Filtry
wszystkich: 315
-
Katalog
Wyniki wyszukiwania dla: ZABEZPIECZENIA PODCZESTOTLIWOŚCIOWE
-
Der betonschutz vor der Wirkung der aggressiven Umgebung
PublikacjaPraca dotyczy zabezpieczenia powierzchni betonowych przed wnikaniem oleju, wody, roztworów soli. W pracy przedstawiono podstawy teoretyczne transportu cieczy, ruch cieczy w kapilarach.
-
Bloki oporowe przy przewodach ciśnieniowych
PublikacjaBloki oporowe na przewodach. Stabilizacja położenia. Zabezpieczenie przed przesuwaniem. Podstawowe konstrukcje. Zasady stosowania.
-
Bezprzewodowe systemy transmisji danych dla potrzeb ochrony granicy morskiej państwa
PublikacjaW artykule omówiono problematykę dostępnych technologii oraz metod budowy rozproszonych bezprzewodowych systemów transmisji danych właściwych dla zabezpieczenia podstawowych zadań wynikających z ochrony granicy morskiej państwa.
-
Ochrona przeciw zalewaniu budynków.
PublikacjaPrzedstawiono zagadnienia technicznej ochrony zabudowy przed zalewaniem w wyniku cofki w instalacji. Omówiono problemy skutecznego zabezpieczenia. Wykazano braki regulacji formalnych oraz konsekwencje nadmiernej trywializacji zagadnienia.
-
Kontrakty terminowe jako narzędzie wspomagające zarządzanie ryzykiem kursu walutowego w firmie
PublikacjaArtykuł opisuje kontrakty terminowe i forword jako instrumenty służące zabezpieczeniu przed ryzykiem kursowym podmiotach gospodarczych.
-
Osuwiska w rejonie byłego ośrodka wypoczynkowego ''Horyzont'' a problematyka ochrony brzegu klifowego w Jastrzębiej Górze
PublikacjaAktualne predyspozycje do powstania zjawisk osuwiskowych na brzegu klifowym w Jastrzębiej Górze. Przyczyny powstania osuwisk w rejonie obiektu ''Horyzont''. Istniejący i proponowany sposób zabezpieczenia brzegu klifowego.
-
The Zręb Tower proposals for saving the ruins
PublikacjaZabytkowa baszta pod Zrębem w latach siedemdziesiątych XX wieku uległa awarii, zawalił się dach oraz częściowo ściany. W pracy przedstawiono propozycje zabezpieczenia budowli przed postępującą destrukcją.
-
Problemy pracy zabezpieczeń odległościowych linii 400 kV w Polsce północno-wschodniej
PublikacjaPrzedstawiono analizę wpływu połączenia polskiego systemu elektroenergetycznego z systemem Litwy na detekcję zakłóceń przez zabezpieczenia odległościowe linii 400 kV znajdujących się w najbliższym otoczeniu stacji Ełk Bis.
-
Uwarunkowania litodynamiczne ochrony brzegu morskiego w Polsce
PublikacjaAnaliza litodynamiczna brzegów klifowych i wydmowych w Polsce, ze szczególnym zwróceniem uwagi na ich podbrzeża. Przestrzenny rozwój brzegu morskiego, a mianowicie: nadbrzeża, plaży, a zwłaszcza podbrzeża, jest podstawą jego poprawnego zabezpieczenia.
-
Kodowe Zabezpieczenie Transmisji 2023
Kursy OnlineKurs dla przedmiotu Kodowe Zabezpieczenie Transmisji realizowany na kierunku Elektronika i Telekomunikacja na studiach II stopnia dla specjalności Sieci i Systemy Teleinformacyjne (2 rok studiów, 3 semestr).
-
Kodowe Zabezpieczenie Transmisji 2024
Kursy OnlineKurs dla przedmiotu Kodowe Zabezpieczenie Transmisji realizowany na kierunku Elektronika i Telekomunikacja na studiach II stopnia dla specjalności Sieci i Systemy Teleinformacyjne (2 rok studiów, 3 semestr).
-
Korozja w przemyśle morskim
Kursy OnlineKurs pozwoli scharakteryzować cechy korozji w warunkach morskich oraz przybliży metody zabezpieczania konstrukcji przed tym rodzajem korozji.
-
Korozja w przemyśle morskim
Kursy OnlineKurs pozwoli scharakteryzować cechy korozji w warunkach morskich oraz przybliży metody zabezpieczania konstrukcji przed tym rodzajem korozji.
-
Protection system against electromagnetic leak of information
PublikacjaW pracy omówiono problem zabezpieczenia przed ulotem elektromagnetycznym informacji. Scharakteryzowano obowiązujace w tym względzie wybrane dokumenty normatywne. Opisano stosowane sposoby zapobiegania ulotowi informacji oraz prezentowano metodykę badawczą. Przedstawiono wybrane wyniki pomiarowe.
