Filtry
wszystkich: 1647
-
Katalog
- Publikacje 1435 wyników po odfiltrowaniu
- Czasopisma 5 wyników po odfiltrowaniu
- Osoby 45 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 9 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Kursy Online 106 wyników po odfiltrowaniu
- Wydarzenia 39 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ZAGROŻENIA INTERNETOWE
-
Zbiorniki dwupłaszczowe - dlaczego je stosujemy?
PublikacjaOmówiono zalety i wady stalowych zbiorników dwupłaszczowych. Wskazano na zagrożenia które mogą wystąpić przy niefachowo prowadzonej próbie wodnej oraz przy nierównomiernym osiadaniu fundamentu.
-
Odwodnienia dróg – ważne aspekty
PublikacjaSpecyficzne problemy związane ze skutecznością działania odwodnień drogowych. Podstawowe rodzaje odwodnień. Warunki odpływu ścieków. Specyfika przepływu wód opadowych. Zagrożenia, zdolność odbiornika, zagadnienia eksploatacji.
-
Environment friendly ships for Baltic area
PublikacjaPrzedstawiono końcowy efekt projektu europejskiego grupy Eureka E!2772. Scharakteryzowano zagrożenia stwarzane przez żeglugę oraz ekologiczne wymagania stawiane statkom. Przedstawiono plany generalne jednostek.
-
Refleksje egzystencjalistyczne
PublikacjaOmówiono zagrożenia dla człowieka płynące z burzliwego rozwoju na świecie, w szczególności - postępu technicznego. Ukazano potrzebę całościowej kontroli tych spraw w skali globu.
-
Technologie internetowe w infosystemach - wykład 2022/23
Kursy Onlinedla 2 semestru II stopnia, mgr, dla specjalności Komputerowe Systemy Elektroniczne
-
Technologie internetowe w infosystemach - wykład 2023/24
Kursy Onlinedla 2 semestru II stopnia, mgr, dla specjalności Komputerowe Systemy Elektroniczne
-
Testy platformy SAN dla sektora elektroenergetycznego
PublikacjaWspółczesna infrastruktura elektroenergetyczna jest narażona na zagrożenia związane z dużą liczbą nowych luk i słabo- ści architektonicznych wynikających z szerszego wykorzystania technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technologies – ICT). Połączenie infrastruktury elektroenergetycznej z Internetem naraża ją na nowe rodzaje ataków, takie jak ataki typu APT (ang. Advanced Persistent Threats)...
-
EUREKA-shouted Archimedes!
PublikacjaArtykuł promujący nowy projekt realizowany przez Zakład Zarządzania Technologiami Informatycznymi dotyczący systemu szybkiego reagowania na zagrożenia wynikające ze skażenia powietrza atmosferycznego lub awariami przemysłowymi.
-
Oblicza gdańskiej wody
PublikacjaNa kanwie konferencji rocznicowej przedstawiono zagadnienia związane z funkcjonowaniem i rozwojem gdańskiej infrastruktury wodno-kanalizacyjnej. Znaczenie elementu "wody" dla rozwoju Gdańska. Wartości i zagrożenia
-
Działania MSP w zakresie ochrony środowiska naturalnego w kontekście organizacji EURO 2012
PublikacjaPrzebadano 300 przedsiębiorstw w Trójmiescie i okolicach. Przedstwiciele ponad 80% firm nie zadeklarowali żadnej działalności związanej z organizacją EURO 2012. Należy jednak przypuszczać, że wraz z zbliżaniem sie terminu mistrzostw Europy coraz więcej firm będzie bezpośrednio zaangażowanych w organizację turnieju. Z firm, które zamierzają działać w tym kierunku, 25% ankietowanych posiada plany inwestycyjne. Przeanalizowano śwaidomość...
