Filters
total: 3148
-
Catalog
- Publications 2361 available results
- Journals 11 available results
- Publishing Houses 1 available results
- People 169 available results
- Inventions 10 available results
- Projects 22 available results
- Laboratories 4 available results
- Research Teams 11 available results
- Research Equipment 5 available results
- e-Learning Courses 453 available results
- Events 17 available results
- Open Research Data 84 available results
displaying 1000 best results Help
Search results for: bezpieczeństwo sieci komputerowej
-
Ocena zagrożenia na sieci dróg na podstawie doświadczeń programu EuroRAP
PublicationW artykule przedstawiono syntezę technik stosowanych w ramach programu EuroRAP i innych podobnych, przy ocenie zagrożenia w ruchu drogowym. Przedstawione zostały metody automatyzacji procesu zbierania danych i metodyka klasyfikacji dróg pod kątem bezpieczeństwa
-
Diagnostyka uszkodzeń analogowych układów elektronicznych z zastosowaniem specjalizowanej sieci neuronowej
PublicationNa tle trendów rozwojowych diagnostyki analogowych układów elektronicznych AEC (Analog Electronic Circuits), przedstawiono nową metodę diagnostyki uszkodzeń parametrycznych układów analogowych, ze specjalizowanym klasyfikatorem neuronowym, o zwiększonej odporności na tolerancje elementów układu i niepewności pomiaru. Zastosowano specjalizowaną sieć neuronową z dwucentrowymi funkcjami bazowymi TCRBF (Two-center Radial Basis Function),...
-
Sieci MSP jako opcja alternatywna dla działalności autonomicznej małego przedsiębiorstwa.
Publication -
Strategie zarządzania klasterem serwerów WWW. . [X Ogólnopolska Konferencja Sieci Komputerowe].
PublicationW pracy przedstawiono metody zwiększania efektywności funkcjonowania serwera WWW poprzez wykorzystanie idei obliczeń grupowych. Zaproponowano różne strategie zarządzania klasterem oraz przeanalizowano techniki równoważenia obciążenia.
-
Jak traktować odstępstwo od projektu budowlanego dla sieci wodno-kanalizacyjnej?
PublicationKlasyfikacja ''istotności'' odstępstwa od projektu budowlanego. Specyfika wymagań wodociągów i kanalizacji na tle regulacji dotyczących zamówień publicznych. Dopuszczalne granice fakultatywności w projekcie.
-
Pilotażowa instalacja sieci bezprzewodowej bezprzewodowej standardu WiMax na Politechnice Gdańskiej
PublicationRozdział przedstawia analizę teoretyczną oraz opis pilotażowego wdrożenia standardu IEEE 802.11 (WiMAX) na Politechnice Gdańskiej. Przedstawiono unikalną funkcjonalność oferowaną przez technologię WiMAX według ustaleń standaryzacyjnych oraz realizowaną na dostępnych w tej chwili na rynku urządzeniach, a także możliwe scenariusze zastosowania tego rodzaju systemów
-
Wyznaczenie obciążeń na poszycie okrętu wywołanych uderzeniem fal i uderzeniem w lód i ich wpływ na bezpieczeństwo okrętu
PublicationThe main problem is the vessels rather accurate determination of the hydrodynamic loads so-called hydroelasticity outside . This can be done by theoretical analysis , computer simulation or by experiment. This gives the hydrodynamic pressure distribution on the walls of the ship's hull and also on the walls of marine vessels .The most dangerous are the impact of extreme storm waves , the impact of the wharf and the impact zone...
-
Ocena wpływu stanu wody na Świnie na bezpieczeństwo żeglugi w porcie Świnoujście z wykorzystaniem formalnej oceny bezpieczeństwa żeglugi
PublicationFormalna ocena bezpieczeństwa jest procesem stworzonym na podstawie zaleceń Międzynarodowej Organizacji Morskiej (ang. International Maritime Organization (IMO)) w celu rozwinięcia lub wprowadzenia nowych rozwiązań, które przyczynią się do podniesienia poziomu bezpieczeństwa. FSA jest adresowana dla konkretnej kategorii statków lub obszarów nawigacyjnych, jak również może być zastosowana do konkretnej morskiej kwestii bezpieczeństwa...
