Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "protokoły" wg kryterium: Temat


Tytuł:
Zamość Style Unification: Liturgicon and Euchologion in the Basilian Monasteries of the Lviv Eparchy in Second Half of the 18th Century
Autorzy:
Almes, Ivan
Powiązania:
https://bibliotekanauki.pl/articles/34112131.pdf
Data publikacji:
2024-06-30
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
Zamość Council 1720
Basilian monasteries
Lviv eparchy
liturgical books
inventory descriptions
protocols of visitations
Synod Zamojski 1720
klasztory bazyliańskie
eparchia lwowska
księgi liturgiczne
inwentarze
protokoły wizytacji
Opis:
The paper studies the problem of the unification of the liturgical books in the Basilian monasteries of the Lviv eparchy in the second half of the 18th century. Research concentrates on the problem of Zamość council resolution implementation by analyzing the “church books” in the monasteries of Basilians. Investigating the “book lists” from inventory descriptions and protocols of visitations allows to trace changes in the monasteries concerning the “church books” as it was fixed in the documents, a major part of which used for this research are from the Lviv archives. Among the main indicators of a certain liturgical tradition are the texts of the Liturgicon and the Euchologion. In the second half of the 18th century, the presence of Univ and Pochaiv Liturgicon and Euchologion was selective since we do not have data for all decades for all monasteries. At the same time, such an analysis allows tracing a clear tendency – the full-fledged unification of liturgical literature in Basilian monasteries can be noted at the start of the 1760s.
Źródło:
Z Badań nad Książką i Księgozbiorami Historycznymi; 2024, 18, 1; 167-177
1897-0788
2544-8730
Pojawia się w:
Z Badań nad Książką i Księgozbiorami Historycznymi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja technologii VLAN i VxLAN we współczesnych sieciach teleinformatycznych
Autorzy:
Chaładyniak, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2163408.pdf
Data publikacji:
2022-12
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
technologia VLAN
technologia VxLAN
sieci teleinformatyczne
protokoły sieciowe
routing IP
Opis:
Artykuł przedstawia analizę ruchu pakietów w sieciach teleinformatycznych z wykorzystaniem technologii VLAN oraz VxLAN. W kolejnych rozdziałach zawarto w nim przygotowanie fizycznego środowiska bazowego, implemen-tację dwóch wybranych rozwiązań, przeprowadzenie testów oraz omówienie uzyskanych wyników.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2022, 16, 27; 7-36
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiar reakcji stresowej w warunkach laboratoryjnych – przegląd badań wykorzystujących protokoły wzbudzania stresu
Measurement of stress response in laboratory settings – a review of studies using stress induction protocols
Autorzy:
Sumińska, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/2082522.pdf
Data publikacji:
2022-06-20
Wydawca:
Instytut Medycyny Pracy im. prof. dra Jerzego Nofera w Łodzi
Tematy:
stres
aktywność mózgu
reakcje fizjologiczne
laboratoryjne protokoły stresu
wzbudzanie stresu
aktywność sercowo-naczyniowa
stress
brain activity
physiological responses
laboratory stress protocols
stress induction
cardiovascular activity
Opis:
Stres jest jedną z głównych przyczyn problemów ze zdrowiem psychofizycznym i prowadzi do spadku efektywności pracy. Odpowiednie metody diagnozowania poziomu stresu pozwalają na rzetelną weryfikację efektywności interwencji mających na celu jego redukcję, a także ocenę różnic indywidualnych w reaktywności na stres. Celem pracy było przeprowadzenie przeglądu dostępnych badań, w których wykorzystano najczęściej stosowane protokoły wzbudzania stresu w warunkach laboratoryjnych i dokonano pomiarów stresu za pomocą parametrów fizjologicznych. Do przeglądu włączono badania wykorzystujące protokoły: MIST, MA, TSST, test Stroopa i PASAT, oraz uwzględniające pomiar aktywności mózgu i serca, stężenia kortyzolu oraz napięcia mięśniowego. Do analiz włączono prace dostępne w bazie PubMed i opublikowane w latach 2015–2021, w których badania przeprowadzono z udziałem zdrowych osób dorosłych. Analiza dostępnych badań ujawniła, że procedury wywołują zmiany aktywności autonomicznego układu nerwowego, układu sercowo-naczyniowego i mózgu. Ponadto TSST jest protokołem wykorzystywanym najczęściej do oceny poziomu stresu, różnic reaktywności na wzbudzony stres w zależności od różnic między osobami w poziomie natężenia cech osobowości bądź porównania konkretnych grup osób. W pomiarach wzbudzonego stresu zazwyczaj wykorzystuje się analizę stężenia kortyzolu w odpowiedzi na stres i zmiany w aktywności serca. Powszechnie stosowaną metodą w badaniach neuroobrazowych jest zadanie MIST. Analiza wyników badań ujawniła, że protokoły, oprócz wzbudzania typowej reakcji fizjologicznej, w przypadku niektórych osób łączą się z osłabieniem reakcji fizjologicznych na stres.
