Wyniki 1-5 spośród 5 dla zapytania: authorDesc:"Krystyna Urbańska"

Dokumentacja projektowa jako element przewidywalności zakresu i czasu realizacji inwestycji DOI:10.15199/33.2017.05.17


  W artykule przedstawiono wpływ zmian zakresu prac przewidzianych w dokumentacji projektowej, wprowadzonych podczas realizacji prac remontowych, na termin zakończenia inwestycji, a także na jej koszt.Wprowadzanie robót dodatkowych nieujętych w projekcie w trakcie wykonywania prac remontowych wymaga od inwestora i wykonawcy dużej elastyczności, zaangażowania oraz doświadczenia, gdyż są one znacznym utrudnieniem w procesie inwestycyjnym. Prace budowlane nieuwzględnione w projekcie wpływają znacząco na czas realizacji i koszt całkowity inwestycji. Problem ten przedstawiono na przykładzie remontu budynku wzniesionego w latach 80. zlokalizowanego w Zielonej Górze. Słowa kluczowe: dokumentacja projektowa, problemy remontowe, roboty dodatkowe, czas i koszt realizacji inwestycji.Wdobie realizacji inwestycji finansowanych głównie ze środków zewnętrznych (regionalne programy operacyjne, subwencje lub dotacje), które należy wykorzystać w określonych ramach czasowych, dużego znaczenia nabierają jakość i czas przewidziany na opracowanie dokumentacji projektowej. Niestety tego typu "czasowe" podejście w fazie przygotowania inwestycji znajduje swoje negatywne odzwierciedlenie w fazie jej realizacji, co ostatecznie może mieć wpływ na niedotrzymanie narzuconych terminów i przyczynić się do korekty kwoty lub nawet utraty przyznanego dofinansowania. Jakość dokumentacji projektowej szczególniewkontekście realizacji robót remontowych stanowi jeden zważniejszych czynnikówwpływających na terminowe zakończenie prac. Jej zakres reguluje rozporządzenieministra infrastruktury z 2 września 2004 r. [5], a prawidłowe opracowanie wpływa również na właściwe planowanie finansowania inwestycji i pozwala uniknąć nieprzewidzianych wydatków na roboty dodatkowe. Celemartykułu jest pokazanie na przykładzie wybranej inwestycji, jak nieprzewidywalny może być zakres prac, nawet gdy rzetelnie opracowano dokumentację projektową. Opis stanu istniejącego obi[...]

Wpływ zakotwienia konstrukcji masztowej na wybrane, istniejące elementy budynku DOI:10.15199/33.2017.11.10


  Zintensyfikowany rozwój telefonii komórkowych stwarza potrzebę sprostaniawymaganiomklientówdotyczącymzapewnieniawystarczającego zasięgu.Należywymieniać stare nadajniki bądź instalować nowe, na konstrukcjachmasztowych bądź wieżowych. Te drugie, budowane na terenach o niskiej zabudowie iwdalekiej odległości odmiejskich siedlisk, nie dająwystarczającego zasięgu. Zaczęto wykonywać konstrukcje masztowe o mniejszej wysokości, na elementach istniejących budynków bądź na budowlach, takich jak kominy, silosy itp. Maszty są montowane do istniejących elementów konstrukcyjnych za pomocą stalowych kotew i stanowią jedyne połączenie konstrukcji masztowej z obiektem. Całą charakterystykę łącznikóworazmetodykę sprawdzania nośności zakotwieniamożna znaleźćm.in.w[1] orazwnormach [2, 3]. Wartykule przedstawiono wyniki obliczeń analitycznych i analizę numeryczną połączeniamasztu ze stropemżelbetowymoraz porównawczo - zakotwienie z belką drewnianą. Przykład zakotwienia masztu w stropie żelbetowym Analizie poddano połączenie masztu rurowego zakotwionego za pomocą płytki stalowej z kotwami sworzniowymi ze stali ocynkowanej Ø = 16 mm (rysunek 1) wg metody wymiarowania A [3]. Przyjęto głębokość zakotwienia 85 mm. Stan zbrojonego stropu (bez zbrojenia krawędziowego) wykonanego z betonu zwykłego C20/25 oceniono jako bardzo dobry, bez oznak zarysowania. Przyjęto statyczny i quasi- statyczny rodzaj obciążenia. Reakcje od oddziaływań zewnętrznych w węźle wyznaczono w programie Frilo Nemetshek i przedstawiono w tabeli. Nośność [...]

Problemy adaptacyjne zabytkowego budynku dawnej Resursy w Zielonej Górze DOI:10.15199/33.2017.11.34


  Zielonogórską Resursę, czyli dom stowarzyszeń kupieckich przy pl. Słowiańskim9, otwarto 15 listopada 1829 r. Murowany obiekt powstał na wniosek kupca Friedricha Förstera. Nie wiadomo, ilukondygnacyjny był pierwotnie budynek, gdyż nie zachowały się żadne rysunki z tamtego okresu. Obecnie ma on trzy kondygnacje, a swój wygląd zawdzięcza wielu modernizacjom i związanym z tym przebudowom (fotografia). Pierwsze plany i szkiceResursy pochodzą z 1856 r. Obiekt stanowił zwartą bryłę powstałą na rzucie prostokąta o wymiarach 28,34 x 13,36 m.Wzwiązku z tym, że w 1901 r. pożar strawił cały dach i strych wraz ze znajdującymi się tammagazynami, magistrat wydał zgodę na przebudowę budynku. Remont objął parter, piętro i dach, ale największą zmianą było dobudowanie obszernej, podpiwniczonej klatki schodowej (rysunek). Powiększono też salę balową na I piętrze przez przesunięcie ściany i ustawienie jej na stalowym podciągu umieszczonym w stropie nad parterem. W 1930 r. przebudowano również układ wejść do pomieszczeń, wyburzono lub zamurowano fragmenty ścian, zmieniono rozstaw i liczbę słupów (rysunek) oraz stworzono obszerną scenę. Przeznaczenie budynku zmieniało się na przestrzeni lat. W budynku znajdowały się: sala balowa, restauracja, świątynia masonów, a także dobudowana do elewacji szczytowej kręgielnia. Po 2000 r. na parterze i piętrze prowadzono zajęcia Zachodniej Wyższej Szkoły Handlu i Finansów Międzynarodowych. W 2007[...]

