Wyniki 1-6 spośród 6 dla zapytania: authorDesc:"Krzysztof Skowron"

Effect of incubation conditions on the occurrence of nitrification bacteria in municipal wastes with a microbiological composite. Wpływ warunków inkubacji na występowanie bakterii nitryfikacyjnych w odpadach komunalnych z dodatkiem kompozytu mikrobiologicznego


  Municipal wastes were treated with a suspension of microorganisms (isolated from compost and from poultry manure) to study the nitrification of the waste in presence and in absence of air. After 5 days of expt., high intensity of both NH4 + to NO2 - and NO2 - to NO3 - conversion under anaerobic conditions was obsd. Przedstawiono wyniki badań składu ilościowego nitryfikatorów oraz intensywność procesu nitryfikacji w odpadach komunalnych ze stałym dopływem powietrza oraz bez aeracji. Do inkubowanego materiału zostały dodane dwa kompozyty mikrobiologiczne. Wśród bakterii nitryfikacyjnych zdecydowanie więcej w badanych próbkach oznaczono bakterii utleniających jony amonowe do azotanów(III) niż utleniających jony azotanowe(III) do azotanowych(V). Stwierdzono, że proces nitryfikacji zachodził na podobnym poziomie w warunkach tlenowych, jak i przy ograniczonym dostępie powietrza. W celu zminimalizowania negatywnego oddziaływania środowiskowego składowanych odpadów komunalnych stosuje się różnorodne rozwiązania technologiczne1, 2). Jedną z metod ograniczenia emisji zanieczyszczeń ze składowisk jest napowietrzanie bryły odpadów. Na skutek dopływu powietrza, zwłaszcza do głębiej położonych warstw odpadów, dochodzi do zmiany warunków anaerobowych na aerobowe. Składowisko odpadów komunalnych jest środowiskiem heterogenicznym i w różnych jego obszarach proces rozkładu materii organicznej przebiega z inną szybkością. W zależności od składu, zagęszczenia, zawilgocenia oraz czasu zdeponowania odpadów, zachodzą w nim procesy tlenowe i beztlenowe. Podczas tlenowego rozkładu odpadów komunalnych biodegradowalne materiały są konwertowane głównie do ditlenku węgla i wody. W środowisku aerobowym następuje dynamiczny rozwój mikroorganizmów tlenowych i szybki rozkład materii organicznej3, 4). Ponadto wprowadzenie powietrza do odpadów powoduje przyspieszenie stabilizacji składowiska odpadów, osiadanie bryły odpadów oraz zmniejszenie ilości odc[...]

Sprzętowa realizacja protokołu ipsec w strukturach programowalnych dla sieci multigigabitowych DOI:10.15199/59.2016.8-9.4


  Przedstawiono realizację bramki protokołu IPSec w układach programowalnych FPGA. Wydajność zaproponowanego rozwiązania umożliwia stosowanie ich w sieciach o szybkościach transmisji rzędu kilku Gbit/s. Słowa kluczowe: IPSec, FPGA, hardware implementation.Wraz z dynamicznie postępującym rozwojem Internetu okazało się, że globalna sieć jest wrażliwa na wiele złośliwych zachowań jej użytkowników. Dane wysyłane przez sieć są transmitowane przez dziesiątki ruterów, co sprawia, że bardzo łatwo jest je podsłuchać (packet sniffing). Stosowane są również aktywne metody ataku, obejmujące podrabianie pakietów (packet spoofing, man in the middle). Globalizacja gospodarki (np. potrzeba komunikacji oddziałów międzynarodowej korporacji) oraz konieczność ochrony pieniędzy generowanych przez e-biznes naturalnie wymusiły powstanie odpowiednich mechanizmów bezpieczeństwa. Mimo pojawienia się rozwiązań zabezpieczających transmisję w wyższych warstwach modelu OSI (np. SSL/TLS czy SSH), podjęto pracę nad IPSec - zbiorem protokołów zapewniających bezpieczeństwo w ramach warstwy trzeciej. Jego zaletą jest to, że został zaprojektowany jako mechanizm "przezroczysty" dla wyższych warstw. Współpracuje on z różnymi protokołami i umożliwia łatwe przełączanie się między algorytmami zabezpieczającymi (np. w razie złamania któregoś z nich). Dzięki IPSec można tworzyć tzw. wirtualne sieci prywatne VPN (Virtual Private Network), które odpowiadają wspomnianym potrzebom e-biznesu. Istnieje wiele różnych rozwiązań IPSec. Programowe realizacje typu open source nadają się wyłącznie do użytku domowego (np. dystrybucja Linux OpenWRT [1] przeznaczona dla domowych ruterów, która umożliwia osiągnięcie przepływności rzędu kilkudziesięciu Mbit/s). Bardziej wydajne rozwiązania potrzebują sporych zasobów sprzętowych (kilkanaście rdzeni procesora) dla osiągnięcia maksymalnej przepływności rzędu 1 Gbit/s (projekt strongSwan [2][3]). Realizacje komercyjne korzystają najczęście[...]

