Filtry
wszystkich: 263
-
Katalog
Wyniki wyszukiwania dla: ZABEZPIECZANIE
-
Dobezpieczanie wyłączników różnicowoprądowych bez wbudowanego zabezpieczenia nadprądowego
PublikacjaW artykule przedstawiono problematykę dobezpieczania wyłączników różnicowoprądowych. Rozpatrywano dobezpieczanie bezpiecznikami oraz dobezpieczanie wyłącznikami nadprądowymi. Omówiono narażenia cieplne i elektrodynamiczne. Zwrócono uwagę na ryzyko niewłaściwego dobezpieczenia wyłączników różnicowoprądowych, gdy urządzeniem dobezpieczającym jest wyłącznik nadprądowy.
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublikacjaZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka. Zeszyty Naukowe Zakładu Zabezpieczenia Społecznego IPS UW
Czasopisma -
Zabezpieczanie silników zasilanych z pośrednich przemienników częstotliwości.
PublikacjaPrzegląd zabezpieczeń obwodów silnikowych. Praca silników zasilanych z pośrednich przemienników częstotliwości. Zasilanie i zabezpieczanie przemienników. Kompatybilność elektromagnetyczna. Ochrona przeciwporażeniowa.
-
Zabezpieczenie przed sufozją zapory w Smukale
PublikacjaW artykule przedstawiono przyczyny procesu nadmiernych osiadań korpusu lewobrzeżnej części zapory ziemnej w Smukale na rz. Brdzie oraz opisano przyjęte i zrealizowane rozwiązanie problemu, polegające na wykonaniu remontu pryzmy drenażowej i filtra w podstawie skarpy odpowietrznej.
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.
PublikacjaWprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.
-
Ekranowanie i zabezpieczanie urządzeń oraz systemów - wymagania i badania
PublikacjaOmówiono zagadnienie badania skuteczności ekranowania urządzeń. Dokonano przeglądu norm i dokumentów normatywnych, dotyczących dopuszczalnych poziomów emisji zaburzeń elektromagnetycznych promieniowanych oraz metodykę ich pomiaru. Opisano wymagania na tłumienność struktur ekranujących (NO-06-A501, NO-06-A201, IEEE 299) w kontekście ograniczania emisji zaburzeń elektromagnetycznych promieniowanych, a także ochrony przed dostępem...
-
Zabezpieczanie małych transformatorów SN/nn - ocena skuteczności stosowanych środków.
PublikacjaW dyskusji o celowości zabezpieczania małych transformatorów SN/nn, co jakiś czas następuje zmiana poglądów: raz uznaje się, że zabezpieczenia są zbyteczne, raz - że są niezbędne. Wynika to ze zmian priorytetów, warunków ekonomicznych oraz możliwości technicznych. W publikacji porównuje się skutki różnych koncepcji zabezpieczania transformatora SN/nn od strony wn: przy pomocy bezpieczników gazowydmuchowych, piaskowych, jak i wyłącznikiem...
-
Z zagadnień zabezpieczenia społecznego
Czasopisma -
Zabezpieczenia fundamentów palowych w konstrukcjach morskich.
PublikacjaPrzedstawiono metody zabezpieczeń dla pali drewnianych, stalowych i żelbetowych wykonywanych głównie w agresywnym środowisku wodnym (szczególnie morskim) i gruntowym.
-
Zabezpieczanie transmisji w rozproszonym systemie pomiarowym z wykorzystaniem algorytmu XXTEA
PublikacjaArtykuł dotyczy bezpieczeństwa transmisji danych w bezprzewodowym systemie pomiarowo-sterującym. Dokonano przeglądu algorytmów szyfrowania ze szczególnym uwzględnieniem tych dedykowanych do jednostek o niewielkiej mocy obliczeniowej. Moduły pomiarowe przesyłają bezprzewodowo do centrali systemu dane zabezpieczone zmodyfikowanym algorytmem XXTEA.
-
Zabezpieczenia impedancyjne bloków energetycznych przy zwarciach bliskich
PublikacjaW referacie przedstawiono, problematykę działania zabezpieczeń impedancyjnych bloków energetycznych przy zwarciach w pobliżu generatorów. Wskazano, że obecnie stosowane rozwiązania i nastawienia zabezpieczeń mogą być przyczyną ich niewłaściwego działania.
-
Zabezpieczenie wód powierzchniowych w strefie nadmorskiej przed dopływem zanieczyszczeń
PublikacjaCelem pracy było zaprezentowanie obecnie stosowanych systemów hydrofitowych do oczyszczania ścieków opadowych. W pracy dokonano oceny działania dwóch obiektów zlokalizowanych w zlewni Zatoki Gdańskiej, których działanie przyczynia się do ochrony wód przybrzeżnych Zatoki przed spływem zanieczyszczeń z rejonu aglomeracji trójmiejskiej.
