Filters
total: 3016
filtered: 1975
-
Catalog
- Publications 1975 available results
- Journals 11 available results
- People 337 available results
- Inventions 3 available results
- Projects 30 available results
- Laboratories 9 available results
- Research Teams 37 available results
- Research Equipment 1 available results
- e-Learning Courses 588 available results
- Events 25 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: bezpieczeństwo systemów informatycznych
-
Innowacyjny system monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL cz. 2
PublicationWymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...
-
Bezkontaktowa metoda lokalizacji przewodu jezdnego sieci trakcyjnej
PublicationProblematyka diagnostyki sieci trakcyjnej jest ciągle przedmiotem badań i zainteresowania poszczególnych zarządców sieci kolejowej w Europie i na Świecie. Temat ten jest szczególnie ważny w przypadku linii dużych prędkości, gdzie prawidłowe utrzymanie sieci trakcyjnej jest niezwykle istotne dla zapewnienia właściwej współpracy odbieraka prądu z siecią trakcyjną, co bezpośrednio przekłada się na niezawodność i bezpieczeństwo ruchu...
-
A model of risk for assessment of ships in damaged conditions
PublicationW pracy omówiono problemy związane z modelowaniem zagrożeń, konsekwencji i ryzyka, w metodzie oceny bezpieczeństwa statków w stanie uszkodzonym. W celu dokonania oceny bezpieczeństwa statku, w metodzie zastosowano podejścia oparte na ocenie zachowania się statku i ocenie ryzyka. Podejście oparte na ocenie zachowania się statku związane jest z oceną charakterystyk hydromechanicznych statku w stanie uszkodzonych w warunkach zbliżonych...
-
Nauczanie miernictwa elektrycznego na Politechnice Gdańskiej
PublicationOmówiono historię Politechniki Gdańskiej. Przedstawiono pracowników katedr nauczających miernictwa elektrycznego. Opisano laboratoria w Katedrze Metrologii i Systemów Informacyjnych PG.
-
Retencja wody - zbiornik retencyjny
PublicationUzasadnienie potrzeby rozbudowy retencji wód opadowych. Rozwiązaniaq tradycyjne i alternatywne. Konieczność modyfikacji istniejących systemów. Zbiornik na bazie drobnych elementów.
-
Theory of systems & cybernetics as a bridge between theory and practice. .
PublicationW pracy przedstawiono sposoby posługiwania się Teorią Systemów i Cybernetyką celem identyfikacji efektu synergii między nauką i działalnością praktyczną.
-
Uniwersalne stanowisko do badania elementów siłowni wiatrowych - rozważania koncepcyjne
PublicationW artykule przedstawiono koncepcje rozwiązań konstrukcyjnych stanowiska służącego do badania elementów i systemów mechanicznych wykorzystywanych w siłowniach wiatrowych. Autorzy postawili sobie zadanie uzyskania uniwersalności stanowiska pod względem możliwości konfigurowania układów pomiarowych przy jednoczesnym zachowaniu wystarczającej sztywności całego zestawu w zakresie badanych parametrów. Dwuelementowa rama nośna stanowiska...
-
Uniwersalne stanowisko do badania elementów siłowni wiatrowych - rozważania koncepcyjne
PublicationW artykule przedstawiono koncepcje rozwiązań konstrukcyjnych stanowiska służącego do badania elementów i systemów mechanicznych wykorzystywanych w siłowniach wiatrowych. Autorzy postawili sobie zadanie uzyskania uniwersalności stanowiska pod względem możliwości konfigurowania układów pomiarowych przy jednoczesnym zachowaniu wystarczającej sztywności całego zestawu w zakresie badanych parametrów. Dwuelementowa rama nośna stanowiska...
-
Challenges of the risk analysis of critical systems for insurance purposes under uncertainty
PublicationProponuje się metodę analizy ryzyka dla celów ubezpieczeniowych. Podkreśla się, że zarządzanie bezpieczeństwem systemów podwyższonego ryzyka i systemów krytycznych, obejmujące instrumenty Ubezpieczeniowe, wymaga stosowania odpowiednich metod szczególnej analizy ryzyka z uwzględnieniem problemu niepewności. Proponuje się podejście reprezentowania niepewności w ocenach ryzyka za pomocą przedziałów liczbowych, ogólnie przedziałów...
