Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "overview" wg kryterium: Wszystkie pola


Wyświetlanie 1-7 z 7
Tytuł:
Przegląd rozwiązań aktywnych stabilizatorów
Overview of solutions of active stabilizer
Autorzy:
Macikowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/315936.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
stabilizator
samochód
bezpieczeństwo
stabilizer
car
safety
Opis:
Artykuł zawiera przegląd stabilizatorów spotykanych w pojazdach samochodowych. Opisano cel ich stosowania oraz wpływ na zachowanie się i stabilność ruchu pojazdu. Scharakteryzowano stabilizatory aktywne oraz określono pięć najpopularniejszych sposobów realizowania aktywnej stabilizacji, z czego trzy z nich opisane zostały na przykładach. Przedstawiono koncepcję aktywnego stabilizatora opracowaną w Katedrze Pojazdów i Podstaw Budowy Maszyn Politechniki Łódzkiej.
The article contain description of the stabilizers found in motor vehicles. Describes the purpose of their use and impact on behavior and vehicle stability. Active stabilizers were characterized and identified the five most popular ways to pursue an active stabilization and three of which have been described using specific example. An original concept developed at the Department of Vehicles and Fundamentals of Mechanical Engineering Technical University of Lodz was presented.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 6; 321-324, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected overview of risk assessment techniques
Przegląd wybranych technik oceny ryzyka
Autorzy:
Valis, D.
Koucky, M.
Powiązania:
https://bibliotekanauki.pl/articles/257653.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
ryzyko
bezpieczeństwo
standard
zarządzanie ryzykiem
metoda
technika
ocena ryzyka
risk
safety
standards
risk management
risk assessment
method
technique
Opis:
As we deal with risk in many aspects and in different phases of the technical object's life cycle, we should choose and apply proper methods for risk assessment. Some of the methods are common and typical, and some of them are rarely used. The paper presents a general overview of the methods and techniques, which are to be of use in the risk assessment, namely, in the risk analysis. Obviously, we have to take into account such methods applicable for risk reconnaissance as well as the risk treatment. Nevertheless, the methods of risk analysis are the most frequently used and not very well known at the same time. Due to limited space, the paper offers only a general overview and not very deep and comprehensive information.
Aby prawidłowo zarządzać ryzykiem w różnych aspektach i w różnych fazach życia obiektu technicznego, należy wybrać i zastosować właściwe metody oceny ryzyka. Niektóre z metod są powszechnie stosowane i typowe, innych używamy bardzo rzadko. Artykuł przedstawia ogólny przegląd metod i technik, które mogą być wykorzystane w ocenie ryzyka, a mianowicie - w analizie ryzyka. Oczywiście podczas takiej oceny należy wziąć pod uwagę zarówno metody wykorzystywane do identyfikacji, jak i minimalizowania ryzyka. Jednak to metody analizy ryzyka są najczęściej wykorzystywane, jednocześnie często będąc mało znanymi. Ze względu na ograniczoną ilość miejsca, artykuł prezentuje jedynie generalny przegląd informacji na temat istniejących metod i technik stosowanych podczas oceny ryzyka.
Źródło:
Problemy Eksploatacji; 2009, 4; 19-32
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona prywatności w systemach monitoringu wizyjnego, przegląd opracowanych architektur i algorytmów
Privacy enhancement methods for surveillance systems, an overview of the developed architectures and algorithms
Autorzy:
Cichowski, J.
Czyżewski, A.
Powiązania:
https://bibliotekanauki.pl/articles/267409.pdf
Data publikacji:
2013
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
anonimizacja
bezpieczeństwo
steganografia
anonymization
security
steganography
Opis:
Nieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery tablic rejestracyjnych, okna budynków i samochodów oraz prywatne posesje. W referacie opisano podstawy algorytmiczne rozwiązań stosowanych do celów detekcji oraz klasyfikacji obszarów wrażliwych w obrazach wizyjnych. Przedstawiono opracowane algorytmy anonimizacji, których zastosowanie w związku z zaproponowanymi architekturami przepływu informacji umożliwia odwracalną ochronę danych wrażliwych. Odwracalność procesu anonimizacji umożliwia osiągnięcie rozsądnego kompromisu pomiędzy osiąganym poziomem bezpieczeństwa i poszanowaniem prywatności osób postronnych.