-
Zabezpieczenie zbiorników naziemnych przed emisją lotnych węglowodorów do atmosfery.
PublikacjaOmówiono rozwiązania techniczne zabezpieczające powietrze przed skażeniem parami płynnych produktów naftowych, magazynowanych w zbiorniku stalowym. Omówiono rozwiązania zabezpieczające, które mają zastosowania zarówno do zbiorników zarówno z dachami stałymi jak i z dachami pływającymi.
-
Samochodowe pojazdy ewakuacyjne jako techniczne zabezpieczenie logistycznych łańcuchów dostaw.
PublikacjaPrzedstawiono znaczenie systemów ewakuacji uszkodzonych pojazdów dla sprawności łańcucha dostaw. Omówiono sposoby ewakuacji pojazdów obciążonych ładunkiem oraz wyposażenie techniczne pojazdów ewakuacyjnych. Wskazano na koncepcję systemu zabezpieczenia technicznego ciągłości łańcuchów dostaw w sytuacjach awaryjnych.
-
Zabezpieczanie dławika uziemiającego przyłączonego do punktu gwiazdowego dławika kompensacyjnego wysokiego napięcia
PublikacjaW artykule przedstawiono problematykę zabezpieczania dławików uziemiających przyłączanych do punktu gwiazdowego dławików kompensacyjnych stosowanych w liniach wysokiego napięcia, ze szczególnym uwzględnieniem detekcji zwarć wewnętrznych. Załączono analizy modelowe dla rzeczywistego układu oddanego do pracy w 2015 roku, który docelowo ma zostać doposażony w dławiki uziemiające.
-
System zabezpieczenia emerytalnego a starzenie się społeczeństwa w Polsce.
PublikacjaNowy porządek demograficzny w Polsce będący m.in. efektem drugiego przejścia demograficznego, nawiązuje do przemian wzorca płodności (spadek liczby urodzeń, opóźnienie momentu podjęcia decyzji odnośnie posiadania dzieci oraz przesunięcie dominanty wieku rodzenia). Proces odtwarzania pokoleń utrzymuje się tym samym na poziomie poniżej prostej zastępowalności pokoleń. Zmianom tym towarzyszy nieprzerwanie wydłużanie się ludzkiego...
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublikacjaW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Porównanie nowych metod fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublikacjaW artykule porównano nowe metody łącznego fingerprintingu i deszyfracji JFD (ang. Joint Fingerprinting and Decryption) dla obrazów kolorowych zaproponowane w rozprawie doktorskiej dr inż. Bartosza Czaplewskiego. Metody porównano z innymi metodami JFD znanymi z literatury. Metody zostały porównane w kontekście niezauważalności fingerprintów, odporności na szum, odporności na kompresję, odporności na ataki zmowy, oraz odporności...
-
Concrete corrosion against penetration of mineral oil application of impregnants
PublikacjaOleje stanowią związki organiczne, w skład których wchodzą kwasy tłuszczowe nasycone i nienasycone oraz gliceryny różnego rodzaju. W zależności od rodzaju i właściwości olejów agresywność ich w stosunku do betonu jest różna. Olej izoluje dostęp wody do składników betonu, dlatego nie następuje dalsza hydratacja i przyrost wytrzymałości. Przesycenie betonu olejami powoduje wskutek obniżenia tarcia wewnętrznego tworzywa obniżenie...
-
Skuteczność zabezpieczenia przeciw pożarowego zbiorników stalowych na paliwa płynne
PublikacjaPodano mechanizm niszczenia konstrukcji zbiorników stalowych podczas pożaru. Wskazano, że skuteczniejsza jest instalacja gaśnicza umieszczona na dnie zbiornika a nie na górnej krawędzi płaszcza
-
Monitoring wizyjny w systemach zabezpieczenia transportu wodnego. Koncepcja implementacyjna
PublikacjaW artykule autorzy przedstawiają koncepcję zastosowania własnych badań nad pomiarem prędkości przepływu cieczy do zastosowań praktycznych w pomiarach przepływu wody w kanałach otwartych i rzekach. Jako narzędzie pomiarowe wykorzystują zestaw aparatów synchronicznych, które rejestrują indykatory przepływu znajdujące się na powierzchni analizowanej cieczy. Aparat matematyczny przedstawiony w rozwiązaniu sprowadza się do stosowania...
