Filters
total: 3698
-
Catalog
- Publications 2838 available results
- Journals 23 available results
- Publishing Houses 4 available results
- People 172 available results
- Inventions 14 available results
- Projects 43 available results
- Laboratories 6 available results
- Research Teams 14 available results
- Research Equipment 5 available results
- e-Learning Courses 482 available results
- Events 22 available results
- Open Research Data 75 available results
displaying 1000 best results Help
Search results for: bezpieczenstwo sieci
-
Sterowanie czujnikami pracującymi w sieci zigbee przy pomocy komend glosowych
PublicationPrzedstawiono bezprzewodową sieć sensorową, pobierającą i przekazującą informacje z czujników temperatury i oświetlenia sterowanych głosem. Funkcjonalność systemu może zostać wykorzystana do sterowania urządzeniami automatyki domowej. System składa się z trzech zasadniczych elementów: koordynatora sieci ZigBee, urządzenia końcowego (pomiarowego) wyposażonego w czujniki światła i temperatury oraz komputera PC. Użytkownik może zarządzać...
-
EMPIRYCZNY MODEL TŁUMIENIA PROPAGACYJNEGO DLA SIECI WBAN TYPU OFF-BODY
PublicationW referacie przedstawiono wąskopasmowy empiryczny model tłumienia propagacyjnego dla sieci WBAN pracujących w środowisku wewnątrzbudynkowym przy częstotliwości 2,45 GHz.
-
Badawczo-rozwojowe laboratorium sieci optycznych wykorzystujące sprzęt ADVA Optical Networking
PublicationPrzedstawiono uwarunkowania i kierunki zmian w sieciach optycznych, a następnie wskazano na potrzebę posiadania laboratorium, w którym możliwe byłoby prowadzenie prac badawczo-rozwojowych oraz kształcenie. Przedstawiono koncepcję takiej sieci opartej na sprzęcie ADVA Optical Networking zrealizowaną w Katedrze Sieci Teleinformacyjnych Wydziału ETI PG. Opisano możliwości sprzętowo-funkcjonalne tego laboratorium oraz prowadzone prace...
-
Modelowanie matematyczne górnej sieci trakcyjnej dla potrzeb diagnostyki odbieraków prądu
PublicationGórna sieć trakcyjna jest obecnie najbardziej skutecznym sposobem zasilania kolejowych pojazdów elektrycznych. Wzrost prędkości pojazdów zwiększa pobór mocy i wymaga zapewnienia właściwej współpracy odbieraków prądu pojazdów z siecią jezdną. Metody modelowania i projektowania wspomaganego komputerowo dla górnej sieci trakcyjnej są obecnie na całym świecie szeroko rozwijane. W artykule przedstawiono nowy model matematyczny elementów...
-
Sieci sensorowe wykorzystywane w monitoringu i diagnostyce obiektów trakcji elektrycznej
PublicationW artykule przedstawiono przegląd dostępnych systemów i standardów łączności bezprzewodowej, które mogą znaleźć zastosowanie w obszarze monitoringu i diagnostyki sieci trakcyjnej. Zaprezentowano przykładowe koncepcje i proponowane rozwiązania techniczne ze wskazaniem na kluczowe parametry mające wpływ na proces decyzyjny. Przedstawiony przegląd jest kolejną publikacją dotyczącą wykorzystania nowoczesnych technologii teleinformatycznych...
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublicationArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Koncepcja realizacji usług w sieci o nieciągłej i sporadycznej łączności
PublicationZwiększenie bezpieczeństwa żeglugi morskiej jest jednym z priorytetowych działań IMO (ang. International Maritime Organization). Jedną z dróg jest zapewnienie powszechnej dostępności usług e-nawigacji na obszarach morskich pozbawionych dostępu do Internetu. Praca opisuje koncepcję zapewnienia dostępu do usług niewrażliwych na opóźnienia w znacznej odległości od lądu, w sieci o nieciągłej i sporadycznej łączności. Można ją zrealizować...