-
Kształcenie umiejętności pracy w zespole wśród studentów informatyki
PublikacjaW pracy zaprezentowano przedmiot ''Projekt grupowy'' prowadzony na Wydziale ETI Politechniki Gdańskiej, którego celem jest przekazanie studentom wiedzy i wykształcenie umiejętności w zakresie: pracy zespołowej, prowadzenia rozmów z klientem zlecającym pracę projektowania i wytwarzania produktów z wykorzystaniem najnowszych technologii informacyjnych i telekomunikacyjnych oraz wytwarzania i utrzymania dokumentacji projektowej. W...
-
Definition gleichartiger Dokumententypen zur Verbesserung der Erkennbarkeit und ihre XML-Beschreibung
PublikacjaPrzedstawiono krokowe podejście do projektowania interaktywnych, elektronicznych dokumentów z ich analogowej postaci. Postać analogowa rozumiana jest jako typowa kartka papieru, natomiast jako interaktywny, elektroniczny dokument rozumiemy dokument zdefiniowany w formacie XML przystępnym do przetwarzania przez dowolną przeglądarkę internetową. Wprowadza się pojęcie - cyklu życia dokumentu cyfrowego - składającego się z faz zawierających...
-
Transmisja danych pomiarowych przez sieć Internet z wykorzystaniem środowiska LabVIEW
PublikacjaPrzedstawiono sposób transmisji danych pomiarowych za pomocą sieci Internet, przy wykorzystaniu oprogramowania LabView firmy National Instruments. Biblioteki do programu LabView stanowiły podstawę przygotowania przyrządów wirtualnych realizujących transmisję danych przez Internet. Transmisja dotyczy przesyłania danych między przygotowanym systemem kontrolno-pomiarowym na bazie mikrokontrolera dołączonego do komputera IBM PC za...
-
Zdalne monitorowanie obiektów wyposażonych w instalację KNX
PublikacjaW artykule przedstawiono ideę i możliwości techniczne zdalnego monitorowania elementów instalacji elektrycznych wykonanych w standardzie KNX. Pokazano przykłady istniejących rozwiązań komercyjnych oraz ich ograniczenia. Zaprezentowano prototyp aplikacji opracowanej dla systemu Windows w języku C#, wykorzystującej bibliotekę Falcon do komunikacji z magistralą KNX. Umożliwia ona nadzór za pośrednictwem przeglądarki internetowej nad...
-
Psychologia zagrożeń społecznych WILiŚ - kurs 2023 / 2024
Kursy OnlineCelem zajęć jest zapoznanie studentów z aktualnymi zagrożeniami społecznymi, ich uwarunkowaniami oraz sposobami przeciwdziałania. Ważnym aspektem zajęć jest wyposażenie studentów w podstawową wiedzę na temat rozpoznawania problemów wśród rówieśników oraz kierunków poszukiwania pomocy we właściwych miejscach.
-
Związki biogenne w osadach ściekowych - zagrożenie dla wód powierzchniowych- badania modelowe. W: I Kongres Inżynierii Środowiska. Materiały. Pod red. M. R. Dudzińskiej, A. Pawlowskiego. Lublin: Komit. Inż. Środow. PAN**2002 s. 533-543, 8 rys. 3 tab. bibliogr. 6 poz. Monografie Komitetu Inżynierii Środowiska Polskiej Akademii Nauk vol. 11.Opublikowano w 2003 r.
PublikacjaGospodarka osadowa w Polsce była przez wiele lat była problemem marginalnym. Obecnie zgodnie z ustawą o odpadach osady ściekowe zostały zakwalifikowane do odpadów. Jako odpady powinny zatem być poddane odzyskowi - poprzez stosowanie - lub unieszkodliwianiu - realizowanemu np. na drodze ich termicznego przekształcania. Warunki, jakie muszą być spełnione przy stosowaniu osadów ściekowych zostały określone w rozporządzeniu Ministra...
-
Jakub Miler dr inż.