-
Planning cellular machining systems for lean production.
PublicationRozważano zagadnienie projektowania struktur systemów obróbki o zdeterminowanych możliwościach technologicznych, odpowiadających wymaganiom oszczędnej produkcji. Przedstawiono model matematyczny wyznaczania struktur systemów grupowego wytwarzania, wykorzystujący zasady formalizmu relacji i grafów rozmytych. Zawarto wyniki badań symulacyjnych efektywności procesów wytwarzania określonego spektrum przedmiotowego, przebiegających...
-
Effect of environmental temperature variations on protective properties of organic coatings
PublicationW oparciu o model rozwoju naprężeń oraz niszczenia kumulatywnego przedyskutowano wpływ zmiennych temperatur środowiska na mechaniczną spójność i własności ochronne systemów powłokowych. Badano wpływ cykli temperaturowych pomiędzy 20 i 55 st. C oraz między -20 i 20 st. C na trwałość różnych powłokowych systemów malarskich na stali. Stosując technikę spektroskopii impedancyjnej monitorowano zmiany parametrów powłok poddanych cyklom...
-
Technisch-wirtschaftliche Analyse verschiedener Moglichkeiten zur Energie versorgung einer historischen Stadtvilla.
PublicationW pracy rozważono kilka wybranych wariantów systemów grzewczych i grzewczo-elektrycznych możliwych do zainstalowania w willi o znaczeniu historycznym. Przedstawiono wyniki analizy technicznej i ekonomicznej systemów opartych na: klasycznym kotle wodnym opalanym gazem ziemnym, module termomechanicznym(silnik spalinowy+generator energii elektrycznej), pompie ciepła napędzanej silnikiem spalinowym na gaz ziemny, ogniwie paliwowym....
-
Zastosowanie szablonów Trust Case w pracy z normą BS 7799
PublicationTrust Case stanowi strukturę danych zawierającą argumentację oraz związany z nią materiał dowodowy uzasadniający, że interesujący nas obiekt (system, infrastruktura, organizacja) posiada wskazane własności. Wykorzystanie Trust Case do analizy i uzasadniania zaufania do systemów IT jest przedmiotem aktywnych badań. Podejście to znalazło zastosowanie w stosunku do systemów związanych z bezpieczeństwem (ang. safety critical), a ostatnio...
-
Badania możliwości wyznaczania położenia i prędkości ruchomych obiektów pływających z wykorzystaniem odchyłek dopplerowskich sygnałów akustycznych
PublicationCelem rozprawy było zbadanie możliwości budowy hydroakustycznych systemów nawigacyjnych, których działanie opiera się wyłącznie na pomiarach odchyłek dopplerowskich sygnałów akustycznych emitowanych przez obiekty poruszające się pod wodą. Rozpatrywano dwie wersje systemu: pierwszego opartego na analizie sygnału emitowanego przez nadajnik zainstalowany na ruchomym obiekcie oraz drugiego opartego na analizie sygnału emitowanego...
-
Drożdżowe systemy ekspresyjne jako narzędzie nowoczesnej mikrobiologii przemysłowej
PublicationDrożdże łączą zalety prokariotycznych i eukariotycznych systemów ekspresyjnych. Charakteryzuje je szybki wzrost, osiągają też znacznie większą biomasę w porównaniu z bakteriami. W odróżnieniu od bakterii, drożdże zdolne są do przeprowadzania modyfikacji posttranslacyjnych białek. Kolejną zaletą drożdżowych systemów ekspresyjnych jest zdolność komórek drożdżowych do sekrecji białek do pożywki hodowlanej. W laboratoriach naukowych...