-
Przykłady napraw zbiorników ropy naftowej bez wyłączania ich z eksploatacji
PublikacjaOmówiono dwa przykłady prac remontowych prowadzonych na zbiornikach wypełnionych ropą naftową. Remonty dotyczyły:1)korekty kształtu płaszcza zbiornika2)przedłużenia króćców włazów w komorach dachu pływającego.Omowiono technologię naprawy oraz zastosowane zabezpieczenia przed wybuchem.
-
Stan awaryjny wiaduktu kolejowego w Bydgoszczy
PublikacjaW pracy przedstawiono opis stanu awaryjnego wiaduktu kolejowego. Omówiono wyniki badań in situ oraz teoretycznych analiz statyczno-wytrzymałościowych ponad 100-letniego obiektu. Przedstawiono wnioski i zalecenia dotyczące doraźnego zabezpieczenia obiektu oraz warunki jego dalszej eksploatacji.
-
Organizacja i logistyka badań poligonowych budowy wybranych obiektów komunikacyjnych
PublikacjaW artykule przedstawiono pogląd dotyczący konieczności prowadzenia badań poligonowych technologii i organizacji robót budowlanych. Autor swoje spostrzeżenia dotyczące organizacji badań i logistycznego ich zabezpieczenia opiera na spostrzeżeniach z badań poligonowych budowy wybranych obiektów budowlanych.
-
Impregnation vibro-pressed concrete pavement bricks.
PublikacjaW materiałach przedstawiono wyniki badań uzyskanych podczas prób impregnacji wibroprasowanych elementów betonowych. Celem badań było określenie odpowiedniego składu kompozycji impregnacyjnej, aby uzyskać najlepszy efekt zabezpieczenia powierzchni betonu przed wnikaniem cieczy organicznych np. oleju mineralnego.
-
Stan awaryjny wiaduktu kolejowego w Bydgoszczy
PublikacjaW pracy przedstawiono opis stanu awaryjnego wiaduktu kolejowego. Omówiono wyniki badań in situ oraz teoretycznych analiz statyczno-wytrzymałościowych ponad 100-letniego obiektu. Przedstawiono wnioski i zalecenia dotyczące doraźnego zabezpieczenia obiektu oraz warunki jego dalszej eksploatacji.
-
Maria Jastrzębska dr hab.
OsobyMaria Jastrzębska jest pracownikiem Katedry Finansów. Autorka ponad 170 publikacji, w tym 8 monografii - Zarządzanie finansami gmin. Aspekty teoretyczne; Polityka budżetowa jednostek samorządu terytorialnego; Zarządzanie długiem jednostek samorządu terytorialnego; Finanse jednostek samorządu terytorialnego; Zarządzanie ryzykiem w działalności jednostek samorządu terytorialnego ze szczególnym uwzględnieniem ryzyka katastroficznego...
-
Projekt und Realisierung eines groBen Stahlbehalters fur Erdol.
PublikacjaOmówiono projekt i budowę zbiornika stalowego o pojemności 75 000 m3. Zbiornik jest dwupłaszczowy i ma podwójne dno w celu zabezpieczenia środowiska naturalnego przed skażeniem awaryjnym wyciekami ropy naftowej. Zwrócono uwagę na nowatorskie rozwiązania konstrukcyjne.
-
ZARZĄDZANIE RYZYKIEM
Kursy OnlineZapoznanie się z metodami zabezpieczania przed różnymi rodzajami ryzyk oraz nabycie umiejętności kalkulacji ryzyka.
-
Zagrożenie osuwiskowe wieży radarowej na klifie w Chłapowie
PublikacjaWieża radarowa wybudowana w 1985r na bezpośrednim zapleczu aktywnego klifu, znajduje się w strefie zagrożenia. Dowodzą o tym aktualnie żywe zjawska osuwiskowe występujące na zboczu klifowym. Jest bezzasadne ratowanie pojedynczego obiektu, wymagające kosztownego zabezpieczenia brzegu klifowego w Chłapowie.
-
Badania modelowe warstw artezyjskich w strefie osiadań sufozyjnych EW Straszyn na rz. Raduni.
PublikacjaPrzedstawiono badania i prace przeprowadzone na terenie EW Straszyn. Ich celem było rozpoznanie mechanizmu występujących zjawisk hydrogeologicznych i możliwości zabezpieczenia budowli i budynków przed sufozją systemem studni odciążających. Przedstawiono model numeryczny obszaru z zastosowaniem programów MIKE SHE oraz PLAXIS.