-
ZABEZPIECZENIE I EKSPOZYCJA MURÓW ZAMKU W CZŁUCHOWIE - DOŚWIADCZENIA I NOWE PROBLEMY
PublikacjaPrzedmiotem tekstu są problemy techniczne zabezpieczenia i ekspozycji odsłoniętych murów zamku w Człuchowie. Prace nad rewaloryzacją pozostałości zespołu zamkowego rozpoczęto w roku 2007. Celem artykułu jest konfrontacja stanu obiektu przed pracami ze stanem obecnym, próba oceny zrealizowanych rozwiązań oraz ukazanie nowych problemów.
-
Współczesne tendencje zabezpieczania zabytkowych ruin w kontekście polskich potrzeb i możliwości
PublikacjaPublikacja przedstawia polskie możliwości adaptacji ruin w kontekście doświadczeń miedzynarodowych, z podkresleniem dokonań realizacji norweskich. Omawiając szczegółowo projekt i realizację w Hamar, autorka eksponuje rolę jakości zabezpieczeń (zarówno w fazie projektowej jak i realizacyjnej) oraz wysoki koszt tego rodzaju pozytywnych przedwsięzięć.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Inwestycja w złoto – bezpieczna przystań, zabezpieczenie czy źródło dywersyfikacji dla polskiego inwestora
PublikacjaW artykule scharakteryzowano pojęcie inwestycji zabezpieczającej, dywersyfikującej oraz inwestycji określanej jako bezpieczna przystań. Celem opracowania jest zbadanie, czy występują powiązania między stopami zwrotu osiąganymi na polskim rynku akcji a stopami zwrotu z inwestycji w złoto. W pracy zweryfikowano hipotezę: stopa zwrotu z inwestycji w złoto spełnia funkcję inwestycji zabezpieczającej w długim okresie w stosunku do inwestycji...
-
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublikacjaW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublikacjaW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Podziemne zbiorniki na paliwa płynne. Część II. Zabezpieczenie przed korozją i wyciekami.
PublikacjaOmówiono różne sposoby zabezpieczenia zbiorników podziemnych przed zniszczeniami korozyjnymi. Dokonano krytycznego przeglądu przepisów prawnych regulujących sprawę ochrony antykorozyjnej zbiorników.
-
Analiza właściwości impregnatów stosowanych do zabezpieczania powierzchni betonowych przed wnikaniem oleju mineralnego.
PublikacjaW pracy dokonano analizy materiałów impregnacyjnych zabezpieczających przed wnikaniem oleju. Przedstawiono wyniki badań wpływu olejów na wybrane parametry betonu oraz numeryczną symulację transportu oleju w betonie. Sporządzono ok. 180 impregnatów, spośród których wytypowano kompozycje spełniajace okreslone kryteria między innymi lepkość,gęstość, głębokość wnikania w powierzchnię betonu. W ocenie efektywności nowych środków ochronnych...
-
Zabezpieczenia elektroenergetyczne bloku w początkowym okresie odbudowy systemu po blackoucie
PublikacjaOmówiono etapy przechodzenia bloku elektroenergetycznego z pracy na potrzeby własne do pracy na sieć wydzieloną w procesie odbudowy systemu. Przedstawiono wymagane zabezpieczenia, które powinny chronić poszczególne elementy systemu elektroenergtycznego w poszczególnych etapach tego procesu. Przedstawiono wymagania dotyczące charakterystyk zabezpeiczenia reagującego na utratę synchronizmu wzbudzonego generatora w warunkach pracy...
-
Analiza działania blokady kołysaniowej zabezpieczenia odległościowego w przekaźniku RED670 ABB
PublikacjaReferat podejmuje tematykę działania zabezpieczeń impedancyjnych linii elektroenergetycznej typu RED670 w czasie kołysań mocy. Przedstawiono wyniki działania zabezpieczenia przy wielokryterialnych analizach wykonanych z wykorzystaniem testera CMC 256-6. Analizy uzupełnione są o badania symulacyjne dotyczące dużej elektrowni wodnej.
-
Zabezpieczenia elektroenergetyczne bloku w początkowym okresie odbudowy systemu po blekaucie
PublikacjaOmówiono etapy przechodzenia bloku elektroenergetycznego z pracy na potrzeby własne do pracy na sieć wydzieloną w procesie odbudowy systemu. Przedstawiono wymagane zabezpieczenia, które powinny chronić poszczególne elementy systemu elektroenergtycznego w poszczególnych etapach tego procesu. Przedstawiono wymagania dotyczące charakterystyk zabezpeiczenia reagującego na utratę synchronizmu wzbudzonego generatora w warunkach pracy...
