Filters
total: 1235
-
Catalog
- Publications 907 available results
- Journals 17 available results
- Publishing Houses 1 available results
- People 83 available results
- Inventions 4 available results
- Projects 7 available results
- Laboratories 2 available results
- Research Teams 7 available results
- e-Learning Courses 188 available results
- Events 19 available results
displaying 1000 best results Help
Search results for: BEZPIECZEŃSTWO W SIECIACH SPOŁECZNYCH
-
Optymalizacja struktur i obliczeń w sieciach neuronowych - 2023
e-Learning Courses3 semestr studiów II stopnia, kierunek Informatyka, specjalność Uczenie Maszynowe
-
Optymalizacja struktur i obliczeń w sieciach neuronowych - 2024
e-Learning Courses3 semestr studiów II stopnia, kierunek Informatyka, specjalność Uczenie Maszynowe
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublicationZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Wpływ ustroju politycznego i nastrojów społecznych na przemiany funkcjonalno-przestrzenne założeń pałacowo-parkowych dawnych Prus Wschodnich po 1944 roku
PublicationZałożenia pałacowo-parkowe zawsze stanowiły ważny element krajobrazu kulturowego regionu. II wojna światowa jednak nieodwracalnie zmieniła ich funkcję. Skutkiem tego m.in. założenia w dawnych Prusach Wschodnich utraciły swoich właścicieli i przestały odgrywać dotychczasową rolę rezydencji rodowych.Niektóre z tych obiektów zostały spalone przez Armię Czerwoną w 1945r. (Słobity) lub ograbione przez miejscową ludność i w rezultacie...
-
Service restoration in survivable networks under malicious attacks
PublicationW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
Badania i analiza zaników w sieciach WBAN typu body-to-body pracujących w różnych środowiskach propagacyjnych
PublicationPrzedstawiono badania zaników w sieciach WBAN typu body-to-body, oparte na wynikach pomiarów tłumienia systemowego przeprowadzonych w zamkniętym i otwartym środowisku propagacyjnym przy częstotliwości 2,45 GHz. Analiza statystyczna wyników dowiodła, że zaniki szybkozmienne najlepiej odzwierciedla rozkład Nakagamiego-m, natomiast zaniki wolnozmienne można opisać rozkładem log-normalnym.
-
Autonomia polskiej szkoły jako przejaw zmian społecznych w integrującej się Europie
PublicationTreścią rozdziału jest problematyka autonomii szkół pod koniec lat 90. XX w. W pracy podjęto próbę pokazania jak zmienia się oblicze i system zarządzania współczesną polską szkołą w okresie integracji Polski z Unią Europejką. Zaprezentowano przede wszystkim zmiany w prawie oświatowym, które umożliwiły rozwój autonomicznych form pracy szkoły i zarządzania jej zasobami, zarówno materialnymi, jak i ludzkimi
-
JeromeDL-System zarządzania bibliotekami cyfrowymi z wykorzystaniem technologii semantycznych i społecznych
PublicationPrzedstawiono system zarządzania biblioteką cyfrową JeromeDL, który powstał w wyniku współpracy pomiędzy Instytutem DERI (Narodowy Uniwersytet Irlandzki w Galway) i Politechniką Gdańską. Omowiono architekturę systemu JeromeDL. Zaprezentowano różne usługi semantyczne i społeczne dostaczone przez tą biblioteke cyfrową; w szczególności omówiono komponenty wspierajace proces wyszukiwania informacji. Przedstawiono wyniki ewaluacji porównującej...
-
Wpływ czynników społecznych i ekonomiczno-gospodarczych na skuteczność procesów rewitalizacji urbanistycznej
PublicationW pracy przedstawiono proces rewitalizacji dzielnicy Gdańska-Letnicy, przedsięwzięcia które z bardzo krótkiej perspektywy czasu można określić mianem sukcesu. Opisano historię dzielnicy oraz przeanalizowano przesłanki, które miały i mogły mieć wpływ na podjęcie przez władze miasta Gdańska decyzji o rewitalizacji. W szczególności zwrócono uwagę na społeczne oraz ekonomiczno-gospodarcze aspekty przedsięwzięcia.
-
Nowe podejście do gwarancji QoS w sieciach IP - Flow Aware Networking (FAN)
PublicationArtykuł przedstawia nowy sposób gwarantowania jakości w sieciach IP zaproponowany przez dział R&D France Telecom. W oparciu o istotne cechy ruchu internetowego opisane zostały problemy napotykane przez dotychczasowe architektury QoS. Przybliżono założenia FAN oraz przykład praktycznej implementacji - ruter Cross-protect. FAN realizuje gwarancje QoS poprzez sterowanie przyjęciem do obsługi oparte o przepływy i pomiary ruchu na...
