Search results for: MECHANIZMY - Bridge of Knowledge

Search

Search results for: MECHANIZMY

Search results for: MECHANIZMY

  • SIECI KOMPUTEROWE - (EiT) 2023/24

    e-Learning Courses
    • M. Hoeft
    • J. Grochowski
    • W. Gumiński
    • K. Gierłowski
    • K. Nowicki

    Student zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • O istocie dogmatyzmu z punktu widzenia filozofii krytycznej

    Publication

    - Year 2010

    "O istocie dogmatyzmu z punktu widzenia filozofii krytycznej" przedstawia metodyczne założenia filozoficznej opozycji "dogmatyzm-krytycyzm", stanowiącej jeden z głównych fundamentów doktryny neokantowskiej szkoły marburskiej. Autor w oparciu o prace Kanta, Cohena, Natorpa i Cassirera prezentuje warunki możliwości oraz mechanizmy powstawania budowanych substancjalnie dogmatyzmów (takich jak choćby system filozoficzny Ch. Wolffa),...

  • High temperature corrosion of steel equipment in modern rafinery environments with high and low sulphur content

    Publication

    Przedstawiono charakterystykę i mechanizmy procesów wysokotemperaturowej korozji elementów ze stali we współczesnych rafineriach ropy naftowej podczas eksploatacji we frakcjach węglowodorowych o niskiej i wysokiej zawartości siarki. Zwrócono uwagę na procesy korozji siarkowej w obecności wodoru i bez obecności wodoru oraz proces pylenia metalu pod wpływem węgla ze środowiska - w wypadku niskiej zawartości siarki w środowisku.

  • Ocena poziomu wsparcia, teoretycznego i praktycznego, wzorca projektowego MVC w wiodących technologiach internetowych

    Publication

    - Year 2011

    Przedstawiono główne mechanizmy wspierające rozwój aplikacji zgodnej z MVC. Zaprezentowano wzorcowe rozwiązanie z uwzględnieniem wymagań twórców aplikacji. Scharakteryzowano mocne i słabe strony technologii Symfony PHP i ASP.NET oraz zasygnalizowano brak wsparcia dla oczekiwanych metod wytwarzania kodu. Określono przenośność rozwiązań utworzonych w obydwu technologiach. Technologią zalecaną do tworzenia aplikacji zgodnych z MVC...

  • A Reputation System for MANETs and WSNs Using Traffic Shedding

    Publication

    - Year 2010

    Wymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....

  • Problemy bezpieczeństwa informacji w środowisku przetwarzania wszechobecnego

    Publication

    - Year 2009

    Przetwarzanie wszechobecne jest dziedziną informatyki, któracoraz szerzej zaczyna pojawiać się w życiu przeciętnego człowieka, ułatwiając mu wykonywanie codziennych czynności. Przedstawiono pryncypia mechanizmów bezpieczeństwa, które należy bra pod uwagę przy implementacji tego typu systemu. Pokrótce opisano ideę przetwarzania wszechobecnego oraz aplikacji agentowych. Omówiono najważniejsze mechanizmy zabezpieczeń komunikacji...

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...

  • Application of an online judge & contester system in academic tuition

    Publication

    Praca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.

  • Application of an online judge & contester system in academic tuition

    Publication

    Praca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.

  • Intrinsic and extrinsic factors in anion electron -stimulated desorption: D- from deuterated hydrocarbons condensed on Kr and water ice films.

    Publication

    - Year 2004

    Przedstawiono wynik desorpcji anionów D indukowanej zderzeniami elektronów ze skondensowanymi drobinami CD4, C2D6, C3D8,C2D4 i C2D2. Cienkie warstwy badanych drobin skondensowano na powierzchniach innych warstw atomowych i molekularnych (krypton porowaty i nieporowaty amorficzny lód) zestalony na powierzchni platyny. Zaobserwowano znaczące zaburzenia desorpcji anionów D poprzez obecność innych kondensatów. Zaproponowano oraz przedyskutowano...

