Filters
total: 1092
-
Catalog
- Publications 698 available results
- Journals 8 available results
- Publishing Houses 7 available results
- People 140 available results
- Projects 28 available results
- Laboratories 3 available results
- Research Teams 4 available results
- Research Equipment 8 available results
- e-Learning Courses 58 available results
- Events 69 available results
- Open Research Data 69 available results
displaying 1000 best results Help
Search results for: FUNDUSZ POMORSKI
-
Leiomyoma, NOS - Female, 78 - Tissue image [4270730007818491]
Open Research DataThis is the histopathological image of CORPUS UTERI tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Leiomyoma, NOS - Female, 78 - Tissue image [4270730007822201]
Open Research DataThis is the histopathological image of CORPUS UTERI tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Internacjonalizacja małych i średnich przedsiębiorstw na Pomorzu w świetle badań empiryczncznych
PublicationNiniejszy artykuł przedstawia fragment wynków badania przeprowadzonego w ramach Pomorskiego Obserwatorium Gospodarczego II (POG II) dotyczących internacjonalizacji firm sektora MSP. Badanie było przeprowadzone przey wsparciu furnduszy europejskich i budżetu państwa.
-
Morski transport pasażerski
e-Learning CoursesZapoznanie z historią i obecnymi trendami rozwoju turystyki morskiej, ofertami rejsów statkami pasażerskimi oraz przedstawienie głównych regionów morskich, oceanicznych i przybrzeżnych, w których realizowane są rejsy (w Polsce i na świecie).
-
Terrestrial Laser Scan and Survey Images - 3D Model - Palm House - MP1 - Leica
Open Research DataDataset description: Raw images from photogrammetric and terresttial laser scaning survey. Object: Palm House in Gdansk Oliwa ParkLocation: Gdansk, Pomorskie, PolandDrone type: DJI Mavic Pro 1Flight plan: Circle | Point Of InterestTarget Product: 3D ModelDate: 06.11.2018Direct georeferencing: yesMetadata data: Yes/GPSGCP: NoCamera Name: DJI FC220Lasser...
-
Anna Górka dr hab. inż. arch.
PeopleAnna Górka jest adiunktem na Wydziale Architektury Politechniki Gdańskiej od 2007 roku. W 2017 roku uzyskała stopień doktora habilitowanego w dyscyplinie architektura i urbanistyka. Prowadzi badania dotyczące uwarunkowań i czynników kształtowania krajobrazów wiejskich. Opisuje zagadnienia współczesnej transformacji obszarów wiejskich i związane z nią problemy planowania przestrzennego. Bada skutecznośćnarzędzi krajobrazowych w...
-
Jakub Miler dr inż.
PeopleAcademic career: 2000: Master of Science - Gdansk University of Technology, Faculty of Electronics, Telecommunications and Informatics, thesis "Computer system for supporting risk management in a software engineering project", supervisor prof. Janusz Górski 2005: PhD - Gdansk University of Technology, Faculty of Electronics, Telecommunications and Informatics, thesis "A Method of Software Project Risk Identification and Analysis",...
-
Polityka finansowa przedsiębiorstw i jej wpływ na wynik finansowy
PublicationDla efektywnej działalności każdego przedsiębiorstwa istotne znaczenie ma posiadanie wystarczających funduszy przeznaczonych na finansowanie prowadzonej działalności gospodarczej. Ich niedostatek powoduje bowiem zagrożenie dla wywiązywania się z zobowiązań finansowych wobec wierzycieli. Występowanie takiego zjawiska oznacza brak płynności finansowej i może w konsekwencji doprowadzić do upadłości. Jak dowiedziono to w treści...
-
The TEMPUS PROGRAM - Computational Geometry for Ships i.e. our first step towards the European Union.
PublicationPraca prezentuje genezę, zakres merytoryczny i realizację europejskiego programu TEMPUS pt. "Geometria Komputerowa dla Statków" zorganizowanego i przeprowadzonego na Wydz. OiO PG w latach 1993-95. Projekt miał charakter dydaktyczny i oferował zaawansowany kurs nowoczesnej metodologii modelowania geometrycznego i analizy hydrodynamicznej kształtu kadłuba okrętu dla studentów wydziału i młodych inżynierów polskiego przemysłu okrętowego....
-
Samorządy i nauka
Publicationinansowanie nauki w Polsce powinno dążyć do modelu, w którym są trzy źródła funduszy dla nauki: budżet centralny, budżety samorządów terytorialnych oraz przedsiębiorców. Obecnie zwłaszcza trzecie ze źródeł jest relatywnie słabo zaangażowane w rozwój nauki, być może jest to związane częściowo ze zbytnią dominacją budżetu centralnego w finansowaniu naszej nauki. Z kolei dla samorządów wojewódzkich inwestycje w uczelnie powinny być...
-
Zintegrowany Program Rozwoju Politechniki Gdańskiej – Moduł 1. Poprawa jakości kształcenia na studiach stacjonarnych II stopnia
PublicationPolitechnika Gdańska realizuje od 1 kwietnia 2018 roku projekt „Zintegrowany Program Rozwoju Politechniki Gdańskiej” (POWER 3.5) dofinansowywany ze środków Unii Europejskiej z Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego „Wiedza Edukacja Rozwój”. W artykule zostały przedstawione informacje dotyczące realizacji zadań szczegółowych modułu 1, będącego pierwszym zadaniem z trzech określonych w projekcie. Artykuł...
-
BADANIA EFEKTYWNOŚCI ENERGETYCZNEJ NOWO PRODUKOWANYCH PALIW ŻEGLUGOWYCH Z ZASTOSOWANIEM SILNIKA DIESLA
PublicationW artykule prz ybliżono jedno z zagadnień naukowych rozwiązywanych w ramach projektu badawczego finansowanego przez Wojewódzki Fundusz Ochrony Środowiska i Gospodarki Morskiej w Gdańsku, a mianowicie metodę badań energetycznych silnika o zapłonie samoczynnym w warunkach zasilania niestandardowym (modyfikowanym) paliwem żeglugowym. Zaprezentowano reprezentatywne wyniki te stów silnikowych realizowanych...
-
Zagrożenia oraz bariery w rozwoju społeczno-ekonomicznym jednostki samorządu terytorialnego - na przykładzie wybranej gminy na terenie powiatu kwidzyńskiego
PublicationArtykuł jest (częściowym) wynikiem badań (ilościowych i jakościowych) prowadzonych w 2017 r. na terenie jednej z gmin powiatu kwidzyńskiego (woj. pomorskie). Skupiam się tu na wynikach i opisie badań nad barierami oraz zagrożeniami w rozwoju społ.-ekonomicznym. Badania pokazują, iż występuje wiele barier, w różnych obszarach życia społeczno-ekonomicznego gminy, które powinny być redukowane...
-
Structure of the US investment company industry over the period 2000 to 2017: substitution analysis
PublicationOver the last years the investment company industry has undergone deep transformation in the majority of the most advanced economies, including the United States. Traditional investment companies, such as mutual funds, have lost their market share to innovative exchange-traded funds (ETFs). The main distinctive features of ETFs are listing and trading in their units on the stock exchanges as well as lower costs for investors. The...
-
Motywowanie pracowników do działań o charakterze proinnowacyjnym w świetle wyników badań empirycznych empirycznych
PublicationW niniejszym artykule przedstawiono wyniki wstępnych badań empirycznych na temat motywowania pracowników pomorskich przedsiębiorstw do zachowań proinnowacyjnych. Wyniki te zostały poprzedzone rozważaniami o charakterze teoretycznym, mającymi w założeniu stanowić model do prawidłowej ich interpretacji.
-
Stefan Gomowski dr inż.
People -
Wojciech Pomierski dr inż.
People -
Sławomir Połomski mgr inż.
People -
Modelowanie rozwoju regionalnej sieci połączeń kolejowych z wykorzystaniem metody analitycznego procesu sieciowego
PublicationW artykule przedstawiono wielokryterialny model decyzyjny dla kategoryzacji linii kolejowych w województwie pomorskim z uwagi wymogi użyteczności publicznej. Punktem odniesienia dla analizy był Plan zrównoważonego rozwoju publicznego transportu zbiorowego w województwie pomorskim, w którym z uwagi na niezbędną elastyczność decyzyjną nie dokonano parametryzacji kryteriów decydujących o przypisaniu linii do segmentu użyteczności...
-
Testing aggressive TCP configurations
PublicationNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
What is information?
PublicationPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublicationThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publication. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublicationThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Phenazine - 2,6-dihydroxybenzoic acid (1/1)
PublicationOtrzymano krystaliczny kompleks fenazyny z kwasem 2,6-dihydroksybenzoesowym o stechiometrii 1:1. Badania struktury kompleksu za pomocą metod rentgenograficznych wykazały, że powiązane wiązaniami wodorowymi typu OH...N cząsteczki fenazyny układają się w stosy, które stabilizowane są poprzez oddziaływania typu π-π pierścieni aromatycznych. Cząsteczki kwasu zajmują przestrzenie kanałów tworzonych pomiędzy kolumnami pierścieni aromatycznych...
-
What is information?
PublicationPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublicationWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
THE IPV4 TO IPV6 MIGRATION OF APPLICATIONS AND SERVICE
PublicationThis article presents the problems related to IPv4 to IPv6 migration of applications supporting network services. It summarizes the needs of executing such migration. It shows the basic problems of automating the migration process, having defined the basic terms, i.e.: a network service, a network application. It shows a sample implementation of the automation of the migration process between IP technologies for selected network...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublicationThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
Wireless Network Selection: A Population Dynamics Approach
PublicationW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublicationPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublicationWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Analysis and simulation of the reliable multicast protocol.
PublicationArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublicationPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublicationMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublicationPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Determination of leakage inductances of multi-winding and single-phase transformer
PublicationThis paper presents the method for determination of leakage inductances of single-phase and multi-winding transformer. The matrix of leakage inductances takes into account leakage self and also leakage mutual magnetic couplings. It is assumed that there is a flux common to all windings and several leakage fluxes referred to a particular winding. The flux linkages of each coil needed fo calculation of leakage inductances was computed...
-
Efektywność zarządzania energią w sieciach elektroenergetycznych typu Smart Grid - możliwości badawcze laboratorium LINTE^2
PublicationJednym z kierunków mającym na celu poprawę bezpieczeństwa elektroenergetycznego kraju może stać się między innymi rozwój technologii sieci elektroenergetycznych typu Smart Grid i efektywne zarządzanie energią elektryczną w takich sieciach. Wyzwania stojące przed polską elektroenergetyką w związku z wdrażaniem całkowicie nowych rozwiązań technicznych i organizacyjnych będą wymagały wsparcia ze strony uczelni i jednostek naukowych....
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublicationA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublicationAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublicationZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublicationA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublicationWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....