewłaściwego działania zabezpieczenia od utraty wzbudzenia, wskazując że dobór nastawień powinien każdorazowo wykorzystywać badania modelowe. Przyjmowanie nastawień typowych zgodnych z wiedzą inżynierską może być przyczyną niewłaściwego...
-
Zjawiska rezonansowe a praca zabezpieczeń nadprądowych dławików kompensacyjnych linii wysokiego napięcia
PublikacjaW referacie prezentowany jest opis działania zabezpieczeń nadprądowych dławików kompensacyjnych zainstalowanych w linii Ełk Bis – Alytus, jakie miało miejsce w grudniu 2015 r. W efekcie działania zabezpieczeń nastąpiło zbędne wyłączenie dwóch dławików. Referat wyjaśnia przyczyny zaistniałej sytuacji prezentując analizę matematyczną, wyniki symulacji komputerowej oraz dane z rejestratorów zakłóceń.
-
Wpływ prądów upływowych na działanie zabezpieczeń w instalacjach niskiego napięcia
PublikacjaW nowoczesnych instalacjach elektrycznych mogą pojawiać się przejściowe i ustalone prądy upływowe o znacznych wartościach. Zjawisko to jest powszechne w instalacjach z odbiornikami elektronicznymi i energoelektronicznymi, a także zawierającymi elementy grzejne. Prądy te wpływają na dobór i poprawne działanie zabezpieczeń, zwłaszcza różnicowoprądowych. W referacie przestawiono wyniki pomiarów prądów upływowych w instalacjach z odbiornikami...
-
Problemy pracy zabezpieczeń odległościowych linii 400 kV w Polsce północno-wschodniej
PublikacjaW roku 2015 oddano do użytku połączenie polskiego systemu elektroenergetycznego z systemem elektroenergetycznym Litwy. Połączenie to zrealizowano z wykorzystaniem dwutorowej linii napowietrznej 400 kV Ełk Bis – Alytus oraz łącza back-to-back (BtB). W artykule przeanalizowano wpływ realizacji nowego połączenia, a tym samym zmianę konfiguracji sieci 400 kV, na detekcję zakłóceń przez zabezpieczenia odległościowe linii 400 kV znajdujących...
-
Metody analizy systemów sterowania i zabezpieczeń z uwzględnieniem kryteriów bezpieczeństwa funkcjonalnego.
PublikacjaW rozprawie zaprezentowane zostały metody analizy probabilistycznej systemów sterowania i zabezpieczeń z uwzględnieniem kryteriów bezpieczeństwa funkcjonalnego. Przedstawione metody stosowane są w procesie weryfikacji poziomów nienaruszalności bezpieczeństwa SIL systemów elektrycznych, elektronicznych i programowalnych elektronicznych E/E/PE. W związku z występowaniem problemu oceny niepewności w oszacowaniach probabilistycznych...
-
Wybrane problemy doboru zabezpieczeń dławików kompensacyjnych pracujących w sieciach najwyższych napięć
PublikacjaW referacie przedstawiono trudności jakie napotyka się podczas projektowania systemu zabezpieczeń dla dławików przyłączanych bezpośrednio do sieci najwyższych napięć (NN). Referat, bazując na przykładzie budowanej aktualnie stacji 400 kV Ełk Bis, pokazuje, że możliwości zabezpieczenia dławika, oparte na układach EAZ wykorzystujących pomiary sygnałów elektrycznych z przekładników prądowych i napięciowych mają swoje ograniczenia...
-
Problemy pracy zabezpieczeń odległościowych linii 400 kV w Polsce północno-wschodniej
PublikacjaPrzedstawiono analizę wpływu połączenia polskiego systemu elektroenergetycznego z systemem Litwy na detekcję zakłóceń przez zabezpieczenia odległościowe linii 400 kV znajdujących się w najbliższym otoczeniu stacji Ełk Bis.
-
BADANIE ZABEZPIECZEŃ MODUŁÓW WYTWARZANIA ENERGII ZGODNIE Z WYMAGANIAMI KODEKSU SIECI RfG
PublikacjaCelem zapewnienia bezpieczeństwa systemu elektroenergetycznego w ramach systemu wzajemnie połączonego, niezbędnym jest ustalenie jednakowych wymogów mających zastosowanie do modułów wytwarzania energii. W tym celu ustanowiony został kodeks sieci RfG dotyczący wymogów w zakresie przyłączania jednostek wytwórczych do sieci. W pracy przedstawione zostały wymagania kodeksu sieci RfG wobec zabezpieczeń źródeł wytwórczych. Na stanowisku...
-
Functional safety and security assessment of the control and protection systems
PublikacjaW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Formy i metody elastycznego zatrudnienia oraz czynniki wpływające na rynek pracy w Polsce i krajach Unii Europejskiej
PublikacjaW artykule przeanalizowano główne przesłanki pojawienia się nowych form zatrudnienia. Są nimi przede wszystkim megatrendy światowe: trendy demograficzne i społeczne, glabalizacja oraz rozwój nowych technologii i usług informatycznych. Wpływ na kształtowanie się elastycznego rynku pracy mają również inne czynniki, które omówiono i poddano analizie.
-
Konkurencyjność : teoria i praktyka : na przykładzie polskiego eksportu artykułów przemysłowych na unijny rynek w latach 1995-2006
PublikacjaCzym jest konkurencyjność? Jak w gąszczu definicji konkurencyjności wybrać tę jedyną właściwą dla badanego zjawiska? Czy istnieje teoria konkurencyjności? Jak zmierzyć poziom konkurencyjności przedsiębiorstwa, branży i gospodarki? Rozpoczynając od odpowiedzi na powyższe pytania autorka w sposób niezwykle przystępny i obrazowy przeprowadza wnikliwą analizę konkurencyjności polskiego eksportu na unijne rynki w latach 1995-2006....
-
Wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń instalacji procesowych
PublikacjaW artykule przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń w instalacjach technicznych podwyższonego ryzyka. Analiza obejmuje określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL (zdefiniowanych funkcji bezpieczeństwa na podstawie analizy zagrożeń i oceny ryzyka) oraz weryfikację tego poziomu dla rozważanej architektury systemu elektrycznego,...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Layer of protection analysis in industrial hazardous installations =n Analiza warstw zabezpieczeń w przemysłowych instalacjach podwyższonego ryzyka
PublikacjaIn the paper The Layer of Protection Analysis (LOPA) as a technique for the risk evaluation relating to the hazardous industriall installations performance is presented. The results of the analyses are important in the terms of the safety management process in such installations. Based on obtained estimations deccisions might be made which solutions to be applied in order to mitigate the risk of the hazardous installations performance...
-
Analiza ryzyka i modelowanie probabilistyczne oparte na wiedzy w projektowaniu i użytkowaniu programowalnych systemów sterowania i zabezpieczeń
Publikacja -
Computerized control and protection systems in technical objects and installations = Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych
PublikacjaArtykuł przedstawia zagadnienia dotyczące systemów komputerowych sterowania i układów automatyki bezpieczeństwa. Rozwój automatyki i informatyki na przestrzeni ostatnich lat wymusił wprowadzenie szeregu nowych rozwiązań technicznych, dotyczących procesów sterowania i kontroli instalacji technicznych. Dąży się do automatyzacji kompleksowej instalacji technicznych, rozumianej, jako możliwość sterowania wszystkimi układami i urządzeniami...
-
Przekształcanie terenów zdegradowanych w wartościową przestrzeń publiczną. Przykłady inwestycji w miastach różnej wielkości : Park Nadmorski w Gdańsku, Stary Rynek w Chojnicach, Plac im. J. Ostrowskiego w Czersku
PublikacjaArtykuł przedstawia studia trzech przypadków działań w przestrzeni publicznej, których efektem jest znacząca zmiana jakości życia i wizerunku dzielnicy lub (w przypadkach dwóch mniejszych ośrodków) całego miasta. Przypadki są zróżnicowane pod względem wielkości miejscowości, charakterystyki zdegradowanej przestrzeni oraz motywów i celów podejmowanych działań naprawczych.