-
Application of fuzzy neural network for supporting measurements and control in a wastewater treatment plant
PublicationOczyszczanie ścieków jest jednym z ważniejszych aspektów ochrony środowiska. Nowoczesne systemy kontroli w oczyszczalniach ścieków pozwalają na poprawę jakości procesu oczyszczania redukując jednocześnie koszty. Systemy kontroli i optymalizacji jakie odkilku lat opracowuje się dla oczyszczalni ścieków, bazują zazwyczaj na skomplikowanych modelach matematycznych. Kluczowym problemem w zastosowaniu tych systemów jest duża liczba...
-
Capacity efficient shared protection and fast restoration scheme in self-configured optical networks
PublicationW artykule zaproponowano nową koncepcję optymalizacji rozdziału zasobów dla przeżywalnych sieci rozległych, która gwarantuje szybkie odtwarzanie usług po wystąpieniu awarii. Wykazano, iż proponowany algorytm, wykorzystujący ideę wierzchołkowego kolorowania grafów, nie powoduje wydłużania ścieżek zabezpieczających - zjawiska charakterystycznego dla powszechnie stosowanych algorytmów optymalizacji. Udowodniono, iż powyższa cecha...
-
Projekt badawczy - Katedra Sieci Teleinformacyjnych - 2022/23
e-Learning CoursesOmawianie propozycji tematów oraz bieżących wyników projektu.Realizacja w ramach semestru letniego (sem. 1 II stopień) oraz zimowego (sem. 2 II stopień)
-
Studia Podyplomowe Energetyka Odnawialna i Sieci Inteligentne
e-Learning Courses -
Projektowanie sieci pakietowych z QoS - projekt 2022
e-Learning Courses -
Projekt badawczy - Katedra Sieci Teleinformacyjnych - 2023/24
e-Learning Courses -
Radiowe sieci sensorowe i Internet rzeczy (2024)
e-Learning Courses -
Radiowe sieci sensorowe i Internet Rzeczy (2023)
e-Learning Courses -
Projektowanie sieci pakietowych z QoS - projekt - 2023
e-Learning Courses -
Radiowe sieci sensorowe i Internet rzeczy (2025)
e-Learning Courses -
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublicationWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
Optymalizacja strategii sieci inteligentnych agentów za pomocą programowania genetycznego w systemie rozproszonym realizującym paradygmat volunteer computing
PublicationDynamicznie rosnąca złożoność i wymagania w odniesieniu do rozproszonych systemów informatycznych utrudnia zarządzanie dostępnymi zasobami sprzętowymi i programistycznymi. Z tego powodu celem rozprawy jest opracowanie wielokryterialnej metody programowania genetycznego, która pozwala na optymalizację strategii zespołu inteligentnych agentów programistycznych w zakresie zarządzania systemem realizującym paradygmat volunteer computing....
-
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część II: Nowe obszary zastosowań i nowe koncepcje pracy sieci WiFi
PublicationArtykuł stanowi kontynuację rozważań, podjętych w zeszycie nr 11 z 2016 r. PTiWT [1], na temat rozwoju standardu łEEE 802.11 , ukierunkowanego na zwiększanie szybkości przekazu i przekraczanie gigabitowej granicy przepływności łącza. Wskazano tam na modyfikacje i nowe mechanizmy implementowane w warstwie fizycznej i podwarstwie MAC standardów IEEE 802.11 n, IEEE 802.11 ac oraz IEEE 802.11 ad, mające istotny wpływ zarówno na wzrost...
-
Mohammad Hossein Ghaemi dr inż.
