Wyniki wyszukiwania dla: ZABEZPIECZENIE ODLEGŁOŚCIOWE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ZABEZPIECZENIE ODLEGŁOŚCIOWE

Filtry

wszystkich: 276
wybranych: 224

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: ZABEZPIECZENIE ODLEGŁOŚCIOWE

  • Testowanie wybranych kryteriów zabezpieczeniowych przekaźników zabezpieczeniowych SN z wykorzystaniem standardu IEC 60255

    Badania oparte na standardzie IEC 60255 mają postać szeregu testów wymaganych oraz opracowanych na podstawie owego standardu. Testom zostały poddane wybrane funkcje zabezpieczeniowe zaimplementowane w testowanych przekaźnikach zabezpieczeniowych REF 615 firmy ABB. Celem było porównanie otrzymanych wartości z deklarowanymi przez producenta oraz wyznaczenie zależności w funkcji rożnych, zmiennych warunków testowych.

    Pełny tekst do pobrania w portalu

  • Możliwości wykorzystania technologii zarządzania prawami autorskimi w systemach zdalnego nauczania

    Publikacja

    - Rok 2005

    W referacie przedstawiono istniejące koncepcje zabezpieczania danych multimedialnych oraz opisano zasady działania systemów DRM (Digital Rights Management) zarządzania prawami autorskimi, mającymi na celu zapewnienie twórcy utworu w postaci elektronicznej sprawowania kontroli nad zdalną kopią utworu, zwłaszcza jego nieautoryzowanego rozpowszechniania. W pracy wskazano konieczność i możliwości wykorzystania DRM w systemach e-learning.

  • Algorytm ekstrakcji cech biometrycznych twarzy

    Publikacja

    W referacie zawarto opis metody automatycznej lokalizacji oraz parametryzacji punktów charakterystycznych w obrazie twarzy. Do lokalizacji punktów charakterystycznych wykorzystano zmodyfikowany algorytm EBGM (ang. Elastic Bunch Graph Matching). Algorytm ten pozwala lokalizować punkty w obrazie przy założeniu niezmienności topologii grafu połączeń między nimi.W referacie przedstawiono podstawy teoretyczne metody oraz zaimplementowany...

  • Pomiar rzeczywistego różnicowego prądu zadziałania wyłączników różnicowoprądowych w instalacjach z ustalonymi prądami upływowymi

    Publikacja

    - Rok 2003

    Wyłącznik różnicowoprądowy zapewnia skuteczność ochrony przeciwporażeniowej w sytuacjach, kiedy przy zwarciach doziemnych zabezpieczenia nadprądowe zadziałują w czasie zbyt długim, albo nie zadziałują w ogóle. W instalacach elektrycznych mogą występować ustalone prądy upływowe które mają wpływ na wynik pomiaru rzeczywistego różnicowego prądu zadziałania wyłączników różnicowoprądowych. W referacie przedstawiono przypadki, kiedy...

  • Problemy z powłokami antykorozyjnymi na elementach wyposażenia obiektów mostowych

    Publikacja

    - Rok 2016

    Przedstawiono problem wadliwości zabezpieczenia antykorozyjnego w zakresie malarskich powłok ochronno - dekoracyjnych wykonywanych na stalowych elementach barier zabezpieczonych uprzednio poprzez ocynkowanie metodą zanurzeniową. Wykorzystując przykłady pochodzące z różnych obiektów przedstawiono powtarzający się problem delaminacji powłok malarskich, niezależny od rodzaju zastosowanych wyrobów lakierniczych oraz znacznego rozwoju...

  • Agresywne planowanie podatkowe a klauzula obejścia prawa podatkowego

    Przedsiębiorstwa, a zwłaszcza te funkcjonujące na rynku międzynarodowym, coraz częściej zwracają uwagę na ekonomiczne skutki opodatkowania i możliwości obniżenia obciążeń podatkowych tworząc w tym celu kompleksowe plany świadomego ograniczenia opodatkowania. Wzrastająca rola przedsiębiorstw międzynarodowych przyczyniła się do zapoczątkowania szeregu inicjatyw, które miały na celu zabezpieczenie krajowych systemów podatkowych przed...