The main focus of the paper concerns methods and algorithms for enhancing privacy in visual surveillance systems. Analysis of possible approaches to smart surveillance systems architectures with regards to personal data protection was made. A balance between privacy and security is searched for employing three possible solutions presented, each of them using a different hardware and software setup. The proposed system architectures accompanied by descriptions of algorithmic background and applied specific mechanisms explaining were included. Summarizing remarks pertaining implementation and research results were added.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2013, 36; 47-52
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd obecnie stosowanych okładzin ciernych hamulca tarczowego pojazdów szynowych
Overview of currently used disc brake pads of rail vehicles
Autorzy:
Jüngst, M.
Sawczuk, W.
Powiązania:
https://bibliotekanauki.pl/articles/250038.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
okładzina cierna
hamulec tarczowy
pojazd szynowy
transport pasażerski
bezpieczeństwo
friction lining
disc brake
rail vehicle
passenger transport
safety
Opis:
Hamulec tarczowy jest obecnie powszechnie stosowany w pojazdach kolejowych przeznaczonych do ruchu pasażerskiego, a ostatnio także coraz częściej w wagonach towarowych. Szeroki zakres zastosowań wymusił przez lata opracowanie materiałów spełniających różnorodne wymagania, mogących zapewnić bezpieczne zatrzymaniu rozpędzonego pojazdu niezależnie od panujących warunków atmosferycznych. Celem artykułu jest przedstawienie obecnie stosowanych okładzin hamulcowych stosowanych w układach hamulca tarczowego w pojazdach szynowych oraz podstawowych problemów związanych z ich eksploatacją.
The disc brake is now widely used in rail vehicles dedicated for passenger traffic, and recently also becomes more common on freight wagons. A wide range of applications over the years has forced to develop materials that meet various requirements, which provide a safe stopping of a speeding mass regardless of the weather conditions. The aim of the article is to present the currently used types of brake pads used in disc brake systems of rail vehicles and the fundamental problems associated with their exploitation.
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 429-433
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd konstrukcji wież bezzałogowych ze zdalnie sterowanymi systemami uzbrojenia
The overview of unmanned turret designs with remotely controlled weapon systems
Autorzy:
Modrzewski, J.
Powiązania:
https://bibliotekanauki.pl/articles/235559.pdf
Data publikacji:
2014
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
wieża bezzałogowa
kołowy transporter opancerzony
wóz bojowy piechoty
bezpieczeństwo
unmanned turret
wheeled armoured transporter
infantry combat vehicles
safety
Opis:
W artykule przedstawiono, w sposób analityczny, systemy wież bezzałogowych ze zdalnie sterowanym uzbrojeniem czołowych producentów światowych. Ten rodzaj uzbrojenia przeznaczony jest dla kołowych transporterów opancerzonych, pojazdów rozpoznawczych i bojowych wozów piechoty. Zaprezentowane zostały również osiągnięcia polskiego zaplecza naukowo-badawczego i przemysłu zbrojeniowego oraz kierunki rozwoju tego rodzaju systemów uzbrojenia.
The paper includes an analytical overview of unmanned turret designs with an integrated remotely controlled weapon system offered by world manufacturers. Such type of weapon systems is designated for wheeled armoured transporters, reconnaissance vehicles and infantry combat vehicles. Moreover some achievements of the Polish defence industry and its scientific & research background are presented together with the future trends of such weapon systems.
Źródło:
Problemy Techniki Uzbrojenia; 2014, 43, 131; 7-17
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości stosowania programów komputerowych w inżynierii bezpieczeństwa pożarowego
The possibility of applying computer programs in fire safety engineering
Autorzy:
Fliszkiewicz, M.
Krauze, A.
Maciak, T.
