Filters
total: 4258
-
Catalog
- Publications 2397 available results
- Journals 27 available results
- Publishing Houses 8 available results
- People 174 available results
- Inventions 12 available results
- Projects 40 available results
- Laboratories 5 available results
- Research Teams 11 available results
- Research Equipment 3 available results
- e-Learning Courses 555 available results
- Events 46 available results
- Open Research Data 980 available results
displaying 1000 best results Help
Search results for: POLITYKA OCHRONY DANYCH
-
WYBRANE PROBLEMY BADAWCZE Z ZAKRESU MODELOWANIA PRZEPŁYWÓW POWIETRZA, ROZKŁADU TEMPERATUR ORAZ PRZESTRZENNEGO PLANOWANIA CENTRÓW DANYCH
PublicationW pracy opisano wybrane problemy z zakresu modelowania przepływów powietrza, rozkładu temperatur oraz przestrzennego planowania serwerowni centrów danych. Dodatkowo, omówiono szczegółowo wybrane kierunki badań związane z szeroko pojętą problematyką obniżania kosztów zużycia energii w nowoczesnych serwerowniach poprzez odpowiednie zarządzenie przepływem ciepła w tego typu obiektach. Przedstawiono także trendy rozwojowe w zakresie...
-
Brain perfusion imaging with the use of parametric modelling basing on DSC-MRI data
PublicationW pracy do estymacji parametrów perfuzji mózgu: przepływu krwi mózgowej (cerebral blood flow, CBF), objętości krwi mózgowej (cerebral blood volume, CBV) oraz średniego czasu przejścia (mean transit time, MTT) wykorzystano pomiary DSC-MRI (Dynamic Susceptibility Contrast Magnetic Resonance Imaging). W modelowaniu danych MRI zastoswoano model trzykompartmentowy. Przedstawiono i porównano dwa podejścia do identyfikacji modelu różniące...
-
Analiza prezentacja danych II stopień 2024 OCE
e-Learning CoursesKurs przeznaczony dla OCE II stopień w ramach przedmiotu Analiza i prezentacja danych
-
Polityka Publiczna AG I NS (zima 2023/24)
e-Learning Courses -
Polityka Publiczna AG I S (zima 2023/34)
e-Learning Courses -
Kłopotliwy przypadek ochrony przeciwporażeniowej w linii elektroenergetycznej o napięciu 110 kV
PublicationOchrona przeciwporażeniowa przy słupach linii elektroenergetycznych wysokiego napięcia ściśle zależy od rodzaju i lokalizacji słupów, a także od nastaw elektroenergetycznej automatyki zabezpieczeniowej. Największe zagrożenie porażeniowe występuje przy słupach przewodzących, posadowionych w miejscach, gdzie często przebywają ludzie i mogą oni chodzić boso. W artykule przedstawiono ocenę zagrożenia porażeniowego przy słupie kratowym...
-
Mobilny demonstrator technologii wytwarzania kurtyny elektromagnetycznej do ochrony przed urządzeniami IED
PublicationW referacie przedstawiono budowę i działanie opracowanego w Politechnice Gdańskiej demonstratora technologicznego systemu AEGIS, przeznaczonego do przeciwdziałania atakom z wykorzystaniem prowizorycznych urządzeń wybuchowych detonowanych drogą radiową (RCIED - Radio Controlled Improvised Explosive Devices). Przedstawiono zaimplementowaną oryginalną metodę generowania sygnału zagłuszającego o dowolnie ukształtowanym widmie częstotliwościowym,...
-
Wody opadowe - aspekty prawne, ekonomiczne i techniczne. Zagadnienia ochrony przed powodzią
PublicationSzczególne problemy funkcjonowania wód opadowych. Powodzie. Melioracje miejskie. Zabezpieczenia, zmiany prawne. Krytyczne oceny służb, słabość administracji. Typowe polskie błędy.
-
Postawy polskich przedsiębiorstw wobec zmian prawa dotyczącego ochrony środowiska w UE
Publication -
Mobilne urządzenie do wytwarzania kurtyny elektromagnetycznej w celu ochrony przed RCIED
PublicationPodczas działań operacyjnych służb państwowych takich jak Straż Graniczna, czy też Policja w wielu przypadkach ich funkcjonariusze muszą obchodzić się z przedmiotami o nieznanym i podejrzanym pochodzeniu. Często w obszarach lotnisk i terminali komunikacyjnych istnieje konieczność poddania analizie zawartości porzuconych paczek i niezidentyfikowanych obiektów, aby określić czy nie zawierają one np. materiałów wybuchowych. Z racji...
