Filters
total: 4134
filtered: 2581
-
Catalog
- Publications 2581 available results
- Journals 45 available results
- Publishing Houses 3 available results
- People 648 available results
- Inventions 19 available results
- Projects 24 available results
- Laboratories 3 available results
- Research Teams 8 available results
- Research Equipment 1 available results
- e-Learning Courses 758 available results
- Events 44 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: informatyka stosowana
-
Polimerowe ciecze jonowe - sorbenty nowej generacji w SPME
PublicationSposób przygotowywania próbek do analizy jest kluczowym etapem każdej procedury analitycznej. Od momentu wprowadzenia, technika mikroekstrakcji do fazy stacjonarnej (SPME), z uwagi na mnogość jej zalet cechuje duża popularność. W ostatnim czasie jej popularność rośnie, z uwagi na opracowywanie nowych sorbentów, które pozwoliłyby na rozszerzenie możliwości stosowania tej techniki. W artykule przedstawione są innowacyjne sorbenty...
-
Appraisal of images in EIT
PublicationW pracy zaprezentowano metody stosowane do oceny jakości rekonstruowanych obrazów w tomografii elektroimpedancyjnej.
-
Odciążenie czy obciążenie? Płyty w obiektach kubaturowych.
PublicationOgólne zasady stosowania specjalnych płyt zabezpieczających obiekty kubaturowe posadowione w nawodnionym podłożu gruntowym.
-
Układy napędowe w pływających jednostkach wiertniczych
PublicationOmówiono przeznaczenie i podział pływających jednostek wiertniczych, stosowane urządzenia technologiczne i układy napędowe.
-
Bloki oporowe przy przewodach ciśnieniowych
PublicationBloki oporowe na przewodach. Stabilizacja położenia. Zabezpieczenie przed przesuwaniem. Podstawowe konstrukcje. Zasady stosowania.
-
Conditions of the fuzzy internet mortgage market submodels implementation
PublicationPrzedstawiono submodele internetowego rynku pozyczek w ujeciu rozmytym. Omowiono warunki stosowania poszczegolnych modeli.
-
Practical aspects of risk management an example of the selected construction company
PublicationW artykule omawia się niektóre metody zarządzania ryzykiem stosowane przez wybraną firmę budowlaną.
-
Jakość w pomorskim Modele doskonałości jako podstawa promocji jakości. Przegląd rozwiązań światowych - cz.1.
PublicationW opracowaniu przedstawiono model Nagrody im W.E. Deminga stosowany do oceny doskonałości organizacyjnej
-
Problemy bezpieczeństwa systemów informatycznych organizacji.
PublicationScharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...
-
Zastosowanie nagniatania w obróbce wykończeniowej części maszyn
PublicationW pracy przedstawiono możliwości stosowania różnych odmian obróbki nagniataniem w technologii dokładnych części maszyn szczególnie klasy wałek. Dokonano porównania efektów obróbkowych przedmiotów obrabianych przez nagniatanie i toczenie. Podano przykłady stosowania nagniatania w produkcji wałków wraz z narzędziami i obrabiarką CNC opracowanymi w Katedrze Technologii Maszyn i Automatyzacji Produkcji Politechniki Gdańskiej. Przedstawiono...
-
Systematyka działań na rzecz ochrony pieszych
PublicationPotrzeba usystematyzowania działań na rzecz bezpieczeństwa ruchu pieszych wynika z ich różnorodności co do celów stosowania, obszarów stosowania oraz osiąganych efektów. Działania te łączą różne środki fizyczne i narzędzia (plany, procedury) w celu redukcji prawdopodobieństwa i konsekwencji wypadków z pieszymi. Dla celów niniejszego podręcznika przyjęto, że systematyka działań obejmować będzie: -kierunki działań, -sposoby działania, -środki...