Powiązania:
https://bibliotekanauki.pl/articles/373995.pdf
Data publikacji:
2013
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
bezpieczeństwo
przegląd oprogramowania
inżynieria bezpieczeństwa pożarowego
modelowanie pożarów
fire modeling
fire safety engineering
safety
software overview
Opis:
W artykule przedstawiono ogólny zarys i problematykę związaną z wykorzystaniem programów komputerowych w zakresie analizy i prognozowania wybranych zagrożeń. Dokonano przeglądu oprogramowania i jego możliwości wykorzystania w świetle polskiego prawa. Szczególną uwagę skupiono na dwupoziomowej formule przepisów, która w przyszłości umożliwiać będzie projektowanie obiektów budowlanych w oparciu o metody obliczeniowe. Opisano obszary, w których obecnie wykorzystuje się programy komputerowe w celu oszacowania bezpieczeństwa. Ponadto, autorzy omawiają podstawowe wymagania, jakie powinny spełniać programy do modelowania wybranego zagrożenia. W artykule przedstawiono możliwości programów komputerowych z zakresu modelowania rozwoju pożaru, modelowania zachowania się konstrukcji w czasie pożaru oraz modelowania skutków awarii przemysłowych. Dla każdej z wymienionych dziedzin przygotowano przegląd oprogramowania wraz ze spisem podstawowych funkcji. Zaproponowano wymagania dotyczące formy wprowadzania danych wejściowych oraz formy prezentacji danych wyjściowych. Wszystkie informacje zaprezentowano w formie tabel porównujących możliwości wybranych programów.
The article describes general outline and main problems connected with using computer programs for analysis and forecasting of selected threats. An overview of the software and its possibility to apply in the light of Polish law was presented. Particular attention is focused on the two-tier formula regulations, which in the future will allow to design buildings based on computational methods. The areas in which computer programs are used to assess safety are shown. In addition, the authors discuss the basic requirements to be met by the selected software. The article discusses the possibilities of software development in the field of fire modeling, modeling behavior of the structure during the fire, and modeling the effects of industrial accidents. For each of these areas overview of the software, together with a list of basic functions was prepared. Proposed requirements for input data entry form and presentation of the output were also discussed. All information is presented in the form of tables comparing the capabilities of selected programs.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2013, 1; 47-60
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Status dyscypliny „nauki o bezpieczeństwie” a wyzwania nauczania przedmiotów metodologicznych – wstępny zarys problemu
The status of the discipline of "security sciences" and the challenges of teaching methodological subjects – a preliminary overview of the problem
Autorzy:
Pogorzała, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/22446489.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
security
security sciences
methodology of security research
didactics
bezpieczeństwo
nauki o bezpieczeństwie
metodologia badań bezpieczeństwa
dydaktyka
Opis:
W opracowaniu podjęto próbę wskazania i zdiagnozowania wyzwań związanych z nauczaniem przedmiotów metodologicznych na kierunkach studiów przypisanych do dyscypliny „nauki o bezpieczeństwie” i odpowiedź na pytanie, czy ukształtował się kanon nauczania przedmiotów metodologicznych. Opracowanie ma charakter przyczynkarski, zawiera wstępną diagnozę problemu, aczkolwiek może stać się punktem wyjścia do zaplanowania i opracowania systematycznych badań w tym zakresie. Substrat źródłowy dostarczyły m.in. dane zawarte w systemie RAD-on oraz dostępna on-line dokumentacja studiów, jak również opracowania naukowe i podręczniki odnoszące się do teorii i metodologii nauk o bezpieczeństwie oraz statusu dyscypliny „nauki o bezpieczeństwie”. Główna teza artykułu zakłada, iż na zakres i zawartość przedmiotów metodologicznych wpływ ma kilka wstępnie zidentyfikowanych czynników: ogólne (związane z genezą dyscypliny, jej rozwojem w Polsce i na świecie, stopień absorbcji dorobku anglosaskiego, opracowanie i dostępność podręczników) oraz lokalne (geneza kierunku, przypisanie danego kierunku do dyscyplin, wykształcenie kadry, profil studiów).
The study attempts to identify and diagnose the challenges of teaching methodological subjects in the fields of study assigned to the discipline "security science" and to answer the question whether a canon of teaching methodological subjects has been formed. The study is of a contributory nature and contains a preliminary diagnosis of the problem, although it may become a starting point for planning and developing systematic research in this area. The source substrate was provided, inter alia, by data contained in the RAD-on system and available on-line documentation of studies, as well as scientific studies and textbooks relating to the theory and methodology of security sciences and the status of the discipline 'security sciences'. The main thesis of the article assumes that the scope and content of the methodological subjects are influenced by several pre-identified factors: general (related to the genesis of the discipline, its development in Poland and worldwide, the degree of absorption of Anglosphere output, the development and availability of textbooks) and local (i.e. the genesis of the field of study, the assignment of a given field of study to disciplines, the education of staff, the profile of studies).
Źródło:
Polityka i Społeczeństwo; 2023, 21, 1; 246-259
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies