Filters
total: 1101
-
Catalog
- Publications 702 available results
- Journals 8 available results
- Publishing Houses 7 available results
- People 142 available results
- Projects 29 available results
- Laboratories 3 available results
- Research Teams 4 available results
- Research Equipment 8 available results
- e-Learning Courses 58 available results
- Events 71 available results
- Open Research Data 69 available results
displaying 1000 best results Help
Search results for: FUNDUSZ POMORSKI
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublicationMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublicationPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Odszedł wspaniały człowiek i wielki uczony
Publication12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublicationIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublicationThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublicationWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
THE IPV4 TO IPV6 MIGRATION OF APPLICATIONS AND SERVICE
PublicationThis article presents the problems related to IPv4 to IPv6 migration of applications supporting network services. It summarizes the needs of executing such migration. It shows the basic problems of automating the migration process, having defined the basic terms, i.e.: a network service, a network application. It shows a sample implementation of the automation of the migration process between IP technologies for selected network...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublicationThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Determination of leakage inductances of multi-winding and single-phase transformer
PublicationThis paper presents the method for determination of leakage inductances of single-phase and multi-winding transformer. The matrix of leakage inductances takes into account leakage self and also leakage mutual magnetic couplings. It is assumed that there is a flux common to all windings and several leakage fluxes referred to a particular winding. The flux linkages of each coil needed fo calculation of leakage inductances was computed...
-
Efektywność zarządzania energią w sieciach elektroenergetycznych typu Smart Grid - możliwości badawcze laboratorium LINTE^2
PublicationJednym z kierunków mającym na celu poprawę bezpieczeństwa elektroenergetycznego kraju może stać się między innymi rozwój technologii sieci elektroenergetycznych typu Smart Grid i efektywne zarządzanie energią elektryczną w takich sieciach. Wyzwania stojące przed polską elektroenergetyką w związku z wdrażaniem całkowicie nowych rozwiązań technicznych i organizacyjnych będą wymagały wsparcia ze strony uczelni i jednostek naukowych....
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublicationPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
UAV Survey Images - 3D Model - Zukowo Church
Open Research DataDataset description: Raw images from photogrammetric survey. Object: Parafia Wniebowzięcia Najświętszej Maryi Panny w ŻukowieLocation: Żukowo, Pomorskie, Kartuski County, PolandDrone type: DJI Mavic Pro.Flight plan: CircleTarget Product: 3D ModelDate: 21.04.2018Direct georeferencing: yesMetadata data: yes/GPSGCP: NoGCP: No Camera Name: DJI FC220Model...
-
UAV Survey Images - orthophotomap - Zukowo City
Open Research DataDataset description: Raw images from photogrammetric survey.Location: Żukowo, Pomorskie, Kartuski County, PolandDrone type: DJI Mavic Pro.Flight plan: Single gridTarget Product: OrthophotomapDate: 22.04.2018Direct georeferencing: yesMetadata data: yes/GPSGCP: yes (description and location in file)\GCP: RTK Camera Name: DJI FC220Model type: PerspectiveImage...
-
Polyp of stomach and duodenum - Female, 24 - Tissue image [7110729594544271]
Open Research DataThis is the histopathological image of STOMACH tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Bariery rozwoju przedsiębiorstw na podstawie badań ankietowych - implikacja dla polityki gospodarczej
PublicationPolityka gospodarcza wpływa w sposób decydujący na zachowania przedsiębiorców, w konsekwencji na efektywność funkcjonowania podmiotów gospodarczych, którymi zarzadzają. Dotyczy to zarówno polityki makroekonomicznej, jak i mikroekonomicznej. Dlatego ważne wydaje się wskazanie warunków sprzyjających funkcjonowaniu przedsiębiorstw w gospodarce. Celem niniejszego opracowania jest przedstawienie wyników badań ankietowych przeprowadzonych...
-
Szacunek niewytworzonej produkcji i obciązenia budżetu państwa wynikajace z istnienia berobocia rejestrowanego
PublicationZjawisko bezrobocia wywiera ogromny wpływ na całą gospodarkę. W związku z tym należy zastanowic się , ile gospodarka polska ''straciła'' w wyniku pojawienia się bezrobocia , a także jakie wynikaja z tego konsekwencje zarówno dla budżetu państwa, jak i całego społeczeństwa. W niniejszym opracowaniu zaprezentowano szacunek niewytworzonej produkcji w Polsce w latach 1990-2005 przy zróżnicowanej stopie bezrobocia(jako % nieuzyskanego...
