Wyniki 1-6 spośród 6 dla zapytania: authorDesc:"Piotr LEWANDOWSKI"

Lustra w łazience i nie tylko


  Lustro warto traktować jak piękny element kształtowania przestrzeni, a nie tylko jako narzędzie do przeglądania się. Standardowo wygodne lustro zaczyna się około 20 cm nad umywalką (100 cm) i sięga wysokości drzwi (210 cm). Jego szerokość dostosowuje się w zależności od możliwości. Lustro powinno być duże! Zazwyczaj im większe lustro, tym lepiej, ponieważ powiększa przestrzeń łazienki. Jest jednak ograniczenie gabarytowe, gdyż lustro trzeba wnieść do budynku i do łazienki. Pomysły i efekty Pięknie wyglądają lustra schodzące ? ? do umywalki lub wręcz takie, na których umywalka wisi. Aby uniknąć efektu wiecznego pochlapania, należy zastosować głęboką umywalkę, a wylewkę odsunąć możliwie daleko od tafli. To rozwiązanie dobre jest do łazienki reprezentacyjnej, np. gościnnej, gdyż tam lustro rzadziej się chlapie. W łazienkach, gdzie nie myje się zę- ? ? bów ani nie goli, można zrezygnować z lustra nad umywalką i umieścić je na innej ścianie (np. na całej, ale dół lustra jest wówczas bardziej narażony na zabrudzenia). Punkty oświetleniowe, listwy oświet- ? ? leniowe lub dekory z płytek mogą powielić się pięknie przez odbicie w jednym lub kilku lustrach. Lustra na dwóch ścianach przeciw- ? ? nych dadzą efekt nieskończoności, odbijając po wielekroć to, co się między nimi znajdzie. Lustra można montować na suficie, ? ? co wymaga jednak doświadczonego wykonawcy oraz dobrych warunków na odprowadzanie pary. ??Montaż lustra w podłodze jest możliwy np. po przykryciu go szybą z przestrzennym nadrukiem punktowym (sitodruk). W małych łazienkach lustro może być ? ? zamontowane na szafce, wtedy po jej otwarciu mamy dostęp do schowka. ??Lustro w ozdobnych ramach, np. barokowych, może dać dosk[...]

Jak układać i łączyć różne rodzaje płytek podłogowych?


  Dostępne obecnie płytki podłogowe dają nieograniczone możliwości aranżacji przestrzeni, jednak warunkiem dobrego efektu jest użycie prawidłowych rozwiązań technicznych. Podłoże i układanie Przed ułożeniem płytek należy sprawdzić jakość podłoża, najczęściej wylewki. W przypadku gdy się kruszy lub jest popękana, należy ją wzmocnić, ewentualnie wymienić. Do wyrównania nierówności posadzki używamy specjalnych wylewek lub zapraw. Nigdy nie stosujemy do tego celu cienkowarstwowych zapraw klejących. Bezpośrednio przed przyklejeniem płytek posadzkę należy oczyścić i zagruntować. Płytki muszą być układane zgodnie z projektem, na którym architekt zaznaczył ich układ oraz linie startowe. W sytuacji, gdy nie ma projektu, należy pamiętać o kilku zasadach: kwadratowe płytki najlepiej wyglą- ? ? dają, gdy są układane krawędzią równolegle do ściany; prostokątne płytki należy układać [...]

WYKORZYSTANIE ELEKTRONICZNEGO DOWODU TOŻSAMOŚCI DO BEZPIECZNEGO I WYGODNEGO UWIERZYTELNIANIA W USŁUGACH ELEKTRONICZNYCH DOI:10.15199/59.2018.8-9.27


