Search results for: MECHANIZMY GENEROWANIA HAŁASU - Bridge of Knowledge

Search

Search results for: MECHANIZMY GENEROWANIA HAŁASU

Search results for: MECHANIZMY GENEROWANIA HAŁASU

  • Parallel processing of multimedia streams

    Rozdział przedstawia platformę KASKADA służącą do przetwarzania strumieni multimedialnych. Został opisany jej projekt: diagramy UML klas i sekwencji obrazujące mechanizmy przetwarzania strumieni, oraz szczegóły komunikacji. Zaprezentowano, również, specjalistyczny framework wspomagający tworzenie i wykonywanie algorytmów, jak również definiowanie scenariuszy usług, wraz z oceną ich użyteczności.

  • Wybrane metody szeregowania danych w sieci IEEE 802.16e

    W pracy omówiono wybrane metody szeregowania danych stosowane w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile) oraz wskazano ich mankamenty. Przedstawiono również najważniejsze mechanizmy odpowiedzialne za zarządzanie jakością usług oraz przydział zasobów poszczególnym terminalom. Znaczną uwagę skierowano na przyszłościowe kierunki badań w tym zakresie.

  • Bilans cieplny w budynku

    Zinwentaryzowano strumienie cieplne wytwarzane wewnątrz budunku, strumienie cieplne docierające do niego w postaci promieniowania słonecznego oraz strumienie opuszczające budynek - jako straty ciepła. Przedstawiono mechanizmy przekazywania tych strumieni oraz ich konwersji w energię cieplną. Przeanalizowno też wpływ izolacji zewnętrznej i wewnętrznej na straty ciepła z budynku.

  • Badania wstępne możliwości oceny stanu powierzchni tocznej szyn za pomocą zjawisk wibroakustycznych

    Publication

    W artykule przedstawiono wstępną koncepcję możliwości wykorzystania zjawisk wibroa-kustycznych w celu oceny stanu powierzchni tocznych szyn. Scharakteryzowano metodykę, zakres badań oraz wybór punktów lokalizacyjnych. Badania wstępne obejmowały pomiary drgań i hałasu na referencyjnym odcinku toru oraz na odcinku toru z wadą squat. Pomiary przeprowadzono na dwóch liniach kolejowych nr 213 Reda – Hel oraz 131 Chorzów Batory – Tczew....

    Full text available to download

  • XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.

    Publication

    - Year 2004

    Przedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....

  • Urządzenie do wytwarzania kurtyny elektromagnetycznej na lotniskach

    Przedmiotem referatu jest urządzenie - docelowo przenośne - do wytwarzania kurtyny elektromagnetycznej na ograniczonym i wydzielonym obszarze, np. w warunkach pracy portu lotniczego, do ochrony przed prowizorycznym ładunkami wybuchowymi (IED). Prototyp tego urządzenia zbudowany zostanie w oparciu o opracowany w Politechnice Gdańskiej demonstrator technologiczny systemu AE-GIS, przeznaczony do przeciwdziałania atakom terrorystycznym...

  • Properties of electrode modified with poly(3,4-ethylenedioxytiophene) and Pt particles.

    Publication

    - Year 2004

    Właściwości warstw polimerowych poli(3,4-etylenodioksytiofenu)z cząstkami platyny zbadano pod względem zastosowania do reakcji utlenienia związków organicznych. Stwierdzono, bez wnikania w mechanizmy i kinetykę reakcji, że właściwości fizyczne jak i chemiczne (zdolność do katalizowania reakcji utlenienia alkoholi) zależą od materiału podłoża: Pt, węgiel szklisty, tytan, złoto.

  • The practical implementation of security models and strategies in an academic network infrastuctures

    Publication

    - Year 2005

    Artykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.

  • Analiza możliwości rozszerzenia systemu zarządzającego nauczaniem, opartego na licencji Open Source o implementację SCORM

    Publication

    - Year 2005

    Dokonano oceny możliwości rozszerzenia platformy zarządzającej nauczeniem, zrealizowanej w środowisku Open Source o obsługę standardowych formatów kursów zalecanych przez specyfikację SCORM. Opisano Model Agregacji Treści SCORM. Zaproponowano mechanizmy umożliwiające obsługę dodatkowych formatów kursów on-line, zgodnych ze SCORM. Przeanalizowano możliwości zastosowania tych mechanizmów w systemie zarządzania nauczaniem Moodle.