  • Scour development in front of coastal structures at intermediate phases of construction

    Publication

    - Year 2005

    Publikacja poświęcona jest zagrożeniom budowli morskich spowodowanych powstawaniem form erozyjnych na dnie morskim w sąsiedztwie konstrukcji. Pomiary i obserwacje wykonane w warunkch naturalnych porównane zostały z istniejącymi zaleceniami i wytycznymi do projektowania. Przedstawiono sytuacje, w których zagrożenie rzeczywiste osiągnęło poziom wyższy od zakładanego w fazie projektowej. Przedstawiono również przypuszczalne mechanizmy...

  • Zarządzanie dokumentami cyfrowymi i metody ich prezentacji w systemie SETI-1

    Publication

    - Year 2005

    W artykule zostały zaprezentowane zagadnienia związane z zarządzaniem dokumentami cyfrowymi oraz rozwiązanie, jakie przyjęto w systemie SETI-1. System ten - aktualnie będący w fazie opracowywania - jest przeznaczony do wspomagania administrowania Wydziałem Elektroniki, Telekomunikacji i Informatyki PG [3]. Przedstawiono, jak rozumiany jest w systemie dokument cyfrowy, a następnie opisano mechanizmy, jakie wybrano w celu jego tworzenia,...

  • Charakterystyka wybranych właściwości modulacji 2P-SVPWM,3P-SVPWM oraz VSVPWM dla falownika 4L-DCC

    Publication

    - Przegląd Elektrotechniczny - Year 2012

    W artykule scharakteryzowano trzy rodzaje modulacji szerokości impulsów dla czteropoziomowego przekształtnika z diodamipoziomującymi 4L-DCC: modulację dwufazową (2P-SVPWM), trójfazową (3P-SVPWM) oraz bazującą na koncepcji wektorów wirtualnych(VSVPWM). Algorytmy modulacji zrealizowano z wykorzystaniem funkcji kształtu elementu trójkątnego. Opisano mechanizmy równoważenia napięćw obwodzie pośredniczącym bazujące na redundantnych...

  • Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej

    Stacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.

  • Sieć wielodomenowa wykorzystująca MPLS i SDN

    Technologia Wieloprotokołowej Komutacji Etykietowej (MPLS – MultiProtocol Label Switching) dostarcza odpowiednie mechanizmy wspierające proces zachowania jakości usług, jednak wymaga nadrzędnego elementu sterującego. Takim elementem może być kontroler zrealizowany w koncepcji Sieci Definiowanych Programowo (SDN – Software Defined Networking), wprowadzający abstrakcję, rozdzielającą płaszczyznę przekazywania od płaszczyzny sterowania....

    Full text to download in external service

  • METODY DOSKONALENIA SYSTEMU ZARZĄDZANIA ŚRODOWISKOWGO ISO14001 W PRZEDSIĘBIORSTWACH PRODUKCYJNYCH

    Publication
    • A. Chmielarz

    - Year 2013

    Opracowanie ma na celu przedstawienie problematyki doskonalenia zarządzania środowiskowego w przedsiębiorstwach produkcyjnych. W opracowaniu przedstawiono główne wymagania w obszarze doskonalenia systemu zarządzania środowiskowego zgodnego z wymaganiami ISO14001. Zaprezentowano wybrane metody oraz mechanizmy doskonalenia systemów zarządzania środowiskowego ISO14001 stosowane w praktyce. Dokonano prezentacji autorskiej metody doskonalenia...

    Full text to download in external service

  • Żywice epoksydowe i poliuretany - wzajemne oddziaływanie modyfikujące. Cz I Polimery z pierścieniami oksazolidonowymi.

    Publication

    Na podstawie danych literaturowych szczegółowo przedstawiono reakcje pierścienia epoksydowego z grupą izocyjanianową, które prowadzą do powstania pierścieni oksazolidonowych. Są one wykorzystywane do wzajemnej modyfikacji żywic epoksydowych (EP) i poliuretanów (PUR). Omówiono różne mechanizmy tworzenia tych pierścieni oraz przebiegające w zależności od stechiometrycznego stosunku substratów i temperatury procesu reakcje uboczne,...

