Filtry
wszystkich: 2934
-
Katalog
- Publikacje 2217 wyników po odfiltrowaniu
- Czasopisma 27 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 209 wyników po odfiltrowaniu
- Wynalazki 22 wyników po odfiltrowaniu
- Projekty 33 wyników po odfiltrowaniu
- Laboratoria 6 wyników po odfiltrowaniu
- Zespoły Badawcze 17 wyników po odfiltrowaniu
- Aparatura Badawcza 16 wyników po odfiltrowaniu
- Kursy Online 364 wyników po odfiltrowaniu
- Wydarzenia 19 wyników po odfiltrowaniu
- Dane Badawcze 1 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO ELEKTRYCZNE
-
Wpływ drzewienia elektrycznego na poziom ładunku w obszarze przyelektrodowym izolacji polietylenowej
PublikacjaW referacie przedstawiono wyniki badań charakterystyk prądów depolaryzacyjnych I(t) w próbkach polietylenu w układzie ostrze - płyta uziemiona. Charakterystyki te zmierzone po ładowaniu próbki napięciem 5 kV przez czas 10 lub 30 minut przedstawiają w układzie współrzędnych logarytm I - czas t postać prostych równoległych. W przypadku igły bez drzewka obserwuje się zależność wykładniczą, natomiast przy wystąpieniu drzewka w krótkich...
-
Detekcja uszkodzeń w bezczujnikowym napędzie elektrycznym z wykorzystaniem obserwatora momentu obciążenia
PublikacjaW artykule przedstawiono metodę monitorowania oraz detekcji uszkodzeń układu transmisji momentu w przekształtnikowym napędzi elektrycznym. Detekcję uszkodzeń oparto na analizie estymowanego momentu obciążenia silnika indukcyjnego pracującego w bezczujnikowym układzie sterowania. Moment obciążenia estymowany jest jako dodatkowa wielkość oprócz innych sygnałów wykorzystywanych przy sterowaniu, tj.: prędkości obrotowej i strumienia...
-
Komputerowy projekt oświetlenia elektrycznego klatki schodowej budynku Wydziału Elektrotechniki i Automatyki
PublikacjaW pracy przedstawiono projekt oświetlenia elektrycznego klatki schodowej budynku Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej. Projekt ten wykonano zgodnie z wymaganiami aktualnych przepisów i norm. Wykonane w ramach projektu wizualizacje pozawalają na wyobrażenie oświetlenia klatki schodowej po modernizacji.
-
Ocena klimatu akustycznego w przestrzeni pasażerskiej elektrycznego zespołu trakcyjnego serii EN57
PublikacjaW pracy przedstawiono wyniki badań poziomów dźwięku w przestrzeni pasażerskiej elektrycznego zespołu trakcyjnego (EZT) serii EN57 podczas postoju, rozruchu, jazdy oraz hamowania. Badania przeprowadzono na podstawie autorskiej metodyki badawczej bazując na normie PNEN ISO 3381:Kolejnictwo. Akustyka. Pomiar hałasu wewnątrz pojazdów szynowych. Badania przeprowadzono na linii kolejowej nr 250 od przystanku Gdańsk Śródmieście do stacji...
-
Porównanie elektrowni wiatrowych w szacowanej produkcji energii elektrycznej oraz dopasowaniu do danych warunków wiatrowych
PublikacjaW publikacji opisano charakterystyki wytwórcze elektrowni wiatrowych, które są kompilacją rocznych meteorologicznych danych wiatrowych opisanych funkcją Weibulla oraz krzywej mocy (charakterystyki zewnętrznej) elektrowni wiatrowej.Charakterystyki wytwórcze, indywidualne dla każdej elektrowni wiatrowej, pozwalają dokonać łatwego wyboru typu elektrowni do zadanych warunków wiatrowych. Zwrócono także uwagę na zmienność danych meteorologicznych...
-
Badania symulacyjne drgań szczotki z wykorzystaniem matematycznego modelu 2D komutatorowego zestyku ślizgowego maszyny elektrycznej
PublikacjaW referacie przedstawiono model matematyczny komutatorowego zestyku ślizgowego i jego zastosowanie do badań symulacyjnych drgań szczotki. Jest to mechaniczny model obwodowy z uwzględnieniem rozkładu elementów skupionych szczotki w przestrzeni 2D. W szczotce wyróżniono liniowe elementy zachowawcze oraz elementy dyssypatywne. Przestrzeń międzystykowa jest zamodelowana układem nieliniowych elementów sprężystych i dyssypatywnych. Pomiędzy...