-
SYMULACJA SZEROKOPASMOWEGO GENERATORA SYGNAŁÓW ZAKŁÓCAJĄCYCH DLA POTRZEB OCHRONY PRZED RC-IED
PublicationReferat został poświęcony symulacji działania generatora zakłóceń szerokopasmowych z uwzględnieniem efektów występujących w rzeczywistym urządzeniu i determinujących kształt widma nadawanego sygnału. W artykule zawarto podstawowe informacje dotyczące projektu Aegis, w ramach którego powstaje mobilny generator kurtyny EM. Następnie opisano przyjęty model symulacyjny, uwzględniający czynniki warunkujące postać sygnału na wyjściu...
-
Posadzki antyelektrostatyczne kluczowym elementem ochrony przed elektrycznością statyczną - wybrane wymagania techniczne
PublicationW artykule przedstwiono w spsoób syntetyczny zbiór podstawowych wymagań technicznych jakim powinny odpowiadać posadzki antyelektrostatyczne
-
Data gathering methods : review - questionnaire
PublicationArtykuł przedstawia koncepcję, pochodzenie oraz zastosowania dla jednej z metod oceny użyteczności - wywiadu, wraz z jego głównym narzędziem - ankietami. Stanowi część przeglądu dostępnych metod poprawy użyteczności.
-
Data gathering methods : card sorting
PublicationArtykuł przedstawia koncepcję, pochodzenie oraz zastosowania dla jednej z metod oceny użyteczności i budowania menu w aplikacjach informatycznych - sortowania kart. Stanowi część przeglądu dostępnych metod poprawy użyteczności.
-
Seminarium specjalnościowe Analityk Danych 2022/2023
e-Learning CoursesSeminarium specjalnościowe (PG_00049176) Specjalność: Analityk danych (WFTiMS), I stopnia - licencjackie, stacjonarne
-
Statystyczna analiza danych (IŚ, sII, stacj., 22/23)
e-Learning CoursesWprowadzenie do praktycznej statystycznej analizy danych.
-
InCites - narzędzie do analizy danych z Web of Science.
EventsZapraszamy na szkolenia online z narzędzia InCites zorganizowane przez firmę Clarivate Analytics. Więcej informacji podano na stronie Biblioteki PG.
-
Realizacja elementów składowych łącza radiowego z użyciem urządzeń USRP dla potrzeb szybkiej transmisji danych do zastosowań specjalnych
PublicationW artykule przedstawiono realizację cyfrowego łącza radiowego dla potrzeb szybkiej transmisji danych do zastosowań specjalnych. Opisano jego koncepcję oraz realizację praktyczną z użyciem urządzeń USRP firmy National Instruments. Przedstawiono elementy funkcjonalne opracowanego oprogramowania w zakresie generowania i odbierania sygnałów cyfrowych pasma podstawowego, wraz z opisem zastosowanych modulacji cyfrowych i metody synchronizacji...
-
Przesyłanie danych pomiarowych z wykorzystaniem sieci GSM - metody transmisji.Zastosowanie Komputerów w Nauce i Technice.XIII cykl seminariów zorganizowanych przez PTETiS, Oddział w Gdańsku.
PublicationW artykule przedstawiono metody przesyłania danych w systemach pomiarowych,z wykorzystaniem do tego celu sieci telefonii komórkowej GSM. Opisano możliwości przesyłania bloków danych przy transmisji SDT, HSCSD i GPRS oraz przesyłanie pojedynczych wyników i komunikatów z wykorzystaniem SMS i WAP.
-
Zastosowanie rozpoznawania notacji muzycznej do pozyskiwania danych w bibliotekach cyfrowych
PublicationBiblioteki cyfrowe dokumentów muzycznych umożliwiają przechowywanie różnorodnej, multimedialnej informacji muzycznej. Oprócz opisu bibliograficznego obejmować ona może również dane w postaci nagrań dźwiękowych i wideo, obrazów partytur oraz partytur w postaci cyfrowej. W związku z potrzebą efektywnego pozyskiwania zawartości multimedialnej biblioteki cyfrowej oraz automatycznego indeksowania przechowywanych multimediów, należy...