    Full text available to download

  • General Genetics, I stopień Biotechnologia

    e-Learning Courses
    • A. Stanisławska-Sachadyn

    Celem wykładu będzie zapoznanie Studentów z najważniejszymi odkryciami, prawami i terminami genetyki. Wykład będzie obejmował kluczowe zagadnienia genetyki: zasady dziedziczenia cech i chorób, mechanizmy regulacji ekspresji genów i mechanizmy zmienności genetycznej. Wykład będzie kładł duży nacisk  na wyjaśnienie, szczególnie istotnego dla biotechnologów, molekularnego podłoża dziedziczności, zmienności genetycznej i regulacji...

  • General Genetics

    e-Learning Courses
    • A. Stanisławska-Sachadyn

    Celem wykładu będzie zapoznanie Studentów z najważniejszymi odkryciami, prawami i terminami genetyki. Wykład będzie obejmował kluczowe zagadnienia genetyki: zasady dziedziczenia cech i chorób, mechanizmy regulacji ekspresji genów i mechanizmy zmienności genetycznej. Wykład będzie kładł duży nacisk  na wyjaśnienie, szczególnie istotnego dla biotechnologów, molekularnego podłoża dziedziczności, zmienności genetycznej i regulacji...

  • Niedostatek ochrony środowiska w gospodarowaniu przestrzenią - przyczyny i sposoby poprawy

    Publication

    Nawiązując do typowych przykładów braku respektowania zasad ochrony środowiska w planowaniu przestrzennym i gospodarowaniu przestrzenią, autor stawia hipotezy niektórych tego przyczyn. Zalicza do nich: mechanizmy społeczno-gospodarcze wymuszające decyzje niekorzystne dla środowiska, niedostateczną siłę prośrodowiskowych grup społeczno-politycznych i ich argumentów oraz niedostatki metodyczne planowania przestrzennego. Autor wskazuje...

    Full text available to download

  • System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych

    Zaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...

    Full text to download in external service

  • BADANIE METOD SZEREGOWANIA DANYCH I MECHANIZMU HARQ II W SYSTEMIE WIMAX MOBILE

    W pracy przedstawiono ogólne założenia systemu WiMAX Mobile oraz scharakteryzowano wybrane mechanizmy, implementowane w podwarstwie MAC tego systemu, tj. w szczególności hybrydowy mechanizm retransmisyjny HARQ oraz metody szeregowania danych i przydziału podnośnych OFDM. Omówiono i przeanalizowano wyniki badań symulacyjnych własnej metody szeregowania danych i mechanizmu HARQ typu I i II (w wersjach CC i IR), w interfejsie SOFDMA/TDD...

    Full text to download in external service

  • Ocena jakości wielopętlowych szybkich sieci komputerowych

    Publication

    Omówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....

  • Możliwości wdrożenia koncepcji zarządzanie wiedzą w uczelni

    Publication

    - Year 2006

    Wyższe uczelnie wydają się z natury rzeczy organizacjami, w których problemy z zarządzaniem wiedzą nie powinny występować. Rola uczelni wyższych w procesie tworzenia wiedzy jest niezaprzeczalna. Czy jednak same uczelnie potrafią zarządzać wiedzą, która tworzą? Czy istnieją mechanizmy i narzędzia wspomagające procesy związane z zarządzaniem wiedzą? Czy tak jest w istocie? Niniejsze opracowanie jest raczej próbą nakreślenia pewnych...

  • Tire/road noise - generation, measurement, and abatement

    Publication

    - Year 2007

    Podano określenia i definicje dotyczące hałasu opon samochodowych. Omówiono mechanizmy generowania tego hałasu oraz zasady modelowania. Przedstawiono metody pomiaru hałasu opon oraz stosowane systemy pomiarowe. Podano normy dotyczące hałasu opon. Omówiono wpływ opony i nawierzchni na hałas generowany przez toczące się koło ogumione. Zaprezentowano koła kompozytowe oraz opony z bieżnikiem poroelastycznym generujące niski poziom...