-
Ochrona i Bezpieczeństwo pracy_B_IŚ_niest_II sem 21/22.
e-Learning CoursesKurs: Ochrona i bezpieczeństwo pracy dla studentów kierunku Budownictwo i Inżynieria Środowiska, II sem. niestacjonarne w roku akad. 2021/22. Prowadzący: dr inż. Adam Kristowski, prof. uczelni
-
Bezpieczeństwo Jądrowe i Ochrona Radiologiczna
Journals -
Extended generalized blockmodeling for compound communities and external actors
PublicationWiększość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...
-
Service restoration in survivable networks under attacks
PublicationW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Michał Tomasz Tomczak dr hab.
PeoplePh.D. in Social Sciences, Assistant Professor at the Faculty of Management and Economics, Gdańsk University of Technology. He worked as a visiting scholar at the University of North Texas, College of Health and Public Service. He is the first Polish researcher in the field of management who conducted research on neurodiversity and work. Author and coauthor of over 50 publications in the field of Human Resources Management, in particular,...
-
Czy stan oznakowania dróg samorządowych ma wpływ na bezpieczeństwo ruchu drogowego?
PublicationGłównym celem artykułu była analiza stanu oznakowania dróg wojewódzkich oraz bezpieczeństwa ruchu drogowego na dwóch drogach wojewódzkich zlokalizowanych w województwie pomorskim, na których nastąpił wzrost wypadków w latach 2015-2017 w stosunku do lat 2012-2014. Badanie rozpoczęto od przeanalizowania stanu bezpieczeństwa ruchu drogowego bazując na danych o wypadkach. Następnie udano się na wizję lokalną, gdzie za pomocą oględzin...
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublicationPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Bezpieczeństwo osób starszych wobec postępującej informatyzacji życia codziennego
PublicationDynamiczny rozwój świata sprawia, że coraz więcej aktywności życia codziennego realizujemy przy wykorzystaniu nowych rozwiązań technologicznych. Zmiany jakie zachodzą w naszym życiu w związku z jego powszechną informatyzacją pociągają za sobą zarówno skutki pozytywne, jak i negatywne, i wpływają na poziom naszego bezpieczeństwa. Jednocześnie biorąc pod uwagę zaawansowanie i, wydaje się, nieuchronność dalszego rozwoju zjawiska...
-
Jakość i bezpieczeństwo oprogramowania systemu E/E/PE .
PublicationPrzedstawiono wymagania dla bezpieczeństwa oprogramowania systemu E/E/PE w cyklu życia według EN 61508 - 3 oraz problemy związane z projektowaniem, budową, weryfikacją i walidacją modułów oprogramowania. Ukazano również problematykę związaną z integrowaniem oprogramowania ze sprzętem i wymaganiami dotyczącymi certyfikacji systemu.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublicationOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Badania i analiza polaryzacji fal radiowych w sieciach BAN typu off-body w zamkniętym środowisku propagacyjnym
PublicationW artykule przedstawiono pomiarowe badania i analizę uwarunkowań propagacyjnych w sieciach pracujących w bezpośrednim otoczeniu ciała człowieka, w środowisku wewnątrzbudynkowym. Opisano stanowisko pomiarowe oraz scharakteryzowano badane środowisko propagacyjne. Przeanalizowano siedem scenariuszy pomiarowych (pięć statycznych i dwa dynamiczne) dla dwóch osób o różnej budowie ciała, a także dla przypadku anteny zamontowanej na dielektrycznym...
-
Efektywność zarządzania energią w sieciach elektroenergetycznych typu Smart Grid - możliwości badawcze laboratorium LINTE^2
PublicationJednym z kierunków mającym na celu poprawę bezpieczeństwa elektroenergetycznego kraju może stać się między innymi rozwój technologii sieci elektroenergetycznych typu Smart Grid i efektywne zarządzanie energią elektryczną w takich sieciach. Wyzwania stojące przed polską elektroenergetyką w związku z wdrażaniem całkowicie nowych rozwiązań technicznych i organizacyjnych będą wymagały wsparcia ze strony uczelni i jednostek naukowych....
-
Zakłócenia w sieciach bezprzewodowych o dużej pojemności.
PublicationWiększość bezprzewodowych punktów dostępu do Internetu (hotspotów) projektowana jest z myślą o niezbyt dużej liczbie korzystających z nich jednocześnie użytkowników. Najczęściej obszar, na którym zapewniany jest dostęp bezprzewodowy do Internetu, jest stosunkowo duży, rzędu tysięcy metrów kwadratowych. Prezentowane w tym referacie zagadnienia dotyczą negatywnych zjawisk, jakie pojawiają się podczas eksploatacji hotspota o dużej...