-
Estetyka elewacji docieplanych metodą lekko-mokrą
PublikacjaArtukuł opisuje błedy wykonawcze w wykonywaniu termomodernizacji budynków metodą lekką-mokrą. Omawia problem porastania elewacji glonami i porostami i wskazuje na sposób zabezpieczania elewacji docieplonych metodą lekką-mokrą.
-
Umweltfreunliche Ausfhrungen von Tankkonstruktionen fur lprodukte.
PublikacjaOmówiono rozwiązania techniczne zabezpieczające grunt i powietrze przed skażeniem wyciekami produktów naftowych i emisją ich par do powietrza. Omówione rozwiązania dotyczą zarówno zbiorników z dachami stałymi jak i z dachami pływającymi. Przedstawiono nowoczesne zabezpieczenia konstrukcyjne stosowane w Polsce i za granicą.
-
Ulot informacji wśrodowisku elektromagnetycznym
PublikacjaW pracy omówiono problem zabezpieczenia przed ulotem informacji, zwłaszcza poprzez mechanizm promieniowania elektromagnetycznego od urządzeń informatycznych specjalnego przeznaczenia. Scharakteryzowano obowiązujace w tym względzie wybrane dokumenty normatywne, Opisano stosowane sposoby zapobiegania ulotowi informacji niejawnych oraz reprezentatywną dla tego problemu metodę badawczą.
-
Zabezpieczenie systemów i usług sieciowych
Kursy Online -
Fuzzy logic in financial management
PublikacjaW rozdziale tym przedstawiono rozważania na temat możliwości prognozowania sytuacji finansowej gospodarstw domowych przy zastosowaniu logiki rozmytej. Autor zaproponował model składający się ze zmiennych wejściowych opartych na informacjach demograficznych i finansowych konsumentów - na przykład: wiek, wykształcenie, liczba dzieci, wynagrodzenie, stopień zabezpieczenia finansowego.
-
Lekka szczelna studzienka z tworzyw, lub wręcz plastikowa – stereotypy w projektowaniu kanalizacji
PublikacjaKanalizacyjna studzienka rewizyjna. Stereotypy w projektowaniu i realizacji. Zróżnicowane wymagania w odniesieniu do poszczególnych odmian konstrukcji. Minimalna informacja projektowa. Zabezpieczenie dla inwestora - zapisy w SIWZ. Minimalna informacja handlowa, klasyfikacje normowe
-
Dariusz Kowalski dr inż.
Osoby -
Impregnacja betonu
PublikacjaImpregnacja betonu może być jednym ze sposobów zabezpieczenia przed destrukcją. Możliwa jest taka modyfikacja składu kompozycji impregnacyjnych, która w znaczny sposób zwiększy migrację w strukturę podłoża. Możliwe jest zwiększenie cech takich jak: wytrzymałość betonu na ściskanie, wytrzymałość na zginanie, wzrost mrozoodporności, zmniejszenie nasiąkliwości, zmniejszenie ścieralności.
-
Kanał zwrotny w naziemnej telewizji interakrywnej
PublikacjaArtykuł przedstawia strukturę bezprzewodowego kanału zwrotnego w telewizji cyfrowej DVB-T. Omówiono organizację dostępu do kanału, sposób transmisji danych oraz metody zabezpieczenia sygnału przed błędami transmisji. Zaprezentowano różne warianty rozwiązań kanału zwrotnego, które umożliwiają dostosowanie transmisji sygnału w kanale zwrotnym do lokalnych właściwości propagacyjnych.
-
Analiza bezpieczeństwa scenariuszy usług
PublikacjaPrzedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.
-
Ubezpieczenia gospodarcze 2023/24
Kursy OnlinePrzedmiot do wyboru, dotyczący wykorzystania ubezpieczeń w zarządzaniu ryzykiem na poziomie przedsiębiorstwa. Prowadząca: dr Aniela Mikulska
-
Systemy transportu informacji - laboratorium - 2023
Kursy OnlineSystemy transportu informacji [II st. SiST + SiSR, sem.1] Przekazanie wiedzy o zasadach funkcjonowania sieci optycznych, wykorzystywanych do transportu informacji. Praktyczne poznanie zasad konfiguracji i zabezpieczenia w urządzeniach WDM.
-
Systemy transportu informacji - laboratorium - 2024
Kursy OnlineSystemy transportu informacji [II st. SiST + SiSR, sem.1] Przekazanie wiedzy o zasadach funkcjonowania sieci optycznych, wykorzystywanych do transportu informacji. Praktyczne poznanie zasad konfiguracji i zabezpieczenia w urządzeniach WDM.
-
Analiza stateczności i stabilizacji zbocza osuwiskowego na trasie linii kolejowej w Świnnej Porębie
PublikacjaW artykule przedstawiono wyniki obliczeń stateczności zbocza na odcinku obejmującym trzy osuwiska trasy linii kolejowej, w rejonie zbiornika wodnego w Świnnej Porębie na rzece Skawie. Obliczenia wykonano w układzie płaskim programem FLAC2D opartym na metodzie różnic skończonych. Rozpatrzono kilka metod zabezpieczenia zbocza dokonując oceny ich skuteczności.