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Mikroorganizmy w degradacji celulozy

    Publication

    Celuloza jest podstawowym składnikiem komórek roślinnych. Włókna celulozowe są bardzo ciasno upakowane w ścianach komórek, przez co utrudniają dostęp enzymom celulolitycznym oraz cząsteczkom wody. Najważniejszą rolę w procesie rozkładu celulozy pełnią celulazy, które należą do rodziny hydrolaz glikozydowych. Zdolność do hydrolizy celulozy i hemicelulozy wykazują mikroorganizmy celulolityczne. Prezentują one dwa różne mechanizmy...

    Full text available to download

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Full text to download in external service

  • Badanie sprawności algorytmów szeregowania danych w systemie WiMAX Mobile

    W pracy przedstawiono wyniki badań symulacyj-nych różnych metod szeregowania danych i przydziału podnośnych w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile). W pracy zostały opisane najważniejsze mechanizmy odpowiedzialne za zarządza-nie jakością usług w tych sieciach. Analizę porównaw-czą przeprowadzono dla następujących metod: Round Robin (RR), Proportional Fairness (PF) oraz Maximum Rate (MR). Znaczną uwagę poświęcono...

  • Budownictwo przemysłowe : Obliczanie i konstrukcja silosów / J. Tejchman.

    Publication

    - Year 2010

    Skrypt zawiera podstawowe informacje na temat silosów z przedmiotu Budownictwo przemysłowe. Tytuły rozdziałów są następujące: obliczenia teoretyczne naporu materiałów sypkich, obliczanie naporu materiałów sypkich według normy niemieckiej, obliczanie naporu materiałów sypkich według Eurokodu, pomiar właściwości materiałów sypkich, obliczenia statyczne silosów, obliczenia silosów żelbetowych metodą elementów skończonych, mechanizmy...

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publication

    - Year 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • Theoretical study of the energetics of the reactions of triplet dioxygen with hydroquinone, semiquinone, and their protonated forms: relation to the mechanism of superoxide generation in the respiratory chain = Badanie teoretyczne energii z energii reakcji dioksygenu potrójnego z wodorem, półkiną i ich formami protony: relacja z mechanizmem wytwarzania supertlenku w łańcuchu oddechowym

    Publication

    - JOURNAL OF PHYSICAL CHEMISTRY B - Year 2007

    W pracy prezentujemy wyniki obliczeń kwantowych ab initio i półempirycznych energetyki reakcji redukcji jednoelektronowej tlenu trypletowego. Zaproponowaliśmy cztery możliwe mechanizmy redukcji i przeprowadziliśmy obliczenia kwantowe. Z obliczeń wynika, że najprawdopodobniejszy mechanizm reakcji wiedzie poprzez przeniesienie elektronu z anionu hydrochinonu po deprotonacji lub też z rodnika semichinonowego na tlen cząsteczkowy,...

    Full text available to download

  • Elektroniczne śledzenie w systemach telefonii komórkowej

    Artykuł przypomina przydatność informacji uzyskiwanych w procesie zbierania u operatorów telefonii komórkowej danych retencyjnych oraz omawia rozwiązania techniczne umożliwiające elektroniczne śledzenie w czasie rzeczywistym z zastosowaniem systemów telefonii komórkowej. Omówione rozwiązania są rekomendowane przez ETSI. W ostatniej części ocenia mechanizmy uwiarygodniania informacji przetwarzanych w ramach elektronicznego śledzenia....

  • Europejskie wyzwania spójności polskiej przestrzeni : regiony, metropolie, transport

    Publication

    - Year 2008

    Regiony kreują spójnosc terytorialną Europy. Regionalny system terytorialny ulega transformacji zależnej od procesu równoważenia rozwoju. Strategia rozwoju regionalnego w Europie i w Polsce w powiązaniu z rozwojem przestrzennym. Metropolie i regiony metropolitarne jako wyraz globalizacji. Dwa mechanizmy rozwoju metropolii: interaktywnego oddziaływania kapitałowego i ''rozlewania'' struktur miejskich. Transport jako infrastruktura...