    Pełny tekst do pobrania w portalu

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Badanie degradacji powłok organicznych metodą EIS w warunkach podwyższonych temperatur

    Publikacja

    - Rok 2011

    Pomimo nieustannego rozwoju zaawansowanych technik antykorozyjnych oraz imponująco wysokiej odporności współczesnych warstw i pokryć ochronnych problem zabezpieczenia powierzchni metalicznych jak i niemetalicznych jest nadal aktualny. Wciąż rosnące zapotrzebowanie na nowe metody ochrony antykorozyjnej oraz dążenie do jak najmniejszej degradacji środowiska naturalnego wytyczają współczesne trendy rozwoju przemysłu antykorozyjnego....

  • Deformacje filtracyjne i ich oddziaływanie na osiadanie podłoża na przykładzie zabytkowego obiektu sakralnego

    Publikacja

    - Materiały Budowlane - Rok 2022

    W artykule omówiono studium przypadku wykorzytując dane dotyczzące pęknięć i deformacji w zabytkowym budynku oraz przecieków wody w jego podłozu. Przedstawiono charakterytykę deformacji filyracyjnych gruntu z uwagi na jego rodzaj i przyczynę. Na podstawie danych z monitoringu poziomu wody gruntowej w okolicach obiketu przeanalizowano przecieki i wyznaczono strefy w których przekroczone zostało kryterium inicjacji procesu deformacji...

    Pełny tekst do pobrania w portalu

  • Problemy z powłokami antykorozyjnymi na elementach wyposażenia obiektów mostowych

    Publikacja

    Opisano problem wadliwości zabezpieczenia antykorozyjnego w zakresie malarskich powłok ochronno-dekoracyjnych wykonywanych na stalowych elementach barier zabezpieczonych uprzednio poprzez ocynkowanie metodą zanurzeniową na gorąco. Wykorzystując przykłady pochodzące z różnych obiektów przedstawiono powtarzający się problem delaminacji powłok malarskich, niezależny od rodzaju zastosowanych wyrobów lakierniczych oraz znacznego rozwoju...

  • Identity verification based on mouse movements

    Publikacja

    W pracy przedstawiono ideę systemu zabezpieczeń biometrycznych opartego na sposobie poruszania myszą. Pomiary odczytywane z myszy są przykładem cech behawioralnych, które w przeciwieństwie do fizjologicznych są bardzo niestabilne. Opisano zbiór cech, które można wydobyć z danych pochodzących z myszy. Przeprowadzono eksperymenty dla danych zebranych od trzynastu użytkowników. Zaprezentowano wyniki uwierzytelniania za pomocą metody...

  • Survivability issues in multilayer networks

    Publikacja

    - Rok 2005

    W artykule rozważa się zagadnienia zabezpieczenia i odtwarzania w wielowarstwowych architekturach sieciowych w celu osiągnięcia określonego poziomu przeżywalności po awarii węzła lub łącza. Problem optymalizacji polega na znalezieniu dla każdej optycznej ścieżki aktywnej, przenoszącej dany strumień IP, węzłowo-rozłącznej optycznej ścieżki zabezpieczającej w taki sposób, by awaria pojedyńczego węzła lub łącza spowodowana atakiem...

  • Analiza uwarunkowań rozwoju elektrowni i elektrociepłowni gazowych i gazowo- parowych

    Przytoczone w artykule zalety układów gazowych oraz gazowo - parowych potwierdzają, że opisywane układy stanowią konkurencyjne rozwiązanie dla technologii jądrowych, o których coraz częściej wspomina się jako o zabezpieczeniu krajowego systemu elektroenergetycznego przy założeniu określonej ceny paliwa. Biorąc pod uwagę unijne wymagania w zakresie wzrostu produkcji energii elektrycznej z niestabilnych źródeł odnawialnych, jakimi...

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publikacja

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Survivability issues in IP-MPLS networks.