Stress is one of the main reasons for deterioration in mental and physical health, and it leads to a decrease in work efficiency. Providing appropriate methods of diagnosing the level of stress allows for making a reliable verification of the effectiveness of stress reduction interventions and for assessing individual differences in reactivity to stress. The aim of this study was to review the available studies that use the most common stress induction protocols in laboratory settings and measure psychophysiological reactions to stress. The review included research using the following protocols: MIST, MA, TSST, Stroop Test and PASAT, and measuring brain activity, heart activity, cortisol levels and muscle tones. The analyzes included papers available in the PubMed database, published in 2015‒2021, in which studies were conducted on healthy adults. The analysis of the available studies revealed that the protocols induced changes in the activity of the autonomic nervous system, the cardiovascular system and brain activity. Moreover, TSST is a protocol that is most often used to assess the level of stress and differences in reactivity to induced stress depending on individual differences in personality traits, and to make the comparison of specific groups of people. Measurements of induced stress are usually done by analyzing the cortisol levels in response to stress and changes in heart activity. The MIST test is a commonly used method in neuroimaging studies. The analysis of the research results has revealed that the protocols, beside inducing a typical physiological response, are associated with blunting the physiological response to stress in some people.
Źródło:
Medycyna Pracy; 2022, 73, 3; 251-270
0465-5893
2353-1339
Pojawia się w:
Medycyna Pracy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokoły posiedzeń Rady Gminnej gminy Obryte z lat 1931–1933
Minutes of the Meetings of the Commune Council of the Obryte Commune from 1931–1933
Autorzy:
Wiśniewski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2134449.pdf
Data publikacji:
2022-07-22
Wydawca:
Państwowa Uczelnia Zawodowa im. Ignacego Mościckiego w Ciechanowie
Tematy:
Obryte commune
interwar period
local government
protocols from meetings of the Commune Council
gmina Obryte
okres międzywojenny
samorząd lokalny
protokoły z posiedzeń Rady Gminy
Opis:
Artykuł jest publikacją źródłową poświęconą posiedzeniom Rady Gminy Obryte na Mazowszu w latach 1931–1933. To jedne z nielicznych, ocalałych z wojennej zawieruchy dokumentów ilustrujących działalność organów kolegialnych lokalnych samorządów, szczególnie tych działających na terenach wiejskich. Jest to cenne źródło do badania życia społecznego na obszarach wiejskich Mazowsza w okresie międzywojennym.
The article is a source publication devoted to the meetings of the Obryte Commune Council in Mazovia in the years 1931–1933. These are some of the few documents that survived the turmoil of war, illustrating the activities of the collective bodies of local self-governments, especially those operating in rural areas. It is a valuable source for researching social life in the rural areas of Mazovia in the interwar period.