OsobyKariera akademicka: 2000: mgr inż. Wydział ETI, Politechnika Gdańska, praca pt. "Computer system for supporting risk management in a software engineering project", promotor prof. Janusz Górski 2005: dr inż. Wydział ETI, Politechnika Gdańska, rozprawa pt. "A Method of Software Project Risk Identification and Analysis", obroniona z wyróżnieniem, dziedzina nauki techniczne, dyscyplina informatyka, promotor prof. Janusz Górski Zainteresowania...
-
Chapter 25. Anthropogenic emissions of fragrance oils
PublikacjaSubstancje zapachowe mogą wprawiać w dobry nastrój, motywować, przywoływać wspomnienia a także decydować o kreatywności człowieka. Producenci łóżek solaryjnych wykorzystali tę wiedzę i proponują preparaty zapachowe podczas opalania, które jednak w małej przestrzeni, w warunkach podwyższonej temperatury i promieniowania UV mogą stanowić zagrożenie dla zdrowia. W niniejszej pracy rozpoznano chromatograficznie faktyczny skład żeli...
-
EURO 2012 - szanse i zagrożenia. Program badawczy
ProjektyProjekt realizowany w Wydział Zarządzania i Ekonomii zgodnie z porozumieniem UDA-POKL.08.02-22-016/08-00 z dnia 2009-04-30
-
Zagrożenia związane z wiedzą we współczesnych organizacjach
ProjektyProjekt realizowany w Katedra Zarządzania zgodnie z porozumieniem UMO-2019/33/B/HS4/02250 z dnia 2020-01-30
-
Network-centric warfare: a strategy for homeland security
PublikacjaPojawienie się międzynarodowego terroryzmu skutkuje nowym podejście do identyfikacji potencjalnych zagrożeń dla bezpieczeństwa krajowego. Powstał strategiczny dylemat - jak zidentyfikować przeciwnika? Utworzono pojęcie asymetrycznego zagrożenia i, w konsekwencji, asymetrycznej wojny. Z dużym prawdopodobieństwem można założyć, że kolejne zagrożenia będą dotyczyć takich elementów krajowej infrastruktury, jak źródła energii, elektrownie,...
-
Uwarunkowania lokalizacji elektrowni wiatrowych - wybrane problemy
PublikacjaW artykule omówiono wybrane zagadnienia dotyczące lokalizacji elektrowni wiatrowych. Przytoczono szereg czynników mających wpływ na opłacalność inwestycji oraz wykazano zagrożenia środowiskowe związane z użytkowaniem turbin wiatrowych.
-
Możliwości i ograniczenia stosowania tlenu hiperbarycznego w medycynie
PublikacjaPrzedstawiono podstawowe fakty dot. skutków fizycznych, biochemicznych i fizjologicznych przebywania w warunkach hiperbarii tlenowej. Następnie zaprezentowano wskazania, przeciwwskazania,powikłania oraz potencjalne zagrożenia zdrowotne tej procedury medycznej.
-
Zmiana prawa wodnego: Cz. II. Gospodarka wodna i ściekowa.
PublikacjaKontynuacja tematyki związanej z nowym prawem wodnym. Ogólne zagadnienia gospodarki wodno - ściekowej. Problemy ochrony przed powodzią Poziom zagrożenia powodziowego. Rola samorządu. Powołanie eksploatatora. Ogólne podsumowanie zmian.
-
Cofka ścieków
PublikacjaZagrożenie cofką ścieków w instalacjach. Potrzeby w zakresie ochrony. Charakterystyka urządzeń.
-
Samorządowy dług publiczny i jego konsekwencje.
PublikacjaArtykuł odnosi się do samorządowego długu publicznego na tle długu państwa.Ukazuje konsekwencje i zagrożenia dla inwestycji komunalnych. Autor omawia w nim również kwestię apsorbcji polskich funduszy unijnych
-
Gospodarka cyfrowa a lokalizacja: wpływ ICT na funkcjonowanie klastrów
PublikacjaCelem niniejszego artykułu jest zaprezentowanie głównych możliwości, związanych z zastosowaniem nowoczesnych ICT w klastrach. Dodatkowo autorzy rozważają potencjalne zagrożenia dla funkcjonowania gron w we współczesnej gospodarce cyfrowej.