    Publikacja

    - Rok 2004

    W pracy przedstawiono model oceny przeżywalności sieci IP-MPLS zaimplementowanej bezpośrednio na optycznej sieci WDM. Założono zaplanowane z góry zabezpieczenia aktywności ścieżek od krańca do krańca przez ścieżki węzłowo-rozłączne dedykowane bądź współdzielone. Przyjęto, że naprawa sieci zaczyna się w warstwie IP, a następnie obejmuje ścieżki optyczne. Zadanie optymalizacji tras IP i ich odwzorowanie na ścieżki optyczne zdekomponowano...

  • Survivability issues in op-mpls networks

    Publikacja

    - Rok 2005

    W pracy przedstawiono model oceny przeżywalności sieci IP-MPLS zaimplementowanej bezpośrednio na optycznej sieci WDM. Założono zaplanowane z góry zabezpieczenia aktywnych ścieżek od krańca do krańca przez ścieżki węzłowo-rozłączne dedykowane bądź współdzielone. Przyjęto, że naprawa sieci zaczyna się w warstwie IP, a następnie obejmuje ścieżki optyczne. Zadanie optymalizacji tras IP i ich odwzorowanie na ścieżki optyczne zdekomponowano...

  • Assessment of occupational risk in technical undertakings

    Publikacja

    - Rok 2005

    Summary An undertaking - as a new and often single action - in its nature creates problems with predicting the realization of planned aims. Each undertaking bears some risk. Protection of a man who carries out an undertaking is even a more difficult task. The article offers a method of estimating potential risks connected with labour conditions on the basis of risk evaluation at the stage of undertaking planning.Streszczenie Realizacja...

  • A Framework for Analyzing Trust in IT Systems.

    Publikacja

    - Rok 2004

    Problem uzasadnienia zaufania do systemów realizowanych w technologiach informacyjnych nabiera coraz większego znaczenia wraz z poszerzaniem zakresu zastosowań takich systemów. W artykule wprowadzono koncepcje 'dowodu zaufania', który stanowi strukturę zawierająca cały materiał dowodowy wraz ze stowarzyszona z nim argumentacja uzasadniająca, ze system jest wystarczająco wiarygodny (w sensie bezpieczeństwa, zabezpieczenia, prywatności...

  • Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet

    W artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metody genetycznej identyfikacji i numerycznej oceny skutków oddziaływań antropogenicznych, na wody podziemne obszarów o rozproszonej zabudowie

    Publikacja

    - Rok 2014

    Wody podziemne narażone są na różnego typu zanieczyszczenia, stając się zagrożeniem dla życia i zdrowia ludzi z nich korzystających. W ostatnich latach wzrosło zainteresowanie próbami zatrzymania lub odwrócenia stale postępującej degradacji środowiska przyrodniczego, wywołanej czynnikami pochodzenia antropogenicznego. Skuteczność podjętych działań w ramach rekultywacji, zabezpieczenia i ochrony gruntów oraz zasobów naturalnych...

  • Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet

    Publikacja

    - Rok 2013

    W artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...

  • Inrush and short circuit current identification based on real-time spectral analysis with the use of the FPGA FFT processor

    Publikacja

    W artykule przedstawiono krótkookresową analize widmową prądu załączeniowego i prądu zwarciowego transformatora w czasie rzeczywistym z zastosowaniem procesora FFT zrealizowanego w FPGA. Otrzymane widmo ułatwia rozróżnienie rodzaju prądu, co może być zastosowanei do lepszego sterowania zabezpieczneiem różnicowo-prądowym. Określono tez teoretyczne przebiegi prądów dla przyjetego modelu transformatora. Przeprowadzono ponadto analizę...

  • Integrated protection/restoration in survivable multilayer architectures

    Publikacja

    - Rok 2005

    Artykuł przedstawia nową koncepcję projektowania wielowarstwowych architektur sieci przeżywalnych, wykorzystującą informację międzywarstwową do zabezpieczania odtwarzania na wypadek pojedyńczej awarii węzła lub łącza w sposob zapobiegający propagacji awarii. Oryginalne zadanie optymalizacji całej zintegrowanej architektury przeżywalnej sformułowano jako zadanie programowania całkowitego. Jest ono NP-zupełne i zaproponowano algorytm...

  • Ochrona przeciwporażeniowa w sieciach i instalacjach niskiego napięcia

    Publikacja

    - Rok 2023

    Użytkowanie sieci i instalacji elektroenergetycznych jest związane z wieloma zagrożeniami, a jednym z nich jest zagrożenie porażeniem prądem elektrycznym. Obowiązkiem osób projektujących te sieci i instalacje, a także osób odpowiedzialnych za ich eksploatację jest zastosowanie środków zapewniających skuteczną ochronę przeciwporażeniową. Wymagania ochrony przeciwporażeniowej są nadrzędne w stosunku do innych wymagań technicznych,...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Hybrydowa technologia wzmacniania gruntu w renowacji wałów przeciwpowodziowych

    W artykule przedstawiono propozycję kompleksowego podejścia do renowacji wałów przeciwpowodziowych z zastosowaniem tzw. technologii hybrydowych. Autorzy prezentują technologię, opracowaną z udziałem Katedry Geotechniki, Geologii i Budownictwa Morskiego Politechniki Gdańskiej, łączącą znane metody dynamicznego wzmacniania podłoża gruntowego. Technologia, w swej hybrydowej formule, zapewnia odpowiednie wzmocnienie podłoża zalegającego...

    Pełny tekst do pobrania w portalu

  • Wpływ zjawisk ferrorezonansowych na pracę bezpiecznika przekładnika średniego napięcia

    Bezpieczniki przekładnikowe stanowią zabezpieczenie obwodów uzwojeń pierwotnych przekładników napięciowych od skutków zwarć. W praktyce eksploatacji sieci elektroenergetycznych SN z przekładnikami obserwowane są przypadki zadziałań bezpieczników przekładnikowych w następstwie zjawisk ferrorezonansowych. Przyczyną zjawisk ferrorezonansowych w przekładniku jest najczęściej nagły wzrost napięcia na jego uzwojeniu pierwotnym, wywołany...

    Pełny tekst do pobrania w portalu

  • Lokaty bankowe jako narzędzie gromadzenia oszczędności na emeryturę

    W artykule poruszona została problematyka zabezpieczenia finansowego gospodarstwa domowego, w okresie po przejściu na emeryturę jego członków. Opracowanie prezentuje wyniki analizy możliwości wykorzystania instrumentu rynku finansowego, jakim jest lokata bankowa, dla poprawy sytuacji materialnej gospodarstwa domowego, które znajduje się już w fazie nieaktywności zarobkowej. Do przeprowadzenia stosownych obliczeń, wykorzystane zostały...

    Pełny tekst do pobrania w portalu

  • Badania i możliwości adaptacji ruin kościoła we Wocławach

    Publikacja

    - Rok 2019

    W artykule opisano wyniki badań ruin kościoła z XIV w. we Wocławach. Przedstawiono też problem adaptacji ruin obiektów sakralnych, możliwości zagospodarowania oraz możliwe warianty odbudowy ruin. Po wojnie trzynastoletniej kościół został rozbudowany o nawy boczne i wieżę. Układ świątyni został zredukowany w czasie odbudowy po pożarze w XVIII w. W czasie II wojny światowej kościół został zniszczony. Do dziś nie został odbudowany...

  • ROZWIĄZANIE PRZEGRODY WIBROIZOLACYJNEJ W BUDYNKU ZABYTKOWYM NARAŻONYM NA DRGANIA WYWOŁANE RUCHEM KOŁOWYM I SZYNOWYM

    W artykule przedstawiono opis usterek murów zabytkowego budynku użyteczności publicznej, który uległ dalszej degradacji w czasie, głównie w wyniku oddziaływania drgań komunikacyjnych. Budynek pochodzący z początku XX wieku został zrealizowany jako obarczony niedoskonałościami projektowymi i wykonawczymi, a drgania komunikacyjne spowodowały dodatkowo pogorszenie stanu technicznego obiektu. W pracy przedstawiono wyniki analizy numerycznej...