-
Analiza wykorzystania ciepła odpadowego spalin silnika tłokowego do produkcji energii elektrycznej w układach ORC
PublikacjaArtykuł stanowi analizę możliwości wykorzystania ciepła odpadowego pochodzącego ze spalin tłokowego silnika gazowego firmy General Electric Jenbacher. W artykule zawarto krótki opis dostępnego źródła ciepła, schematy oraz metodę obliczeń, a także wyniki przeprowadzonej analizy. Zaprezentowano również krótki opis korzyści wynikających z zastosowania zaprezentowanego układu.
-
Modelowanie systemów energetycznych wytwarzania energii elektrycznej i ciepła do celów planowania rozwoju - wybrane zagadnienia
PublikacjaSystemy energetyczne wymagają przemian technologicznych w kierunku neutralności klimatycznej. W Polsce, w której systemie elektroenergetycznym i systemach ciepłowniczych dominują przestarzałe elektrownie i ciepłownie węglowe, dążenie do minimalizacji wpływu na środowisko wiąże się z wysokimi kosztami. Dlatego należy szukać optymalnych ścieżek roz-woju energetyki, aby osiągnąć ambitne długoterminowe cele strategiczne, przy minimalizacji...
-
ANALIZA FUNKCJONOWANIA POLSKIEGO RYNKU ENERGII ELEKTRYCZNEJ W OKRESIE WPROWADZENIA STOPNI ZASILANIA W 2015 ROKU
PublikacjaW artykule przedstawiono opis sytuacji, która doprowadziła do wprowadzenia wysokich stopni zasilania w KSE w sierpniu 2015 r. Omówiono przyczyny i konsekwencje wprowadzenia stopni zasilania, na podstawie analizy zapotrzebowania na moc w KSE. Przedstawiono analizę cen i obrotów na Rynku Bilansującym w tym okresie. Opisano wpływ nietypowej sytuacji na Giełdę Energii oraz na ceny na rynku „spotowym” i rynkach terminowych.
-
Analiza funkcjonowania polskiego rynku energii elektrycznej w okresie wprowadzenia stopni zasilania w 2015 roku
PublikacjaPrzedstawiono opis sytuacji, która doprowadziła do wprowadzenia wysokich stopni zasilania w KSE w sierpniu 2015 r. Omówiono przyczyny i konsekwencje wprowadzenia stopni zasilania, na podstawie analizy zapotrzebowania na moc w KSE. Przedstawiono analizę cen i obrotów na Rynku Bilansującym w tym okresie. Opisano wpływ nietypowej sytuacji na Giełdę Energii oraz na ceny na rynku „spotowym” i rynkach terminowych.
-
Michał Wróbel dr inż.
OsobyMichał Wróbel, adiunkt na wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, informatyk, specjalizujący się w Inżynierii Oprogramowania. Ukończył Wydział ETI w 2002 roku, jako magister inżynier ze specjalnością Inżynieria Systemów i Bazy Danych. Do 2006 roku pracował jako administrator systemów, m.in. w CI TASK. Od 2006 roku pracuje na wydziale ETI. W 2011 otrzymał stopień naukowy doktora w dziedzinie...
-
Kazimierz Jamroz dr hab. inż.
Osoby -
Time series - the tool for traffic safety analysis
PublikacjaGłównym celem artykułu jest przedstawienie sposobu modelowania i modeli stosowanych w analizach i prognozowaniu odnośnie zmian śmiertelności w wypadkach drogowych w Polsce. W tym celu zastosowano teorię modeli strukturalnych szeregów czasowych przy założeniu, że zarówno ruch drogowy, jak i bezpieczeństwo na drogach są procesami dynamicznymi, w których przeszłość ma znaczący wpływ na teraźniejszość i przyszłość systemu.
-
An integrated framework for security protocol analysis
PublikacjaAssurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...
-
Transport system integration - a challenge of our times
PublikacjaKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. W Polsce, podobnie jak w innych krajach UE, obserwuje się podobne dysproporcje pomiędzy skalą wypadków drogowych i wypadków w innych rodzajach transportu. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą...
-
Network-centric warfare: a strategy for homeland security
PublikacjaPojawienie się międzynarodowego terroryzmu skutkuje nowym podejście do identyfikacji potencjalnych zagrożeń dla bezpieczeństwa krajowego. Powstał strategiczny dylemat - jak zidentyfikować przeciwnika? Utworzono pojęcie asymetrycznego zagrożenia i, w konsekwencji, asymetrycznej wojny. Z dużym prawdopodobieństwem można założyć, że kolejne zagrożenia będą dotyczyć takich elementów krajowej infrastruktury, jak źródła energii, elektrownie,...