PeopleMohammad Hossein Ghaemi Mohammad Hossein Ghaemi (1967), is an Assistant Professor at the Faculty of Mechanical Engineering and Ship Technology - WIMiO (till 2020: Faculty of Ocean Engineering and Ship Technology), Department of Automatics and Marine Energy Engineering. He studied first at Tehran University, where was graduated in the field of Mechanical Engineering (Solid Mechanics). Then he received his MSc degree in the area...
-
Układy regulacji grupowej w węzłach wytwórczych. Elektrownie i sieci - zagadnienia wybrane: generacja rozproszona i odnawialne źródła energii, urządzenia i sieci nN - SN, problemy wybrane,
PublicationW węzłach wytwórczych i przesyłowych w celu zapewnienia prawidłowego procesu regulacji napięć i sterowania rozpływem mocy biernej w systemie należy dążyć do zastosowania układów regulacji grupowej napięcia i mocy biernej. Układy regulacji grupowej powinny swoim sterowaniem (nadrzędnym) obejmować wszystkie układy regulacji biorące udział w procesie regulacji U i Q w danym węźle. W referacie przedstawiono wymagania dla układów...
-
The pollutant transport equation for a steady, gradually varied flow in an open channel network: a solution of high accuracy
PublicationW pracy przedstawiono metodę rozwiązania jednowymiarowego równania adwekcji-dyfuzji opisującego transport zanieczyszczeń w warunkach przepływu ustalonego wolnozmiennego w sieci kanałów otwartych. Zastosowano technikę dekompozycji. Zlineoryzowane równanie adwekcji-dyfuzji rozwiązano stosując całkę Duhamela, zaś równanie zacierające człon źródłowy-metodą różnic skończonych. Metoda zapewnia bardzo dużą dokładność rozwiązania nawet...
-
Wielopoziomowy przekształtnik trakcyjny SiC z izolacją od sieci 3kV DC realizowaną za pomocą transformatorów 30kHz do napędów EZT
PublicationW referacie przedstawiono wielopoziomowy izolowany kaskadowy przekształtnik DC-AC z tranzystorami SiC MOSFET 1,2kV, przeznaczony do napędów elektrycznych zespołów trakcyjnych (EZT). Zaproponowana konstrukcja przekształtnika, przeznaczonego do pracy przy zasilaniu z sieci trakcyjnej 3kV DC, spełnia założenia energoelektronicznego transformatora trakcyjnego (z ang. Power Electronic Traction Transformer). Budowa modułowa z niskonapięciowych...
-
Jacek Stefański prof. dr hab. inż.
PeopleJJacek Stefański received M.Sc., Ph.D. and D.Sc. degrees in telecommunications engineering from Gdansk University of Technology (GUT), Poland, in 1993, 2000 and 2012, respectively. Awarded title of Professor by the President of Poland in 2020. Currently, he works as a professor at the Department of Radio Communication Systems and Networks (DRCSN) in GUT. From 2005 to 2009, he worked as an assistant professor in the National Institute...
-
Bezpieczeństwo i Technika Pożarnicza
Journals -
Przesyłanie danych pomiarowych z wykorzystaniem sieci GSM - metody transmisji.Zastosowanie Komputerów w Nauce i Technice.XIII cykl seminariów zorganizowanych przez PTETiS, Oddział w Gdańsku.
PublicationW artykule przedstawiono metody przesyłania danych w systemach pomiarowych,z wykorzystaniem do tego celu sieci telefonii komórkowej GSM. Opisano możliwości przesyłania bloków danych przy transmisji SDT, HSCSD i GPRS oraz przesyłanie pojedynczych wyników i komunikatów z wykorzystaniem SMS i WAP.
-
Protokoły drzewa opinającego - ataki i metody obrony
PublicationW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Paweł Kaczmarek dr inż.
People -
Metoda projektowania stopnia turbinowego z wykorzystaniem sieci neuronowych i algorytmów genetycznych
Publication------do uzupełnienia------------
-
Synteza układu regulacji maszyny dwustronnie zasilanej zmodyfikowanego przez zastosowanie sieci neuronowej.