  • Rozproszony system zdalnego nadzoru urządzeń telekomunikacyjnych

    W artykule przedstawiono rozproszony system nadzoru przygotowany w firmie DGT do zarządzania uszkodzeniami urządzeń pracujących w ogólnopolskiej sieci telekomunikacyjnej. Opracowany od podstaw system wykorzystuje infrastrukturę i mechanizmy komunikacyjne sieci Intranet, pozwala na ciągły nadzór do kilkuset obiektów obejmujących łącznie kilkadziesiąt tysięcy nadzorowanych urządzeń (elementów składowych central i obiektów współpracujących)...

  • Zastosowanie metody polaryzacyjnej Hebba-Wagnera do badania przewodnictwa elektrycznego w mieszanych przewodnikach jonowo-elektronowych

    Publication

    - Year 2013

    Mieszane przewodniki jonowo-elektronowe (MIECs) znajdują obecnie powszechne zastosowanie m.in. jako elektrody w ogniwach paliwowych, czujnikach gazów lub jako warystory. Jednak wciąż niepoznane do końca mechanizmy występowania zjawiska mieszanego przewodnictwa sprawiają, że prace nad tymi materiałami wciąż trwają. Badanie przewodnictwa jonowego tego typu materiałów wymaga zastosowania stałoprądowych, elektrochemicznych metod...

  • Monitorowanie usług i zadań na platformie KASKADA

    Publication

    - Year 2013

    Przedstawiono monitor usług na platformie KASKADA. Zaprezentowano trzy sposoby monitorowania usług (1) przez mechanizmy wewnętrzne platformy, (2) na bieżąco przez użytkownika (3) przez użytkownika po zakończeniu działania usługi. Zawarto szczegółowy opis cyklu życia usługi i związanych z nią zadań obliczeniowych wraz z wymianą informacji pomiędzy elementami podlegającymi monitorowaniu oraz hierarchią i porządkiem uzupełniania plików...

  • WYKORZYSTANIE SPEKTROSKOPII IMPEDANCYJNEJ DO BADANIA ZANIECZYSZCZENIA GLEB METALAMI CIĘŻKIMI

    Publication

    - Year 2013

    Jednym z największym problemów obecnych czasów jest zanieczyszczenie środowiska metalami ciężkimi. Z przeprowadzonego studium literaturowego wynika, że w celu określenia stopnia zanieczyszczenia gleb metalami ciężkimi można zastosować metody elektrochemiczne, w tym spektroskopię impedancyjną. Przy czym, w celu zapewnienia odpowiedniej dokładności wykonywanych oznaczeń, należy zmodyfikować procedurę pomiarową oraz opracować odpowiednią...

  • Bazy danych w Zastosowaniach

    e-Learning Courses
    • A. Bujnowski
    • K. Zieliński

    Bazy danych - podstawowe pojęcia, modele danych - prosty , hierarchiczny, sieciowy, model relacyjny - podstawy - projektowanie Baz danych, algebra relacyjna, język SQL. Współczesne mechanizmy w bazach danych - transakcje, wyzwalacze, łączenie baz danych z programami. Model obiektowy i obiektowo-relacyjny. Bazy non-SQL

  • Characteristics of tyre chips-sand mixtures from triaxial tests

    Analiza parametrów wytrzymałościowych i odkształcalności mieszanek piasku i kawałków zużytych opon. Powtórne użycie tego materiału, odpowiednio przetworzonego na skrawki i elementy o kształcie kołowym pozwala po odpowiednim zmieszaniu z gruntem niespoistym na uzyskanie materiału o zwiększonej wytrzymałości na ścinanie zachowywanej również przy dużych odkształceniach. Analizowano mieszanki o różnej zawartości opon przy naprężeniach...

    Full text available to download

  • Photocatalytic Air Purification

    Publication

    W publikacji zostały omówione mechanizmy i wpływ różnych czynników na fotokatalityczne usuwanie zanieczyszczeń powietrza, takich jak lotne związki organiczne (VOC), NOx i SO2. Został dokonany przegląd artykułów i patentów dotyczących przygotowywania fotokatalizatorów i technik ich osadzania na nośnikach. Zaprezentowane zostały przykłady fotoreaktorów przystosowanych do pracy w fazie gazowej. Część opisanych reaktorów może być użyta...