-
Wzorzec poprawnej pracy wymienników regeneracyjnych oparty o sztuczne sieci neuronowe
PublicationArtykuł opisuje probę stworzenia wzorca poprawnej pracy wymiennikow regeneracyjnych silowni turbo parowej o mocy 20mw przy pomocy sztucnych sieci neurnowych (SSN). Stworzony model pracy wymienników w zmiennych warunkachruchu silowni może zostać wykorzystany do diagnostki tych wlasnie urządzeń jaki i również do diagnostyki calego systemu silowni turbo parowej. Model neuronowy ma zastapic skomplikowane i czasochlonne obliczenia bilansowe...
-
Mapowanie sieci międzyorganizacyjnych w wymiarze sprawiedliwości metodami social network analysis
PublicationMimo specyfiki wymiaru sprawiedliwości, przejawiającej się w wysokim sformalizowaniu stosunków z otoczeniem oraz wysokim sformalizowaniem struktur organizacyjnych, istnieje duży potencjał do wykorzystania mechanizmów sieciowej współpracy w celu usprawnienia funkcjonowania sądów. Jedną z możliwości jest tworzenie sieci międzyorganizacyjnych między sądami z różnych szczebli hierarchii, które będą nastawione na dzielenie się wiedzą...
-
Pilotażowa instalacja sieci bezprzewodowej bezprzewodowej standardu WiMax na Politechnice Gdańskiej
PublicationRozdział przedstawia analizę teoretyczną oraz opis pilotażowego wdrożenia standardu IEEE 802.11 (WiMAX) na Politechnice Gdańskiej. Przedstawiono unikalną funkcjonalność oferowaną przez technologię WiMAX według ustaleń standaryzacyjnych oraz realizowaną na dostępnych w tej chwili na rynku urządzeniach, a także możliwe scenariusze zastosowania tego rodzaju systemów
-
Subiektywny pomiar jakości programów radiowych strumieniowanych w sieci metodą crowdsourcingu
PublicationObecnie słuchacze mają dostęp do swoich ulubionych programów i audycji radiowych za pośrednictwem naziemnego standardu analogowego FM (Frequency Modulation) oraz cyfrowego DAB+ (Digital Audio Broadcasting plus). Należy podkreślić, że ten sam materiał nadawany jest jednocześnie w kilku technikach (tzw. simulcast), a znaczna większość rozgłośni udostępnia swoje programy także online. Niniejsza praca przedstawia wyniki badań dotyczących...
-
JAKOŚĆ USŁUG W ARCHITEKTURZE SIECI ASON/GMPLS A MECHANIZMY REZERWACJI ZASOBÓW
PublicationW artykule przedstawiono mechanizmy rezerwacji zasobów w architekturze sieci ASON/GMPLS, która spełnia wymagania nowoczesnych sieci optycznych, a jednocześnie umożliwia sterowanie siecią z gwarancją jakości usług. W artykule porównano dwa mechanizmy rezerwacji zasobów z gwarancją jakości i podejściem typu POOL. Efektywność prezentowanych mechanizmów zweryfikowano metodą symulacji komputerowej w środowisku OMNeT++.
-
Przegląd Naukowo - Metodyczny. Edukacja dla Bezpieczeństwa
Journals -
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning
PublicationTematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...
-
Wpływ osiadania podłoża na bezpieczeństwo eksploatacji pionowych walcowych zbiorników na paliwa płynne
PublicationZestawiono typowe formy osiadania stalowych walcowych zbiorników na paliwa z prawdopodobnymi przyczynami ich powstawania. Przedstawiono wyniki obliczen MES dla rzeczywistego zbiornika o poj. V=20000m3 wykazującego osidanie nierównomierne na obwodzie płaszcza o postaci harmonicznej. Przedstawiono wyniki obliczeń MES wpływu osiadania nieckowatego dla w/w zbiornika. W analizach MES uwzględniano współpracę konstrukcji stalowej zbiornika...