-
Methodological aspects of functional safety assessment
PublikacjaW artykule przedstawiono aktualne problemy analizy ryzyka i modelowania probabilistycznego w zarządzaniu bezpieczeństwem funkcjonalnym w cyklu życia systemów związanych z bezpieczeństwem. Zostały wyróżnione dwa podstawowe etapy w cyklu życia tych systemów, a mianowicie etap projektowania i etap eksploatacji. Z powodu złożoności i niepewności może być użyteczna w analizie ryzyka i modelowaniu probabilistycznym informacja zarówno...
-
Differences and mutual connections of the transport safety systems
PublikacjaKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą transportową i badających wypadki, systemów monitorujących ruch pojazdów, pociągów i statków. Pomimo wielu odrębności w funkcjonowaniu poszczególnych...
-
Lab security improvement using RFID technologies
PublikacjaTechnologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...
-
Uncertainty assessment in the safety and security oriented risk analyses
PublikacjaW artykule przedstawiono uwzględnienie oceny niepewności w procesie związanym z analizą ryzyka i analizą bezpieczeństwa oraz ochroną informacji. Przedstawiona została koncepcja oceny bezpieczeństwa i zarządzania ryzykiem z uwzględnieniem analizy warstw zabezpieczeń LOPA. W artykule nakreślono wyzwania związane z integracją podejścia oceny bezpieczeństwa (safety) i ochrony informacji (security) w projektowaniu systemów zabezpieczeń...
-
Structural and electrical properties of STF materials for SOFC applications = Właściwości strukturalne i elektryczne materiałów STF do zastosowań w SOFC
PublikacjaTytaniany strontu domieszkowane elazem (STF) rozważane są jako potencjalne materiały katodowe w SOFC do pracy w temperaturach z przedziału 600-800°C. Ich synteza, właściwości elektrochemiczne i strukturalne są w tym artykule badane. Analiza wydajności elektrochemicznej przeprowadzono za pomoc elektrochemicznej spektroskopii impedancyjnej na symetrycznych komórkach spieczonych w różnych temperaturach. Wzajemne oddziaływanie chemiczne...
-
Human and organizational factors in risk analysis and safety management of azardous
PublikacjaArtykuł porusza aktualne kwestie dyskutowane podczas warsztatów na temat czynników ludzkich i organizacyjnych w analizie ryzyka i zarządzaniu bezpieczeństwem instalacji przemysłowych wysokiego ryzyka. Zauważa się rosnącą świadomość, że eksploatacja złożonego systemu wyposażonego w środki bezpieczeństwa oraz redundancyjne układy zabezpieczeń i sterowania, zawierające jednostki programowalne, może spowodować większe uzależnienie...
-
The effect of trees in the road crown on road safety
PublikacjaW referacie przedstawiono problem występowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...
-
Unconditional privacy over channels which cannot convey quantum information
PublikacjaQuantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...
-
Electric field dependence of the probability of charge carriers recombination
PublikacjaBadano wpływ zewnętrznego pola elektrycznego na prawdopodobieństwo rekombinacji nośników ładunku w molekularnych ciałach stałych. Przybliżenie analityczne wykazuje, że prawdopodobieństwo to maleje ze wzrostem pola elektrycznego. Otrzymane wyniki mogą być pomocne w wyjaśnieniu spadku wydajności elektroluminescencji w jednowarstwowych diodach elektroluminescencyjnych w zakresie wysokich pól elektrycznych.
-
Bezpieczeństwo człowieka na statku w świetle obowiązujących przepisów = Human safety on vessels in accordance with actual regulations
PublikacjaStatek jest przykładem miejsca, w którym ochrona człowieka narzuca szczególne wymagania. Wiąże się ona z relacjami przestrzennymi między rozwiązaniami technicznymi statku, gdzie stosowanie nowych rozwiązań wspomaganych elektroniką powoduje, że statki stają się coraz szybsze, bezpieczniejsze, zdolne do transportu różnego rodzaju ładunków na coraz większe odległości a stopniem odporności człowieka i możliwościami dostosowania się...
-
Promocja demokracji a bezpieczeństwo europejskie: skuteczność i dylematy polityki wschodniej Unii Europejskiej w XXI w.
Publikacja -
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY
PublikacjaKażdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...