-
Modulacja hierarchiczna - właściwości i wykorzystanie w bezprzewodowych systemach transmisji danych
PublicationW artykule przedstawiono możliwości wprowadzenia hierarchicznej modulacji w kanałach radiowych. Hierarchiczna konstelacja zmodulowanych sygnałów, o różnym stopniu protekcji przed błędami pozwala poprawić efektywność wykorzystania kanału i wprowadzić usługi wymagające większych przepływności binarnych. Dzięki temu można poprawić jakość oferowanych usług multimedialnych bez poszerzania pasma kanału
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublicationW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Badania jakości transmisji danych w systemie UMTS z wykorzystaniem turbokodowania
PublicationW referacie została przedstawiona budowa kodera oraz dekodera turbokodu pracującego w oparciu o algorytm SOVA w systemie radiokomunikacyjnym trzeciej generacji UMTS. W dekoderze turbokodu został zastosowany mechanizm redukujący liczbę iteracji. Omówiono i porównano wyniki badań symulacyjnych jakości transmisji w przypadku zastosowania mechanizmu redukcji liczby iteracji turbodekodera i bez tego mechanizmu. Badania zostały przeprowadzone...
-
Badania jakości transmisji danych z wykorzystaniem turbokodowania w systemie UMTS
PublicationW referacie została przedstawiona budowa kodera oraz dekodera turbokodu pracującego w oparciu o algorytm SOVA w systemie radiokomunikacyjnym trzeciej generacji UMTS. W dekoderze turbokodu zastosowano mechanizm redukujący liczbę iteracji. Omówiono i porów-nano wyniki badań symulacyjnych jakości transmisji z za-stosowaniem mechanizmu redukcji liczby iteracji turbode-kodera i bez tego mechanizmu. Badania przeprowadzono dla obu kierunków...
-
Wpływ maksymalizacji danych wejściowych na skuteczność modeli parametrycznych i nieparametrycznych prognozowania upadłości spółek akcyjnych notowanych na WGPW
PublicationCelem tego opracowania było zbadanie wpływu maksymalizacji danych wejściowych na skuteczność prognozowania upadłości spółek giełdowych na podstawie takiej samej populacji spółek S.A. notowanych na WGPW dla modeli parametrycznych (logitowych, probitowych, analizy dyskryminacyjnej) oraz nieparametrycznych ( sztucznych sieci neuronowych. Realizacja tego celu pozwoliła między innymi na stwierdzenie, czy i do jakich modeli opłaca się...
-
Charakterystyki jakościowe i pojemnościowe systemu lte w łączu w dół dla transmisji danych usługowych i pasma kanału 1,4mhz
PublicationW pracy przedstawiono w skrócie podstawowe charakterystyki i właściwości systemu LTE, a szerzej omówiono wyniki badań symulacyjnych tego systemu dla transmisji danych usługowych w łączu w dół w poszczególnych środowiskach propagacyjnych i dla zadanych prędkości przemieszczania się terminali. Badania dotyczyły jakości transmisji oraz uzyskiwanych przepływności i pojemności. Podane wyniki uzyskano dla pasma systemu 1,4MHz i dla najprostszej...
-
LRIT - a novel system of vessels monitoring for maritime security and safety
PublicationW artykule przedstawiono propozycję architektury przyszłego, globalnego systemu monitorowania statków LRIT (Long Range ship's Identification and Tracking) podlegających konwencji SOLAS. Przedstawiono i scharakteryzowano poszczególne komponenty systemu ze szczególnym uwzględnieniem aspektów radiokomunikacyjnych.
-
Opinia do Studium Konserwatorskiego ochrony historycznego krajobrazu kulkturowego dawnego zespołu kuracyjno-ruralistycznego Orłowa w zakresie analizy powiązań krajobrazowych oraz analizy rodzaju i charakteru stosowania materiału roślinnego
PublicationW ekspertyzie zamieszczono szczegółowe wytyczne dotyczące ochrony istotnych powiązań widokowych zewnętrznych i wewnętrznych w rejonie wioski rybackiej i Domku Żeromskiego w Orłowie oraz stosowania na tym obszarze gatunków i odmian zieleni zgodnych z tradycją miejsca.
-
Seminarium MOST DANYCH - jak skutecznie motywować naukowców do udostępniania danych badawczych w Otwartym Dostępie? Spotkanie grupy roboczej DSCC-IN PL.
EventsCelem Seminarium jest wymiana doświadczeń oraz informacji na temat dobrych praktyk w zakresie motywowania naukowców do udostępniana danych badawczych w otwartym dostępie oraz popularyzowania dorobku naukowego. Seminarium kierowane jest do osób, które pełnią rolę Data Stewardów na swoich uczelniach (bibliotekarzy, pracowników działów...