  • Projekt COPSIMO - nowe techniki dystrybucji multimediów

    Publication

    Przedstawiono założenia, realizowanego z udziałem Katedry Systemów Multimedialnych, projektu europejskiego COPSIMO, którego celem jest opracowanie sieci typu peer-to-peer, umożliwiającej wymianę nagrań multimedialnych na terenie krajów Unii Europejskiej. Sieć ta będzie zbudowana z wykorzystaniem architektury niewykorzystującej serwerów centralnych i wyposażona w mechanizmy zabezpieczające prawa autorskie twórców.

  • Heat and mass transfer in air-fed pressurised suits

    Publication
    • K. Tesch
    • T. Karayiannis
    • M. Collins
    • M. Atherton
    • P. Edwards

    - APPLIED THERMAL ENGINEERING - Year 2009

    Opisano konieczność modelowania transportu masy i ciepła w kombinezonach ochronnych. Omówiono różne sposoby modelowania wymiany ciepła, łącznie ze sprzężoną wymianą ciepła. Uwzględniono również ludzki metabolizm i turbulentne mechanizmy wymiany masy i ciepła. Publikacja opisuje również sposób modelowanie turbulentnych przepływów wieloskładnikowych. Pokazano również porównanie obliczeń z eksperymentem.

    Full text to download in external service

  • Heat and mass transfer in air-fed pressurised suits

    Publication
    • K. Tesch
    • M. Collins
    • T. Karayiannis
    • M. A. Atherton
    • P. Edwards

    - APPLIED THERMAL ENGINEERING - Year 2008

    Opisano konieczność modelowania transportu masy i ciepła w kombinezonach ochronnych. Omówiono różne sposoby modelowania wymiany ciepła, łącznie ze sprzężoną wymianą ciepła. Uwzględniono również ludzki metabolizm i turbulentne mechanizmy wymiany masy i ciepła. Publikacja opisuje również sposób modelowanie turbulentnych przepływów wieloskładnikowych. Pokazano również porównanie obliczeń z eksperymentem.

    Full text to download in external service

  • Debata nt. zróżnicowania systemowego szkolnictwa wyższego

    Events

    29-11-2018 13:15 - 29-11-2018 14:30

    Debata w ramach projektu badawczego EXCELLENCE (Doskonałość naukowa: konkurencyjność, mierzalność, umiędzynarodowienie (od badań empirycznych do reform szkolnictwa wyższego) w Programie DIALOG (2016-2018).

  • Wybrane determinanty kształtowania się stereotypów dotyczących pracowników w wieku 55+

    Publication

    Artykuł prezentuje wybrane mechanizmy psychologiczne determinujące postrzeganie osób starszych przez otoczenie i przez nich samych.W artykule rezultaty badań dotyczące rzeczywistych zmian zachodzących wraz z wiekiem, w procesach poznawczych człowieka, są konfrontowane z wynikami badań prezentujących opinie pracodawców z rożnych krajów europejskich na temat umiejętności i efektywności osób starszych.

    Full text available to download

  • Enforsing cooperative behaviour in multi wireless ad-hoc network.

    Publication

    - Year 2003

    Mechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.

  • Projekt COPSIMO - nowe technologie dystrybucji multimediów

    Publication

    W komunikacie przedstawiono założenia, realizowanego z udziałem Katedry Systemów Multimedialnych, projektu europejskiego COPSIMO, którego celem jest opracowanie sieci typu peer-to-peer, umożliwiającej wymianę nagrań multimedialnych na terenie krajów Unii Europejskiej. Sieć ta będzie zbudowana z wykorzystaniem architektury niewykorzystującej serwerów centralnych i wyposażona w mechanizmy zabezpieczające prawa autorskie twórców.

  • Antibacterial and antioxidant activity of the secondary metabolites from in vitro cultures of alice sundew (drosera aliciae)

    Publication

    Rośliny owadożerne (D. aliciae) produkują metabolity wtórne, farmakologicznie czynne substancje. Na wzrost akumulacji tychże substancji w tkankach roślin owadożernych ma wpływ dodatek elicytora. W pracy przedstawiono zarówno optymalizacje warunków hodowli roślin, jak również prawdopodobne mechanizmy działania bakteriobójczego. Końcowego oznaczenia zawartości metabolitów w ekstraktach roślinnych dokonano techniką chromatografii...

