Filters
total: 870
filtered: 631
-
Catalog
- Publications 631 available results
- Journals 61 available results
- Conferences 20 available results
- People 33 available results
- Inventions 3 available results
- Projects 13 available results
- Research Teams 4 available results
- e-Learning Courses 87 available results
- Events 6 available results
- Open Research Data 12 available results
Chosen catalog filters
Search results for: internet
-
An Empirical Study on the Impact of Gender on Mobile Applications Usability
PublicationIn the area of broadband wireless Internet, mobile applications have already replaced their desktop equivalents and are recognized as valuable tools for any size of businesses and for private use. With the emergence of millions of apps, the quality of their interaction with the user remains an open question for software vendors. While female and male requirements and preferences are not always similar, to the best of our knowledge,...
-
Application of Smart IoT Technology in Project Management Scenarios
PublicationThe report presents a low-cost and flexible solution to control and monitor home and industrial appliances. The popularity of automation devices has increased greatly in recent years due to higher affordability and simplicity through IoT phone and tablet connectivity. For this purpose, we have developed the IoT Outlet: a stand-alone communication unit, used to connect outlets to the internet. The IoT Plug is a power switch which...
-
Inbound marketing a skuteczna komunikacja marketingowa
PublicationCelem artykułu jest ukazanie koncepcji inbound marketing jako przykładu nowego podejścia do planowania i realizacji polityki komunikacji marketingowej w Internecie. Współcześnie klienci nie chcą być atakowani nachalną reklamą lub zanudzani przez nieatrakcyjne treści. Odwracają się od marek, które prowadzą z nimi komunikację jedynie przy użyciu tradycyjnych działań komunikacji marketingowej. Znane organizacje wykorzystują do promowania...
-
Media społecznościowe a wizerunek marki
PublicationJeszcze do niedawna wydawało się, że social media, podobnie jak komunikatory internetowe, będą stanowiły kolejne narzędzie wykorzystywane w komunikacji ze znajomymi, a ich tematyka będzie związana głównie z rozrywką i chęcią podtrzymania więzi społecznych. Jednak, z obserwacji wielu autorów wynika, iż obecnie można już mówić o trendzie social media lub też Web 2.0, a z roku na rok internetowe witryny o charakterze społecznościowym,...
-
NetBaltic System-Heterogenous Wireless Network for Maritime Communications
PublicationIn case of maritime communications, we observe a growing interest in deployment of multitask satellite-based solutions and development of new maritime-specific systems intended for improvements in safety of e-navigation. Analysis of different types of currently used maritime communication systems leads, however, to a conclusion that neither global and still very expensive satellite systems nor cheaper, but short-ranged transmission...
-
Odszumianie obrazów z mikroskopu sił atomowych
PublicationZnanych jest wiele metod odszumiania obrazów. Oprogramowanie przygotowane do tego celu wykorzystuje zwykle transformację falkową i jest często dostępne w sieci Internet lub np. jako tool-box w programie Matlab. Brak jest jednak nadal ogólnych metod, które pozwoliłyby dobierać w sposób optymalny, ze względu na skuteczność usuwania szumów, parametry stosowanej transformacji. Ta uwaga dotyczy także odszumiania obrazów uzyskiwanych...
-
THE ART OF VIRTUAL INFORMATION EXCHANGE AND ITS INFLUENCE ON REAL CITY SPACE
PublicationThe paper investigates the impact of the new genres of contemporary public art based on the virtual information exchange in real spaces of the cities. On the basis of theoretical approaches, trans-disciplinary surveys and case studies, the paper focuses on the art that not only relies on the technological support but also refers to the new public sphere, where people are co-creators of the art object giving their personal input...