Źródło:
Studia Mazowieckie; 2022, 17, 1; 221-282
1231-2797
2720-5991
Pojawia się w:
Studia Mazowieckie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improvement of Healthcare Service System: The Upper Northern Hospital Network of Thailand
Poprawa systemu opieki zdrowotnej na przykładzie sieci szpitali w górnym północnym regionie Tajlandii
Autorzy:
Paiyarom, Chalisa
Kasemset, Chompoonoot
Khwan-Ngern, Krit
Powiązania:
https://bibliotekanauki.pl/articles/2060881.pdf
Data publikacji:
2021
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
eHealth
protocols and information communication
procedures for process planning
collaborative networked organizations principles
e-zdrowie
protokoły i komunikacja informacyjna
procedury planowania procesów
zasady organizacji w sieci
Opis:
Cleft lip and/or cleft palate are the most common craniofacial congenital disability, with an estimated 2 affected babies born per thousand in Thailand. Chiang Mai University Craniofacial (CMU CF) center plays a role as the one-stop service providing this type of healthcare. This center serves as the coordinator between hospitals in the treatment network and patients. This research aims to reduce the delays throughout the patients’ treatment plan of the case study hospital as one of the hospitals in this network. Starting with problem identification, two treatment steps, including hearing testing (ABR/OAE) and Cheiloplasty, were 80% of the total delay from the data collection. Then, Root-cause analysis was conducted by interviewing specialists and studying patients’ documents. The main cause of delays was that the patients needed to be transferred from rural hospitals in the area to the hospital that is the subject of our case study. The supporting operations that help in serving patients need co-working operations between the case study hospital and the CMU CF center. Supporting operations including 4 parts were studied and improved based on the Lean concept. Standard procedures were set up when non-value-added activities were eliminated, and value-added activities were improved by IT solution implementation. Finally, when the supporting operations were performed via an IT solution, the processing time can be reduced. Moreover, the implementation of an IT solution helps in tracking and monitoring patients’ status – this advantage leads to a reduction in the number of delayed patients and a reduced delay time in the treatment plan.
Rozszczep wargi i/lub rozszczep podniebienia to najczęstsze wrodzone wady twarzoczaszki. Szacuje się, że w Tajlandii corocznie ten problem dotyka dwóch spośród tysiąca dzieci. Centrum Twarzoczaszki Uniwersytetu Chiang Mai (CMU CF) realizuje kompleksową obsługę opieki zdrowotnej w tym zakresie. Ośrodek ten pełni także funkcję koordynatora wśród szpitali leczących tę dolegliwość. Niniejsze badanie ma na celu zmniejszenie opóźnienia w realizacji planów leczenia pacjentów i jest studium przypadku jednego ze szpitali w sieci. Na drodze przeprowadzonej identyfikacji problemu stwierdzono, że dwa etapy leczenia, w tym badanie słuchu (ABR/OAE) i cheiloplastyka, stanowiły 80% całkowitego opóźnienia spośród zgromadzonych danych. Następnie wykonano analizę przyczynową, przeprowadzono wywiady ze specjalistami i zbadano dokumentację pacjentów. Głównym powodem opóźnienia procesu leczenia okazało się przenoszenie pacjentów z innych szpitali na obszarach wiejskich do badanego szpitala. W szczególności newralgiczne okazały się czynności pomocnicze, które służą obsłudze pacjentów i wymagają współpracy pomiędzy badanym szpitalem a ośrodkiem CMU CF. Czynności te, obejmujące cztery fazy, zostały zbadane i udoskonalone na podstawie koncepcji Lean. Ustalono standardowe procedury, wyeliminowano działania nieprzynoszące wartości i usprawniono te, które przynoszą wartość, przez wdrożenie rozwiązania informatycznego. Ostatecznie ustalono, że gdy czynności pomocnicze są realizowane za pośrednictwem rozwiązania informatycznego, czas przetwarzania może ulec skróceniu. Ponadto wdrożenie rozwiązania informatycznego pomaga w śledzeniu i monitorowaniu stanu pacjenta, co prowadzi również do zmniejszenia liczby opóźnionych pacjentów i skrócenia czasu opóźnienia w stosunku do założonego planu leczenia.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2021, 84; 125--143
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrity pacts and legality rating: promoting business ethics in public procurement
Pakty uczciwości i ocena legalności: promowanie etyki biznesowej w zamówieniach publicznych
Autorzy:
Nitti, Giovanna Maria Flavia
Powiązania:
https://bibliotekanauki.pl/articles/589895.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Corporate Social Responsibility
Integrity pacts
legality protocols
Legality rating
Public procurement
Ocena legalności
Pakty uczciwości
Protokoły legalności
Społeczna odpowiedzialność biznesu
Zamówienia publiczne
Opis:
The use of CSR instruments in the public procurement sector has dramatically increased in the recent years. Nevertheless, a certain level of ambiguity raised questions on their juridical nature and actual impact. This study tries to answer these questions by focusing on two recently implemented measures aimed at making investments delivered through public procurement sustainable from an anti-corruptive perspective: integrity pacts and the legality rating for enterprises. Their impact, possible problems of legitimacy and relation with CSR have been analysed through a review of Italian and European Jurisprudence, legislation, literature and official data.