-
IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY
PublikacjaKażdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...
-
Wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń instalacji procesowych
PublikacjaW artykule przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń w instalacjach technicznych podwyższonego ryzyka. Analiza obejmuje określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL (zdefiniowanych funkcji bezpieczeństwa na podstawie analizy zagrożeń i oceny ryzyka) oraz weryfikację tego poziomu dla rozważanej architektury systemu elektrycznego,...
-
Determinanty obszaru poprawy jakości i bezpieczeństwa w kontekście akredytacji szpitali w Polsce
PublikacjaW niniejszej publikacji zaprezentowano podstawowe aspekty ciągłego doskonalenia jakości usług zdrowotnych z uwzględnieniem obszaru poprawy jakości i bezpieczeństwa jako jednego ze standardów akredytacyjnych. Głównym celem było dokonanie charakterystyki standardów elementarnych tego obszaru oraz zaprezentowanie wyników badań związanych z określeniem hierarchii ważności tych standardów z perspektywy pacjentów.
-
Aktywny system RFID do lokalizacji i identyfikacji obiektów w wielomodalnej infrastrukturze bezpieczeństwa
PublikacjaPrzedstawiono prace koncepcyjne, badawcze oraz implementacyjne skoncentrowane na praktycznej realizacji systemu detekcji obiektów z wykorzystaniem kamer wizyjnych i identyfikacji radiowej. Zaproponowano rozbudowę wielomodalnego teleinformatycznego systemu bezpieczeństwa o warstwę identyfikacji radiowej obiektów. Omówiono założenia zaprojektowanego systemu oraz opracowaną warstwę sprzętową. Zaproponowano i przedyskutowano praktyczne...
-
Poprawa bezpieczeństwa stosowania kosmetyków dla dzieci poprzez dobór składników o działaniu myjącym
Publikacja -
Wspomagane komputerowo tworzenie modeli probabilistycznych w ocenie niezawodności i bezpieczeństwa przykładowych systemów.
PublikacjaPrzedstawiaono narzędzia komputerowe wykorzystywane do oceny niezawodności i bezpieczeństwa przykładowych systemów technicznych. Możliwości narzędzi zilustrowano przykładami układów zabezpieczeń realizowanych w oparciu o elektryczne, elektroniczne i programowalne elektroniczne systemy (E/E/PE.
-
Wspomagane komputerowo określanie wymaganego poziomu nienaruszalności bezpieczeństwa z wykorzystaniem autorskiej aplikacji ProSIL
PublikacjaW referacie przedstawiony został autorski moduł oprogramowania ProSIL wspomagający zarządzanie bezpieczeństwem funkcjonalnym. W module ProSILen wykorzystuje się metody matrycy oraz grafów ryzyka. Referat nawiązuje w swej tematyce do zagadnień związanych z etapem określania specyfikacji wymagań bezpieczeństwa dla zidentyfikowanych funkcji bezpieczeństwa realizowanych przez systemy E/E/PE. Składa się ona z dwóch podstawowych grup...
-
15 lat wspólnych działań na rzecz poprawy bezpieczeństwa ruchu drogowego w Polsce
PublikacjaPrzegląd działań prewencyjnych na rzecz poprawy bezpieczeństwa ruchu drogowego w Polsce w ciągu ostatnich 15 lat. Początek działań systemowych; programy działań głównych partnerów realizacji projektu GAMBIT.
-
LRIT - System monitorowania statków dla zapewnienia ochrony żeglugi i bezpieczeństwa na morzu
PublikacjaW pracy omówiono stan obecny prac nad systemem LRIT. Scharakteryzowano uzgodnioną architekturę systemu. Przedstawiano poszczególne elementy tej architektury, ich funkcje i sposób działania systemu jako całości. Wskazano również na kierunki i sposoby realizacji dalszych prac nad systemem oraz przewidywane terminy ich realizacji.
-
Dokumentowanie spełniania wymagań w obszarze bezpieczeństwa technicznego na przykładzie dystrybucji paliw ciekłych
Publikacja -
Integracja z Unią Europejską - konieczność korekty Programu Bezpieczeństwa Ruchu Drogowego w Polsce
PublikacjaWprowadzenie. Krajowy program bezpieczeństwa ruchu drogowego. Programy regionalne i lokalne. Podsumowanie
-
System monitoringu odbieraków prądu pojazdów kolejowych w aspekcie bezpieczeństwa i ciągłości ruchu.