PublicationMaszyna dwustronnie zasilana stosowana jest jako generator w elektrowniach wiatrowych, gdzie występują bardzo ostre wymagania dotyczące jakości wytwarzanej energii elektrycznej oraz specyficzne problemy mechaniczne. Projekt dotyczy układu regulacji mocy maszyny dwustronnie zasilanej, będącej złożonym, nieliniowym obiektem, w którym mogą pojawiać się bardzo słabo tłumione oscylacje. Celem pracy było opracowanie układu regulacji...
-
Wpływ długoterminowych prognoz zapotrzebowania na energię elektryczną na rozwój sieci rozdzielczej
PublicationW referacie przedstawiono czynniki wpływające na niepewności w długoterminowym planowaniu rozwoju systemu dystrybucji energii elektrycznej. Wskazano na powszechność zjawiska nierównomiernego rozwoju rejonów zasilanych przez jedną spółkę dystrybucyjną. Podjęto próbę usankcjonowania stosowania mobilnych źródeł mocy rezerwowej lub szczytowej jako sposobu na zaradzenie zapóźnieniom inwestycyjnym.
-
Nowe problemy HardLogistics w nowych węzłach sieci logistycznych. (Dyrektywy Nowego Podejścia)
PublicationPrzystąpienie Polski do Unii Europejskiej spowodowało znaczne zmiany w przepisach dotyczących budowy i eksploatacji urządzeń transportu bliskiego. Podano zasady oceny zgodności z Dyrektywami Nowego Podejścia na przykładzie wprowadzania maszyn z obszaru Unii oraz maszyn importowanych spoza tego obszaru.
-
Badanie i analiza właściwości szerokopasmowej sieci dostępowej ACCESS 300 firmy Ericsson
PublicationZaprezentowano sieć dostępową w systemie ACCESS 300. Przedstawiono: elementy systemu, typowe zastosowania, funkcje użytkowe i eksploatacyjno-utrzymaniowe, funkcje pomiarowe oraz system zarządzania. Omówiono opracowaną metodologię badań i uzyskane wyniki. Przedstawiono wnioski szczegółowe i wniosek końcowy
-
Badanie i analiza właściwości szerokopasmowej sieci dostępowej UMUX 1500 firmy ASCOM
PublicationPrzedstawiono opis systemu, metodologię badań i wyniki badań obejmujących usługi podstawowe, dostęp podstawowy ISDN,usługi szybkiej transmisji danych,system zarządzania i utrzymania. Przeanalizowano uzyskane wyniki i opracowano wnioski.
-
Zagadnienia wpływu odkształcenia krzywej napięcia sieci na pomiar impedancji pętli zwarciowej.
PublicationPrzedstawiono zagadnienia pomiaru impedancji pętli zwarciowej w sieciach niskiego napięcia, gdzie krzywa napięcia w miejscu badania może być odkształcona. Przeprowadzono analizę wpływu wyższych harmonicznych na dokładność pomiaru impedancji przy stosowaniu klasycznych metod. Z analizy wynika, że błędy pomiaru mogą znacznie przekroczyć wartości dopuszczalne przez przepisy.
-
Nauka w świecie cyfrowym okiem młodego inżyniera - strumieniowanie muzyki w sieci
PublicationNa początku konsumpcja treści multimedialnych, związanych początkowo z sygnałami audio, była możliwa tylko w sposób stacjonarny. Odtwarzacz muzyczny znajdował się w domu, wraz z niezbędnym nośnikiem fizycznym. Alternatywnym sposobem dla jednostki był udział w występie na żywo w sali koncertowej lub zorganizowanie prywatnego koncertu w domu. Podsumowując, efekty audiowizualne były zarezerwowane tylko dla wąskiego grona odbiorców.