    Pełny tekst do pobrania w portalu

  • Dwupoziomowe cyfrowe znakowanie obrazów nieruchomych.

    Publikacja

    - Rok 2004

    Przedstawiono metodę cyfrowego znakowania obrazów nieruchomych na dwóch poziomach. Cyfrowy znak wodny wprowadzony na pierwszym poziomie jest znakiem wrażliwym, pozwalającym na szybkie wykrycie manipulacji na obrazie. Znakowanie na drugim poziomie jest znakowaniem silnym (odpornym) w tym sensie, że jego usunięcie związane jest z tak dużym zniekształceniem obrazu, że staje się on bezużytecznym. Znakowanie to jest zabezpieczone kodem...

  • Propozycja modelowania nakładów czasu pracy podczas realizacji robót budowlanych w trudnych warunkach atmosferycznych

    W artykule przedstawiono propozycję wyznaczenia kosztów i robocizny robót budowlanych wykonywanych w niesprzyjających warunkach atmosferycznych. W tym zakresie autorzy starają się odpowiedzieć na pytanie: czy jest pewna zdroworozsądkowa granica określona np. przez temperaturę względem której możemy w sposób bezpieczny i ekonomiczny prowadzić roboty budowlane. Jeżeli uda się ją wyznaczyć, to będzie można odpowiedzieć na pytanie,...

  • Analiza systemu zabezpieczeń dla internetowego portalu typu Online Judge

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy pozwalający na organizację zawodów programistycznych. System taki, określany popularnie jako online judge lub online contester, udostępnia użytkownikom do rozwiązania zestaw zadań o charakterze algorytmicznym. Reguły konkursów oraz treści i zasady oceny poszczególnych zadań ustalane są przez uprzywilejowanych użytkowników zarządzających swoimi konkursami poprzez...

  • Computerized control and protection systems in technical objects and installations = Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych

    Artykuł przedstawia zagadnienia dotyczące systemów komputerowych sterowania i układów automatyki bezpieczeństwa. Rozwój automatyki i informatyki na przestrzeni ostatnich lat wymusił wprowadzenie szeregu nowych rozwiązań technicznych, dotyczących procesów sterowania i kontroli instalacji technicznych. Dąży się do automatyzacji kompleksowej instalacji technicznych, rozumianej, jako możliwość sterowania wszystkimi układami i urządzeniami...

  • Stadion PGE Arena – dobre praktyki zarządzania projektem budowlano-infrastrukturalnym

    Publikacja

    - Rok 2013

    W opracowaniu zaprezentowano case study, tj. opis przebiegu projektu, którego celem było wybudowanie stadionu piłkarskiego w Gdańsku. Inicjatywa budowy stadiony była związana ze zgłoszeniem Gdańska, jako miasta-gospodarza mi-strzostw Euro 2012. Główne działania zrealizowane w projekcie, tj. od inicjacji projektu aż do oddania obiektu do użytkowania zostały zestawione chronolo-gicznie w skali czasu. Wyeksponowano również szereg...

  • Przebudowa falochronów w delcie Wisły

    Publikacja

    - Rok 2013

    Zadanie modernizacji ujścia Wisły realizowane w ramach Projektu „Kompleksowe zabezpieczenie przeciwpowodziowe Żuław – Etap I – Regionalny Zarząd Gospodarki Wodnej w Gdańsku” - projekt planowany do współfinansowania przez Unię Europejską ze środków Europejskiego Funduszu Spójności w ramach Programu Operacyjnego Infrastruktura i Środowisko ma na celu zapobieganie powstawaniu powodzi zatorowych o zasięgu regionalnym poprzez zapewnienie...

  • "SDG # pawilon tematyczny"-wystawa projektów studenckich

    Publikacja

    - Rok 2023

    Zgromadzenie Ogólne Organizacji Narodów Zjednoczonych w 2015 roku przyjęło Rezolucję 70/1 “Przekształcamy nasz świat: Agenda na rzecz zrównoważonego rozwoju 2030”. Jest to plan działań na rzecz ludzi, planety i dobrobytu oraz wzmocnienia powszechnego pokoju w warunkach większej wolności. Jest wdrażany przez wszystkie kraje w ramach współpracy partnerskiej. Agenda 2030 wyrażona jest poprzez 17 Celów Zrównoważonego Rozwoju (SDG...