SPRZĘTOWY MODUŁ ZARZĄDZANIA PAMIĘCIĄ W ANALIZATORZE PAKIETÓW DLA SIECI 10G HARDWARE IMPLEMENTATION OF MEMORY MANAGEMENT IN PACKET MONITOR FOR 10G NETWORK DOI:10.15199/59.2016.8-9.40


  Układy FPGA oferują dużą szybkość przetwarzania podobną do układów ASIC oraz elastyczność znaną z realizacji programowych. To sprawia, że struktury programowalne są coraz częściej wykorzystywane do przetwarzania ruchu w sieciach o dużych szybkościach transmisji. W artykule przedstawiono koncepcję oraz realizacjęsprzętowego systemu zarządzania pamięcią dla analizatora ruchu sieciowego.Dzięki zastosowaniu techniki programowalnej tego typu rozwiązania mogą być z powodzeniem wykorzystywane w systemach bezpieczeństwa czasu rzeczywistego. Abstract:FPGA offers high performance comparable to ASIC and flexibility known from software.Programmable structures are more and more often applied ina variety of network solutions.In this paper a concept of memory management system for network flow analysis is presented in this article. Application of programmable technology allows males it possible to use this type of solutions in realtime security systems. Słowa kluczowe: analizator pakietów, FPGA, przetwarzanie ruchu sieciowego, zarządzanie pamięcią. Keywords: FPGA, memory management, network traffic computation, packet monitor. 1. WSTĘP Rozwój sieci Internet w ostatnich latach związany z pojawieniem się takich koncepcji, jak IoT (Internet of Things), SDN (Software Defined Networks) powoduje, iż konieczne jest przesyłanie i przetwarzanie coraz większej ilości informacji. Rozwój bankowości Internetowej, dystrybucja multimediów na szeroką skalę z wykorzystaniem infrastruktury CDN (Content Delivery Networks) oraz wykorzystanie sieci w koncepcji Smart City, czy Smart Grid sprawiają, że dane przesyłane w sieci stanowią główny cel dla użytkowników, który chcą przechwycić wrażliwe informacje, uzyskać nieautoryzowany dostęp do kont użytkowników bądź zasobów sieciowych, czy też podszyć się pod instytucję godną zaufania. Architekci rozwiązań sieciowych dostrzegają problem oraz konieczność identyfikacji złośliwych zachowań w sieci, takich jak a[...]

Wpływ kompozytu bakteryjnego na ograniczenie emisji odorów i dynamikę rozwoju mikroflory odpadów komunalnych

Czytaj za darmo! »

Testowano działanie kompozytów bakteryjnych uzyskanych z kompostu i z pomiotu kurzego na odpady komunalne napowietrzane i przy ograniczonym dostępie powietrza. Badano dynamikę mikroflory, nitryfikację oraz związki lotne obecne w powietrzu nad odpadami. Testowane kompozyty bakteryjne nie wykazywały antagonistycznego działania na mikroflorę osadów komunalnych. Napowietrzanie przyczyniło się do wzrostu liczebności bakterii, promieniowców i grzybów oraz zwiększenia intensywności przemian biochemicznych. W powietrzu nad odpadami wykryto wiele związków lotnych, głównie terpenów. Nie stwierdzono obecności siarkowodoru, lotnych amin, sulfidów i tioli. W obu wariantach napowietrzania zastosowanie biopreparatów spowodowało zmniejszenie ilości związków lotnych w powietrzu, szczególnie limonenu, pinenu, mircenu, kwasu masłowego i butanolu. W warunkach ograniczonego dostępu powietrza lepiej działał kompozyt uzyskany z pomiotu kurzego. Microbiolog. composites were isolated from compost and poultry manure and used for redn. of odors of municipal wastes both with and without air access. No antagonistic interactions between the composites and a native waste microflora were obsd. The aerobic conditions contributed to an increase in the abundance of microorganisms and intensification their biochem. activity. In the headspace of the waste, terpenes but no H2S, volatile amines, sulfides and thiols were detd. The use of microbiolog. composites resulted in a decrease in the content of limonene, pinene and myrcene. The poultry manure-derived composites were more active than the compost-derived ones in unaerated waste samples. W wi􀄊kszo􀄞ci zak􀃡adów uzdatniania odpadów komunalnych nast􀄊- puje intensywny rozk􀃡ad materii organicznej na drodze mikrobiologicznej. Odpady komunalne, a zw􀃡aszcza ich mokra frakcja, mog􀄅 zawiera􀃼 bakterie, grzyby, wirusy, cysty pierwotniaków i jaja[...]