-
Wyzwania związane z analityką surfaktantów obecnych w różnych elementach środowiska
PublicationSurfaktanty (Surface Active Agents, SAAs) stanowią grupę związków, które ze względu na swoje specyficzne właściwości fizykochemiczne (zdolność do tworzenia micelli, rozpuszczania się w cieczach polarnych i niepolarnych oraz adsorpcji na granicy faz), mogą być stosowane w różnych celach, zarówno w gospodarstwach domowych jak i w przemyśle. Szerokie spektrum zastosowania oraz specyficzne właściwości surfaktantów powodują konieczność...
-
Czy istnieje idealny marker zanieczyszczeń środowiska wodnego? Cz. I. Klasyczne parametry jakości wody
PublicationWoda jest substancją niezbędną do życia dla organizmów żywych. Ze względu na ważne role jakie odgrywa w przyrodzie i życiu człowieka, troska o jej jakość powinna być kluczowym aspektem działalności społeczeństwa. Pomimo wzrastającej świadomości prośrodowiskowej, do wody nadal wprowadzane są różnorodne zanieczyszczenia. W celu ich identyfikacji oraz określania źródła emisji wykorzystywane są tzw. markery zanieczyszczenia środowiska...
-
Wyłączniki ochronne różnicowoprądowe – Część 2
PublicationMonografia jest poświęcona stosowaniu wyłączników różnicowoprądowych, zasadom ich doboru odpowiednio do zamierzonego celu (ochrona przeciwporażeniowa przy uszkodzeniu, ochrona uzupełniająca przy dotyku bezpośrednim, ochrona od pożarów wywołanych prądem upływowym lub ziemnozwarciowym) i oczekiwanego standardu ochrony, a także doboru do spodziewanych sieciowych i środowiskowych warunków użytkowania. Chodzi zwłaszcza o rodzaj układu...
-
Zagospodarowanie wód opadowych
PublicationWody opadowe. Problemy funkcjonowania systemów, zasadność rozwiązań alternatywnych. Przegląd rozwiązań, propozycje zasad ich stosowania
-
Normy ważnym elementem kształcenia inżynierów w USA
PublicationOmówiono współczesne potrzeby formowania inżynierów budownictwa, oparte na strategii upowszechnienia i stosowania norm projektowania.
-
Ochrona wybrzeża oraz ochrona przed powodzią od strony morza : spojrzenie niemieckie
PublicationRozwiązania niemieckie w zakresie ochrony brzegowej oraz ochrony przed powodzią. Charakterystyczna kategoryzacja. Stosowane rozwiązania.
-
An application of advanced data processing methods to response analysis of electrocatalytic gas sensor
PublicationPrzedstawiono stosowane dotychczas oraz zaproponowano nowe metody analizy odpowiedzi czujników elektrokatalitycznych. Porównano ich właściwości.
-
Opinia dotycząca zastosowania mieszanki MCE w trakcie remontu istniejących dróg DK 7 oraz DK 8 w ramach realizacji kontraktu "Kontynuacja projektowania i budowa odcinka drogi ekspresowej S8 od rejonu węzła OPACZ do węzła PASZKÓW"
PublicationW ramach realizacji kontraktu "Kontynuacja projektowania i budowa odcinka drogi ekspresowej S8 od rejonu węzła OPACZ do węzła PASZKÓW" firma TPA, działając na zlecenie firmy URS Sp. z o.o. przedstawiła propozycję remontu fragmentów istniejących nawierzchni dróg krajowych nr 7 i nr 8 z wykorzystaniem technologii MCE. Takie rozwiązanie jest zgodne z zapisami Specyfikacji Istotnych Warunków Zamówienia dla tego zadania ale pojawił...
-
Attempt to obtain hairy roots from carnivorous plants
PublicationCelem badań było uzyskanie kalusa roślin gatunku D. capensis. Stosowano trzy różne sposoby infekcji A. rhizogenes
-
Techniczna strona ustalania opłaty za wody opadowe
PublicationOmówiono zasady stosowania opłat za wody opadowe. Uwzględniono zagadnienia kontrowersyjne oraz praktyczne możliwości rozwiązania problemu.
-
Obróbka narzędziami segmentowymi na docierarkach jednotarczowych.
PublicationPrzedstawiono wyniki badań jednotarczowego docierania powierzchni płaskich elementów żeliwnych. W badaniach stosowano niekonwencjonalne narzędzia ściernometalowe.
-
Malowana studzienka. Betonowe elementy kanalizacji - czy dodatkowo izolować od zewnątrz?
PublicationOdporność studzienki betonowej na agresję środoweiska gruntowo - wodnego. Wykazano brak celowości stosowania malowanej powłoki izolacyjnej
-
Lokalizacja i rozpoznawanie tablic rejestracyjnych na zdjęciach z fotoradarów
PublicationArtykuł opisuje stworzoną na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej aplikację do lokalizacji i rozpoznawania numerów rejestracyjnych pojazdów samochodowych na potrzeby realizowanego na tym wydziale Radiowego systemu monitorowania i akwizycji danych z urządzeń radarowych RSMAD. Na tle dzisiaj funkcjonujących w kraju rozwiązań system RSMAD wyróżnia się automatyzacją procesu przekazywania danych...
-
Telekomunikacja jako element Globalnej Infrastruktury Informacyjnej i wynikające stąd oczekiwania oraz wyzwania
PublicationSpołeczeństwo informacyjne wymaga realizacji Globalnej Infrastruktury Informacyjnej składnikiem której jest Telekomunikacja ze ściśle zdefiniowanymi oczekiwaniami. Jest ona realizowana w postaci koncepcji Sieci Następnej Generacji. W artykule omówiono każdy z tych elementów i pokazano związki między nimi, charakteryzując także główne wybory dotyczące technologii i architektur. Wskazano także na silne związki telekomunikacji z informatyką,...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublicationJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Projekt INZNAK - aktywne znaki drogowe
PublicationW Politechnice Gdańskiej na Wydziale Elektroniki, Telekomunikacji i Informatyki we współpracy z Akademią Górniczo-Hutniczą w Krakowie i dwiema firmami z województwa pomorskiego (Siled Sp. z o.o. i Microsystems Sp. z o.o.) od 2017 r. realizowany jest projekt badawczy pt. „INZNAK – inteligentne znaki drogowe do adaptacyjnego sterowania ruchem pojazdów, komunikujące się w technologii V2X”. Projekt jest dofinansowywany przez NCBR w...
-
Application of fly-ash in transport infrastructure projects on the basis of The North Bridge in Warsaw
PublicationW artykule przedstawiono różne możliwości stosowania ubocznych produktów spalania w budownictwie komunikacyjnym. Podzielono te możliwości w zależności od właściwości UPS. Duże możliwości stosowania UPS pokazano na przykładzie budowy nasypów przy moście północnym w Warszawie, gdzie UPS były wykorzystane jako:- popiół lotny krzemianowy, do budowy nasypów po wymieszaniu z piaskiem z refulatu- popiół lotny wapniowy, do osuszania gruntów,...
-
Analiza jakościowa nieosobliwego modelu stanowego procesu przepływu
PublicationW niniejszej pracy omówiono znaczenie modelu w systemach detekcji i izolacji wycieku. Przedstawiono nieosobliwy model stanowy oraz analizę dokładności w zależności od przyjętej metody odwracania macierzy rekombinacji. Zaproponowano metodę aproksymacji modelu poprzez przybliżenie macierzy trójpasmowych diagonalnymi odpowiednikami. Wskazano niebezpieczeństwa wynikające ze stosowania wybranych metod inwersji. Dokonano analizy porównawczej...
-
Chromogenic complexes and selective preconcentration of Fe(III) and Cu(II) by hydroxynaphthoyl-1,4,7,10-tetraazacyclododecane derivatives
PublicationSpektroskopowe oznaczanie zawartości jonów żelaza w różnych próbkach środowiskowych jest przedmiotem wieloletnich badań. Pomimo tego ciągle poszukuje się selektywnych odczynników zdolnych do tworzenia kompleksów z jonami żelaza(II) lub żelaza(III). 1,4,7,10-tetraazacyklododekan nie tworzy kompleksów z jonami żelaza, ale wprowadzając stosowne podstawniki można uzyskać właściwe ligandy. W reakcji acylowania otrzymano 1-(1-hydroksy-2-naftoilo)-1,4,7,10-tetraazacyklododekan...
-
Obróbka powierzchni płaskich narzędziami segmentowymi na docierarkach jednotarczowych.
PublicationPrzedstawiono wyniki badań jednotarczowego docierania powierzchni płaskich elementów żeliwnych. W badaniach stosowano niekonwencjonalne narzędzia ścierno-metalowe.
-
Hydrauliczne i energetyczne aspekty eksploatacji przewymiarowanych pomp w istniejących systemach wodociągowych
PublicationNa przykładzie wybranego systemu wodociągowego rozpoznano przyczyny i skutki stosowania przewymiarowanych pomp w pompowniach i hydroforniach.
-
Nowa - stara rura. Czy nowe rozwiązanie spowoduje powrót stali węglowych do wodociagów i kanalizacji.
PublicationNajnowsze rozwiązania techniczne w zakresie rur stalowych w inżynierii sanitarnej. Strategia powrotu do stosowania stali węglowych.
-
Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych
PublicationPrzedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublicationW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
-
Inteligentne wyszukiwanie informacji w internecie
PublicationW pracy przedstawiono krótką charakterystykę architektury i technologii wykorzystywanych przy wyszukiwaniu informacji w Internecie. Zaproponowano koncepcje inteligentnej wyszukiwarki spełniającej różnorodne wymagania użytkownika. Przedyskutowano jej wykorzystanie w telemedycynie, w celu wsparcia inteligentnych funkcji rekomendacji.
-
Modele bezpieczeństwa aplikacji rozproszonych
PublicationPrzedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.
-
Strategie obsługi wyjątków w aplikacjach rozproszonych.
PublicationRozpatrzono wykorzystanie mechanizmu obsługi wyjątków w systemach rozproszonych. Zaprezentowano różne strategie obsługi wyjątków dla różnych modeli przetwarzania i odpowiadającym ich środowisk programistycznych. Przyjęto nową koncepcję zdalnego odbiorcy wyjątków oraz zaprezentowano jego implementację przy wykorzystaniu biblioteki MPI oraz RMI.
-
Strategie zarządzania klasterem serwerów WWW. . [X Ogólnopolska Konferencja Sieci Komputerowe].
PublicationW pracy przedstawiono metody zwiększania efektywności funkcjonowania serwera WWW poprzez wykorzystanie idei obliczeń grupowych. Zaproponowano różne strategie zarządzania klasterem oraz przeanalizowano techniki równoważenia obciążenia.
-
Category-Based Workload Modeling for Hardware Load Prediction in Heterogeneous IaaS Cloud
PublicationThe paper presents a method of hardware load prediction using workload models based on application categories and high-level characteristics. Application of the method to the problem of optimization of virtual machine scheduling in a heterogeneous Infrastructure as a Service (IaaS) computing cloud is described.
-
Budowanie zespołu wirtualnego - zasady i wyzwania
PublicationArtykuł dotyczy tworzenia i współpracy w zespole wirtualnym, który jest zaangażowany w realizację konkretnego celu, najczęściej projektu, wymagającego współdziałania osób rozproszonych geograficznie i / lub organizacyjnie, komunikujących się głównie za pomocą technologii IT. Zaprezentowano charakterystykę wirtualnej współpracy z uwzględnieniem zalet i zagrożeń wynikających z ograniczenia komunikacji bezpośredniej. Na podstawie...
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublicationPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Identyfikacja własności społecznych portali internetowych na podstawie teorii socjologicznych
PublicationW czasie wytwarzania oprogramowania można wpływać na własności społeczne portali głównie w fazie analizy systemu, kiedy to oprócz analizy funkcjonalności, zachowania, czy też użyteczności aplikacji, można dokonać także analizy własności społecznych. Następnie wyniki tej analizy należy uwzględnić przy określaniu wizji systemu. W celu dostarczenia technik, które ułatwiają to zadanie konieczna jest identyfikacja własności społecznych...
-
IDENTYFIKACJA POWIĄZAŃ POMIĘDZY KATEGORIAMI WIKIPEDII Z UŻYCIEM MIAR PODOBIEŃSTWA ARTYKUŁÓW
PublicationW artykule opisano podejście do identyfikacji powiązań między kategoriami w repozytorium danych tekstowych, bazując na Wikipedii. Przeprowadzając analizę podobieństwa między artykułami określono miary pozwalające zidentyfikować powiązania między kategoriami, które nie były wcześniej uwzględnione i nadawać im wagi określające stopień istotności. Przeprowadzono automatyczną ocenę uzyskanych rezultatów w odniesieniu do już istniejącej...
-
Controlled English Interface for Knowledge Bases
PublicationThis paper describes the approach to interface for OWL Knowledge Bases based on Controlled English that is transformed directly to OWL 2 expressions and back. Two possible modes enable usage of the interface to specify Terminology, World Description as well as Integrity Constrains. Knowledge Base then can be validated against the Integrity Constrains to enable its continuous validation.
-
System obsługi kontekstowych baz wiedzy CongloS
PublicationW artykule przedstawiono założenia, architekturę i niektóre aspekty implementacyjne systemu CongloS - systemu obsługi kontekstowych baz wiedzy opartych na modelu SIM. W swoim działaniu CongloS wykorzystuje wiele specyficznych elementów koncepcji organizacji bazy wiedzy: model tarsetowy, model SIM, metaontologię opisu schematu, własne sprzęgi międzymodularne i możliwość zadawania zapytań. Koncepcje te również są opisane w artykule,...
-
O semantyce kontekstowych baz wiedzy
PublicationW artykule omawiany jest problem poprawnego projektowania kontekstowych baz wiedzy. Rozszerzamy w nim definicje pojęć wprowadzonych przez metodę OntoClean - jedną z najbardziej znanych metod oceny jakości ontologii niekontekstowych. Pozwala nam to na sformułowanie wymagań jakościowych dla porjektów uwzględniających semantykę kontekstów. Następnie analizujemy pod kątem tych wymagań metodę projektowania kontekstowych baz wiedzy SIM.
-
Consolidating logs in varying formats into a structured repository = konsolidacja logów w zmiennych formatach do strukturalnego repozytorium
PublicationDuring multi-agent systems development, testing and re- search, possibly voluminous logs are created at distributed agent loca-tions. These logs describe individual agents behavior and state changes. To get the complete picture of the multi-agent system working, it is necessary to consolidate these logs and to store them in a format appropriate for diverse analyzes. Specic issues arise during consolidation if the log formats are...
-
Improving web user experience with caching user interface
PublicationIn human-computer interaction, response time is assumed generally not to exceed significantly 1-2 seconds. While the natural competition in the Internet public Web serving ensures adhering widely to such limits, some Web environments are less competitive and offer much worse user experience in terms of response time. This paper describes a solution to significantly improve user experience in terms of response time with only modification...
-
PROBLEMY OCENY JAKOŚCI ONTOLOGII
PublicationW artykule podjęto rozważania na temat tego, czym jest jakość ontologii, jak zmierzyć jakość istniejących ontologii i jak tworzyć ontologie wysokiej jakości. Dokonano przeglądu istniejących metryk ontologii, które mogą posłużyć do oceny jakości ontologii. Przedstawiono problem zapewniania i oceny jakości ontologii modularnych jako ważny problem badawczy w obliczu pojawiania się skom¬plikowanych, trudnych do użycia i modyfikacji...