Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  secure
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono charakterystykę kotew samowiertnych-iniekcyjnych oraz doświadczenia kopalni węgla kamiennego Piast-Ziemowit Ruch Piast w zakresie utrzymania skrzyżowań ściana-chodnik, przebudów wykonywanych kombajnami chodnikowymi oraz innych wzmocnień wyrobisk dołowych z wykorzystaniem kotew samowiertnych-iniekcyjnych jako dodatkowego wzmocnienia w celach poprawy bezpieczeństwa pracującej załogi.
EN
The article presents the characteristics of self-drilling injection anchors and the experience of Piast-Ziemowit Ruch Piast Coal Mine with maintaining face/entry crossings, alterations made with the use of roadheaders and other reinforcements of underground pits with the use of self-drilling injection anchors as an additional reinforcement to improve the safety of the working crew.
PL
W artykule przedstawiono najciekawszą część oferty firmy Geobrugg AG, która od początku swojej działalności prowadzi intensywne badania i wdraża rozwiązania mające na celu ochronę ludzi i ich otoczenie przed zagrożeniami naturalnymi w postaci spadających odłamków skalnych, lawin gruzowych i śnieżnych oraz osuwisk. Początek prac nad tymi technologiami datuje się na 1951 r., kiedy została zainstalowana pierwsza bariera niedopuszczająca do powstawania lawin śnieżnych.
PL
Artykuł opisuje jak można zabezpieczyć dom przed chylącym się drzewem w oczekiwaniu na podnośnik przy użyciu standardowego wyposażenia wozu pierwszego rzutu.
EN
The article describes now to secure a house before a sloping tree using standard equipment before the lift will come.
PL
Niniejszy artykuł omawia problematykę projektowania architektury bezpieczeństwa dla komunikacji pomiędzy użytkownikami końcowymi w sieci komputerowej. Szczególną uwagę zwrócono na zgodność mechanizmów odpowiadających za ochronę danych z zaleceniami międzynarodowej organizacji normalizacyjnej ITU-T (International Telecommunication Union). Przedstawione zostały metody ochrony danych oraz techniki, za pomocą których realizowana jest bezpieczna komunikacja. Opisane zostały dwie przykładowe architektury bezpieczeństwa: jedna, powszechnie używana w środowiskach sieciowych, i druga, będąca własną propozycją autorów. Omawiając przedstawione rozwiązanie, zwrócono dużą uwagę na wydajność obu systemów.
EN
This paper introduces design considerations of a security architecture for network systems providing end-to-end communications. We present eight dimensions of a security architecture which is based on recommendations of International Telecommunication Union and a few security techniques that are often employed to protect against major security threats. We also present two examples of security architectures: the first of them is currently being deployed and exploited in production networks while the second is our own proposition.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.