-
Wpływ imperfekcji geometrycznych na bezpieczeństwo montażu i naprawy zbiorników cylindrycznych metoda podbudowy
PublicationW pracy zajęto się wyznaczeniem nośności granicznej zbiorników stalowych o osi pionowej montowanych lub naprawianych z zastosowaniem hydraulicznego systemu podnoszenia konstrukcji. Podniesiony zbiornik jest szczególnie narażony na utratę stateczności, a obciążenie wiatrem utrudnia prowadzenie prac. Jakiekolwiek deformacje blach, szczególnie w pobliżu zamocowań podnośników mogą w znacznym stopniu obniżyć obciążenie krytyczne konstrukcji....
-
System bezpieczeństwa dla współpracującego robota przemysłowego na bazie kamer głębi
PublicationW artykule zarysowano problematykę robotyzacji małych przedsiębiorstw, w szczególności aspekt robotyzacji z uwzględnieniem robotów współpracujących. Szeroko omówiono zagadnienie robotów współpracujących oraz bezpieczeństwa człowieka podczas takiej współpracy. Przedstawiono również najbardziej popularne systemy bezpieczeństwa w odniesieniu do obowiązujących norm. W głównej części artykułu przedstawiono Cooperating Automaton System...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublicationBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublicationProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Kształtowanie przestrzeni dostępnej jako element bezpieczeństwa i integracji osób niepełnosprawnych
PublicationSpołeczeństwa obywatelskie, bogate swoją różnorodnoscią poglądów, powinny być szczególnie otwarte na potrzeby wszystkich swoich obywateli, bez względu na ich status społeczny, poglądy poolityczne, jak również ich ograniczenia fizyczne w poruszaniu się. Tworzenie przestrzeni ogólnodostępnej jest warunkiem integracji osób o ograniczonej mobilności, w tym osób niepełnosprawnych. Zagrożenia wynikające z barier przestrzennych w naszzych...
-
Metoda oceny bezpieczeństwa na przejściach dla pieszych w pobliżu szkół
PublicationDużym zagrożeniem dla pieszych jest przekraczanie jezdni. Najczęstszym sposobem próby minimalizacji ryzyka z tym związanego jest stosowanie przejść dla pieszych. Jednak często przejścia nie spełniają warunków, które w pełni gwarantowałyby pieszemu bezpieczeństwo. Dorosły uczestnik ruchu jest w stanie obiektywnie ocenić, czy jest dostatecznie widoczny na przejściu, czy samochód zbliżający się do niego będzie w stanie zahamować....
-
Kapitał własny jako miernik bezpieczeństwa funkcjonowania banku w gospodarce rynkowej
PublicationW pracy przedstawiono rolę kapitału własnego w kształtowaniu poziomu bezpieczeństwa funkcjonowania banków. Instrumentem pozwalającym na określenie tego poziomu jest współczynnik adekwatności kapitałowej. W opracowaniu przeprowadzono analizę poziomu bezpieczeństwa banków w oparciu o generowane współczynniki wypłacalności w latach 2002 - 2006 w Polsce.
-
Wyzwania dotyczące edukacji i zarządzania kompetencjami w zakresie inżynierii bezpieczeństwa
PublicationW artykule przedstawiono niektóre problemy i wyzwania dotyczące edukacji w zakresie inżynierii bezpieczeństwa. Charakkteryzuje się wybrane problemy kształcenia na kierunku ''Inżynieria bezpieczeństwa'', ''Inżynieria bezpieczeństwa pracy'' i studiów międzykierunkowych w zakresie technologii i systemów bezpieczeństwa. Postuluje się wprowadzenie systemu zarządzania kompetencjami i certyfikacji wiedzy.
-
Pasy bezpieczeństwa skutecznym narzędziem ochrony kierowców i pasażerów w pojeździe
PublicationW referacie przedstawiono charakterystyke i porównanie różnych metod badań stosowania pasów bezpieczeństwa w Polsce. Przedstawiono także wyniki prowadzonych systematycznych badań krajowych stosowania pasów bezpieczeństwa przez kierowców i pasażerów w pojazdach z podziałem na różne grupy. W końcowej części opisano model zależności konsekwencji wypadków drogowych w zależności od stopnia stosowania pasów bezpieczeństwa przez uczestników...
-
Projektowanie bezpieczeństwa siłowni okrętowej. XXIV Międzynarodowe Sympozjum Siłowni Okrętowych 2003.