AUDYT INFORMATYCZNY JAKO PROCEDURA OCENY POZIOMU BEZPIECZEŃSTWA INFRASTRUKTURY IT DOI:10.15199/59.2015.8-9.121


  Artykuł przedstawia zakres prac realizowanych w ramach audytu bezpieczeństwa infrastruktury informatycznej, które pozwalają identyfikować podatności, a na tej podstawie oceniać poziom bezpieczeństwa sieci, jak i przetwarzanych w niej danych. 1. WSTĘP Problematyka bezpieczeństwa jest naglącym zagadnieniem, które wymaga ciągłego doskonalenia procesów i narzędzi zdolnych do identyfikacji podatności, ale także bieżącego wykrywania niepożądanych zachowań w sieci. Wprowadzana ochrona może dotyczyć organizacji, jak i oczywiście wykorzystywanych rozwiązań technicznych. Bezpieczeństwo informacji to proces, który musi pozwalać na ocenę podatności, ich unikania oraz weryfikację skuteczności zmian wprowadzanych w organizacji czy infrastrukturze sieciowej. Bezpieczeństwo to problem biznesowy. Bezpieczeństwo informacji można także postrzegać jako ważny element przewagi konkurencyjnej [1]. Odpowiedzialność za utrzymanie odpowiednio wysokiego poziomu bezpieczeństwa leży w gestii całej organizacji. Celem jest uzyskanie odporności organizacji, co odbywa się poprzez zarządzanie ryzykiem. W artykule skupiono się na bezpieczeństwie technicznym w odniesieniu do infrastruktury IT. W rozdz. 2 przedstawiono zakres audytu informatycznego charakteryzując także możliwe do zrealizowania formy testów bezpieczeństwa. Listę podstawowych kompleksowych narzędzi do badań podatności zestawiono w rozdz. 2.6. Rozdz. 4 stanowi podsumowanie. 2. ZAKRES AUDYTU INFORMATYCZNEGO Typowy zakres audytu informatycznego obejmuje: 1. testy penetracyjne z zewnątrz sieci, w tym portalu www (World Wide Web), 2. testy penetracyjne z wewnątrz sieci, 3. ocenę bezpieczeństwa sieci informatycznej, 4. analizę bezpieczeństwa systemów i aplikacji, w tym bazodanowych, 5. ocenę procedur ochrony danych, 6. analizę zabezpieczenia fizycznego serwerowni. Niezależnie od powyższych działań, audyt rozpoczyna się przeglądem istniejącej dokumentacji dotyczącej infrastruktury IT, aby zident[...]

REALIZACJA RADIOWEJ ŁĄCZNOŚCI DYSPOZYTORSKIEJ NA IMPREZACH MASOWYCH NA PRZYKŁADZIE SPOTKAŃ MŁODYCH LEDNICA 2000 DOI:10.15199/59.2019.6.53


  1. WSTĘP Łączność bezprzewodowa szczególnie w obszarze komunikacji rozmównej jest nadal kluczowym elementem zapewnienia bezpieczeństwa i porządku publicznego podczas codziennych działań rutynowych, wydarzeń planowanych (np. imprez masowych), jak i katastrof, kiedy publiczne systemy łączności mobilnej mogą zawieść z powodu niedostępności wywołanej natłokiem ruchu, prowadzącym do wykorzystania całej dostępnej pojemności sieci w danej lokalizacji. Z tych powodów, a także w celu podniesienia bezpieczeństwa informacji wymienianej między służbami, nadal obserwuje się popyt na radiowe systemy dyspozytorskie, w tym trankingowe, które w najbliższym czasie zostaną oparte na standardzie 3GPP (ang. 3rd Generation Partnership Project) (na technologii 5G i być może wstecznie na technologii 4G), pozwalając świadczyć usługi rozmówne z gwarantowanym małym opóźnieniem transmisji, jak i krótkim czasem zestawienia połączenia, a także jednocześnie szerokopasmowe usługi transmisji danych, które są coraz częściej wymagane przez służby bezpieczeństwa publicznego i ratownictwa (SBPiR). Będzie to możliwe dzięki wdrożeniu nowych klas jakości usług QCI (ang. Quality of Service Class Identifier) [1], dla których parametry jakościowe są nawet o połowę bardziej wygórowane niż obecne dla usług rozmównych VoLTE (ang. Voice over Long Term Evolution). Pozwoli to skuteczniej wprowadzić usługi "naciśnij i mów" MCPTT (ang. Mission Critical Push-To-Talk) na potrzeby systemów o wysokiej dostępności w sytuacjach krytycznych oraz "naciśnij, aby przesłać" Push-To-X, które dostępne będą także dla połączeń bezpośrednich D2D (ang. Device to Device) z wykorzystaniem m.in. transmisji jeden do wielu (multicast). Przykładem wydarzeń, które wymagają i podczas których stosuje się łączność radiową na dużą skalę, są Spotkania Młodych Lednica 2000 organizowane corocznie na przełomie maja i czerwca przez Wspólnotę Lednica 2000 i Stowarzyszenie Lednica 2000 funkcjonujące przy[...]

 Strona 1