Niniejszy artykuł koncentruje się na dwóch ostatnio wdrożonych instrumentach, których celem jest zapewnienie zrównoważenia inwestycji realizowanych w ramach zamówień publicznych w perspektywie antykorupcyjnej: pakty uczciwości oraz ocena legalności dla przedsiębiorstw. Duży nacisk kładzie się na korzyści zsynchronizowanego podejścia w realizacji celów społecznie zrównoważonych, realizując aktywny wkład podmiotów prywatnych poprzez zachęcanie do polityk CSR i narzędzi kontraktowych. W tym kontekście zwrócono uwagę na kluczową rolę zamówień publicznych w realizacji zrównoważonej polityki pod względem społecznym. Przeglądowi poddano orzecznictwo włoskie i europejskie, ustawodawstwo oraz literaturę wraz z niektórymi oficjalnymi danymi.
Źródło:
Studia Ekonomiczne; 2019, 382; 143-159
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A survey of communication protocols in modern embedded condition monitoring systems
Przegląd protokołów komunikacyjnych używanych w nowoczesnych wbudowanych systemach monitorowania stanu maszyn
Autorzy:
Staszewski, W.
Jabłoński, A.
Dziedziech, K.
Powiązania:
https://bibliotekanauki.pl/articles/328960.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
embedded system
condition monitoring
protocols
wireless
system wbudowany
monitorowanie maszyn
protokoły komunikacyjne
Opis:
The aim of the paper is to present a recent development in the field of communication from the point of view of embedded machine condition monitoring system (CMS). Although the general purpose of CMS remains the same over years, various electronic innovations open new possibilities of enhancement, including lower price, smaller size, larger bandwidth, smaller energy consumption or larger distance for wireless transmission. The paper considers a general notion of an embedded monitoring system, which consists of a sensor, data acquisition and processing unit, storage peripherals, and a communication module for final data destination. For each of these defined parts, a detailed description of possible data transfer protocols and interfaces is given, including popular, and experimental ones.
Celem artykułu jest ilustracja rozwoju technologii komunikacyjnych, z punktu widzenia wbudowanego systemu monitorowania i diagnostyki maszyn (SM&D). Pomimo, iż ogólny cel SM&D pozostaje taki sam od lat, różnorodne innowacje w elektronice otwierają nowe możliwości udoskonalania systemów, m.in. zmniejszanie ceny i rozmiaru, zwiększanie pasma, zmniejszanie zużycia energii, bądź zwiększenie transmisji w systemach bezprzewodowych. Artykuł traktuje system wbudowany jako jednostkę złożoną z sensora, jednostki akwizycji i przetwarzania, miejsca zapisu danych oraz modułu komunikacji. Dla każdego z wymienionych elementów, w artykule przedstawiono szczegółowo możliwe protokoły i interfejsy komunikacyjne, zarówno powszechnie stosowane oraz takie, które są wykorzystywane w systemach prototypowych.
Źródło:
Diagnostyka; 2018, 19, 2; 53-62
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ból przewlekły – definicje, modele i terapia poznawczo-behawioralna
Chronic pain – definitions, models and cognitive-behavioural therapy
Autorzy:
Kuty-Pachecka, Marta
Trzebińska, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/941703.pdf
Data publikacji:
2018
Wydawca:
Medical Communications
Tematy:
ból przewlekły
modele poznawcze
protokoły terapeutyczne
terapia poznawczo-behawioralna
Opis:
Chronic pain is typically defined as an unpleasant sensation due to some form of tissue damage, persisting more than 3 months. It occurs in many diseases and entities, such as cancer, pathologies of the osteoarticular system, fibromyalgia, or chronic pelvic pain syndrome. According to studies, chronic pain affects as much as 27% of the Polish population. This paper presents psychological models of chronic pain, including cognitive (Winterowd, Beck and Gruener), stress–appraisal–coping model (Thorn), or cognitive-behavioural model and the fear-avoidance model associated with the latter (Leeuw, Goossens, Linton and others). It also discusses chronic pain management protocols developed by Winterowd, Beck and Gruener, Otis and Thorn, with particular emphasis on protocol designed by Murphy. The secondary aim of this paper is a systematic review of the results of studies investigating the efficacy of cognitive-behavioural therapy in the management of chronic pain. A holistic approach, addressing both the medical and the psychological aspect of a given disease, is essential in pain management, as psychological factors have a huge effect on both the occurrence as well as aggravation of chronic pain experience.