PublicationBezpieczeństwo siłowni okrętowej można projektować w oparciu o przepisy klasyfikacyjne lub metodą probabilistycznej oceny poziomu ryzyka, które ocenia się w oparciu o właściwe kryteria. Referat dotyczy tego drugiego podejścia.
-
Krajowy Program Bezpieczeństwa Ruchu Drogowego 2005-2007-2013. GAMBIT 2005
PublicationW artykule przedstawiono syntezę Krajowego Programu Bezpieczeństwa Ruchu Drogowego GAMBIT 2005. Jest to dokument opracowany na zamówienie Krajowej Rady BRD, przyjęty przez Radę Ministrów w dniu 19 kwietnia 2005 jako program dla Polski na lata 2005-2007-2013. Polska wchodząc do Unii Europejskiej w maju 2004 przyjęła cel ustalony w Polityce Transportowej UE ''w ciągu dekady zmniejszyć o połoweę liczbę śmiertelnych ofiar wypadków...
-
Analiza możliwości realizacji celów strategicznych bezpieczeństwa ruchu drogowego w Polsce
PublicationW ciągu ostatniego ćwierćwiecza w Polsce widocznie zmniejszyła się liczba ofiar śmiertelnych wypadków drogowych. Istotnie do tego przyczynił się program bezpieczeństwa ruchu opracowany przez naukowców z Politechniki Gdańskiej i ich Partnerów. Podstawowym pytaniem stawianym obecnie jest czy istnieją możliwości osiągnięcia głównych celów strategicznych w latach 2013 i 2020? Korzystając z własnego, wielopoziomowego modelu, oszacowano...
-
Wstępna ewaluacja interim krajowego programu bezpieczeństwa ruchu drogowego gambit 2005
PublicationSześć lat funkcjonowania Krajowego Programu Bezpieczeństwa Ruchu Drogowego GAMBIT 2005, obecny stan bezpieczeństwa ruchu drogowego w Polsce oraz nowe wyzwania w tym zakresie, wyznaczone przez Unię Europejską do roku 2020, skłaniają do wykonywania ocen i identyfikacji przeszkód oraz barier powodujących opóźnienia w realizacji wcześniej przyjętych celów i zadań. Wstępne analizy wskazują, że samo programowanie działań prewencyjnych...
-
Opinia techniczna dotycząca bezpieczeństwa eksploatacji przenośnych, pneumatycznych wytwornic piany myjącej
PublicationPrzeprowadzono analizę porównawczą ręcznych pneumatycznych wytwornic piany do mycia powierzchni płaskich oraz elementów wyposażenia w zakładzie przetwórstwa żywności. Celem analizy było określenie wymagań formalnych, których spełnienie jest konieczne podczas eksploatacji urządzeń oraz, czy konstrukcja każdego z porównywanych urządzeń pozwala na bezpieczną eksploatację.
-
Technika komunikacji radiowej V2X jako metoda poprawy bezpieczeństwa na morzu
PublicationW referacie zaprezentowano metody komunikacji M2M pomiędzy statkami oraz statkami i różnymi innymi elementami infrastruktury morskiej. Ponadto scharakteryzowano nowoczesną komunikację radiową V2V pomiędzy statkami oraz omówiono strukturę kanałów dla tego rodzaju komunikacji. Pokazano, że dzięki tej technologii możliwe stanie się uzyskanie poprawy bezpieczeństwa na morzu.
-
Kształtowanie kultury bezpieczeństwa pracy przez operatorów produkcyjnych w przedsiębiorstwie X
PublicationW artykule przedstawiono badania polegające na identyfikacji zagrożeń z obsługą maszyn produkcyjnych przez operatorów na przykładzie producenta farb proszkowych X.
-
Zdalne rozpoznawanie twarzy w poprawie bezpieczeństwa osobistego interweniującego funkcjonariusza Policji
PublicationStreszczenie: W 2017 r. ruszył w Polsce pilotażowy program zakładania kamer cyfrowych na mundurach policyjnych. Z perspektywy dnia dzisiejszego wiadomo, że kamery będące indywidualnym wyposażeniem policjanta, rejestrując czas, datę i przebieg interwencji, niejednokrotnie stanowią istotny dowód w sprawach spornych, zwłaszcza w sytuacjach pomawiania policjantów o przekroczenie uprawnień podczas interwencji. W dobie nieustannie...