  Wraz ze stale rosnącą liczbą usług dostępnych przez internet lub lokalnie na urządzeniach użytkowników, rośnie liczba haseł i loginów, które trzeba zapamiętać. Dodatkowo biorąc pod uwagę zalecenia dotyczące poziomu skomplikowania haseł, ich okresowego zmieniania oraz niepowtarzania ich między usługami można szybko dojść do punktu gdzie wygoda użytkownika wygra z wymogami bezpieczeństwa. Problem ten już dostrzeżono i stale pojawiają się nowe rozwiązania mające mu zaradzić. Między innymi są to: programy do bezpiecznego przechowywania haseł, mechanizm pojedynczego uwierzytelniania (Single Sign- On), różnego rodzaju karty elektroniczne, klucze USB oraz aplikacje na smartfony. W niniejszym artykule zaproponowano jeszcze inne rozwiązanie tego problemu - centralny system potwierdzania tożsamości oparty o infrastrukturę elektronicznego dowodu tożsamości oraz dodatkowy kanał komunikacji jakim są telefony komórkowe. 2. PROJEKT PL.ID Na świecie istnieje wiele podejść do scentralizowanego potwierdzania tożsamości. W niektórych krajach dowód osobisty nie jest wymagany (np. Finlandia czy Wielka Brytania) w innych jest obowiązkowy już od 12 r. ż. (np. Belgia). Znacznie różni się również zakres danych zawartych w dowodzie oraz jego dodatkowa funkcjonalność (elektroniczne potwierdzanie tożsamości, podpis kwalifikowany czy na przykład możliwość zaprogramowania biletu okresowego). DOI: 10.15199/59.2018.8-9.27 PRZEGLĄD TELEKOMUNIKACYJNY - ROCZNIK XCI - WIADOMOŚCI TELEKOMUNIKACYJNE - ROCZNIK LXXXVII - nr 8-9/2018 679 Polska, w 2008 roku, w ramach finansowanego ze środków europejskich Programu Operacyjnego Innowacyjna Gospodarka 2007-2013, rozpoczęła wart blisko 300 mln złotych projekt pl.ID którego celem było wprowadzenie dowodu osobistego z warstwą elektroniczną oraz zintegrowanie go z systemami teleinformatycznymi administracji publicznej. W czasie trwania projektu zrezygnowano jednak z wprowadzania elektronicznego dowodu tożsamości do[...]

Hydromorfologiczna ocena rzek wyżynnych i górskich w Austrii

Czytaj za darmo! »

W ciągu 20 lat w Austrii zbadano stan hydromorfologiczny większości cieków, dokonując po 2000 r. zmiany stosowanej metodyki. W znacznej mierze opiera się ona na ocenie presji. W latach 2006 i 2009 wydano rozporządzenia o sposobie prowadzenia monitoringu hydromorfologii rzek. Austria jest krajem alpejskim, w którym zdecydowanie przeważają rzeki wyżynne i górskie, położone powyżej 200 m nad poziomem morza. Rzeki nizinne występują głównie na wschodzie kraju, przy granicy z Węgrami. Wskazane jest zatem podjęcie próby wykorzystania ich doświadczeń przy opracowywanej obecnie metodzie oceny stanu hydromorfologicznego cieków wodnych Polski. ■ Badania ekomorfologiczne rzek prowadzone w XX wieku Badania ekomorfologiczne rzek w Austrii rozpoczęto w latach osiemdziesiątych [...]

Metody hydromorfologicznej oceny rzek stosowane w Europie przed i po ustanowieniu Ramowej Dyrektywy Wodnej

Czytaj za darmo! »

Przedstawiono informacje o metodach oceny hydromorfologicznego stanu rzek stosowanych za granicą i w Polsce. W naszym kraju nadal nie określono metody możliwej do wdrożenia i zgodnej z EN 14 614. Regulację rzek w Europie prowadzono, aby umożliwić sprawne i szybkie odprowadzenie nadmiaru wód ze zlewni i stworzyć warunki dla transportu wodnego. Konieczności utrzymania warunków bytowych dl[...]

Security analysis for authentication and authorisation in mobile phone DOI:10.15199/48.2019.08.29

Czytaj za darmo! »

Supervisory Control and Data Acquisition (SCADA) systems play a key role in monitoring industrial processes. Due to bidirectional connection with Programmable Logic Controllers (PLCs) and Remote Terminal Units (RTUs), SCADA systems are able to track process’s parameters as well as alter required levels of parameters or even levels triggering alarms. This makes SCADA system a very tempting target for cyber attacks. The most popular way of restricting access to systems or applications is the requirement to authenticate the user using login and password. To enhance the security of the user authentication process, more than one authentication factor can be used. To log in to the application, alongside something the user knows (login and password), the user must be in possession of something like a token or one-time password generator, and also has to prove his identity by using biometric methods. It seems that the mobile phone is a perfect choice for "something that the user has" as it can be multi-factorial in many ways with additional layers of security, as well as many sensors embedded in nowadays smartphones (such as a camera, fingerprint reader, iris scanner, etc.) To make the security solution complete, it should be convenient for the user as well as secure. To achieve the required level of convenience, SCADA systems could incorporate one of a Single Sign-On technology to make logging in process seamless with logging in to PC. Possible implementations of Multi-Factor Authentication (MFA) as well as Single Sign-On (SSO) technologies will be described in the following sections. Single Sign-On technologies Single Sign-On is a technology of sharing authentication or authorisation token between applications. User has to log in once and then access to any connected application is granted automatically because one application can automatically send the appropriate authentication or authorisation token in the background.[...]

 Strona 1