-
Podział aktywności i rodzaje grup funkcjonalnych w detalicznych serwisach internetowych.
PublikacjaW artykule zaprezentowany został trójstopniowy podział aktywności transakcyjnych w obszarze handlu internetowego oraz funkcjonalność detalicznych serwisów internetowych poprzez wyróżnienie trzynastu grup funkcjonalności. Artykuł przedstawia uogólnione wyniki badań przeprowadzonych w latach 2000 2002 w internecie a zaprezentowane treści stanowią podłoże do opisu funkcjonalności szczegółowych oraz do ewolucji opisowego modelu...
-
Specyfika negocjacji internetowych
PublikacjaArtykuł jest prezentacją wyników badań na temat cech wyróżniających styl negocjacji prowadzonych za pośrednictwem internetu, ich informacyjnego charakteru i tendencji do osłabienia kontaktu z internetowym partnerem (mniejsze zaufanie do rozmówcy, obniżona tendencja do zgadzania się czy też skłonność łamania norm społecznych). Omówiono też zalety i wady negocjacji internetowych w percepcji użytkowników sieci.
-
Analiza dokładności pomiarów pulsu na podstawie zarejestrowanej sekwencji wideo obszaru twarzy
PublikacjaZa pomocą prostej kamery internetowej zarejestrowano sekwencje wideo obszaru twarzy, równolegle wykonując pomiar EKG. Sekwencje wideo poszczególnych składowych (R,G,B) uśredniono w następujących obszarach: całej twarzy, czoła oraz policzków uzyskując w ten sposób dla każdego z kanałów RGB serie czasowe odpowiadające wybranym obszarom twarzy. Aby usunąć zakłócenia związane m.in. z oddechem i ruchem zastosowano filtr pasmowy (FIR)....
-
Potential changes in an electric field and electrolytic corrosion.
PublikacjaSources have been described of corrosively hazardous electric fields and methods of determination of the corrosion hazard to metal structures caused by electrolytic corrosion. Results of potential and impedance investigations in the field of stray currents flowing out of a tram traction and in the presence of a defined electric field of low frequency have been presented. Uncertainties have been indicated relating to the generally...
-
Bezpieczeństwo funkcjonariuszy służby więziennej w opinii studentów Politechniki Gdańskiej.
PublikacjaCelem pracy była ocena stopnia zagrożenia zdrowia i życia w pracy funkcjonariuszy Służby Więziennej na tle innych służb mundurowych w opinii studentów. 269 studentów porównywało ryzyko utraty zdrowia i życia w pracy na stanowiskach podoficerskich w służbach mundurowych (funkcjonariusz SW, policjant, żołnierz). Studenci najwyżej ocenili stopień zagrożenia zdrowia i życia w pracy policjanta, kolejno podoficera więziennictwa i żołnierza....
-
Nitrogen pathways in the environment.
PublikacjaPraca stanowi wprowadzenie do zbioru artykułów poświęconych wielorakim aspektom badań nad ścieżkami przenoszenia związków azotu, zagrożeniami z tego wynikającymi oraz metodami przeciwdziałania tym zagrożeniom. Przedstawiono w niej bardzo problematykę obiegu kołowego azotu w przyrodzie, zwracając szczególną uwagę na zakłócenia w tym obiegu, będące rezultatem różnorodnej działalności człowieka. Na tle aktualnego stanu wiedzy, krótko...
-
Najważniejsze fitopatogeny wirusowe, grzybowe i bakteryjne atakujące rośliny rolnicze w klimacie umiarkowanym
PublikacjaZakażenia fitopatogenami stanowią poważne zagrożenie dla rolnictwa oraz przemysłu opartego na produktach roślinnych. Często prowadzą do ogromnych strat na rynku wynikających z przymusowego usuwania zakażonych roślin i plonów, mogą mieć negatywny wpływ na środowisko, a nawet powodować zatrucia wśród ludzi, oraz zwierząt. Kluczowym wydaje się więc dogłębne poznanie fitopatogenów i w dalszej perspektywie opracowanie skutecznej ochrony...