-
OOA-modified Bi-LSTM network: An effective intrusion detection framework for IoT systems
PublicationCurrently, the Internet of Things (IoT) generates a huge amount of traffic data in communication and information technology. The diversification and integration of IoT applications and terminals make IoT vulnerable to intrusion attacks. Therefore, it is necessary to develop an efficient Intrusion Detection System (IDS) that guarantees the reliability, integrity, and security of IoT systems. The detection of intrusion is considered...
-
On Decision-Making Strategies for Improved-Reliability Size Reduction of Microwave Passives: Intermittent Correction of Equality Constraints and Adaptive Handling of Inequality Constraints
PublicationDesign optimization of passive microwave components is an intricate process, especially if the primary objective is a reduction of the physical size of the structure. The latter has become an important design consideration for a growing number of modern applications (mobile communications, wearable/implantable devices, internet of things), where miniaturization is imperative due to a limited space allocated for the electronic circuitry....
-
Globalized Simulation-Driven Miniaturization of Microwave Circuits by Means of Dimensionality-Reduced Constrained Surrogates
PublicationSmall size has become a crucial prerequisite in the design of modern microwave components. Miniaturized devices are essential for a number of application areas, including wireless communications, 5G/6G technology, wearable devices, or the internet of things. Notwithstanding, size reduction generally degrades the electrical performance of microwave systems. Therefore, trade-off solutions have to be sought that represent acceptable...
-
Empirical Analysis of Forest Penalizing Attribute and Its Enhanced Variations for Android Malware Detection
PublicationAs a result of the rapid advancement of mobile and internet technology, a plethora of new mobile security risks has recently emerged. Many techniques have been developed to address the risks associated with Android malware. The most extensively used method for identifying Android malware is signature-based detection. The drawback of this method, however, is that it is unable to detect unknown malware. As a consequence of this problem,...
-
Developing Methods for Building Intelligent Systems of Information Resources Processing Using an Ontological Approach
PublicationThe problem of developing methods of information resource processing is investigated. A formal procedure description of processing text content is developed. A new ontological approach to the implementation of business processes is proposed. Consider that the aim of our work is to develop methods and tools for building intelligent systems of information resource processing, the core of knowledge bases of which are ontology’s, and...
-
DATABASE AND BIGDATA PROCESSING SYSTEM FOR ANALYSIS OF AIS MESSAGES IN THE NETBALTIC RESEARCH PROJECT
PublicationA specialized database and a software tool for graphical and numerical presentation of maritime measurement results has been designed and implemented as part of the research conducted under the netBaltic project (Internet over the Baltic Sea – the implementation of a multi-system, self-organizing broadband communications network over the sea for enhancing navigation safety through the development of e-navigation services.) The...
-
Processing of Satellite Data in the Cloud
PublicationThe dynamic development of digital technologies, especially those dedicated to devices generating large data streams, such as all kinds of measurement equipment (temperature and humidity sensors, cameras, radio-telescopes and satellites – Internet of Things) enables more in-depth analysis of the surrounding reality, including better understanding of various natural phenomenon, starting from atomic level reactions, through macroscopic...
-
Cost-Efficient EM-Driven Size Reduction of Antenna Structures by Multi-Fidelity Simulation Models
PublicationDesign of antenna systems for emerging application areas such as the Internet of Things (IoT), fifth generation wireless communications (5G), or remote sensing, is a challenging endeavor. In addition to meeting stringent performance specifications concerning electrical and field properties, the structure has to maintain small physical dimensions. The latter normally requires searching for trade-off solutions because miniaturization...
-
Anomaly Detection in Railway Sensor Data Environments: State-of-the-Art Methods and Empirical Performance Evaluation
PublicationTo date, significant progress has been made in the field of railway anomaly detection using technologies such as real-time data analytics, the Internet of Things, and machine learning. As technology continues to evolve, the ability to detect and respond to anomalies in railway systems is once again in the spotlight. However, railway anomaly detection faces challenges related to the vast infrastructure, dynamic conditions, aging...