Ból przewlekły rozumiany jest zazwyczaj jako nieprzyjemne odczucie, które wiąże się z uszkodzeniem tkanek i trwa co najmniej 3 miesiące. Towarzyszy ono wielu chorobom, m.in. nowotworom, schorzeniom układu kostno-stawowego, fibromialgii, zespołowi miednicy mniejszej. Jak wskazują wyniki badań, w Polsce bólu przewlekłego doświadcza aż 27% społeczeństwa. Celem niniejszej pracy jest przedstawienie psychologicznych modeli bólu przewlekłego: modelu poznawczego (Winterowd, Beck i Gruener), modelu stres – ocena poznawcza – radzenie sobie z bólem (Thorn) czy poznawczo- -behawioralnego modelu bólu i związanego z nim strachu (Leeuw, Goossens, Linton i inni). Zaprezentowane zostaną także protokoły terapeutyczne wykorzystywane w terapii bólu przewlekłego opracowane przez Winterowd, Becka i Gruenera, Otisa oraz Thorn, ze szczególnym uwzględnieniem syntetycznego protokołu Murphy. Dodatkowym celem pracy jest przedstawienie systematycznego przeglądu wyników badań na temat efektywności terapii poznawczo-behawioralnej w bólu przewlekłym. W leczeniu bólu duże znaczenie ma holistyczne ujęcie choroby, które uwzględnia aspekt zarówno medyczny, jak i psychologiczny, gdyż czynniki psychologiczne znacząco wpływają na wystąpienie lub zaostrzenie bólu przewlekłego.
Źródło:
Psychiatria i Psychologia Kliniczna; 2018, 18, 1; 41-48
1644-6313
2451-0645
Pojawia się w:
Psychiatria i Psychologia Kliniczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control model of data stream transmitted over a network based on proxying technology
Model kontroli danych przekazanych przez sieć w oparciu o technologię proxy
Autorzy:
Barkovska, O.
Serdechnyi, V.
Powiązania:
https://bibliotekanauki.pl/articles/407994.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication system traffic control
data transfer
access protocols
learning systems
kontrola ruchu w systemie komunikacyjnym
transfer danych
protokoły dostępu
system uczenia się
Opis:
Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czas i pamięć: Ingardenowska koncepcja budowy fazowej dzieła literackiego w kontekście neurofenomenologii
Autorzy:
Ulicka, Danuta
Powiązania:
https://bibliotekanauki.pl/articles/2090105.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
fazowa budowa dzieła literackiego
pamięć
neurofenomenologia
protokoły narracji
narratologia
Opis:
Whereas Ingarden’s studies on the strata of the literary work of art have attracted considerable critical attention, it is not the case with the other building-block of his theory, the concept of the literary work’s temporal phases. It was ignored by the French structuralists and the American pragmatists, and, more recently, by neuroscience, although the latter is founded on insights that are similar to Ingarden’s. A comparison of the two approaches shows that his concept of temporality remains as relevant as ever. It is an analytical tool of remarkable precision that can be used to examine schemas of understanding conditioned by the sequential nature of language, especially in case complex schemas elicited by utterances with many themes and hardly any temporal or causal links. Ingarden’s analyses shed light on the analogically-functioning memory mechanisms that generate cognitive schemas responsible for the integration of the experienced objects. Drawing on Edmund Husserl, Henri Bergson and philosophers of the Lvov-Warsaw School, Ingarden assigned the key role in that process to foreshortening and the retention-protention mechanism. After identifying these sources of inspiration it is possible to suggest an alternative solution to the problem of the cognitive value of neuroscience narrative protocols and to situate current developments in narratology in a broader conceptual framework.
Źródło:
Ruch Literacki; 2018, 2; 125-142
0035-9602
Pojawia się w:
Ruch Literacki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trzy różne podejścia do sterowania nawilżaczem centrali wentylacyjnej
Autorzy:
Nosek, G.
Hałczyński, M.