-
Awaria wiaduktu nad obwodnicą Trójmiasta
PublikacjaOpisano awarię wiaduktu drogowego spowodowaną uderzeniem ponadnormatywnego gabarytowo pojazdu. Zwrócono uwagę na skutki uderzenia, powodujące zniszczenie jednego z przęseł. Przedstawiono wyniki teoretycznych analiz statyczno-wytrzymałościowych wiaduktu w stanie awaryjnym oraz w fazach rozbiórki uszkodzonego przęsła. Omówiono sposób doraźnego zabezpieczenia obiektu, warunki dalszej eksploatacji oraz sposób naprawy.
-
A design concept of fire protection system for an ecological floating dock
PublikacjaW artykule przedstawiono możliwe do wystąpienia na doku pływającym zagrożenie pożarowe oraz projekt koncepcyjny systemu zabezpieczenia przeciwpożarowego. Projekt ten obejmuje: istalację gaśniczą wodno-hydrantową i pianową do ochrony pokładu głównego oraz instalację CO2 do ochrony siłowni, rozdzielni elektrycznej i tunelu kablowego, a także instalację wykrywania i sygnalizacji pożaru.
-
Bocznik polietylenowy jako element tłumiący uderzenie hydrauliczne.
PublikacjaZawarto definicję uderzenia hydraulicznego, sklasyfikowano przyczyny powstawania i wymieniono niepożądane efekty spowodowane występowaniem zjawiska uderzenia hydraulicznego w przewodzie. Zaproponowano sposób zabezpieczenia sieci wodociągowej przed negatywnym wpływem uderzenia hydraulicznego przez zastosowanie bocznika polietylenowego. Przedstawiono opis stanowiska doświadczalnego i rezultaty badań z użyciem elementów bocznikowych...
-
INŻYNIERIA ZABEZPIECZEŃ [2022/23]
Kursy Online -
Technologie Zabezpieczeń Przeciwkorozyjnych I
Kursy OnlineStopień I Semestr V
-
INŻYNIERIA ZABEZPIECZEŃ [2023/24]
Kursy Online -
Awaria wiaduktu w m. Borkowo nad obwodnicą Trójmiasta
PublikacjaW referacie przedstawiono opis awarii drogowego wiaduktu wywołanej uderzeniem w obiekt ponadnormatywnego gabarytowo pojazdu. Zwrócono uwagę na skutki uderzenia, powodujące zniszczenie konstrukcji jednego z przęseł. Przedstawiono wyniki teoretycznych analiz statyczno-wytrzymałościowych wiaduktu w stanie awaryjnym oraz w fazach rozbiórki uszkodzonego przęsła. Omówiono sposób doraźnego zabezpieczenia obiektu oraz warunki dalszej jego...
-
Rozproszone przechowywanie zapasowych kopii danych
PublikacjaPokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.
-
Awaria ujęcia drenażowego wód podziemnych.
PublikacjaW obecnej dobie dochodzi dość często niekontrolowanego niszczenia starych, istniejących systemów drenażowych w wyniku prowadzonych procesów inwestycyjnych. W artykule przedstawiono opis zaistniałej awarii ujęcia drenażowego wód podziemnych, będącej wynikiem działalności człowieka. Przedstawiono również analizę warunków gruntowo-wodnych wraz z propozycją zabezpieczenia miejsca awarii i poprawy bezpieczeństwa obiektów na przyległych...
-
Badanie jakości kodu Reeda-Mullera dla potrzeb systemu UMTS.
PublikacjaW referacie przedstawiono podstawy teoretyczne kodu Reeda-Mullera dla potrzeb systemu UMTS, ktory jest liniowym kodem blokowym. Kod ten wykorzystywany jest do zabezpieczenia transmisji wskażnika TFCI w kanale sterującym DPCCH systemu UMTS. Przedstawiono wyniki badań symulacyjnych transmisjidla łącza w górę w wybranych środowiskach propagacyjnych dla wybranych prędkości porusznia się stacji ruchomej.
-
Piotr Figura dr inż.
OsobyPiotr Figura jest pracownikiem Katedry Finansów na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej, a także członkiem Komisji Wydziałowej ds. Weryfikacji Efektów Uczenia się oraz recenzentem akademickim zadań z zakresu rachunkowości Centralnej Komisji Edukacyjnej. Jest autorem lub współautorem kilku monografii naukowych w tym: Wartości wzorcowe wskaźników finansowych przedsiębiorstw giełdowych; Classical and modern concepts...
-
Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.
PublikacjaW artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.