-
Direct Constraint Control for EM-Based Miniaturization of Microwave Passives
PublicationHandling constraints imposed on physical dimensions of microwave circuits has become an important design consideration over the recent years. It is primarily fostered by the needs of emerging application areas such as 5G mobile communications, internet of things, or wearable/implantable devices. The size of conventional passive components is determined by the guided wavelength, and its reduction requires topological modifications,...
-
"Creating a numerical model of noise conditions based on the analysis of traffic volume changes in cities with low and medium structure.
PublicationThe subject of this research study is to analyze noise conditions of the selected area in the city of Gdańsk using data related to traffic volume changes during a day. This is because daily distribution of noise levels is much more helpful for noise control and reduction than traditional maps with Lden levels indicated. Calculations are made with the use of a numerical model developed at the Gdansk Univ. of Technology and implemented...
-
Platforma edX - nowe podejście do kursów online
PublicationWspółczesne metody nauczania na odległość zmieniają się dynamicznie. Powstają światowe konsorcja podejmujące starania zapewnienia dostępu do edukacji na najwyższym poziomie z wykorzystaniem Internetu. Jedną z takich prób jest platforma edX. Jej rozwój zapoczątkowały niemal 2 lata temu MIT i Harvard. Obecnie zespół liczy już 30 uczelni z całego świata. Renoma ośrodków naukowych biorących udział w projekcie przyciągnęła już ponad...
-
Moduł Warsztaty - narzędzie w procesie edukacji na uczelni wyższej
PublicationObecnie istnieje bardzo szeroka gama narzędzi informatycznych, które wspierają proces edukacji przy wykorzystaniu internetu na uczelniach wyższych. Wśród nieodpłatnych narzędzi powszechnie znana jest platforma Moodle. W artykule zaprezentowano jeden z jej modułów – Warsztaty. Przedstawiono jego funkcjonalność. Opisano jego zalety i wady w nauczaniu łączącym techniki online i tradycyjne na uczelni wyższej (blended-learning). W artykule...
-
Framework for gamification of specialized subjects within engineering studies
PublicationGamification is a relatively new term forged along with the occurrence of new information technology, especially easy access to internet and smartphones. Gamification is a use of game mechanics, to modify the behavior of people in non-games situations to increase the involvement of individuals. The method is based on the pleasure that comes from overcoming the obstacles to reach next achievable level, which consists of challenges,...
-
Using LSTM networks to predict engine condition on large scale data processing framework
PublicationAs the Internet of Things technology is developing rapidly, companies have an ability to observe the health of engine components and constructed systems through collecting signals from sensors. According to output of IoT sensors, companies can build systems to predict the conditions of components. Practically the components are required to be maintained or replaced before the end of life in performing their assigned task. Predicting...
-
Optymalizacja kosztu działania aplikacji na urządzeniach mobilnych wspomaganych przez chmurę obliczeniową
PublicationRozprawa doktorska dotyczy problemu optymalnego rozdziału aplikacji na dwa heterogeniczne środowiska – urządzenie mobilne i chmurę obliczeniową – w celu minimalizacji kosztu jej wykonania. W części wstępnej przedstawiona została problematyka dotycząca urządzeń mobilnych, w tym urządzeń IoT (Internet of Things), architektury chmury obliczeniowej, a także istniejące badania związane ze współpracą pomiędzy urządzeniami mobilnymi i...
-
A system for Direction-Of-Arrival estimation in ISM 2.4 GHz frequency band based on ESPAR antenna and SDR technology
PublicationDetermination of the direction of the signal arrival (DOA) finds many applications in various areas of science and industry. Knowledge of DOA is used, among others to determine the position of a satellite with a low Earth orbit (LEO), localization of people and things as well as in research of wireless communication systems, for instance the determination of the number of...
-
Nowe rozwiązania automatyzacji procesu łączenia obiektów elektroenergetycznych do pracy równoległej / G. Redlarski.