  • Badania tribologicznych właściwości nanokompozytowych warstw Ni-P/Si3N4 osadzanych metodą redukcji chemicznej na stopie aluminium AW-7075

    Publikacja

    Przedstawiono wyniki tribologicznych badań warstw nanokompozytowych Ni-P/Si3N4 i niklowych Ni-P osadzonych na stopie aluminium AW-7075 metodą redukcji chemicznej, a także stopu AW-7075 bez powłoki. Warstwy nanokompozytowe wytworzono, stosując azotek krzemu Si3N4 w postaci polidyspersyjnego proszku o wielkości cząstek 20–25 nm. Analizowano wpływ zawartości w materiale warstwy fazy dyspersyjnej na twardość i zużycie ścierne, którą...

    Pełny tekst do pobrania w portalu

  • Zanieczyszczenie wód gruntowych odciekami ze składowiska odpadów. Groundwater contamination by the leakeage from the landfill.

    Publikacja

    - Rok 2005

    Jednym z poważnych zagrożeń środowiska są stare składowiska odpadów z uwagi na ich nieodpowiednią lokalizację bądź zabezpieczenia nie spełniające obecnie obowiązujących wymagań i unormowań prawnych. Sytuację taką zaobserwowano na analizowanym obszarze badawczym. Zalegające na tym terenie odpady nie są izolowane od warstwy wodonośnej, w związku z czym wody opadowe filtrujące przez warstwę odpadów powodują zanieczyszczenie wód gruntowych...

  • Zarządzanie finansami w projekcie

    Publikacja

    - Rok 2013

    W opracowaniu przedstawiono zasadnicze aspekty składające się na zarządzanie finansami w projekcie. W obszarze planowania projektu przedstawiono między innymi metody stosowane w planowaniu kosztów projektu, rodzaje budżetów oraz zasady określania budżet projektu. Ponad-to zasady planowania przepływów środków finansowych w projekcie. W obszarze realizacji projektu od strony finansowej przedstawiono zasady zabezpieczanie źródeł...

  • Zapobieganie kolizjom w pracowni współpracy robotów przemysłowych

    W nowoczesnych zrobotyzowanych systemach produkcyjnych coraz częściej możemy spotkać systemy zapobiegające wystąpieniu kolizji między manipulatorem robota a jego otoczeniem.Równolegle, wykorzystuje się również różnego rodzaju rozwiązania minimalizujące skutki wystąpienia ewentualnych zderzeń. Najprostsza˛ z metod uniknięcia kolizji jestzdefiniowanie stref bezpieczeństwa wewnątrz obszaru oddziaływania robota, których manipulator...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Czas Pionierów. Politechnika Gdańska 1945

    Publikacja

    24 maja 2020 roku minęła 75 rocznica przekształcenia Politechniki Gdańskiej w polską państwową szkołę akademicką. Decyzja dotycząca odbudowy Politechniki i rozpoczęcia nauki po zakończeniu działań wojennych została podjęta na początku 1945 roku. W dniu 5 kwietnia 1945 r. przybyła do Gdańska delegacja Ministerstwa Oświaty, której zadaniem było zabezpieczenie, zorganizowanie i uruchomienie opuszczonej politechniki. W październiku...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Informatyzacja zaopatrzenia jako jeden ze sposobów na obniżenie kosztów działania przedsiebiorstwa.

    Publikacja

    - PRZEGLĄD ORGANIZACJI - Rok 2007

    Jednym ze sposobów, jeszcze nie w pełni docenianym, porawienia kondycji finansowej przedsiebiorstwa może być obniżenie kosztów zaopatrzenia poprzez usprawnienie jego funkcjonowania dzieki zastosowaniu narzędzi informatycznych. Przedstawiony w artykule krótki przegląd tych narzędzxi wskazuje na ich szerokie i elastyczne zastosowanie. Przy doborze określonego narzędzia informatycznego do sfery zaoptrzenia należy zwrócić uwagę na...