  • Serwer Diameter w architekturze Proxy Mobile IPv6

    W pracy przedstawiono mechanizmy współpracy serwera Diameter z systemem Proxy Mobile IPv6. Opisany został sposób integracji obu rozwiązań na potrzeby obsługi mobilności terminali ruchomych w sieci IPv6. W ramach realizowanych badań wykonano implementację opisanego systemu. Dla przygotowanej implementacji przeprowadzono szereg testów wydajnościowych uwzględniających parametry jakości QoS oraz QoE.

  • Realizacja elementu LMS wspomagającego proces oceny wiedzy uczestników kursu

    Publication

    W rozdziale monografii omówiono mechanizmy realizacji testowania wiedzy studentów w systemach LMS. Przedstawiono opracowany na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej element systemu LMS oceny wiedzy uczestników zajęć laboratoryjnych. Wyróżniającą cechą tego systemu jest jego modułowa, rozproszona i hierarchiczna architektura oraz niezależność od jakości pracy sieci komputerowej.

  • Rynek mocy jako nowy mechanizm rozliczeń w systemie elektroenergetycznym

    Publication

    - Rynek Energii - Year 2019

    W artykule opisano rozliczenia w systemie elektroenergetycznym uzależnione od mocy, związane z gwarancją dostawy energii elektrycznej do systemu. Przedstawiono najważniejsze rynkowe mechanizmy mocowe, skupiając się głównie na rozwiązaniach stosowanych w krajach europejskich. Przedstawiono najważniejsze zasady funkcjonowania rynku mocy w Polsce oraz omówiono wyniki pierwszych aukcji na lata 2021-2023.

    Full text available to download

  • Identification of advanced manufacturing systems change factors - methodical aspects

    Publication

    - Year 2012

    Celem publikacji jest przedstawienie założeń metodyki identyfikacji kluczowych czynników zmian zaawansowanego systemu produkcyjnego. W publikacji przedstawiono zmiany występujące w otoczeniu przedsiębiorstwa związane z następującymi procesami globalizacji, wirtualizacji, sieciowości i narastającym znaczeniem inteligentnych organizacji. Wyróżniono wielowymiarowe przestrzenie otoczenia, zarówno tego szerszego, jak i bezpośredniego...

  • Effect of high pressure and sub-zero temperature on some gram-negative bacteria.

    Celem pracy było określenie przeżywalności wybranych gramujemnych bakterii na działanie wysokiego ciśnienia i ujemnej temperatury. Traktowanie komórek bakterii ciśnieniem 193 MPa w temperaturze -20C przez 24 godziny, powodowało całkowitą inaktywację bakterii E. coli, P. fluorescens i T. thermophilus. Po działaniu ciśnienia przez krótszy czas występowały różnice we wrażliwości między badanymi szczepami. Najmniej odporny na działanie...

  • Aktywność inwestycyjna przedsiębiorstw w województwie pomorskim

    Publication

    - Year 2008

    Z teorii wzrostu wynika, że inwestycje rzeczowe stanowią ważny czynnik wzrostu gospodarczego. Realizacja tego procesu dokonuje się głównie w przedsiębiorstwach, bowiem to ich działalność inwestycyjna przyczynia się do generowania zysków i daje korzyści o charakterze społeczno-gospodarczym w postaci powstawania nowych miejsc pracy na lokalnych rynkach pracy, wpływów podatkowych i w konsekwencji wzrostu konkurencyjności przedsiębiorstw...

  • Liverpool One jako przykład przekształceń centrum miasta w oparciu o duży projekt urbanistyczny

    Publication

    - Year 2011

    Artykuł podsumowuje wynik analizy studium przypadku projektu Liverpool One, przekształcenia zdegradowanego centrum Liverpoolu w oparciu o prywatny projekt o mieszanym przeznaczeniu i duże centrum handlowe. Artykuł wskazuje na takie elementy jak proces realizacji, mechanizmy partnerstwa publiczno-prywatnego. Artykuł wskazuje także na aspekty projektu jak zjawiska prywatyzacji i utowarowienia przestrzeni miasta.

    Full text to download in external service

  • Oddziaływanie urządzeń energoelektronicznych na układy automatyki przemysłowej

    Publication

    - elektro.info - Year 2006

    Zreferowano wymagania napięciowe stawiane urządzenim energoelektronicznym (UEE)i określono najczęściej występujące źródła przepięć w instalacjach z UEE. Podano mechanizmy sprzężeń zaburzeń elektromagnetycznych w instalacjach elektrycznych.Podano przykłady rozwiązań układów ochrony przepięciowej i charakterystyki kilku najczęściej stosowanych elementów ochrony przepięciowej instalacji z UEE. Omówiono zasadę koordynacji ochrony...

  • General Genetics QUIZZ

    e-Learning Courses
    • A. Stanisławska-Sachadyn

    Celem wykładu będzie zapoznanie Studentów z najważniejszymi odkryciami, prawami i terminami genetyki. Wykład będzie obejmował kluczowe zagadnienia genetyki: zasady dziedziczenia cech i chorób, mechanizmy regulacji ekspresji genów i mechanizmy zmienności genetycznej. Wykład będzie kładł duży nacisk  na wyjaśnienie, szczególnie istotnego dla biotechnologów, molekularnego podłoża dziedziczności, zmienności genetycznej i regulacji...

  • Drgania i hałaśliwość silników asynchronicznych - weryfikacja nowych hipotez

    Artykuł zawiera nowe spojrzenie na postaci drgań kadłuba i tarcz silników asynchronicznych wymuszanych siłami elektromagnetycznymi. Omówiono badania postaci drgań własnych i eksploatacyjnych kadłuba i tarcz łożyskowych. Poddano analizie związki przyczynowo-skutkowe postaci drgań tarcz łożyskowych z łożyskami tocznymi i ślizgowymi. Wykazano, że wibracyjne eksploatacyjne odkształcenia tarcz silników klatkowych małej i średniej mocy,...

    Full text to download in external service

  • SAMOCHODY Z NAPĘDEM ELEKTRYCZNYM

    Publication

    W ostatnich latach można zaobserwować gwałtowny wzrost popularności samochodów z napędem elektrycznym. Jest to niewątpliwie spowodowane licznymi zaletami tych pojazdów takimi jak stosunkowo niski koszt eksploatacji w porównaniu z samochodami napędzanymi paliwami płynnymi, niska emisja hałasu oraz zanieczyszczeń, wysoki moment obrotowy w całym zakresie obrotów silnika. Co więcej znaczący wpływ ma także wsparcie rządowe w poszczególnych...

  • Analiza teoretyczna zagęszczania nawodnionych gruntów ziarnistych metodą mikrowybuchów

    Publication

    - Year 2007

    Opisano mechanizmy zagęszczania, przytoczono przykłady zastosowania zagęszczania gruntów metodą mikrowybuchów. Analizę teoretyczną oparto na propagacji fali uderzeniowej wywołanej kulistym ładunkiem wybuchowym umieszczonym w nieograniczonej półprzestrzeni. Sformułowano podstawowe równania wyjściowe i warunki brzegowo-początkowe przyjęte do rozwiązania. Rozwiązanie numeryczne obejmuje określenie: promienia kulowego otworu zagęszczającego,...

  • Mechanizm zapewniania wiarygodności stron internetowych

    Zapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...

    Full text available to download

  • Szumy czujników : Metody pomiarów i analizy

    Publication

    - Year 2014

    W pracy przedstawiono problematykę pomiarów i analizy szumów w wybranych rodzajach czujników. Przedstawiono mechanizmy powstawania szumów, metody ich pomiarów oraz analizy. W pracy występuje szereg przykładów w których szumy są źródłem informacji o zjawiskach zachodzących w otoczeniu czujnika. Praca będzie przydatna dla osób zajmujących się problematyką pomiarów i analizy sygnałow o niewielkiej intensywności.