Ocena skuteczności dezynfekcji ścieków komunalnych z wykorzystaniem ługu sodowego


  Przeprowadzono badania skuteczności oddziaływania ługu sodowego w stężeniu 0,25%, 0,5%, 1,0% i 1,5% na wybrane mikroorganizmy i jaja pasożytów występujące w ściekach komunalnych. Wykazano dość dużą skuteczność higienizacyjną ługu sodowego wobec pałeczek Salmonella oraz znikomą efektywność tego związku wobec jaj Ascaris suum. Zaobserwowano, że wraz ze wzrostem dawki ługu sodowego zwiększała się jego skuteczność dezynfekcyjna. Praktyczne zastosowanie tej metody dezynfekcji ścieków nie znajduje jednak uzasadnienia ekonomicznego. Municipal sewage samples were analyzed for pH, Salmonella Enteritidis, S. Typhimurium, S. Senftenberg W775 and live eggs of Ascaris suum and treated with NaOH (conc. 0.25-1.5%) for 360 min to disinfect the mediums. The disinfection efficiency increased with increasing treatment time and NaOH concn. Full removal of bacteria and only neglegible mortification of the parasite eggs were achieved. Według danych GUS w 2010 r. w Polsce zostało wytworzonych łącznie ok. 8 972 mln m3 ścieków, w tym 7 747 mln m3 ścieków przemysłowych i 1 225 mln m3 komunalnych1). Ich oczyszczanie nie zawsze jest przeprowadzane prawidłowo ze względu na złe funkcjonowanie oczyszczalni, ich słabą jakość techniczną, wielkość obciążenia ładunkiem zanieczyszczeń, skład ścieków i wiele innych czynników. Ze ściekami komunalnymi mogą być wprowadzane do wód powierzchniowych duże ilości bakterii, wirusów, grzybów i pasożytów2- 10). Nieprawidłowo oczyszczone ścieki mogą stanowić zagrożenie dla środowiska i stać się przyczyną wielu poważnych zachorowań zakaźnych2, 11). Do chemicznej dezynfekcji gnojowicy i ścieków najczęściej stosuje się formalinę, mleko wapienne, kwas nadoctowy i ług sodowy12). Na spodziewany efekt dezynfekcyjny ma wpływ wiele czynników. Ważny jest właściwy dobór środka, jego stężenie, pH, temperatura w jakiej odbywa się proces, a także zawartość suchej masy, w tym białka, jak również struktura materiału i wiele innych. W[...]

REALIZACJA SPRZĘTOWEJ JEDNOSTKI AKCELERATORA DO GENEROWANIA TĘCZOWYCH TABLIC DLA FUNKCJI SKRÓTU DOI:10.15199/59.2015.8-9.122


  Struktury programowalne są coraz częściej wykorzystywane w zastosowaniach kryptologicznych. Realizacja algorytmów kryptograficznych lub kryptoanalitycznych w układach FPGA oferuje dużą szybkość przetwarzania podobną do układów ASIC oraz dużą elastyczność podobnie, jak to jest w przypadku realizacji programowych. W artykule przedstawiono sprzętową realizację jednostki służącej do generowania tęczowych tablic wykorzystywanych podczas kryptoanalizy funkcji skrótu. Przedstawione wyniki dowodzą, że tego typu rozwiązania z powodzeniem mogą konkurować wydajnością z systemami opartymi na procesorach ogólnego przeznaczenia, przy jednoczesnych stosunkowo niewielkich wymaganiach co do zasobów sprzętowych. 1. WSTĘP Obecnie, coraz częściej w zastosowaniach kryptologicznych wykorzystuje się technologię programowalną [1][2][3]. Jest to całkowicie zrozumiałe, gdyż algorytmy stosowane w kryptologii opierają się na funkcjach realizujących skomplikowane i złożone obliczeniowo przekształcenia na ogromnych ilościach danych. Natomiast postęp technologiczny w dziedzinie układów reprogramowalnych FPGA (Field Programmable Gate Arrays), jaki nastąpił w ostatnim dziesięcioleciu otwiera nowe możliwości dla projektantów realizujących algorytmy kryptologiczne. Wykorzystanie do implementacji tych algorytmów układów FPGA daje wiele korzyści w porównaniu z realizacjami ASIC czy platformami programowymi, gdyż oferuje dużą szybkość przetwarzania podobną do układów ASIC (Application Specific Integrated Circuit) i dużą elastyczność podobnie, jak to jest w przypadku realizacji programowych. Zarówno algorytmy kryptograficzne zapewniające integralność, czy służące uwierzytelnianiu przekształcają dane w taki sposób, by stały się one niemożliwe do wykorzystania przez nieupoważnione osoby w sposób niezgodny z intencją podmiotów wymieniających te dane. W zamierzeniach twórców systemów kryptograficznych, poprawne wykorzystanie tych danych może przeprowadzić [...]

 Strona 1