-
Landscape protection in environmental impact assessment in Poland. The exa- mple of a Gdańsk fortification system which is threatened by transport in- vestments. J. Transdiscipl. Environ. Stud. [online]**2002 vol. 1 nr 2 [dos- tęp: 2002.12.20] s. 1-18, 3 rys. bibliogr. 11 poz. Dostępny w Internecie: http://www.journal-tes.dk/. ISSN 1602-2297 Ochrona krajobrazu w Ocenach Oddziaływania na Środowisko w Polsce -na przy- kładzie fortyfikacji gdańskich zagrożonych inwestycjami komunikacyjnymi.
PublikacjaSpecyficzny przypadek potencjalnego zagrożenia dla fortyfikacji nowożytnych Gdańska, spowodowanego nowymi, planowanymi inwestycjami komunikacyjnymi jesttłem dla ukazania możliwości wykorzystania procedury Oceny Oddziaływania na Środowisko dla ochrony i kształtowania krajobrazu.
-
PRZESTĘPCZOŚĆ PRZEMYTNICZA OBYWATELI PAŃSTW PARTNERSTWA WSCHODNIEGO W POLSCE UJAWNIONA PRZEZ STRAŻ GRANICZNĄ W LATACH 2009-2014
PublikacjaArtykuł ukazuje zmiany zachodzące w działalnosci przemytniczej obywateli państw Partnerstwa Wschodniego i ich kluczowe determinanty jako zagrożenia dla bezpieczeństwa Polski. Badania zostały zawężone do efektów działań Straży Granicznej.
-
SEMINARIUM DYPLOMOWE MAGISTERSKIE - Optoelektronika - lato 2023/2024
Kursy OnlinePrzygotowanie i przedstawienie przez każdego dyplomantaprezentacji w formie elektronicznej, przedstawiającej założenia ipodstawy pracy dyplomowej oraz konkretne cele do osiągnięcia na tleaktualnego stanu wiedzy i praktyki na dany temat. Ponadto studentprzedstawia plan pracy i planowany harmonogram realizacji orazinne aspekty realizacji pracy dyplomowej, w tym możliwe zagrożenia(analiza ryzyka). Dyskusja na temat prezentacji. Przygotowanie...
-
Algorithms for spatial analysis and interpolation of discrete sets of Critical Infrastructure hazard data
PublikacjaNowo opracowane zaawansowane narzędzia technologii informacyjnych i komunikacyjnych (TIK) ujawniają swoją przydatność do przewidywania różnego rodzaju zagrożeń oraz minimalizowania związanego z nimi potencjalnego ryzyka. Jednakże większość tych narzędzi operuje jedynie na niektórych typach infrastruktury i zaniedbuje ich przestrzenne interakcje z otoczeniem oraz innymi strukturami. Niniejszy artykuł zawiera propozycje kilku algorytmów...
-
Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych
PublikacjaWspółczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...
-
Wyznaczenie zasięgu zalewu powodziowego po potencjalnej awarii jazu zbiornika Kolbudy I
PublikacjaZgodnie z paragrafem 24 ustęp 2 Rozporządzenia Ministra Środowiska z dnia 20 kwietnia 2007 r. w sprawie warunków technicznych, jakim powinny odpowiadać budowle hydrotechniczne i ich usytuowanie (Dz.U. 2007 nr 86 poz. 579) dla budowli piętrzącej o wysokości piętrzenia prze-kraczającej 2,0 m lub tworzącej pojemność większà niż 0,2 mln m3 wody określa się przebieg i zasięg fali wezbraniowej wywołanej zniszczeniem lub uszkodzeniem...