-
Biuro Młodych Naukowców – z myślą o młodych naukowcach PG
PublicationBiuro Młodych Naukowców to jednostka administracji centralnej powstała w lutym 2024 r. z myślą o szerokim wsparciu młodych naukowców Politechniki Gdańskiej. Do zadań Biura należą m.in.: inicjowanie i prowadzenie szeroko rozumianych działań na rzecz młodych naukowców, wsparcie Zespołu Młodych Naukowców, ale także koordynowanie działań zaplanowanych w Strategii HR4R PG oraz innych związanych z utrzymaniem przez Uczelnię wyróżnienia...
-
Statement of FUS revenues and costs (in PLN thousand) in the first half of 2020
Open Research DataIn the period from January to June 2020. The fund's expenditure amounted to PLN 130.0 billion, while revenues from premiums and their derivatives amounted to PLN 92.2 billion. As a result, in the first half of this year, the degree of coverage of expenses with revenues from premiums and their derivatives amounted to. the level of 70.9 percent (a decrease...
-
Mirosław Włas dr inż.
PeopleWykształcenie : 1987-1991 – Liceum Ogólnokształcące im. Jana Bażyńskiego w Ostródzie – profil matematyczno-fizyczny 1991-1996 Politechnika Gdańska – studia na Wydziale Elektrycznym 1997-2002 Politechnika Gdańska – studia doktoranckie na Wydziale Elektrotechniki i Automatyki 1998- 1999 Politechnika Gdańska – kurs ekonomii na Wydziale Zarządzania i Ekonomii PG 1997-2000 – kurs j. angielskiego - Zespół Lektorów BEST – Gdańsk 2003...
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublicationProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublicationArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublicationAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
The 2:1 cocrystal of benzamide and pentafluororbenzoic acid
PublicationKrystaliczna struktura centrosymetrycznej supermolekuły składa się z czterech cząsteczek benzamidu oraz dwóch kwasu karboksylowego, które powiązane są ze sobą za pomocą wiązań wodorowych typu O-H...O oraz N-H...O.
-
Co-crystals of iodopentafluorobenzene with nitrogen donors: 2-D molecular assemblies through halogen bonding and aryl-perfluoroaryl interactions
PublicationWspółkrystalizacja pentafluorojodobenzenu z metylowymi pochodnymi pirydyny prowadzi do powstania heterodimerów stabilizowanych wiązaniem halogenowym C-I...N, które organizują się w dwuwymiarowe struktury typu brick-wall, utrzymywane oddziaływaniami pi-pi pomiędzy jednostkami arylowymi i perfluoroarylowymi.
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublicationArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Polyp of stomach and duodenum - Female, 46 - Tissue image [7110729594548961]
Open Research DataThis is the histopathological image of STOMACH tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Polyp of stomach and duodenum - Female, 38 - Tissue image [7110729594548871]
Open Research DataThis is the histopathological image of STOMACH tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Polyp of stomach and duodenum - Male, 72 - Tissue image [7110729594541341]
Open Research DataThis is the histopathological image of STOMACH tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Piotr Iwicki dr hab. inż.
People -
NightMission Pomeranian Researchers Night: European Challenges and Missions closer to the citizens
ProjectsProject realized in Zakład ceramiki according to 101162134 — NightMission — HORIZON-MSCA-2023-CITIZENS-01 agreement from 2024-04-17
-
Możliwości finansowania instytucji kultury w Unii Europejskiej
PublicationOd wielu lat zaobserwować można narastający problem pokrycia kosztów działalności polskich instytucji kultury z otrzymywanego dofinansowania i wypracowanych przychodów własnych. Jednocześnie pogłębiający się kryzys finansów publicznych powoduje ograniczenia wydatków na kulturę. Jednym z podstawowych problemów instytucji kultury jest szukanie w warunkach gospodarki rynkowej takich źródeł finansowania działalności, które zapewniłyby...
-
Podatkowe aspekty przekształcenia spółki z ograniczoną odpowiedzialnością w spółkę komandytową
PublicationWybór formy prawnej prowadzenia działalności nie powinien wpływać na wysokość płaconych podatków. Udziałowcy spółek będących osobami prawnymi, w tym spółek kapitałowych W odróżnieniu od spółek osobowych) spotykają się ze zjawiskiem tzw. wewnętrznego podwójnego opodatkowania. Analizując dane statystyczne można się zorientować, że od ponad 2 lat systematycznie rośnie liczba tworzonych spółek komandytowych. Zasadniczym problemem przy...