-
Determination of probabilities defining safety of a sea-going ship during performance of a transportation task in stormy weather conditions
PublicationThe paper presents the possibility of applying the theory of semi-Markov processes to determine the limiting distribution for the process of changes of technical states being reliability states of the systems of sea-going ships significantly affecting safety of such ships, which include main engine, propeller and steering gear. The distribution concerns the probabilities of occurrence of the said states defined for a long time...
-
Smart modeling support for managing complexities and dynamics of knowledge-based systems - part 2
PublicationPrzedstawiono i poddano analizie najnowsze trendy w zakresie kierunków badań dotyczących inteligentnego wspomagania zarządzania dynamiką i kompleksowością systemów opartych na wiedzy.
-
Nadal o cyklu życiowym w budownictwie.
PublicationRozważonotematykę cyklu życiowego, adresowaną do projektowania obiektów, systemów ich zarządzania, integracji procesów projektowania i zarządzania, działań optymalizacyjnych oraz dotychczasowych doświadczeń europejskich.
-
Ocena wykorzystywania komunikatorów w systemach zdalnego nauczania
PublicationW referacie wskazano na korzyści dla uczestników kursów i właścicieli platform zdalnego nauczania wynikające z korzystania z komunikatorów. Wykazano, że brak kompatybilności poszczególnych klasycznych rozwiązań jest na tyle uciążliwy, ze dla systemów zdalnego nauczania należy znaleźć rozwiązanie, które obsługiwałoby wszystkie komunikatory. Omówiono więc dwie nowe, tworzone w ramach IETF propozycje standardów komunikatorów: XMPP...
-
Modelowanie i symulacja maszyn elektrycznych metodą grafów wiązań.
PublicationW artykule przedstawiono modelowanie maszyn elektrycznych metodą grafów wiązań dla potrzeb symulacji szeroko pojętych systemów energetycznych, w szczególności systemów o naturze hybrydowej. Opisano zarys podstaw modelowania metodą grafów wiązań. Omówiono ogólne założenia modelowania maszyn elektrycznych w ujęciu grafów wiązań, bazującego na modelach obwodowych wzorcowego sprzężenia transformatorowego i elektromechanicznego. Wykorzystując...
-
Potential of ASH technology for protection against chemical and biological attacks
PublicationTechnologia wykorzystująca reaktor cyklonowy dzięki dużej wydajności posiada szczególne predyspozycje do usuwania lub niszczenia składników broni chemicznej i biologicznej ze strumieni gazów o dużym natężeniu przepływu, pochodzących z systemów ogrzewania, wentylacji i klimatyzacji, bez powodowania znacznych spadków ciśnienia. Reaktor cyklonowy posiada znaczne mniejsze rozmiary, około 10% objętości tradycyjnych systemów oczyszczania...
-
Monitoring of safety belts use on national and regional level
PublicationW referacie przedstawiono charakterystykę krajowego i regionalnych systemów monitorowania stosowania pasów bezpieczeństwa w pojazdach. Bazę systemu krajowego stanowi 16 stacji pomiarowych o stałych lokalizacjach w stolicach województw, natomiast bazę systemów regionalnych stanowią stałe punkty pomiarowe rozmieszczone w stolicach powiatów oraz na wybranych drogach. Badania prowadzone są w kraju co 2 miesiące, w województwach co...
-
Przykłady zastosowań
PublicationW rozdziale przedstawiono przykładowy sposób analizy funkcji systemów sterowania i zabezpieczeń w odniesieniu do turbozespołu o strukturze typu: kocioł-turbina-generator. Ryzyko związane z eksploatacją turbozespołu zależy od różnych czynników i rozwiązań technicznych, organizacyjnych oraz od zastosowanych podsystemów sterowania, zabezpieczeń oraz systemów E/E/PE związanych z bezpieczeństwem. Jednym z elementów takiego podsystemu...
-
Postrzeganie inwazyjności automatycznego rozpoznawania emocji w kontekście edukacyjnym
PublicationArtykuł dotyczy aktualnych trendów w konstrukcji inteligentnych systemów edukacyjnych, uwzględniających stan emocjonalny ucznia w doborze ścieżki nauczania. Artykuł przedstawia założenia i rezultaty badania ankietowego, którego celem było określenie, jak zastosowanie automatycznego rozpoznawania emocji jest postrzegane w kontekście edukacyjnym. Badanie przeprowadzono wśród studentów oraz pracowników uczelni wyższych w Polsce. Rezultaty...