  • Formowanie wektorów napięcia wyjściowego w pięciofazowych falownikach napięcia

    W falownikach pięciofazowych, załączenie wektorów aktywnych powoduje jednoczesne formowane dwóch, zależnych od siebie wektorów napięcia wyjściowego. Sterowanie pięciofazowymi silnikami indukcyjnymi wymaga, aby wektory te miały ściśle określone długości i położenia. Niezależne formowanie dwóch wektorów napięcia o parametrach określonych w układzie sterowania silnikiem wymaga zastosowania odpowiedniej strategii Modulacji Szerokości...

    Full text to download in external service

  • Analiza możliwości wytwarzania energii elektrycznej w instalacjach fotowoltaicznych w warunkach klimatycznych Polski Północnej na podstawie wielomiesięcznego monitoringu

    W pracy przedstawiono wyniki analizy wielomiesięcznych danych pomiarowych ze stacji fotowoltaicznej i meteorologicznej z systemem nadążnym, zainstalowanej na dachu budynku Chemii C Politechniki Gdańskiej. Celem analizy było określenie potencjalnych możliwości generowania energii elektrycznej za pomocą modułów fotowoltaicznych w warunkach geograficznych Polski Północnej poprzez: obliczenie energii padającego promieniowania słonecznego...

  • SIECI KOMPUTEROWE - (EiT) 2022/23

    e-Learning Courses
    • M. Hoeft
    • J. Grochowski
    • K. Gierłowski
    • K. Nowicki

    Student zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • SIECI KOMPUTEROWE - (EiT) 2023/24

    e-Learning Courses
    • M. Hoeft
    • J. Grochowski
    • W. Gumiński
    • K. Gierłowski
    • K. Nowicki

    Student zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • Ocena poziomu wsparcia, teoretycznego i praktycznego, wzorca projektowego MVC w wiodących technologiach internetowych

    Publication

    - Year 2011

    Przedstawiono główne mechanizmy wspierające rozwój aplikacji zgodnej z MVC. Zaprezentowano wzorcowe rozwiązanie z uwzględnieniem wymagań twórców aplikacji. Scharakteryzowano mocne i słabe strony technologii Symfony PHP i ASP.NET oraz zasygnalizowano brak wsparcia dla oczekiwanych metod wytwarzania kodu. Określono przenośność rozwiązań utworzonych w obydwu technologiach. Technologią zalecaną do tworzenia aplikacji zgodnych z MVC...

  • High temperature corrosion of steel equipment in modern rafinery environments with high and low sulphur content

    Publication

    Przedstawiono charakterystykę i mechanizmy procesów wysokotemperaturowej korozji elementów ze stali we współczesnych rafineriach ropy naftowej podczas eksploatacji we frakcjach węglowodorowych o niskiej i wysokiej zawartości siarki. Zwrócono uwagę na procesy korozji siarkowej w obecności wodoru i bez obecności wodoru oraz proces pylenia metalu pod wpływem węgla ze środowiska - w wypadku niskiej zawartości siarki w środowisku.

  • O istocie dogmatyzmu z punktu widzenia filozofii krytycznej

    Publication

    - Year 2010

    "O istocie dogmatyzmu z punktu widzenia filozofii krytycznej" przedstawia metodyczne założenia filozoficznej opozycji "dogmatyzm-krytycyzm", stanowiącej jeden z głównych fundamentów doktryny neokantowskiej szkoły marburskiej. Autor w oparciu o prace Kanta, Cohena, Natorpa i Cassirera prezentuje warunki możliwości oraz mechanizmy powstawania budowanych substancjalnie dogmatyzmów (takich jak choćby system filozoficzny Ch. Wolffa),...

  • Sieć wielodomenowa wykorzystująca MPLS i SDN

    Technologia Wieloprotokołowej Komutacji Etykietowej (MPLS – MultiProtocol Label Switching) dostarcza odpowiednie mechanizmy wspierające proces zachowania jakości usług, jednak wymaga nadrzędnego elementu sterującego. Takim elementem może być kontroler zrealizowany w koncepcji Sieci Definiowanych Programowo (SDN – Software Defined Networking), wprowadzający abstrakcję, rozdzielającą płaszczyznę przekazywania od płaszczyzny sterowania....

    Full text to download in external service

  • Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej

    Stacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.

  • Żywice epoksydowe i poliuretany - wzajemne oddziaływanie modyfikujące. Cz I Polimery z pierścieniami oksazolidonowymi.