-
Układy regulacji grupowej w węzłach wytwórczych. Elektrownie i sieci - zagadnienia wybrane: generacja rozproszona i odnawialne źródła energii, urządzenia i sieci nN - SN, problemy wybrane,
PublicationW węzłach wytwórczych i przesyłowych w celu zapewnienia prawidłowego procesu regulacji napięć i sterowania rozpływem mocy biernej w systemie należy dążyć do zastosowania układów regulacji grupowej napięcia i mocy biernej. Układy regulacji grupowej powinny swoim sterowaniem (nadrzędnym) obejmować wszystkie układy regulacji biorące udział w procesie regulacji U i Q w danym węźle. W referacie przedstawiono wymagania dla układów...
-
Prognozirovanie svojstv betonov s pomoŝ'û iskusstvennyh nejronovyh setej
PublicationObserwacje mózgu ludzkiego oraz podstawowych komórek z jakich się składa (neuronów), doprowadziły do prób modelowania niedużych układów połączonych neuronów. Układy te, zwane w literaturze jako sieci neuronowe lub sieci neuropodobne (ang. neural network) wykazują pewne cechy zbliżone do cech mózgu. Są nimi np. zdolność uczenia i kojarzenia. Choć znany obecnie model matematyczny neuronu jest dość skomplikowany, to zachęcające wyniki...
-
Water hammer analysis in water supply systems
PublicationPrzedstawiono metodę analizy zjawiska uderzenia hydraulicznego w sieci pierścieniowej. Model matematyczny opisano za pomocą układu równań różniczkowych cząstkowych I stopnia, które przekształcono do układu równań zwyczajnych. Dla rozwiązania układu równań zastosowano metodę predykator-korektor. Podano odpowiednie równania różnicowe dla węzłów złożonych. Przedstawiono przykład obliczeniowy sieci wodociągowej pierścieniowej, składającej...
-
Defining trustworthiness in Semantic Web by ontological assertions
PublicationW artykule opisano model systemu zarządzania wiedzą z uwzględnieniem aspektów wiarygodności. Zaproponowano również metodę definiowania wiarygodności w Sieci Semantycznej i wnioskowania z wiedzy wzbogaconej o opis jej wiarygodności. Opisana metoda dostarcza sposobu wzbogacenia ontologii o opis wiarygodności asercji zdefiniowanych w tej ontologii. Definiowanie wiarygodności jest rozumiane jako przypisanie zbioru cech do asercji binarnych...
-
Review of road safety theories and models
PublicationW artykule przedstawiono rozwój teorii i modeli stosowanych w badaniach bezpieczeństwa ruchu drogowego oraz wykorzystywanych w zarzadzaniu bezpieczeństwem ruchu drogowego. Wyrózniono cztery grupy najbardziej rozwiniętych teorii: teorie statystyczne, teorie przyczynowe, teorie systemowe i teorie behawioralne. Według tak podzielonych teorii sklasyfikowano modele stosowane w badaniach i analizach bezpieczeństwa ruchu drogowego.
-
Road safety system in Poland
PublicationCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Michał Wróbel dr inż.
PeopleMichał Wróbel, Assistant Professor of Gdańsk University of Technology, computer scientist, a specialist in software engineering. I graduated from the Faculty of Electronics Technical University of Gdansk in 2002 with a degree in Computer Science, with specialization in Software Engineering and Databases. Until 2006 I worked as system administrator in several companies, including CI TASK. Since 2006 I have been working at the Faculty...
-
Paweł Kaczmarek dr inż.
People -
Adrian Bekasiewicz dr hab. inż.
PeopleAdrian Bekasiewicz received the MSc, PhD, and DSc degrees in electronic engineering from Gdansk University of Technology, Poland, in 2011, 2016, and 2020, respectively. In 2014, he joined Engineering Optimization & Modeling Center where he held a Research Associate and a Postdoctoral Fellow positions, respectively. Currently, he is an Associate Professor with Gdansk University of Technology, Poland. His research interests include...