    Full text to download in external service

  • Badanie wpływu konstrukcji modelu wieloagentowego na jego zdolność predykcyjną.

    Publication

    - Year 2004

    Artykuł przedstawia metodykę i wyniki badań wpływu parametrów modelu wieloagentowego MAS na efektywność jego działania w zakresie symulacji rozwoju rynków IT, na przykładzie rozwoju rynku telefonii komórkowej tworzonego przez trzech konkurencyjnych operatorów. W symulatorze MAS zastosowano, dla określonego modelu popytowego, trzy odmienne mechanizmy aktywacji agentów, prowadzące do ustalania się różnego typu stanów dynamicznej...

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...

  • Przegląd rodzajów chiralnych faz stacjonarnych oraz możliwości ich zastosowań w chromatografii cieczowej

    Chromatograficzne rozdzielanie związków optycznie czynnych ma ogromne znaczenie nie tylko w przemyśle farmaceutycznym, ale i agrochemicznym, a także w badaniach naukowych różnego rodzaju. W niniejszym opracowaniu scharakteryzowano komercyjnie dostępne chiralne fazy stacjonarne na bazie, cyklodekstryn, polisacharydów, makrocyklicznych antybiotyków, eterów koronowych, a także fazy proteinowe, ligandowymienne, jonowymienne oraz fazy...

    Full text to download in external service

  • Od dominacji do funkcjonalności – o psychologicznych koncepcjach władzy

    Publication

    Artykuł opisuje, w jaki sposób w psychologicznych modelach władzy przejawia się odmienne spojrzenie polegające na przyjęciu perspektywy dominacji i perspektywy funkcjonalnej. W myśl tej pierwszej władza prowadzi do chęci zwiększenia dominacji nad innymi oraz ma negatywny i deprawujący wpływ na sprawującą ją osobę. Zgodnie z drugą władza jest pomocna w osiąganiu celów przez jednostkę i kierowaną przez nią grupę, a zatem powinna...

    Full text available to download

  • Chemia Organiczna part 1

    e-Learning Courses
    • A. Brillowska-Dąbrowska
    • M. Śliwka-Kaszyńska

    Wykład ma na celu zapoznanie studentów z budową, otrzymywaniem i reaktywnością związków organicznych, w tym: alkanów, cykloalkanów, alkenów, alkinów, dienów, związków aromatycznych, alkoholi i eterów. Prezentuje mechanizmy reakcji substytucji wolnorodnikowej, addycji elektrofilowej, substytucji nukleofilowej i eliminacji oraz substytucji elektrofilowej.

  • Charakterystyka środowiska Knowledge Grid

    Zorganizowanie wiedzy zgromadzonej w Internecie to współcześnie ważne zagadnienie badawcze. Artykuł opisuje środowisko Knowledge Grid i mechanizmy jego działania. Wiedza przechowywana w Knowledge Grid może zostać zorganizowana w trójwymiarową strukturę. Opracowany został również Knowledge Grid Operating Language, który jest językiem służącym do operowania na danych udostępnianych w tym środowisku. Za jego pomocą możliwe jest umieszczenia...

  • Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD

    W pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...

  • Zastosowanie skaningowej mikroskopii elektronowej w analizie uszkodzeń

    Publication
    • J. Dampc

    - Year 2005

    W pracy przedstawiono przegląd badań z dziedziny analizy uszkodzeń z wykorzystaniem skaningowej mikroskopii elektronowej, opublikowanych w Metallurgical and Materials Transactions w celu przedstawienia możliwości badawczych mikroskopu oraz ukazanie tendencji w prowadzonych badaniach w okresie sześciu ostatnich lat ubiegłego wieku. Przedstawiono badania wpływu mikrostruktury na mechanizmy niszczenia w warunkach statycznego, dynamicznego...

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publication

    - Year 2004

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...