-
Etyka a integracja środowiska prawniczego - granice kompromisu w ramach budowania sieci korporacyjnej
PublicationW artykule podjęto rozważania na temat możliwości współpracy i wzajemnych interakcji różnych korporacji prawniczych. Starano się odpowiedzieć na pytanie na ile etyka (kodeksy deontologiczne) tych korporacji umożliwiają taką współpracę i jakie są jej granice.
-
WYKORZYSTANIE SIECI CAN Z PROTOKOŁEM DeviceNet ORAZ CANopen W DIAGNOSTYCE POJAZDÓW
PublicationUkłady sterowania i kontroli stosowane w pojazdach lądowych, powietrznych i wodnych są aktualnie budowane w oparciu o technologię sieciową CAN. Przyjęły się dwa protokoły przesyłania danych siecią CAN: DeviceNet – rozpowszechniony w Stanach Zjednoczonych oraz CANopen – popularny w Unii Europejskiej. Układy sieciowe CAN mają wysoką niezawodność i ze względu na niewielką liczbę połączeń kablowych są wygodne do zastosowań przy budowie...
-
Analizy obliczeniowe przebudowywanej sieci ciepłowniczej w ramach realizacji zadania „Nowy przebieg drogi krajowej nr 91 – odcinek Trasy Wschodniej od pl. Daszyńskiego do ul. Grudziądzkiej w Toruniu”
PublicationOpracowanie zawiera wyniki analiz obliczeniowych dot. sieci ciepłowniczych wykonanych z rurociągów klasy C.
-
Bezpieczeństwo użytkowania urządzeń elektrycznych (Energetyka, stopień 2] [2023/24]
e-Learning Courses -
Bezpieczeństwo systemu elektroenergetycznego [st. stacjonarne i niestacjonarne][2019/20]
e-Learning CoursesKierunek Elektrotechnika, II stopień, studia stacjonarne, semestr 3 Kierunek Elektrotechnika, II stopień, studia niestacjonarne, semestr 3
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublicationIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
Kontrolowane wywrócenie żurawia jako sposób jego złomowania. IV Międzynarodowa Konferencja Naukowo-Techniczna Napędy Maszyn Transportowych - 2002 ''Bezpieczeństwo w eksploatacji maszyn''.
PublicationW następstwie katastrofy suwnicy bramowej Q=3x300t uszkodzony został żuraw czteroczłonowy. przedstawiono sposób złomowania żurawia.
-
Analiza celowości wprowadzenia do powszechnego stosowania w sieci dystrybucyjnej kabli SN o żyłach powrotnych o przekrojach powszechnie stosowanych w innych spółkach dystrybucyjnych krajów Europy Zachodniej
PublicationW opracowaniu dokonano analizy możliwości zastosowania mniejszych przekrojów żył powrotnych w liniach kablowych średnich napięć kierując się zasadą nie przekraczania temperatury dopuszczalnej 350oC w czasie stanów zwarciowych w sieci.
-
Bezpieczeństwo i higiena pracy, WIMiO, Mechatronika, I st., stacjonarne, (PG_00055368), semestr zimowy 2023/2024, prowadzący: dr inż. Sławomir Sommer
e-Learning CoursesKurs dla Kierunku: Mechatronika (WM), I stopnia - inżynierskie, stacjonarne, 2023/2024 - semestr zimowy (obecnie sem. 1), Student wyjaśnia pojęcia ergonomii. Opisuje jej cele i obszar zastosowań. Definiuje układ człowiek - maszyna - otoczenie. Projektuje środowisko pracy człowieka biorąc pod uwagę zasady projektowania. Stosuje różne modele człowieka. Prezentuje bezpieczeństwo i niezawodność układu człowiek - maszyna - otoczenie.
-
Marek Czachor prof. dr hab.
People -
PLANOWANIE SIECI DROGOWYCH II MGR Budownictwo 2023/2024
e-Learning Courses -
Technika zintegrowanych układów dla sieci komputerowych 2023/24
e-Learning Courses