-
Wygaszanie ubezpieczeń społecznych a kumulacyjna metoda realizacji prawa do zabezpieczenia społecznego
Publikacja -
Zabezpieczenia nadprądowe i impedancyjne w sieciach zakładowych ze źródłami energii
PublikacjaW referacie przedstawiono rozważania dotyczące nastawiania i pracy wybranych zabezpieczeń w sieci SN zakładu przemysłowego ze źródłami energii. Pokazano przykład niewłaściwego nastawianie zabezpieczeń nadprądowych transformatorów wynikający z tzw. praktyki zabezpieczeniowej oraz przykład możliwości niewłaściwego działania zabezpieczenia od utraty wzbudzenia.
-
Opinia techniczna dotycząca jakości wykonania wirnika wiatraka i jego zabezpieczenia antykorozyjnego
PublikacjaTereny Rekreacyjno – Wypoczynkowe „MIŁOSNA” Sp. z o.o.
-
Region protection/restoration scheme in survivable networks
PublikacjaW artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...
-
ANALIZA STATECZNOŚCI ORAZ KONCEPCJA ZABEZPIECZENIA ZBOCZA OSUWISKOWEGO W MOSTKACH K. STAREGO SĄCZA
PublikacjaW artykule przedstawiano analizę warunków stateczności zbocza osuwiskowego w miejscowości Mostki k. Starego Sącza, wraz ze sprawdzeniem efektywności zabezpieczenia zbocza przy zastosowaniu środków stabilizujących. Dla ustabilizowania zbocza zaproponowano jego drenowanie (drenaż podziemny) oraz „podparcie” przegrodą z mikropali. Rozważano stan stateczności zbocza w warunkach ekstremalnie niekorzystnych - gdy zwierciadło wody podziemnej...
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Monitoring technologicznych ram zabezpieczenia przejść poprzecznych tunelu pod Martwą Wisłą w Gdańsku
PublikacjaPraca dotyczy systemu pomiarowego zastosowanego podczas monitoringu ram technologicznych wspierających drążenie przejść poprzecznych łączących oba główne korytarze tunelu pod Martwą Wisłą w Gdańsku. W pracy przedstawiono wyniki badań dwóch typów ram, uzyskane podczas wykonywania dwóch przejść. Wyniki pomiarów pozwalają na określenie stanu wytężenia konstrukcji ram w czasie prowadzenia robót oraz na oszacowaniu rzeczywistego stanu...
-
Comments on ''an SVD-based watermarking scheme for protecting rightful ownership''
PublikacjaW pracy wykazano, że algorytm zaproponowany w komentowanym artykule nie ma wartości praktycznej, gdyż charakteryzuje się bardzo dużym prawdopodobieństwem fałszywej akceptacji.
-
Dokumenty członków Grupy Operacyjnej Ministra Oświaty ds. zabezpieczenia i organizacji polskiej Politechniki Gdańskiej
Publikacja -
Zabezpieczenia środowiska naturalnego przed skażeniem wywołanym eksploatacją zbiorników i rurociągów naftowych. Cz. I.
PublikacjaScharakteryzowano najnowsze rozwiązania chroniące środowisko naturalne przed niekontrolowanymi wyciekami ropy naftowej przez dno i płaszcz zbiornika stalowego.
-
Zabezpieczenia środowiska naturalnego przed skażeniem wywołanym eksploatacją zbiorników i rurociągów naftowych. Cz. II.
PublikacjaOmówiono systemy kontroli uszkodzeń korozyjnych i mechanicznych podziemnych rurociągów do transportowania ropy naftowej na duże odległości. Scharakteryzowano urządzenia kontrolne oraz ich dokładność.
-
Zagrożenia i zabezpieczenia zabytkowych więźb dachowych (na przykładzie kościoła p.w. św.Jakuba w Lęborku
PublikacjaNa przykładzie więźb dachowych kościoła p.w. św. Jakuba w Lęborku, przeanalizowano zagrożenia ich stanu związane z oddziaływaniem przyrody i działalności człowieka. Pod uwagę wzięto także użyty materiał budowlany i konstrukcję oraz skażenia biologiczne. W artykule opisano także sposoby zabezpieczenia strat.
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublikacjaW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Protective effect of lysostaphin from Staphylococcus simulans against growth of Staphylococcus aureus in milk and some other food products
PublikacjaZbadano skuteczność hamowania rozwoju Staphylococcus aureus w mleku, mięsie wieprzowym i majonezie lizostafyną uzyskaną przez ekspresję genu enzymu ze Staphylococcus simulans w komórkach Escherichia coli. Przeprowadzone eksperymenty wykazały znaczący wpływ lizostafyny na ograniczenie rozwoju Staphylococcus aureus.