-
Synteza nauki i biznesu wsparta funduszami strukturalnymi w strategii rozwoju Zakładu Zarządzania Technologiami Informatycznymi WZiE PG
PublicationArtykuł omawia przyjętą w Zakładzie Zarządzania Technologiami Informatycznymi politykę wspomagania działalności naukowo badawczej i dydaktycznej poprzez wykorzystywanie funduszy strukturalnych dedykowanych dla nauki i szkolnictwa wyższego. Są nimi Program Operacyjny Infrastruktura i Środowisko Program Operacyjny Innowacyjna Gospodarka we wdrażaniu Priorytetów współfinansowanych z EFRR, oraz Program Operacyjny Kapitał Ludzki, współfinansowany...
-
Koncert dla Dzieci i Młodzieży Niepełnosprawnej
EventsKoncert dla Dzieci i Młodzieży Niepełnosprawnej. Wstęp wolny.
-
Beata Grzyl dr inż.
Peopledr inż. Beata Grzy, profesor PG - jest pracownikiem Katedry Zarządzania w Budownictwie i Inżynierii Sejsmicznej, Wydziału Inżynierii Lądowej i Środowiska Politechniki Gdańskiej. W 2006 r. uzyskała tytuł doktora za rozprawę, obronioną na PG pt. "Teoretyczne i praktyczne aspekty zarządzania ryzykiem w inwestycjach i wykonawstwie budowlanym ze szczególnym uwzględnieniem budownictwa hydrotechnicznego". Członek Komitetu Inżynierii Lądowej...
-
Nośność konstrukcji gruntowo-łukowej prefabrykowanego wiaduktu w świetle obliczeń numerycznych i badań „in situ”
PublicationWartykule przedstawiono analizy przeprowadzone dla wiaduktu WK-15 Pomorskiej Kolei Metropolitalnej wykonanego w technologii łuków prefabrykowanych przykrytych gruntem (system TechSpan). W celu weryfikacji obliczeń numerycznych wykonano próbne obciążenie konstrukcji. Przedstawiono wyniki pomiarów naprężeń i prezmieszczeń konstrukcji. Odniesiono się krytycznie do zastosowanego modelu obliczeniowego.
-
Piotr Samól dr inż. arch.
PeoplePiotr Samól is an assistant professor (adiunkt) in the Department of History, Theory and Monument Preservation at Gdansk University of Technology. He graduated in architecture (M.Sc. Eng.) and history (B.A.). His researches are focused on the architectural and urban history of Gdansk and Baltic Sea region. He defended his doctoral thesis (scientifc field: architecture and urban planning) on the architecture of Dominican Churches...
-
Tomasz Podgórski Dr
People -
Rafał Podgórski Dr
People -
Szkoła wyższa - nowa szansa dla miasta
PublicationIdea miasta kompaktowego o wielofunkcyjnej strukturze jest jedną z głównych zasad polityki zrównoważonego rozwoju miast polskich. Jej realizacja jest tym bardziej uzasadniona, im wyraźniej postępują procesy kurczenia się struktur przestrzennych. Duże inwestycje miejskie będą realizowane coraz rzadziej. Coraz mniej będzie również funduszy publicznych na inwestycje użyteczności publicznej. Dlatego coraz istotniejszym wydaje się problem...
-
Wpływ stopy procentowej na aktywność inwestycyjną przedsiębiorstw po wstąpieniu Polski do UE
PublicationPolska jako członek struktur Unii Europejskiej, i jej gospodarką w szczególności, traktowana jest przez otoczenie międzynarodowe jako bardziej wiarygodna i stabilna.Przynależność ta daje również możliwości szerszego dostępu do środków finansowych pochodzących z funduszy europejskich, niezbędnych do podejmowania inwestycji.Celem niniejszego opracowania jest zbadanie wpływu realnej stopy procentowej na aktywność inwestycyjną przedsiębiorstw...
-
Międzynarodowe Targi Ekologiczne POLEKO 2006
PublicationW dniach 21-24.11.2006 w Poznaniu miały miejsce Międzynarodowe Targi Ekologiczne POLEKO 2006, w trakcie których odbyło się kilkadziesiąt konferencji i seminariów poświęconych różnym aspektom ochrony środowiska.Wydział Chemiczny Politechniki Gdańskiej, Pomorskie Centrum Badań i Technologii Środowiska POMCERT oraz Urząd Marszałkowski Województwa Pomorskiego wspólnie występowali na Targach POLEKO 2006. Przedstawiciele Politechniki...