-
Propagacja fal radiowych w sieciach 5G/IoT
PublicationW książce przedstawiono metody analizy mechanizmów rozchodzenia się fal radiowych oraz metodykę oceny i obliczania tłumienia w różnych środowiskach propagacyjnych. Uwzględniono odpowiednie zalecenia ITU-R oraz ETSI, mające duże znaczenie praktyczne przy projektowaniu systemów radiokomunikacyjnych 5G/6G oraz tzw. Internetu Rzeczy (IoT). W części końcowej opisano trendy rozwojowe w tej dziedzinie.
-
Badanie jakości transmisji mowy w sieciach IP.
PublicationPraca zawiera opis eksperymentu mającego na celu zbadanie relacji pomiędzy oceną subiektywną sygnału mowy a jakością transmisji tego sygnału w kanale telekomunikacyjnym. Zrealizowano symulację transmisji pakietowej sygnału mowy w sieci Internet (VoIP). Wykonano serię testów odsłuchowych opartych na listach logatomowych i odpowiednio dobranych zdaniach. Do interpretacji wyników zastosowano analizę statystyczną.
-
Nowe technologie w sieciach i instalacjach wodociągowych.
PublicationPrzedstawiono cykliczną konferencję organizowaną przez Politechnikę Śląską. Podstawowym problemem jest brak przygotowania do korzystania z nowych technik oraz technologii wraz z nadmiernym przywiązaniem do od dawna nieaktualnych aktów normatywnych i zarządzeń.
-
Badanie jakości transmisji mowy w sieciach IP.
PublicationPraca zawiera opis eksperymentu mającego na celu zbadanie relacji pomiędzy oceną subiektywną sygnału mowy a jakością transmisji tego sygnału w kanale telefonicznym VoIP. Wykorzystano symulacje transmisji pakietowej sygnału w sieci IP. Wykonano serie testów odsłuchowych opartych na listach logatomowych i odpowiednio dobranych zdaniach. Do interpretacji wyników zastosowano analizę statystyczną.
-
Usługa lokalizowania terminala ruchomego w sieciach komórkowych
PublicationW referacie przedstawiono problem wyznaczania położenia terminala ruchomego w systemach komórkowych. Omówiono wybrane metody estymacji położenia terminala stosowane w systemach GSM i UMTS.
-
Problem tożsamości jednostki w obliczu współczesnych zmian cywilizacyjnych i społecznych. Przegląd stanowisk
PublicationW tekście zawarty jest krótki przegląd stanowisk teoretycznych odnoszących się do pojęcia tożsamości w kontekście współczesności.
-
Wpływ zjawisk społecznych na współczesny kryzys ekologiczny w świetle encykliki Laudato si’
Publication -
Realizacja inwestycji społecznych w Polsce w kontekście założeń polityki społecznej Unii Europejskiej
Publication -
Badanie i analiza efektu cienia radiowego w sieciach WBAN typu off-body i body-to-body
PublicationW referacie zaprezentowano prosty model matematyczny, opisujący efekt cienia radiowego powodowany przez ciało ludzkie w sieciach WBAN typu off-body i body-to-body. Model ten oparty jest na charakterystyce cienia radiowe-go w postaci funkcji kosinusoidalnej z empirycznie wyznaczonym parametrem amplitudy (maksimum charaktery-styki cienia radiowego), który – jak dowiedziono – jest liniowo zależny od odległości między anteną nasobną...
-
Ochrona i bezpieczeństwo pracy_IŚ_II sem. stac. 2021/22
e-Learning CoursesKurs dla studentów kierunku: Inżynieria środowiska, II sem. stacjonarne z przedmiotu: Ochrona i bezpieczeństwo pracy. Prowadzący: dr inż. Adam Kristowski, prof. uczelni
-
Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850
PublicationNorma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...
-
Wielofunkcyjne izolowane sprzęgi energoelektroniczne – nowe możliwości poprawy niezawodności zasilania w sieciach przemysłowych SN
PublicationW artykule przedstawiono propozycję kompleksowego rozwiązania problemu poprawy niezawodności zasilania w sieciach przemysłowych SN o regularnie występujących zakłóceniach. Istota rozwiązania zawiera się w zastosowaniu przekształtników energoelektronicznych o izolowanych wejściach i wyjściach, które będą pełnić rolę sprzęgów pomiędzy siecią przemysłową a odbiorami dużej mocy, a także pomiędzy siecią a wspomagającymi zasobnikami...