-
Zastosowanie aplikacji internetowych i e-learningu w zarządzaniu kompetencjami: studium przypadku.
PublicationCel. Integracja efektywnego zarządzania procesami pracy i wykorzystania potencjału zasobów ludzkich warunkuje rozwój organizacji. Jest to szczególnie istotne w organizacjach publicznych, w których wyniki pracy nie zawsze są zgodne z oczekiwanymi standardami. Prezentowana praca stanowi studium przypadku zarządzania kompetencjami w administracji publicznej z wykorzystaniem narzędzi informatycznych na przykładzie polskiej Policji. Metoda....
-
Zasadnicze problemy planowania energetycznego w mieście i gminie
PublicationPrzedstawiono problemy programowania rozwoju systemów zaopatrzenia w energię elektryczną, ciepło i gaz. Określono zadania i rolę przedsiębiorstw energetycznych w procesach planowania energetycznego.
-
Editorial: Information and knowledge engineering for intelligent systems. Part II
PublicationW pracy omówiono najnowsze dokonania w zakresie inzynierii i zarządzania wiedzą i informacją z perspektywy ich możliwych zastosowań w konstruowaniu systemów inteligentnych
-
Editorial: Information and knowledge engineering for intelligent systems. Part I
PublicationW pracy omówiono najnowsze dokonania w zakresie inzynierii i zarządzania wiedzą i informacją z perspektywy ich możliwych zastosowań w konstruowaniu systemów inteligentnych
-
Zastosowanie metod biometrycznych
PublicationW pracy przedstawiono opis różnych technik identyfikacji na podstawie obrazów. Omówiono własności biometrycznych systemów identyfikacji, sposoby zwiększania ich skuteczności i kierunki dalszego rozwoju.
-
Mikrofirmy w systemach franchisingowych: uwarunkowania rozwoju
PublicationArtykuł omawia determinanty rozwoju mikrofirm w ramach systemów franchisingowych działających w Polsce. Rozważania prowadzone są na trzech głównych płaszczyznach: makroekonomicznej, mirkoekonomicznej i ogólnospołecznej.
-
Technical and organizational challenges of development of Public-Use Bicycles
PublicationW artykule przedstawiono ideę oraz historię systemu wypożyczalni rowerów publicznych. W materiale przedstawiono techniczne i organizacyjne wyzwania stawiane przed operatorami systemów najnowszej generacji.
-
Ochrona PPOŻ z publicznej sieci wodociągowej
PublicationOchrona ppoż. z publicznej sieci wodociągowej. Niewłaściwość polskich regulacji prawnych, błędy w warunkach technicznych. Zagrożenia dla małych systemów. Nieodpowiednie rozwiązania. Propozycje rozwiązania problemu.
-
Inteligentny system transportu dla Aglomeracji trójmiejskiej
PublicationWskazano przesłanki do zastosowania Inteligentnych Systemów Transportu. Opisano założenia, koncepcję architektury i funkcjonowania trójmiejskiego inteligentnego systemu transportu aglomeracyjnego TRISTAR oraz poszczególnych jego podsystemów.
-
Protection of surface water against contamination by wetland systems in Poland
PublicationOpisano systemy hydrofitowe stosowane do usuwania zanieczyszczeń z wód powierzchniowych zasilanych wodami opadowymi. Po wprowadzeniu systemów stwierdzono znaczną poprawę jakości wód analizowanych cieków.
-
Gdańska Międzynarodowa Szkoła Letnia na WETI
PublicationW dniach 6-12 lipca 2019 roku Katedra Algorytmów i Modelowania Systemów zorganizowała 3. Międzynarodową Szkołę Letnią poświęconą algorytmom dla problemów optymalizacji dyskretnej.