PublicationDoświadczenia ostatnich lat wskazują, że w licznych sytuacjach ruchowych proces wprowadzania do pracy równoległej kolejnego, elektroenergetycznego obiektu wytwórczego powinien być możliwie krótki, a przebieg tego procesu powinien być monitorowany. W dotychczasowych rozwiązaniach, metody synchronizacji czas trwania procesu synchronizacji traktują drugorzędnie, dążąc do realizacji procesu łączenia z jak największą dokładnością, a...
-
Decision making process using deep learning
PublicationEndüstri 4.0, dördüncü endüstri devrimi veya Endüstriyel Nesnelerin İnterneti (IIoT) olarak adlandırılan sanayi akımı, işletmelere, daha verimli, daha büyük bir esneklikle, daha güvenli ve daha çevre dostu bir şekilde üretim yapma imkanı sunmaktadır. Nesnelerin İnterneti ile bağlantılı yeni teknoloji ve hizmetler birçok endüstriyel uygulamada devrim niteliği taşımaktadır. Fabrikalardaki otomasyon, tahminleyici bakım (PdM – Predictive...
-
Getting to know the potential of social media in forest education
PublicationThe development of social network sites not only facilitates the acquisition and deepening of knowledge but also provides the possibility of easily contacting foresters, specialists in natural sciences and nature enthusiasts. In addition, for some years...
-
Geo-location of the commune of an IP user
PublicationThis paper describes a system of geo-location of an IP user that would enable VoIP users to call 112. Basic requirement is fast (under 50ms) determination of the commune of the subscriber. To obtain as accurate information as possible aggregation of several methods was proposed: using a database of locations of IP ranges created by specialized companies, traceroute using history of user locations to assume his current one.It is...
-
The conception of secure and efficient process of migration into IPv6
PublicationZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
Modele biznesu elektronicznego a modele komunikacji marketingowej
PublicationW artykule ukazano polskie i zagraniczne koncepcje modeli biznesu elektronicznego. Przedstawiono również powiązane z nimi modele komunikacji marketingowej w Internecie. Wzrost gospodarczy oraz szybki rozwój wymagają stosowania sprawdzonych modeli funkcjonowania na rynku elektronicznym. Konieczne staje się również dostosowanie modeli komunikacji marketingowej do nowych, zmieniających się potrzeb odbiorców informacji.
-
Pedofilia: istota, rodzaje, zapobieganie. Paedophilia: essence, types, prevention.
PublicationPrzedmiotowa monografia opisuje zagadnienie kryminalizacji czynu zabronionego, polegającego na seksualnym wykorzystywaniu nieletnich poniżej piętnastego roku życia – zarówno w aspekcie obecnie obowiązujących rozwiązań, jak i od strony historycznej. Niniejsze opracowanie zwraca uwagę na fakt, iż współczesna typizacja pedofilii w rodzimym porządku normatywnym bierze pod uwagę ujęcie cybernetyczne, gdzie nawiązanie kontaktu pomiędzy...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublicationOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Osobowość internauty
PublicationArytukuł przedstawia wyniki badań dotyczacych zalezności pomiędzy cechami osobowości internatów a korzystaniem z Internetu i jego ocena jako źródła informacji.
-
Factors affecting credibility of e-shops in Poland
PublicationArtykuł stanowi kontynuację tematu podjętego w poprzednich pracach autora nt. czynników wpływających na wiarygodność detalicznych sklepów internetowych. Przedstawiono w nim wstępne wyniki badań dokonanych przez autora.
-
Monitorowanie stanu systemów informatycznych na przykładzie aplikacji opracowanej w firmie Lufthansa Systems
PublicationArtykuł ten omawia wewnętrzny system firmy Lufthansa Systems, służący monitorowaniu stanu systemów informatycznych jej klientów. Pokazana w nim została architektura opracowanego systemu oraz omówiono krótko zasadę jego działania. Omówiono również skrótowo jego funkcje oraz zaprezentowano wybrane fragmenty jego interfejsu.