    Publication

    Na podstawie danych literaturowych szczegółowo przedstawiono reakcje pierścienia epoksydowego z grupą izocyjanianową, które prowadzą do powstania pierścieni oksazolidonowych. Są one wykorzystywane do wzajemnej modyfikacji żywic epoksydowych (EP) i poliuretanów (PUR). Omówiono różne mechanizmy tworzenia tych pierścieni oraz przebiegające w zależności od stechiometrycznego stosunku substratów i temperatury procesu reakcje uboczne,...

    Full text available to download

  • Intrinsic and extrinsic factors in anion electron -stimulated desorption: D- from deuterated hydrocarbons condensed on Kr and water ice films.

    Publication

    - Year 2004

    Przedstawiono wynik desorpcji anionów D indukowanej zderzeniami elektronów ze skondensowanymi drobinami CD4, C2D6, C3D8,C2D4 i C2D2. Cienkie warstwy badanych drobin skondensowano na powierzchniach innych warstw atomowych i molekularnych (krypton porowaty i nieporowaty amorficzny lód) zestalony na powierzchni platyny. Zaobserwowano znaczące zaburzenia desorpcji anionów D poprzez obecność innych kondensatów. Zaproponowano oraz przedyskutowano...

  • Zarządzanie dokumentami cyfrowymi i metody ich prezentacji w systemie SETI-1

    Publication

    - Year 2005

    W artykule zostały zaprezentowane zagadnienia związane z zarządzaniem dokumentami cyfrowymi oraz rozwiązanie, jakie przyjęto w systemie SETI-1. System ten - aktualnie będący w fazie opracowywania - jest przeznaczony do wspomagania administrowania Wydziałem Elektroniki, Telekomunikacji i Informatyki PG [3]. Przedstawiono, jak rozumiany jest w systemie dokument cyfrowy, a następnie opisano mechanizmy, jakie wybrano w celu jego tworzenia,...

  • Scour development in front of coastal structures at intermediate phases of construction

    Publication

    - Year 2005

    Publikacja poświęcona jest zagrożeniom budowli morskich spowodowanych powstawaniem form erozyjnych na dnie morskim w sąsiedztwie konstrukcji. Pomiary i obserwacje wykonane w warunkch naturalnych porównane zostały z istniejącymi zaleceniami i wytycznymi do projektowania. Przedstawiono sytuacje, w których zagrożenie rzeczywiste osiągnęło poziom wyższy od zakładanego w fazie projektowej. Przedstawiono również przypuszczalne mechanizmy...

  • Problemy bezpieczeństwa informacji w środowisku przetwarzania wszechobecnego

    Publication

    - Year 2009

    Przetwarzanie wszechobecne jest dziedziną informatyki, któracoraz szerzej zaczyna pojawiać się w życiu przeciętnego człowieka, ułatwiając mu wykonywanie codziennych czynności. Przedstawiono pryncypia mechanizmów bezpieczeństwa, które należy bra pod uwagę przy implementacji tego typu systemu. Pokrótce opisano ideę przetwarzania wszechobecnego oraz aplikacji agentowych. Omówiono najważniejsze mechanizmy zabezpieczeń komunikacji...

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...

    Full text available to download

  • Application of an online judge & contester system in academic tuition

    Publication

    Praca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.

  • Application of an online judge & contester system in academic tuition

    Publication

    Praca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.

  • Charakterystyka wybranych właściwości modulacji 2P-SVPWM,3P-SVPWM oraz VSVPWM dla falownika 4L-DCC

    Publication

    - Przegląd Elektrotechniczny - Year 2012

    W artykule scharakteryzowano trzy rodzaje modulacji szerokości impulsów dla czteropoziomowego przekształtnika z diodamipoziomującymi 4L-DCC: modulację dwufazową (2P-SVPWM), trójfazową (3P-SVPWM) oraz bazującą na koncepcji wektorów wirtualnych(VSVPWM). Algorytmy modulacji zrealizowano z wykorzystaniem funkcji kształtu elementu trójkątnego. Opisano mechanizmy równoważenia napięćw obwodzie pośredniczącym bazujące na redundantnych...

  • A Reputation System for MANETs and WSNs Using Traffic Shedding

    Publication

    - Year 2010

    Wymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....