-
Regulacyjne usługi systemowe w zakresie mocy czynnej w warunkach rynkowych
PublikacjaRynek usług systemowych jest rynkiem pomocniczym, którego funkcjonowanie ma umożliwić realizację zadań przez rynek podstawowy jakim jest rynek energii elektrycznej. Proces produkcji i dostawy energii elektrycznej podlega szeregowi ograniczeń natury technicznej. Dla sprawnej i bezpiecznej pracy systemu Operator Systemu Przesyłowego musi dysponować odpowiednimi narzędziami, które pozyskuje jako usługi bilansujące i regulacyjne. Zadaniem...
-
Usługi regulacyjne w uwarunkowaniach wynikających z funkcjonowania rynku bilansującego
PublikacjaRynek usług regulacyjnych w Polsce rozwija się wolno. Zasadniczy wysiłek organizacyjny jest skierowany na wprowadzenie mechanizmów konkurencji na rynku energii elektrycznej. Powoduje to, że rynek usług regulacyjnych funkcjonuje jedynie w zakresie ograniczonym praktycznie do elektrowni cieplnych i jedynie w skali systemowej. Zakres jego funkcjonowania nakłada się częściowo na zadania realizowane przez Rynek Bilansujący. W artykule...
-
Zachowania starszych klientów na rynku usług on-line
PublikacjaOsoby starsze stanowić będą w przyszłości stale zwiększający się rynek konsumencki. Jednocześnie stale rośnie rynek usług online. Dlatego problem korzystania osób starszych z usług on-line nabiera szczególnego znaczenia. W artykule przedstawione zostały wyniki badania sposobu korzystania z usługi pośrednictwa pracy w serwisach internetowych, uzyskane z wykorzystaniem badań okulograficznych - nagrań Gaze Plot oraz wywiadów ThinkAloud....
-
Jakość czy cena? podstawą konkurencyjności polskiego eksportu artykułów przemysłowych na rynku pietnastki
PublikacjaCelem artykułu jest okreslenie, przy użyciu wskaznika waga-cena charakteru konkurencyjności polskich artykułów przemysłowych, eksportowanych na rynek UE15.
-
Skutki starzenia się społeczeństwa dla rynku pracy w Polsce - wybrane aspekty
PublikacjaNa przełomie XX i XXI wieku zjawisko starzenia się ludności postrzegane jest jako dominujący proces demograficzny, który odzwierciedla się w zmianie struktury wieku ludności i wzroście liczby osób starszych w ogólnej populacji. Rynek pracy stoi zatem przed koniecznością wprowadzenia głębokich reform o charakterze społeczno-gospodarczym umożliwiających dostosowanie do nowego otoczenia demograficznego. Polityka państwa musi odnaleźć...
-
Elektroenergetyczna automatyka zabezpieczeniowa farm wiatrowych
PublikacjaKsiążka prezentuje zagadnienia związane z elektroenergetyczną automatyką zabezpieczeniową farm wiatrowych. Przedstawiono zasady doboru zabezpieczeń sieci farmy wiatrowej (w tym przekładników zabezpieczeniowych) oraz elementów systemu elektroenergetycznego przylegających do farmy wiatrowej. Rozważania powyższe poparto przykładem doboru zabezpieczeń, nastaw zabezpieczeń, przekładników prądowych i napięciowych zabezpieczeniowych dla...
-
Ocena funkcjonowania rynku kart kredytowych w Polsce
PublikacjaReferat podejmuje tematykę rozwoju rynku kart kredytowych w Polsce. Charakterystyce poddano istotę zjawiska oraz odmiany kart płatniczych. Zanalizowano krajowy rynek kart płatniczych w oparciu o ich ilościowy stan. Zbadano stopień nasycenia rynku. Ponadto zanalizowano poziom zadłużenia Polaków wynikający z używania kart kredytowych. Przedstawiono zasady poprawnego użytkowania analizowanego instrumentu kredytowego. Wskazano negatywne...
-
Zabezpieczenia impedancyjne bloków energetycznych przy zwarciach bliskich
PublikacjaW referacie przedstawiono, problematykę działania zabezpieczeń impedancyjnych bloków energetycznych przy zwarciach w pobliżu generatorów. Wskazano, że obecnie stosowane rozwiązania i nastawienia zabezpieczeń mogą być przyczyną ich niewłaściwego działania.