-
Zasady programowania w Internecie
PublicationPrzedstawiono środowisko Internetu widziane z punktu widzenia programisty. Wprowadzono model trójwarstwowej aplikacji WWW, jakonajczęściej spotykanego przykładu programowania w środowisku Internetu. Wymieniono główne zadania programisty w ramach każdej z warstw i opisano przykładowe narzędzia realizacji tych zadań - technologie i języki.
-
Przetwarzanie zespołowe: przykłady, algorytmy i systemy
PublicationScharakteryzowano pracę zespołową i dokonano klasyfkacji zespołów w zależności od osiąganych przez te zespoły wyników. Przedstawiono zasady przetwarzania zespołowego oraz zilustrowano je reprezentatywnymi przykładami. Podano w jaki sposób można wspomagać komputerowo funkcje kooperacji, koordynacji i komunikacji oraz nawiązano do kooperacyjno-iteracyjnej metody wytwarzania oprogramowania. Sformułowano trzy podstawowe algorytmy przetwarzania...
-
Using a computational model to compare objective negotiations in real and virtual environments
PublicationZaprezentowano obliczeniowy model negocjacji uwzględniający warunki początkowe, przebieg negocjacji i wyniki negocjacji. Przedstawiono komputerowy system wspomagający rejestrację przebiegu negocjacji i ich wyników oraz analizę negocjacji zgodną z proponowanym modelem.
-
Programowy generator strumieni pakietów
PublicationTestowanie rzeczywistych urządzeń IP QoS wymaga źródeł ruchu o różnych charakterystykach ruchowych i informacyjnych umożliwiających przeprowadzenie badań dla skrajnych obciążeń. Równoznaczne to jest z generowaniem strumieni pakietów o dużych przepływnościach. Profesjonalne generatory sprzętowe są bardzo drogie i często dla pełnego przeprowadzenia badań konieczny jest zestaw większej liczby takich generatorów. Rozwiązaniem może...
-
Techniki inżynierii oprogramowania służące do tworzenia portali o określonych własnościach społecznych
PublicationW referacie zawarto próbę odpowiedzi na następujące pytanie: czy w czasie wytwarzania oprogramowania można wpływać na własności społeczne tworzonych portali? zakładając, że jest to możliwe, poszukiwane są takie techniki z pogranicza socjologii i inżynierii oprogramowania, które będą udostępniały analitykom i projektantom oprogramowania pewien proces, dzięki któremu możliwe będzie systematyczne i świadome kontrolowanie tych własności...
-
System inteligentnej nawigacji sterowanej głosem
PublicationW pracy rozważa się zagadnienie wykorzystania inteligentnego systemu nawigowania oraz przeglądania serwisu Internetowego z wykorzystaniem głosu. Projekt, na podstawie przeglądu zagadnień, scala istniejące rozwiązania, które umożliwiają sterowanie portalem internetowym za pomocą głosu w języku angielskim. Użytkownik otrzymuje możliwość wydawania komend głosowych, a także zapytań odnośnie zawartości portalu. W odróżnieniu od wielu...
-
WebGL - Sieć w końcu 3D
PublicationWebGL jest specyfikacją tworzoną w ramach pracy nad standardem HTML 5. Praca ta ma za zadanie przybliżyć czytelnikowi możliwości tej technologii i zachęcić do wykorzystania jej na swoich stronach. Zawiera porady dotyczące rozpoczynania pracy z WebGL oraz przegląd technik możliwych do zaimplementowania przy jego użyciu.
-
Protokół IPv6 w sieciach przemysłowych, biurowych i internecie - konieczność?
PublicationW pracy przedstawiono motywacje wprowadzania nowego standardu protokołu IP. Scharakteryzowano protokół IPv6 i stan jego standaryzacji. Opisano metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niedoskonałości protokołu IPv6 oraz trudności w realizacji procesów migracji.