-
Prawo do prywatności w internecie - kolizja między amerykańskim i europejskim modelem ochrony
Publication.
-
Analiza dwóch zatorów lodowych wraz z przedstawieniem sposobów ochrony przed ich skutkami
PublicationW Polsce podczas zimy tworzą się różnego rodzaju zjawiska lodowe. Zalicza się do nich między innymi zatory lodowe. Mogą one stwarzać zagrożenie dla ludzi, czego przykładem mogą być zatory lodowe, które mogą wywołać powodzie zatorowe. Jednakże istnieją sposoby ograniczania negatywnych skutków tych zjawisk. W pracy omówiono formy lodowe przyczyniające się do tworzenia zatorów lodowych. Przedstawiono również dwa zatory lodowe, jeden...
-
Badania stanu ochrony przeciwporażeniowej w instalacjach elektrycznych z urządzeniami chłodniczymi i klimatyzacyjnymi
PublicationW artykule przedstawiono wymagania norm i przepisów w zakresie badań instalacji elektrycznych niskiego napięcia zasilających urządzenia chłodnicze i klimatyzacyjne oraz zasady wykonywania pomiarów ochronnych. W części pierwszej przedstawiono prawne aspekty związane z wykonywaniem oględzin, prób i pomiarów. W części drugiej zaprezentowano zasady wykonywania pomiarów przy badaniach odbiorczych i okresowych instalacji. Omówiono pomiary...
-
LRIT - System monitorowania statków dla zapewnienia ochrony żeglugi i bezpieczeństwa na morzu
PublicationW pracy omówiono stan obecny prac nad systemem LRIT. Scharakteryzowano uzgodnioną architekturę systemu. Przedstawiano poszczególne elementy tej architektury, ich funkcje i sposób działania systemu jako całości. Wskazano również na kierunki i sposoby realizacji dalszych prac nad systemem oraz przewidywane terminy ich realizacji.
-
Polityka senioralna
Journals -
Statystyczna analiza danych (lato 2024, IŚ, INŻ., sem. II)
e-Learning CoursesStatystyczna analiza danych dla IŚ
-
Atmospheric emissions of POPs in Europe - a discussion of existing data and data need
PublicationZaproponowano, aby schematy inwentaryzacji i raportowania emisji w przyszłości były tak dobrane, aby zaspokajały potrzeby zarówno administracji odpowiedzialnej za strategię redukcji emisji jak i naukowców wykorzystujących inwentaryzację emisji na potrzeby dalszych badań naukowych. Stan obecny inwentaryzacji emisji POP oszacowany został jako niezadowalający a dalsze usprawnienia są konieczne dla poprawienia wiarygodności wyników...
-
Optymalizacja baz danych
e-Learning Courses -
Eksploracja danych multimedialnych
e-Learning CoursesII stopień IBio
-
Eksploracja danych - Nowy
e-Learning CoursesKurs jest skierowany do studentów 6 semestru kierunku informatyka.
-
Eksploracja danych MSU
e-Learning Courses -
Metody eksploracji danych
e-Learning Courses -
Bazy danych - 2022
e-Learning Courses -
Podstawy analizy danych
e-Learning CoursesAI w biznesie, edycja 2021/22. Prowadzący: dr inż. Karol Flisikowski
-
Analiza Danych I__II__S
e-Learning Courses -
Aplikacje Baz Danych
e-Learning Courses -
Bazy danych NST
e-Learning Courses -
Bazy danych - 2023
e-Learning Courses -
Urbanistyka i polityka rozwoju - projektowanie - sem VI GP Inz
e-Learning Coursesw ramach kursu realizowane będą zajęcia z projektowania urbanistycznego dla sem VI kierunku Gospodarka Przestrzenna studia inżynierskie
-
IV Pomorska Konferencja Open Science - udostępnianie danych badawczych (sharing research data)
EventsTematyka Otwartej Nauki jest coraz bardziej rozpowszechniona. Zarówno udostępnianie wyników badań w postaci publikacji jak i danych badawczych jest coraz częściej wymogiem instytucji i agencji finansujących badania naukowe. Tworzone są liczne rekomendacje, dobre praktyki i polityki w zakresie wprowadzania otwartego dostępu. Celem konferencji jest zebranie...
-
Polityka gospodarcza Polski w integrującej się Europie
Journals