-
Współdziałanie automatyki odciążającej z zabezpieczeniami technologicznymi bloku.
PublikacjaW referacie omówiono podstawowe problemy związane z algorytmem działania oraz nastawami zabezpieczeń podczęstotliwościowych bloku. Przedstawiono także nowy algorytm działania tych zabezpieczeń umożliwiający ich koordynację z układami automatyki odciążającej.
-
Edukacyjne oczekiwania rynku.
PublikacjaOmówiono rynek w trzech aspektach, ukazując rolę nauki w nowym modelu zarządzania uczelnią. W opracowaniu zaprezentowano oczekiwania pracodawców wobec absolwentów szkół wyższych i możliwości spełnienia kryteriów rynkowych.
-
The impact of emigration of Polish employees to other countries of the EU on the situation of employers in Poland
PublikacjaW opracowaniu próbowano przedstawić skutki migracji młodych ludzi po wejściu Polski do UE na polski rynek pracy. Wskazywano też jakie kroki należałoby podejmować, aby pomniejszyć te negatywne skutki.
-
Wpływ rodzaju oleju oliwkowego na jego przemiany termooksydatywne w procesie głębokiego smażenia. Porównanie z olejem rzepakowym
PublikacjaPorównywano zmiany w medium smażalniczym (3 rodzaje oliwek, olej rzepakowy) podczas kontrolowanego procesu smażenia kawałków chleba w głębokim tłuszczu. Olej ekstra virgin wykazywał większą tendencję do polimeryzacji niż pozostałe badane oleje. W olejach oliwkowych w porównaniu z olejem rzepakowym powstawało znacznie mniej wtórnych produktów przemian (nienasycone aldehydy i ketony).
-
Porównanie metody DSC do badania stabilności termooksydatywnej triacylogliceroli strukturyzowanych, otrzymanych w wyniku enzymatycznego przeestryfikowania tłuszczu mlecznego lub jego frakcji olejem słonecznikowym.
PublikacjaBadano stabilność oksydatywną produktów enzymatycznego przeestryfikowania tłuszczu mlecznego i jego frakcji olejem słonecznikowym. Katalizatorem reakcji był Lipozyme RM IM. Mieszaniny wyjściowe i produkty reakcji rozdzielano metodą chromatografii kolumnowej. W wyizolowanych TAG oznaczano stabilność oksydatywną metodą DSC. Stwierdzono, że strukturyzowane TAG charakteryzowały się gorszą stabilnością niż TAG mieszanin wyjściowych....
-
Zmiana składu kwasów tłuszczowych tłuszczu mlecznego w wyniku przeestryfikowania olejem słonecznikowym.
PublikacjaProces wzbogacania tłuszczu mlecznego i jego wysokotopliwej frakcji w NNKT prowadzono za pomocą enzymatycznego przeestryfikowania tych tłuszczów olejem słonecznikowym, w obecności lipazy Lipozyme RM IM. Triacyloglicerole (TAG) z surowców i produktów przeestryfikowania izolowano przy pomocy chromatografii kolumnowej. Określono skład kwasów tłuszczowych oraz strukturę otrzymanych TAG. Stwierdzono, że w strukturyzowanych TAG...
-
Analiza składu kwasów tłuszczowych frakcji WKT wyizolowanej z produktów przeestryfikowania enzymatycznego wysokotopliwej frakcji tłuszczu mlecznego olejem słonecznikowym
PublikacjaOpracowano metodę ilościowego oznaczania kwasów tłuszczowych występujących w WKT mieszaniny poreakcyjnej. Substratem były frakcje WKT pochodzące z produktów enzymatycznego przeestryfikowania frakcji tłuszczu mlecznego i oleju słonecznikowego, w obecności Lipozyme RM IM. Frakcje te izolowano z produktu metodą preparatywnej CCW i przeprowadzano w estry metylowe, stosują jako katalizator SOCl2. Otrzymane estry analizowano metodą chromatografii...
-
Oznaczanie zawartości tokoferoli i tokotrienoli w olejach jadalnych zmodyfikowaną metodą Emmerie Engel`a.
Publikacja.