-
Internetowy Konkurs "Einstein po godzinach II"
Kursy Online -
Wizualizacja partytur w środowisku internetu
PublikacjaW pracy przedstawiono problematykę wizualizacji notacji muzycznej w środowisku internetowym. Omówione zostały najważniejsze metody publikacji partytur w postaci obrazów rastrowych i wektorowych. Przedstawiono znacznikowy format opisu notacji muzycznej - MusicXML oraz format prezentacji grafiki wektorowej - SVG. Wskazano również potrzebę stworzenia i przedstawiono koncepcję oraz pierwsze testy biblioteki służącej wizualizacji partytur...
-
Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk
PublikacjaAnalysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....
-
Koncepcja metody zagrożeń w ruchu drogowym
PublikacjaSieć drogowa w Polsce, pomimo przekształceń, ciągle jeszcze w wielu przypadkach nie odpowiada standardom bezpieczeństwa, jednocześnie brak tych standardów rzadko jest podawany, jako przyczyna wypadków drogowych. Brak standardów bezpieczeństwa wiąże się z występowaniem mankamentów na sieci dróg, które bezpośrednio zagrażają uczestnikom ruchu drogowego lub sprzyjają popełnianym przez tych uczestników błędom. Konieczne jest zatem...
-
Mikrobiologiczne aspekty odprowadzania ścieków do przybrzeżnych wód morskich.
PublikacjaPrzedstawiono zagrożenie mikrobiologiczne związane z odprowadzaniem oczyszczonych ścieków z oczyszczalni do przybrzeżnych wód morskich.
-
Infrastruktura wodociągowo - kanalizacyjna w planowaniu przestrzennym
PublikacjaPlanowanie rozwoju infrastruktury wodociągowo - kanalizacyjnej w różnych fazach planowania zgospodarowania przestrzennego. Możliwości dokładnych określeń i ocen, strategia rozwoju współpraca międzygminna. Konflikty z braku zrozumienia zmienionych zasad planowania, zagrożenia chybioną inwestycją
-
Bankruptcy Prediction - History, Present and Future.
PublikacjaW artykule przedstawiono krótką wzmiankę dotyczącą dotychczasowych badań w obszarze zagrożenia przedsiębiorstw upadłością, techniki wykorzystywane do budowy modeli prognozowania upadłości przedsiębiorstw oraz metody stosowane w analizie porównawczej tego typu modeli.
-
Metody wspomagania wyszukiwania informacji
PublikacjaWyszukiwanie informacji analizowane może być z perspektywy użytkownika i w kontekście tego, jakie czynności może on podjąć, aby odnaleźć interesujące go informacje bez wsparcia ze strony analizatora języka. Użytkownicy stosują wyszukiwarki internetowe, jednak często nie są świadomi pełnego zakresu ich możliwości. Wyszukiwanie za pomocą wyszukiwarek polega na wprowadzaniu zapytań w polu tekstowym. Opracowane zostały liczne metody...
-
Anonymus
PublikacjaImpulsem do namalowania niewielkiego obrazu „Anonymous” były akcje przeprowadzone przez internetowe grupy hakerów, których celem było wspomagania Ukrainy w jej walce przeciwko militarnej agresji Rosji. Anonimowi aktywiści ukrywają twarze pod maską Guya Fawkesa, która rozpowszechniła się po 2006 roku wśród różnych grup protestacyjnych występujących przeciwko rządom, bankom i instytucjom finansowym. Maska chroni nie tylko tożsamość...
-
Wykorzystanie systemów LMS w nauczaniu projektowania architektonicznego na przykładzie kursu ''TRANS_FORM : (R)ewolucja form we współczesnej architekturze''.
PublikacjaReferat przedstawia aspekt e-learningu na przykładzie kursu zatytułowanego ''TRANS_FORM. (R)ewolucja form we współczesnej architekturze''. Kurs ten prowadzony był na Wydziale Architektury Politechniki Gdańskiej w semestrze letnim 2004/2005, w ramach przedmiotu obieralnego, pod kierunkiem prof. Jacka Krenza. Tematyka podejmowała zagadnienie podejścia topologicznego we współczesnym projektowaniu architektonicznym i w dużym zakresie...