-
Architektura bezpieczeństwa Systemu IIP na poziomie wirtualizacji zasobów
PublicationArtykuł przedstawia koncepcje architektury bezpieczeństwa na poziomie wirtualizacji zasobów Systemu IIP. Omawiane sa trzy linie mechanizmów obronnych, w tym ochrona integralnosci informacji,wykrywanie anomalii i zasady pracy systemu budowania metryk zaufania wezłów wirtualnych.
-
Rozwój polskiej gospodarki opartej na technikach informacyjnych
PublicationRozwijający się sektor technologii informacyjnych sprawił, iż we współczesnej gospodarce zmieniają się formy procesów zachodzących pomiędzy przedsiębiorstwami, wewnątrz przedsiębiorstw oraz w kontaktach z klientami. Podstawowe procesy (m.in. promocja, obsługa zamówień, płatności) mogą być realizowane drogą elektroniczną, ułatwiając funkcjonowanie przedsiębiorstwom. Jednak administracja państwowa ma jeszcze duże zaległości w kwestii...
-
Book Chapter in the Prime Archives in Chemistry: 2nd Edition (dissemination of knowledge)
PublicationTo cite a chapter in a book include: Jaroslaw Spychala. The CON−H….+NH2 Blue-Shifting H-Bond Stabilizing Effect on Z Secondary Amides and Cyclic System Conformational Rearrangement through an Alkylamine-Chain Migration Pathway. In: VSR Rajasekhar Pullabhotla, editor. Prime Archives in Chemistry: 2nd Edition. Hyderabad, India: Vide Leaf. 2022. https://doi.org/10.1155/2022/1707245
-
Biblioteka PG w strukturach ogólnokrajowej sieci bibliotecznej (OSB)
PublicationBiblioteka Politechniki Gdańskiej została włączona do ogólnokrajowej sieci bibliotecznej (OSB). Proces rozbudowy OSB opiera się na wdrażaniu działającego w chmurze (cloud computing) systemu bibliotecznego Alma (z wyszukiwarką Primo), używanego przez ponad 3 tysiące bibliotek na świecie. Jest to system biblioteczny nowej generacji działający w oparciu o usługę chmurową typu Multitenant SaaS. Oznacza to, że system biblioteczny...
-
Search engine marketing jako istotne narzędzie komunikacji marketingowej
PublicationKomunikacja marketingowa firmy w Internecie musi uwzględniać tzw. marketing w wyszukiwarkach internetowych (SEM). O efektywnej obecności przedsiębiorstwa w Sieci można mówić, gdy łatwo znaleźć serwis internetowy uwzględniając organiczne wyniki wyszukiwania wyszukiwarek, reklamy typu pay-per-click, optymalizację kluczowych fraz, istotność linków przychodzących (zewnętrznych) oraz wartość zamieszczonych treści. Każdy element projektu...
-
Pokolenie globalne, czyli otwieranie się na nowe możliwości
PublicationW roku 1998 kanadyjski badacz Internetu Don Tapscott ogłosił narodziny Pokolenia Sieci, dla którego podłączony do Internetu komputer jest naturalnym środowiskiem życia. Obecne pokolenie młodzieży, zwane globalnym, jest bardziej tolerancyjne wobec różnorodności niż generacja ich poprzedników. Dzisiejsza młodzież wymaga innego podejścia do nauczania niż kiedyś. Obecnie czynnikiem sukcesu staje się umiejętność przyswajania informacji...
-
Factors affecting credibility of e-shops in Poland
PublicationArtykuł stanowi kontynuację tematu podjętego w poprzednich pracach autora nt. czynników wpływających na wiarygodność detalicznych sklepów internetowych. Przedstawiono w nim wstępne wyniki badań dokonanych przez autora. W artykule wskazano również na związki pomiędzy modelami wiarygodności i powszechnie stosowanymi modelami jakości.