-
Hydrauliczny opis przepływu cieczy w systemach kubaturowych
PublicationUsystematyzowano problemy, podejmowane w ramach hydrauliki systemów inzynierii sanitarnej. Omówiono podstawowe wskaźniki funkcjonowania obiektów kubaturowych oraz możliwości ich wyznaczania - metodami dokładnymi i uproszczonymi.
-
Project Management in Enterprises: IT Implementation Based on Fuzzy Models
PublicationW pracy analizuje się problem zastosowania metod zarządzania wiedzą oraz metod sztucznej inteligencji w zarządzaniu budżetem i planem realizacji projektów informatycznych. W pierwszej części wskazuje się na problemy związane z zarządzaniem projektami wytwarzania oprogramowania w zakresie planowania i bieżącego sterowania zarówno procesem wytwórczym, jak i zespołem programistów. Po omówieniu pożądanych zmian w metodologii zarządzania,...
-
Dane, informacje i wiedza w Semantic Web
PublicationW rozdziale podjęto próbę usystematyzowania pozornie dobrze znanych pojęć informatycznych, takich jak dane, informacja i wiedza, w kontekście burzliwego rozwoju zasobów informacyjnych ludzkości spowodowanego powstaniem i gwałtownym rozwojem sieci WWW. Zaprezentowane podejście opiera się na ustabilizowanym dorobku informatyki w zakresie baz danych oraz na rozwijającym się dynamicznie dorobku w zakresie ontologii i baz wiedzy. Te...
-
Risk Identification Patterns for Software Projects.
PublicationArtykuł prezentuje metodę identyfikacji ryzyka w projektach informatycznych z użyciem wzorców ryzyka odnoszących się do modelu procesu projektowego. W artykule zdefiniowano meta-model dla modelowania procesów ukierunkowany na analizę ryzyka oraz proste i złożone wzorce ryzyka wywiedzione z tego meta-modelu, jak również pokazano przykładowe użycie wzorców do opisu czynników ryzyka odnoszących się do modelu RUP. Metodę poddano walidacji...
-
Identifying Software Project Risks with the Process Model.
PublicationArtykuł prezentuje podejście do identyfikacji ryzyka w projektach informatycznych oparte na modelowaniu procesów. Podejście obejmuje jawne modelowanie procesów programowych oraz identyfikację ryzyka dwoma dedykowanymi technikami. Artykuł wprowadza meta-model dla wyrażenia ryzyka procesu. Następnie szczegółowo przedstawiono dwie systematyczne techniki identyfikacji ryzyka odwołujące się do modelu procesu i skupiające uwagę analityka...
-
Wspomaganie wykrywania defektów w modelach obiektowych.
PublicationModelowanie z zastosowaniem metodyki obiektowej jest powszechnie wykorzystywane w projektach informatycznych i stanowi jeden z kluczowych etapów procesu wytwarzania oprogramowania. Problemem związanym z modelowaniem jest łatwość wprowadzenia do modeli obiektowch defektów wynikających np. ze złego rozpoznania dziedziny problemowej, przyjmowania nieświadomych założeń lub zwykłych pomyłek edycyjnych. Istotne jest szybkie wykrycie...
-
Propozycja metodologii badań wymagań klientów wykorzystujących technologie informatyczne
PublicationBadania i opracowania dotyczące tematyki analizy wymagań klientów stosujących technologie informatyczne wskazują na istotne niedopasowanie obszaru wymagań klientów szeroko rozumianych technologii informatycznych i wytwórców tychże technologii. [3] Zakładając, że istotnym czynnikiem oceny technologii jest jej zdolność spełnienia oczekiwań i realnych potrzeb klientów (odbiorców). Każde wymaganie przyporządkowane danej technologii...
-
Tożsamość i przestrzeń. Wokół gdańskich retoryk tożsamościowych
PublicationW długim procesie kształtowania tożsamości Gdańska ważną rolę odgrywają pamięć i przestrzeń. W nowym dyskursie tożsamościowym nie tracą one na znaczeniu, lecz obok stałych fundamentów narracji tożsamościowej (wielokulturowość, architektura, pamięć), pojawiają się nowe opowieści miejskie obejmujące różne wymiary refleksji wskazujące na złożoność: wielowymiarowość i wielowarstwowość gdańskich tożsamości. W pamięci zbiorowej gdańszczan...