Powiązania:
https://bibliotekanauki.pl/articles/304372.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Druk-Art
Tematy:
centrala wentylacyjno-klimatyzacyjna
wilgotność powietrza
automatyka budynkowa
protokoły komunikacyjne
AHU
air humidity
building automation
communication protocols
Opis:
W budynkach biurowych, ze względu na potrzebę poprawy komfortu termicznego użytkowników, coraz częściej stosowane są rozwiązania, umożliwiające kontrolowanie poziomu wilgotności. W artykule opisano trzy różne podejścia do sterowania pracą nawilżaczy, uprzednio wyjaśniając sposób i zasadność ich wykorzystania. Podejściem współczesnym jest stosowanie protokołów komunikacyjnych łączących za pomocą magistrali komunikacyjnej odpowiednie sekcje procesów technologicznych. Taki sposób realizacji instalacji pozwala na dostosowanie pracy systemu nawilżania w zależności od wymagań i znacznie zwiększa funkcjonalność zarówno pod kątem sterowania, jak i monitoringu. W artykule omówiono zagadnienie poprawy parametrów powietrza przez zwiększenie zawartości pary wodnej, sposoby sterowania, jakie możliwe są przy wykorzystaniu wybranych, dostępnych na rynku rozwiązań oraz dokonano porównania i analizy wad i zalet każdego z nich.
In new office buildings humidify control is used increasingly. This solution improves the comfort of its occupants. The article describes three different approaches to controlling the work of humidifiers, previously explaining the method and validity of their use. Using the possibilities of modern products, the advantages resulting from the use of open protocols to connecting appropriate sections of technological processes was describing. The advantages and disadvantages resulting from the application of classical and modern control methods as well as their principle of operation were also presented, as well as an indication of where each of them works best.
Źródło:
Napędy i Sterowanie; 2018, 20, 6; 91-95
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym
Analysis of selected tools for information collection about the compromised it system
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91431.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rekonesans
protokoły sieciowe
adresy IP
systemy DNS
usługi sieciowe
reconnaissance
network protocols
IP addresses
DNS systems
network services
Opis:
Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.
Reconnaissance is the first step in the penetration testing process, which involves gathering information about the purpose of attack from generally available external sources. The collected data can be used to obtain, for example, employees’ personal data, e-mail addresses, domain names, IP addresses of systems accessible via the Internet. In addition, information about Transmission Control Protocol (TCP) and UDP (User Datagram Protocol) services, Intrusion Prevention Systems (IPS) and Intrusion Detection Systems (IDS) are available. The reconnaissance should be done in a passive method, during which there is less risk of detecting the attacker's activity. In addition, it is a legitimate search for information available on the Internet. This method allows you to gather information without revealing that any activities are carried out. Using the selected reconnaissance programs, a lot of information about the company was analyzed.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 69-87
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do skanowania systemów informatycznych
Analysis of selected tools for scanning it systems
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91286.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
skanowanie
protokoły sieciowe
adresy IP
porty TCP i UDP
usługi sieciowe
scanning
network protocols
IP addresses
TCP and UDP ports
network services
Opis:
Skanowanie jest procesem zdalnego wykrywania hostów, serwerów, urządzeń sieciowych oraz realizowanych usług. Polega to na próbkowaniu aktywności analizowanego urządzenia sieciowego, poprzez wysyłanie do niego odpowiednio spreparowanych pakietów. W rezultacie otrzymane odpowiedzi mają dostarczyć informacji na temat aktywności badanego urządzenia lub usługi. Skanowanie jest operacją, która udziela informacji o zdarzeniach i urządzeniach w sieci. Pozwala stwierdzić czy dany komputer jest aktywny oraz rozpoznać uruchomione na nim usługi oraz system operacyjny.
Scanning is the process of remotely detecting hosts, servers, network devices, and services. This involves sampling the activity of the network device being analyzed by sending packaged packets to it. As a result, the answers received provide information about the activity of the device or service being tested. Scanning is an operation that provides information about events and devices on the network. Allows you to determine if your computer is active and recognize the services and operating system that are running on it.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 89-109
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kapituła Orderu Wojennego "Virtuti Militari" o odznaczaniu orderem żołnierzy AK
Autorzy:
Chmielarz, Andrzej.
Powiązania:
Biuletyn Informacyjny / Światowy Związek Żołnierzy Armii Krajowej. Zarząd Główny 2017, nr 12, s. 32-35
Data publikacji:
2017
Tematy:
Armia Krajowa (AK)
Kapituła Orderu Wojennego Virtuti Militari
Ordery i odznaczenia wojskowe
Order Wojenny Virtuti Militari
Artykuł z czasopisma kombatanckiego
Protokoły
Opis:
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies