Filters
total: 1647
-
Catalog
displaying 1000 best results Help
Search results for: ZAGROŻENIA INTERNETOWE
-
Pozycjonowanie w wyszukiwarce Google w kontekście walki z Web-Spamem
PublicationPraca prezentuje wybrane aktualizacje algorytmu Google Search, odpowiedzialnego za przyznawanie rankingu stronom internetowym w wynikach wyszukiwania, wpływ rzeczonych aktualizacji na sam proces pozycjonowania witryn w wyszukiwarkach, a także prognozę dotyczącą dalszych aktualizacji. Podjęty został również aspekt działań Google mających na celu wyrzucenie z indeksu wyszukiwania nisko-jakościowych witryn, ukazany...
-
Fizyczne podstawy procesów proekologicznych
PublicationOmówiono największe zagrożenia środowiska naturalnego zwiazane z dzialalnością człowieka. Szczególną uwagę poświęcono problemom zwiazanym z prognozowaniem długotermonowych skutków niewłaściwych decyzji. Przedstawiono również fizyczne metody stosowane do rejestracji i usuwania zagrożeń środowiska.
-
System zaopatrzenia w wodę i odprowadzania ścieków na obszarach o niskiej intensywności użytkowania
PublicationSzczególne problemy infrastruktury wodociągowej i kanalizacyjnej na obszarach o niskiej intensywności użytkowania. Problem przewymiarowania - konsekwencje finansowe i techniczne. Zagrożenia sanitarne. Niska jakość całego procesu inwestycyjnego. Błędy, koszty, ceny. Poszukiwanie bezpiecznego rozwiązania.
-
Betonowe wieże ciśnień
PublicationPrzedstawiono rozwój konstrukcji betonowych wież ciśnień w XX wieku w Polsce załączając fotografie charakterystycznych polskich wież ciśnień. Zwrócono uwagę na zagrożenia występujące podczas budowy betonowych wież ciśnień i podczas ich eksploatacji.
-
Czy oleje są szkodliwe dla ludzi i środowiska?
PublicationLudzkość od tysięcy lat szeroko stosuje oleje w życiu codziennym, jak i w przemyśle. Stanowią one składniki potraw, leków, kosmetyków, używane są jako paliwa samochodowe i źródło ciepła i energii elektrycznej. Duże ilości przeznaczone są do produkcji farb i lakierów a także stosowane są jako przenośniki ciepła. Przetwarzanie i transport milionów ton substancji oleistych stwarza ogromne zagrożenie dla środowiska. Jak to zagrożenie...
-
Oils in the environment
PublicationLudzkość od tysięcy lat szeroko stosuje oleje w życiu codziennym, jak i w przemyśle. Stanowią one składniki potraw, leków, kosmetyków, używane są jako paliwa samochodowe i źródło ciepła i energii elektrycznej. Duże ilości przeznaczone są do produkcji farb i lakierów a także stosowane są jako przenośniki ciepła. Przetwarzanie i transport milionów ton substancji oleistych stwarza ogromne zagrożenie dla środowiska. Jak to zagrożenie...
-
ELECTRUST Dynamics of Trust and Distrust Creation in Internet Voting
ProjectsProject realized in Department of Informatics in Management according to 101038055 agreement from 2021-04-28
-
Budowa i badania przewodów kanalizacyjnych
PublicationKrytyczna analiza nowych norm w zakresie budowy i badania przewodów kanalizacyjnych. Problemy posadowienia, wykonawstwo. szczególne problemy relacji ze zwierciadłem wody gruntowej. Oferty producenta, bezpieczeństwo konstrukcji, problem długotrwałej konsolidacji podłoża. Charakterystyka studzienek, zagrożenia.
-
Czy proces przecinania ściernicowego może być konkurencyjny?
PublicationPrace badawcze przeprowadzone w Katedrze Technologii Maszyn i Automatyzacji Produkcji zwiększyły konkurencyjność metody przecinania ściernicowego. Zmniejszono zagrożenia środowiska i zwiększono efektywność technologiczną tej metody obróbki. Wykazano konkurencyjność przecinania ściernicowego wobec metod zębnych.
-
Metody uspokajania ruchu na drogach.
PublicationArtykuł dotyczy zagadnienia uspokajania ruchu drogowego na drogach tranzytowych. Przedstawione zostały zagrożenia dla życia i zdrowia użytkowników tych dróg i sposoby rozwiązania tego problemu. Omówiono rodzaje uspokajania ruchu oraz warunki ich zastosowania.
-
Model oceny sytuacji ekonomiczno-finansowej przedsiębiorstw w gospodarce rynkowej
PublicationArtykuł jest polemiką z artykułem Sławomira Nahotko. Ma on charakter informacyjny dla osób zainteresowanych tematyką oceny sytuacji ekonomiczno-finansowej polskich przedsiębiorstw.Autor przedstawił w nim swój model sztucznych sieci neuronowych prognozowania zagrożenia upadłością firm.
-
Technologie multimedialne i internetowe - st. stacjonarne - 2018/2019
e-Learning CoursesZarządzanie inżynierskie, studia stacjonarne, sem. 6
-
Technologie multimedialne i internetowe - st. niestacjonarne - 2022/2023
e-Learning Courses -
Technologie multimedialne i internetowe - st. stacjonarne - 2021/2022
e-Learning Courses -
Technologie multimedialne i internetowe - st. stacjonarne - 2022/2023
e-Learning Courses -
Technologie multimedialne i internetowe - st. niestacjonarne - 2021/2022
e-Learning Courses -
Technologie multimedialne i internetowe - st. niestacjonarne 2018-2019
e-Learning CoursesZarządzanie inżynierskie, studia niestacjonarne, sem. 6
-
Technologie multimedialne i internetowe - st. niestacjonarne - 2023/2024
e-Learning Courses -
Technologie multimedialne i internetowe - st. stacjonarne - 2023/2024
e-Learning Courses -
Problem wyboru zbiornika retencyjnego
PublicationProblemy związane z optymalnym doborem zbiornika retencyjnego. Zapotrzebowanie na ograniczenie wielkości spływów. Optymalizacja lokalizacji. Funkcja retencji oraz mieszana retencyjno - rozsączająca. Próby wymuszeń. Główne zagrożenia. Warunki posadowienia. Specyfika zbiornika rurowego. Dokumentacja przedprojektowa i projektowa.
-
Problemy czystości instalacji wentylacyjnych i klimatyzacyjnych w obiektach służby zdrowia.
PublicationPrzedstawiono rodzaje zanieczyszczeń przedostających się do klimatyzowanych pomieszczeń poprzez elementy wentylacji. Omówiono zagrożenia, jakie w związku z tym występują w obiektach służby zdrowia. Przedstawiono metody oczyszczania przewodów powietrznych z uwzględnieniem specyfiki tych obiektów.
-
Digital Innovations and Smart Solutions for Society And Economy: Pros and Cons
PublicationRecent developments in artificial intelligence (AI) may involve significant potential threats to personal data privacy, national security, and social and economic stability. AI-based solutions are often promoted as “intelligent” or “smart” because they are autonomous in optimizing various processes. Be-cause they can modify their behavior without human supervision by analyzing data from the environ-ment, AI-based systems may be...
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublicationWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
On the impact of Big Data and Cloud Computing on a scalable multimedia archiving system
PublicationMultimedia Archiver (MA) is a system build upon the promise and fascination of the possibilities emerging from cloud computing and big data. We aim to present and describe how the Multimedia Archiving system works for us to record, put in context and allow a swift access to large amounts of data. We introduce the architecture, identified goals and needs taken into account while designing a system processing data with Big Data...
-
Źródła informacji najczęściej wykorzystywane przez młodych konsumentów podczas podejmowania decyzji nabywczych w Internecie
PublicationZ każdym rokiem w Polsce zwiększa się odsetek Polaków dokonujących zakupów w Sieci. Konsumentowi łatwiej jest znaleźć informację, ponieważ w wielu przypadkach dzięki Internetowi zniknęły trudności w dostępie do niej. Osłabienie skuteczności tradycyjnych środków przekazu prowadzi do szukania alternatywnych i wiarygodnych sposobów docierania do klientów. Dlatego tak istotną sprawą w procesie skutecznego przesyłania informacji do...
-
Psychologia zagrożeń społecznych WILiŚ - kurs 2022 / 2023 - Nowy
e-Learning CoursesCelem zajęć jest zapoznanie studentów z aktualnymi zagrożeniami społecznymi, ich uwarunkowaniami oraz sposobami przeciwdziałania. Ważnym aspektem zajęć jest wyposażenie studentów w podstawową wiedzę na temat rozpoznawania problemów wśród rówieśników oraz kierunków poszukiwania pomocy we właściwych miejscach.
-
Co w rurach piszczy, czyli historia naszej kanalizacji. Refleksje w studzience
PublicationPrzegląd problemów kanalizacji z okazji jubileuszowego (200) numeru czasopisma. Odpowiedź na pytanie co się zmieniło w kanalizacji. Węzłowe problemy rozbudowy kanalizacji. Braki w procesie inwestycyjnym. Czego się nie udało rozwiązać? Podstawowe problemy i zagrożenia.
-
Miejsce Polski w Europie w opinii młodzieży szkół gimnazjalnych woj. pomorskiego
PublicationArtykuł analizuje spojrzenie młodzieży szkół gimnazjalnych z terenu woj. pomorskiego na miejsce i role Polski w Europie. Młodzież wskazuje szanse i atuty integracji lecz takze zagrożenia i problemy pojawiające się na drodze pełnej integracji.
-
Developing ICT-rich lifelong learning opportunities trough EU-projects.
PublicationArtykuł opisuje doświadczenia Centrum Edukacji Niestacjonarnej Politechniki Gdańskiej od 1997 roku we wdrażaniu kształcenia na odległość. Głównym zadaniem CEN PG jest tworzenie dostępu do materiałów, skryptów, kursów i środowiska internetowego w sieciach LAN i WAN. Udostępniane moduły kursowe zostały opracowane głównie w międzynarodowych zespołach projektowych w wyniku realizowanych unijnych programów Leonardo da Vinci, Socrates...
-
Architektura i mechanizmy Równoległego Internetu IPv6 QoS
PublicationReferat przedstawia propozycję architektury i mechanizmy Równoległego Internetu IPv6 QoS, który jest rozważany jako jeden z trzech Równoległych Internetów w Systemie IIP tworzonym w ramach projektu Inżynieria Internetu Przyszłości (IIP). Referat zawiera funkcje i mechanizmy, które umożliwią działanie sieci wirtualnych dla wybranych typów aplikacji, takich jak e-zdrowie, monitorowanie i bezpieczeństwo publiczne, zdalne nauczanie,...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Anita Maria Dąbrowicz-Tlałka dr
PeopleAnita Dąbrowicz-Tlałka graduated from the Faculty of Mathematics and Physics at the University of Gdańsk with an outstanding grade, having written her thesis in the field of geometric topology. She concurrently obtained a diploma in Postgraduate Studies in the Basics of Computer Science at the University of Gdańsk. In 2001 she received a Ph.D. degree in mathematical studies at the Poznań University of Technology after defending...
-
Projektowanie zbiornika sieciowego zgodnie z normą PN-EN1508
PublicationProjektowanie zbiornika sieciowego zgodnie z wymaganiami normy zharmonizowanej. Konsekwencje zwiększenia pojemności zbiornika. Ocena wpływu wielkości zbiornika i jego lokalizacji na zagrożenia sanitarne. Problem stagnacji wody w zbiorniku, przeciwdziałanie. Konieczność zmian w stosunku do tradycyjnych rozwiązań.
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Waldemar Kamiński prof. dr hab. inż.
People1978 - 1985 The Office for Geodesy and Rural Areas in Elbląg 1985 - 2017 University of Warmia and Mazury in Olsztyn 2017 - present Gdańsk University of Technology Science specialisation: non-standard geodetic calculations
-
Analiza zachowań użytkowników portalu onet.pl w ujęciu reguł asocjacyjnych
PublicationPortale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej...
-
Zaufanie w detalicznych transakcjach internetowych
PublicationAutor wprowadza rozróżnienie pomiędzy zaufaniem w relacji interpersonalnej (RI) i nieinterpersonalnej (RN). Odwołując się do analizy Dylematu Więźnia w teorii gier i przywołując teorię kooperacji B. Williamsa, autor pokazuje, że logiczna struktura zaufania powinna zostać uzupełniona przez nieegoistyczne mikro-motywacje. W detalicznym handlu elektronicznym istnieją dwie przeciwstawne tendencje: człowiek i technika. Technologia powoduje...
-
Ogrodzone osiedla to zagłada miast
PublicationAutorka zwraca uwagę na pogaraszanie się jakości przestrzeni publicznych , na postepujacy proces ich zawłaszczania i wynikajace stąd zagrożenia dla wizerunku i funkcjonowania miast. docieka przyczyn zjawiska. Zagadnienie ilustruje przykładem powolnej degradacji zespołu dworsko-ogrodowego w migowie.
-
Zamiany w prawie budowlanym 2014 : Uprawniony do instalacji
PublicationZmiany w prawie budowlanym wprowadzone w ramach programu uproszczeń. Nowe zasady nabywania uprawnień. Problemy wynikające z dopuszczenia absolwentów studiów I stopnia oraz techników. Komplikacje w wyniku uproszczeń. Skomplikowanie problemów formalnych odbycia stażu, zagrożenia dla młodego inżyniera.
-
Porównanie wyników klasyfikacji gatunków muzycznych uzyskanych za pomocą testów subiektywnych i algorytmów uczących się
PublicationCelem pracy jest przeprowadzenie testów subiektywnych rozróżniania gatunku muzycznego przez słuchaczy oraz dokonanie automatycznej klasyfikacji gatunków muzycznych przy pomocy wybranych algorytmów uczących się. W pierwszej kolejności przywołano genezę podziału na gatunki muzyczne. W ramach pracy zrealizowana została ankieta internetowa w celu umożliwienia odsłuchu i przypisania próbek dźwiękowych do wybranych gatunków muzycznych...
-
Application of Hydrodynamics Model for a Case Study of the Kolbudy II Reservoir Embankment Hypothetical Failure
PublicationW pracy przedstawiono hydrodynamiczny model przepływu powodziowego. Jako przykład symulacji powodzi zaprezentowano hipotetyczną awarię bocznej zapory zbiornika Kolbudy II przy Elektrowni Wodnej Bielkowo. Celem symulacji było późniejsze wyznaczenie zasięgu strefy zagrożenia powodziowego wywołanego potencjalną awarią obwałowania zbiornika.
-
Komunikacja marketingowa w architekturze
PublicationKomunikacja marketingowa w przestrzeni publicznej to nie tylko reklama zewnętrzna, ale również architektura traktowana jako nośnik komunikatów marketingowych. W artykule zostały opisane relacje między architekturą a komunikacją marketingową, wpływ procesów marketingowych na przestrzeń publiczną oraz związane z tym zagrożenia.
-
Społeczne i ekologiczne aspekty zabudowy hydrotechnicznej rzek
PublicationZagrożenia powodzią i ochrona przed powodzią. Regulacja koryt rzecznych na wodę żeglugową, użytkową i powodziową. Zabudowa kaskadowa rzeki stopniami piętrzącymi. Zapory jako obiekt hydrotechniczny zapewniający prowadzenie kompleksowej gospodarki wodnej rzeki. Społeczne i ekologiczne konsekwencje tworzenia zbiornika retencyjnego.
-
IPMed Internetowa platforma integracji danych i współpracy medycznych zespołów badawczych dla potrzeb ośrodków udarowych
ProjectsProject realized in Department of Computer Architecture according to PBS2/A3/17/2013 agreement from 2013-12-18
-
Równoległy Internet IPv6 QoS: Realizacja systemu zarządzania i sygnalizacji
PublicationW artykule przedstawiono realizację systemu zarządzania i sygnalizacji dla sieci IPv6 QoS. Sieć ta stanowi jeden z Równoległy Internetów w ramach Systemu IIP umożliwia-jącego wirtualizację infrastruktury sieci i zbudowanego w ramach projektu Inżynieria Internetu Przyszłości (IIP). System zarządzania siecią IPv6 QoS odpowiada za realiza-cję następujących procesów: proces tworzenia/usuwania Równoległego Internetu, wymiarowanie sieci,...
-
Z zapomnianej przeszłości gdańskiego parku miejskiego w Jaśkowej Dolinie
PublicationArtykuł przypomina bogatą historię dziewietnastowiecznego parku leśnego w Jaśkowej Dolinie we Wrzeszczu. Zwraca uwagę na zagrożenia, które moga spowodować jego zniszczenie : zapomnienie i wyparcie ze swiadomości mieszkańców, obserwowaną tendencję zawłaszczania terenów parkowych i odcięcie parku od przestrzeni publicznych.
-
Stability analysis of the internal cylindrical shell wall of a vertical double shell tank under a water test.
PublicationPrzedstawiono analizę zagrożenia stateczności lokalnej płaszcza wewnętrznego przy różnicy poziomów wody w zbiorniku wewnętrznym i przestrzeni międzypłaszczowej podczas próby wodnej zbiornika. Podano krytyczne różnice poziomów wody dla typowych zbiorników o pojemności od 10 000 do 100 000 m3.
-
Actual problems of the polish coastal landscape, architecture and culturalheritage protection
PublicationPraca zawiera ogólną charakterystykę krajobrazu polskiego wybrzeża, przedstawia podstawowe zagrożenia jako wartości wynikające z nieprzemyślanych decyzji planistycznych oraz żywiołowego rozwoju strefy nadmorskiej, prezentuje także walory środowiska kulturowego wsi położonych nad Bałtykiem, ich architekturę oraz aktualne problemy ich ochrony.
-
Nowy Urbanizm jako strategia strukturalizacji amorficznych przestrzeni podmiejskich
PublicationArtykuł dotyczy zagadnioenia Nowego Urbanizmu jako jednej z możliwych strategii projektowych służących przezwyciężaniu amorficznego modelu rozwoju struktur podmiejskich. Jednocześnie wskazano w nim na zagrożenia dla tożsamości i autentyzmu miasta jakie wiążą się z kwestią stosowania tej metody projektowej.
-
n/d Selected problems in Environmental Risk Management and Emerging Threats
ProjectsProject realized in Department of Software Engineering according to Nr 3/2009 agreement from 2009-03-03