-
Polski rynek telekomunikacyjny – uwarunkowania społeczno-gospodarcze
PublicationZaprezentowano rolę i znaczenie telekomunikacji we współczesnym świecie, prezentując wybrane aspekty konwergencji systemowej i usługowej, mając na względzie potrzeby i oczekiwania użytkownika indywidualnego, instytucjonalnego oraz biznesowego. Zaprezentowano, na podstawie dostępnych danych, stan aktualny i perspektywy rynku telekomunikacyjnego w Polsce. Przedstawiono wybrane inicjatywy podejmowane na rzecz rozwoju rynku telekomunikacyjnego...
-
Analiza cyklu życia modułu słonecznego i jego wpływ na środowisko = Life cycle analysis of a solar module and its ecological impact
PublicationSystemy fotowoltaiczne są odnawialnym źródłem energii elektrycznej, które w czasie eksploatacji nie emitują żadnych szkodliwych substancji, hałasu, nie zwiększają również efektu cieplarnianego. Wpływ każdego produktu na środowisko naturalne, w tym także systemów fotowoltaicznych, musi uwzględniać końcową fazę istnienia - okres po zakończeniu eksploatacji. Obecnie produkowane moduły ogniw fotowoltaicznych mają 25÷30-letnią gwarancję...
-
Laboratorium inteligentnego budynku w dydaktyce Wydziału Elektrotechniki i Automatyki
PublicationObserwowany w ostatnich latach dynamiczny rozwój systemów automatyki budynku i związanych z nimi tzw. "inteligentnych instalacji" pociąga za sobą konieczność wprowadzenia tej tematyki do programu studiów. W związku z tym na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej zostało opracowane i zbudowane nowoczesne laboratorium dydaktyczne służące do nauczania projektowania i uruchamiania systemów automatyki budynkowej...
-
METODA ANALIZY NIEZAWODNOŚCI CZŁOWIEKA SPAR-H W APLIKACJI ProSIL-EAL
PublicationW referacie przedstawiono zagadnienie wyznaczania prawdopodobieństwa błędu człowieka HEP za pomocą metody SPAR-H w oprogramowaniu ProSIL-EAL. Oprogramowanie wspomaga proces zarządzania bezpieczeństwem funkcjonalnym w cyklu życia systemów technicznych. Prawdopodobieństwo błędu człowieka jest zagadnieniem związanym z etapem weryfikacji określonych poziomów nienaruszalności bezpieczeństwa SIL dla funkcji bezpieczeństwa. ProSIL-EAL...
-
Technika radia programowalnego.
PublicationPodstawowym problemem związanym z wprowadzeniem do użytku techniki radia programowalnego są ograniczenia w rozwoju technologii układów scalonych. Należy także brać pod uwagę tzw. ewolucyjną koncepcję rozwoju systemów radiokomunikacji komórkowej, tzn. zainicjowane obecnie przechodzenie od systemów drugiej do systemu trzeciej generacji, co najbardziej widoczne jest w procesie zmian systemu GSM poprzez system GPRS w kierunku systemu...
-
Od radiowej techniki nadawczej i odbiorczej do globalnego systemu radiokomunikacji komórkowej UMTS.
PublicationW pracy przedstawiono historię rozwoju radiowej techniki nadawczej i odbiorczej na Wydziale Elektroniki, Telekomunikacji i Informatyki PG w ciągu 50 lat istnienia Wydziału. Zostały przedstawione główne osiągnięcia naukowe i dydaktyczne w tej tematyce, którą od lat 50-tych ubiegłego wieku kontynuuje zespół pracowników Katedry Systemów i Urządzeń Radiokomunikacyjnych i który owocuje od kilkunastu lat najbardziej spektakularnymi...
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublicationW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...