-
Filozofia sieci 5G - radioinformatyka i wirtualizacja. Część 2. Wirtualny system 5G.
PublicationPrzedstawiono najważniejsze właściwości sieci 5G z punktu widzenia istoty jej działania. Uporządkowano najistotniejsze pojęcia służące do opisu sieci 5G, zwłaszcza w kontekście rozwiązań softwarowych, wirtualizacji sieci oraz jej architektury fizycznej i funkcjonalnej. Wprowadzono i zdefiniowano wiele pojęć wynikających z nowej ery rozwoju radiokomunikacji, w tym pojęcie radioinformatyki, systemu radioinformatycznego, sieci radioinformatycznej....
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublicationPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Filozofia sieci 5G - radioinformatyka i wirtualizacja. Część 1. Radioinformatyczny system 5G
PublicationW referacie przedstawiono najważniejsze właściwości sieci 5G, z punktu widzenia jej istoty działania. Uporządkowano najistotniejsze pojęcia służące do opisu sieci 5G, zwłaszcza w kontekście rozwiązań softwarowych, wirtualizacji sieci oraz jej architektury fizycznej i funkcjonalnej. Wprowadzono i zdefiniowano szereg pojęć wynikających z nowej ery rozwoju radiokomunikacji, w tym pojęcie radioinformatyki, systemu radioinformatycznego,...
-
Charakterystyki pojemnościowo-zasięgowo sieci komórkowej LTE wykorzystującej metodę Partial Frequency Reuse
PublicationW referacie przedstawiono wyniki badań charakterystyk pojemnościow-zasięgowych sieci komórkowej LTE, w której zastosowano metodę ponownego wykorzystania pasma PFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów fizycznych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału tych zasobów. Mogą być one użyteczne do oceny efektywności metody PFR oraz do projektowania i optymalizacji...
-
Metoda projektowania stopnia turbinowego z wykorzystaniem sieci neuronowych i algorytmów genetycznych
Publication------do uzupełnienia------------
-
Zaburzenia napięcia w elektroenergetycznej sieci zasilającej wywoływane zwarciami w układach trakcyjnych
PublicationW artykule przedstawiono wybrane wyniki badań oddziaływania zwarć w sieci trakcyjnej i w podstacjach trakcyjnych na elektroenergetyczną sieć zasilającą SN. W ramach przeprowadzonych badań rozpatrywano zwarcia wyłączane przez bezpieczniki topikowe, trakcyjne wyłączniki szybkie, a także wyłączniki średniego napięcia. Podstawowym analizowanym zagadnieniem były chwilowe obniżenia i zapady napięcia w sieci SN podczas zwarcia po stronie...
-
Zaburzenia napięcia w elektroenergetycznej sieci zasilającej wywoływane zwarciami w układach trakcyjnych
PublicationW artykule przedstawiono wybrane wyniki badań oddziaływania zwarć w sieci trakcyjnej i w podstacjach trakcyjnych na elektroenergetyczną sieć zasilającą SN. W ramach przeprowadzonych badań rozpatrywano zwarcia wyłączane przez bezpieczniki topikowe, trakcyjne wyłączniki szybkie, a także wyłączniki średniego napięcia. Podstawowym analizowanym zagadnieniem były chwilowe obniżenia i zapady napięcia w sieci SN podczas zwarcia po stronie...
-
Wykorzystanie uczelnianej infrastruktury telekomunikacyjnej i informatycznej do realizacji sieci następnej generacji
PublicationW pracy przedstawiono możliwości wykorzystania uczelnianych infrastruktur telekomunikacyjnych i informatycznych dla konwergencji technologii, usług i sieci. Scharakteryzowano etapy i wariantowość rozwiązań dla osiągnięcia stanu pełnej konwergencji. Przedstawione rozwiązania i koncepcje poparte są wynikami prac uzyskanymi w ramach grantu rozwojowego realizowanego na Wydziale ETI Politechniki Gdańskiej (R0205103). W ramach grantu...