    Pełny tekst do pobrania w portalu

  • Testowanie jakości warystorów niskonapięciowych

    Publikacja

    - Rok 2009

    Warystory są powszechnie stosowanym elementem zabezpieczającym przed przepięciami sieć energetyczną. Stąd, jakość tych elementów jest bardzo istotna, aby zabezpieczenie było skuteczne. Warystory są wykonywane z taniego i powszechnie stosowanego materiału - tlenku cynku wraz z dodatkami innych substancji, stanowiącymi zwykle tajemnicę producenta i decydującymi o końcowej jakości wyrobu. Produkty opuszczające fabrykę spełniają narzucone...

  • Testowanie jakości warystorów niskonapięciowych

    Publikacja

    - elektro.info - Rok 2009

    Warystory są powszechnie stosowanym elementem zabezpieczającym przed przepięciami sieć energetyczną. Stąd, jakość tych elementów jest bardzo istotna, aby zabezpieczenie było skuteczne. Warystory są wykonywane z taniego i powszechnie stosowanego materiału - tlenku cynku wraz z dodatkami innych substancji, stanowiącymi zwykle tajemnicę producenta i decydującymi o końcowej jakości wyrobu. Produkty opuszczające fabrykę spełniają narzucone...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Diagnostyka cienkościennych żelbetowych sklepień kolebkowych w budynku zabytkowym. Część II

    W artykule przedstawiono opis oraz wyniki oceny stanu technicznego konstrukcji przekrycia Hali Głównej Dworca Kolejowego Gdańsk Główny. Ze względu na prowadzone prace związane z remontem kapitalnym Dworca Głównego PKP w Gdań- sku zaistniała konieczność przeprowadzenia rewitalizacji poddasza Hali Głównej, obejmująca między innymi jego termomodernizację (ocieplenie wysklepek) oraz zabezpieczenie elementów wiązarów dachowych przed...

    Pełny tekst do pobrania w portalu

  • System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych

    Ochrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...

  • Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux

    Zagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...

  • Historia i materialne relikty fortyfikacji Westerplatte sprzed 1920 r.

    Publikacja

    - Rok 2019

    Z uwagi na swoje położenie Westerplatte od momentu uformowania się wyspy, a następnie półwyspu, miało kluczowe znaczenie dla obrony wejścia do portu w Gdańsku. Pierwsze znane nowożytne fortyfikacje na terenie Westerplatte to oszańcowany obóz warowny wojsk pruskich z końca XVII w., ale najintensywniejsza rozbudowa umocnień nastąpiła od połowy XIX w., kiedy położono większy nacisk na zabezpieczenie ujścia Wisły. Od lat osiemdziesiątych...

  • WPŁYW PRZEPISÓW PRAWNYCH UE NA KONKURENCYJNOŚĆ SYSTEMÓW OCHRONY ZDROWIA

    Publikacja

    - Rok 2015

    Dostępność do świadczeń opieki zdrowotnej jest kluczowym prawem wszystkich obywateli na świecie. W każdym państwie usługi zdrowotne finansowane w ramach świadczeń gwarantowanych są w pewnym stopniu limitowane i przyczyniają się do powstawania kolejek oczekujących. Zasada swobodnego przepływu usług oraz dyrektywa dotycząca praw pacjenta w transgranicznej opiece zdrowotnej miały zwiększyć dostępność do świadczeń zdrowotnych. Celem...

  • Polaka dom własny

    Publikacja

    Tempo życia wsółczesnego miasta każe jego mieszkańcom szukać schronienia i odpoczynku z dala od ruchliwego centrum. Przy tendencji do rozrastania się obszarów metropolitalnych odrebnym wyzwaniem stał się problem komunikacji. Absorbujący współczesny system pracy, tworzący mechanizm uzależniania od niej wielu osób, będący rozwiązaniem własnych problemów, może mieć wpływ na powstawanie w pobliżu miejsca zatrudnienia odizolowanych...