-
Bezpieczeństwo Pracy - wykład
e-Learning Courses -
Bezpieczeństwo Systemów Komputerowych
e-Learning Courses -
Bezpieczeństwo w Nanotechnologii
e-Learning Courses -
LCS efficiency methods of a mobile terminal in monitoring system applications
PublicationW artykule zostały zaprezentowane nowe metody lokalizowania terminala ruchomego w asynchronicznych sieciach komórkowych trzeciej generacji. Przedstawiono opis zastosowanego modelu symulacyjnego oraz wyniki badań symulacyjnych w środowisku tzw. złym miejskim.
-
Wpływ błędów pomiaru okresu napięcia na dokładność wyznaczenia impedancji pętli zwarciowej w sieciach o napięciu odkształconym.
PublicationPrzedstawiono zagadnienie pomiaru impedancji pętli zwarciowej w sieciach o napięciu odkształconym. Omówiono metodę wykorzystującą wynik pomiaru napięcia przed i po załączeniu obciążenia pomiarowego oraz przesunięcie między tymi napięciami. Dokładność pomiaru w tej metodzie zależna jest od dokładności pomiaru okresu napięcia. Zaprezentowano analizę wpływu dwóch metod pomiaru okresu: cyfrową oraz przez próbkowanie sygnału z aproksymacją...
-
Jerzy Konorski dr hab. inż.
PeopleJerzy Konorski received his M. Sc. degree in telecommunications from Gdansk University of Technology, Poland, and his Ph. D. degree in computer science from the Polish Academy of Sciences, Warsaw, Poland. In 2007, he defended his D. Sc. thesis at the Faculty of Electronics, Telecommunications and Informatics, Gdansk University of Technology. He has authored over 150 papers, led scientific projects funded by the European Union,...
-
Wiedza, umiejętności i świadomość finansowa studentów kierunków ekonomiczno-społecznych i technicznych Politechniki Gdańskiej
PublicationCelem przeprowadzonych na potrzeby tego artykułu badań jest ocena wiedzy, umiejętności i świadomości studentów w zakresie finansów osobistych, finansów przedsiębiorstw, finansów publicznych i bankowości. Badania świadomości i wiedzy finansowej studentów Politechniki Gdańskiej dokonano w oparciu o kwestionariusz ankietowy zawierający 64 pytania. Niektóre z nich były bardziej rozbudowane, co umożliwiło ich podział do celów analitycznych na...
-
Bezpieczeństwo transportu w polityce transportowej Polski i Unii Europejskiej.
PublicationCharakterystyka polskiej i europejskiej polityki transportowej.Bezpieczeństwo transportu. Współczesne tendencje w działaniach prewencyjnych oraz działania systemowe w zakresie bezpieczeństwa ruchu drogowego.
-
Ocena wpływu na bezpieczeństwo ruchu drogowego projektów infrastruktury drogowej
PublicationDziałania inżynierskie na rzecz poprawy bezpieczeństwa ruchu drogowego (brd) podejmowane mogą być na wszystkich etapach przygotowania inwestycji drogowych. Im wcześniejszy etap, tym łatwiej jest usunąć niekorzystne dla brd czynniki zagrożenia. Współczesne podejście do zarządzania bezpieczeństwem drogowym w Polsce staje się coraz bardziej uwarunkowane wymaganiami stawianymi przez Unię Europejską. Stwarza to korzystne warunki tworzenia...
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublicationW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
Jakość, bezpieczeństwo, ekologia w sektorze rolno-spożywczym. Kierunki rozwoju
PublicationW opracowaniu przedstawiono najważniejsze informacje dotyczące cyklicznej konferencji na temat jakości organizowanej przez zespół prof. Małgorzaty Wiśniewskiej z Wydziału Zarządzania Uniwersytetu Gdańskiego.
-
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublicationW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublicationWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...
-
Bezpieczeństwo obiektu posadowionego w gruncie poniżej poziomu wody gruntowej.
PublicationZabezpieczenia posadowionych w nawodnionym podłożu współczesnych lekkich konstrukcji, w tym zwłaszcza segmentowych.
-
Bezpieczeństwo funkcjonariuszy służby więziennej w opinii studentów Politechniki Gdańskiej.
PublicationCelem pracy była ocena stopnia zagrożenia zdrowia i życia w pracy funkcjonariuszy Służby Więziennej na tle innych służb mundurowych w opinii studentów. 269 studentów porównywało ryzyko utraty zdrowia i życia w pracy na stanowiskach podoficerskich w służbach mundurowych (funkcjonariusz SW, policjant, żołnierz). Studenci najwyżej ocenili stopień zagrożenia zdrowia i życia w pracy policjanta, kolejno podoficera więziennictwa i żołnierza....