PublikacjaOmówiono metodę monitorowania stanu technicznego odbieraków prądu w oparciu o pomiar uniesienia przewodów jezdnych sieci trakcyjnej w czasie przejazdu pociągu. Opisano konstrukcję i zasadę działania wdrożonego na linii kolejowej pilotażowego stanowiska monitoringu. Przedstawiono metodę analizy i sposób wizualizacji wyników pomiarów. Zastosowany algorytm szacowania siły statycznej odbieraka uwzględnia prędkości pociągu i działanie...
-
Ocena stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na Raduni i Wierzycy
PublikacjaOpracowanie zawiera coroczną (w oparciu o dane pomiarowe z 2010 r.) ocenę stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na rzekach Radunia i Wierzyca, analizę przemieszczeń reperów kontrolowanych, analizę piezometryczną oraz wnioski służące poprawie bezpieczeństwa eksploatacji obiektów hydrotechnicznych.
-
Analiza porównawcza stanu bezpieczeństwa ruchu drogowego w regionach Europy oraz Stanów Zjednoczonych
PublikacjaReferat prezentuje stan bezpieczeństwa ruchu drogowego mierzonego liczbą ofiar śmiertelnych oraz wskaźnikiem demograficznym ofiar śmiertelnych w regionach europejskich klasyfikowanych jako NUTS2 oraz w poszczególnych stanach Stanów Zjednoczonych.
-
Kompleksowa metoda oceny bezpieczeństwa statku w stanie uszkodzonym z uwzględnieniem analizy ryzyka
PublikacjaW pracy przedstawiono kompleksową metodę oceny bezpieczeństwa statku w stanie uszkodzonym z uwzględnieniem analizy ryzyka. Opisano dotychczasowe wymagania dotyczące bezpieczeństwa statków. Omówiono rozwój przepisów bezpieczeństwa. Przedstawiono alternatywną metodę oceny bezpieczeństwa statków w stanie uszkodzonym opartą na analizie ryzyka. Opisano system bezpieczeństwa statku w stanie uszkodzonym. Omówiono identyfikację zagrożeń...
-
Ocena dróg wojewódzkich położonych w obszarze województwa pod względem bezpieczeństwa ruchu drogowego
PublikacjaOcena dróg wojewódzkich na obszarze woj. kujawsko - pomorskiego pod kątem brd: liczba wypadków i ich ofiar, wskaźniki brd
-
Ocena dróg krajowych położonych w obszarze województwa pod względem bezpieczeństwa ruchu drogowego
PublikacjaOcena poziomu brd na drogach krajowych, liczba wypadków, ich ofiary i wskaźniki brd.
-
Współczesne wyzwania bezpieczeństwa narodowego – Zarządzanie kryzysowe, wojna informacyjna w cyberprzestrzeni, rzeczywistość wirtualna
PublikacjaPrzedmiotem niniejszej monografii są zgodnie z tytułem: zarządzanie kryzysowe, wojna informacyjna w cyberprzestrzeni i rzeczywistość wirtualna. Monografia ma charakter interdyscyplinarny i została poświęcona wybranym aspektom bezpieczeństwa narodowego. Jej celem jest ukazanie współczesnych wyzwań, które obecnie stawia bezpieczeństwu narodowemu dynamicznie zmieniający się świat. Szczególnie ważnym czynnikiem umożliwiającym zapewnienie...
-
Zarządzanie jakością i niezawodnością oprogramowania w systemach związanych z bezpieczeństwem
PublikacjaW artykule poruszono problem zapewnienia wymaganej jakości i niezawodności oprogramowania stosowanego w systemach związanych z bezpieczeństwem. Przedstawiono podstawowe rodzaje modeli niezawodnościowych oprogramowania i wynikające z nich specyficzne właściwości tego elementu systemu. Na przykładzie "Modelu V" cyklu życia omówiono zasady zarządzania procesem wytwarzania oprogramowania, ze szczególnym uwzględnieniem roli procesów...
-
Biomass potential for heating and electricity purposes in pomeranian region
PublikacjaW referacie dokonano analizy odnawialnych źródeł energii (RES), użytecznych w obszarze Pomorza z punktu widzenia produkcji ciepła. Każdy Urząd Gminy dokonuje szacowań z uwzględnieniem swojego potencjału RES. W dwóch przypadkach istnieje potencjał w postaci słomy, który może w 100% pokryć zapotrzebowanie na ciepło (ciepło produkowane w kotłach opalanych słomą). Jeden z przypadków omówiono w szczegółach.