Filters
total: 1974
-
Catalog
- Publications 1524 available results
- Journals 51 available results
- Conferences 7 available results
- Publishing Houses 3 available results
- People 83 available results
- Inventions 5 available results
- Projects 24 available results
- Laboratories 3 available results
- Research Teams 9 available results
- Research Equipment 1 available results
- e-Learning Courses 217 available results
- Events 12 available results
- Open Research Data 35 available results
displaying 1000 best results Help
Search results for: protokoly bezpieczenstwa
-
Stanowisko laboratoryjne do transmisji danych pomiarowych z wykorzystaniem magistrali M-Bus
PublicationPrzedstawiono stanowisko laboratoryjne przeznaczone do zdalnego monitorowania zużycia różnych mediów użytkowych z wykorzystaniem magistrali M-Bus. Omówiono również aplikację, przygotowaną w środowisku programowania LabVIEW, której zadaniem jest zapewnienie obsługi i odczytu danych z urządzeń pomiarowych, zgodnie z formatem zdefiniowanym w protokole M-Bus. Podano przykładowe wyniki pomiarów uzyskanych z mierników zainstalowanych...
-
Strategia wykorzystania zasobów energetycznych w Polsce ze szczególnym uwzględnieniem źródeł odnawialnych
PublicationPrzedstawiono możliwe kierunki wykorzystania zasobów energetycznych z uwzględnieniem krajowych surowców energetycznych w postaci paliw organicznych i zasobów odnawialnych. Strategia obejmuje studium na temat racjonalnego wykorzystania dostępnych zasobów w nadchodzących latach wzmacniając bezpieczeństwo energetyczne oraz konkurencyjność polskiej gospodarki poprzez dostęp do taniej energii elektrycznej i cieplnej. Polska posiada...
-
Zalecenia w zakresie rozmieszczania wpustów deszczowych. Część I.
PublicationProblemy właściwego w aspekcie bezpieczeństwa ruchu projektowania odwodnień drogowych. Podstawy projektowania, rodzaje wpustów, nasady wpustów.
-
Transport towarów niebezpiecznych
PublicationArtykuł jest podrozdziałem ropzdziału 8 9 problemy bezpieczeństwa wielomadalnego transportu osób i towarów ) Monografii ZSBT.
-
Zarządzanie bezpieczeństwem
PublicationZarzadzanie bezpieczeństwem. System bezpieczeństwa transportu drogowego. System zarządzania bezpieczeństwem transportu drogowego. Zarządzanie ryzykiem. Działania profilaktyczne.
-
Zagadnienia bezpieczeństwa w fizyce radiacyjnej 2024
e-Learning CoursesKurs do przedmiotu ZAGADNIENIA BEZPIECZEŃSTWA W FIZYCE RADIACYJNEJ dla Fizyki medycznej studia II stopnia
-
Marek Dzida dr hab. inż.
PeopleHe was born on 6 August 1953 in Bielsko-Biała. He is a graduate of the Institute of Shipbuilding at Gdańsk University of Technology. Since 1978 he has been working at Faculty of Ocean Engineering and Ship Technology at GUT. In 1983 he received the title of Doctor of Technical Sciences, and in 2001 – the title of Doctor with habilitation. He is currently employed as Associate Professor at GUT. He worked as vice-dean for Education...
-
Bohdan Zadroga prof. dr hab. inż.
People -
Computer Networks EN 2022
e-Learning CoursesThe student becomes familiar with the network layered logical architectures, classifies the basic problems of network communication and identifies and analyzes selected protocols and mechanisms of LAN and WAN (IP) networks.
-
Computer Networks EN 2023
e-Learning CoursesThe student becomes familiar with the network layered logical architectures, classifies the basic problems of network communication and identifies and analyzes selected protocols and mechanisms of LAN and WAN (IP) networks.
-
Sterowanie małą elektrownią wiatrową z wykorzystaniem efektu przeciągnięcia
PublicationW artykule przedstawiono sposób sterowania małą elektrownią wiatrową o zmiennej prędkości kątowej i o stałym kącie ustawienia łopat. Algorytmy sterowania przeniesione z dużych elektrowni wiatrowych nie zapewniają ani odpowiedniej sprawności aerodynamicznej ani bezpieczeństwa. Zaproponowany algorytm umożliwia zwiększenie wydajności o ponad 50% i zapewnienie bezpieczeństwa przy dużej prędkości wiatru przez wejście w stan przeciągnięcia....
-
Wprowadzenie: Niebezpieczeństwo w transporcie
PublicationRozdział I: Wprowadzenie1.1 Niebezpieczeństwo transportu w Polsce1.2 Projekt Zintegrowanego Systemu Bezpieczeństwa1.3 Niezależność badań bezpieczeństwa transportu1.4 Podsumowanie
-
Czynniki kształtujące strukturę modalną wypadków w transporcie
PublicationArtykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) tomu II monografii ZSBT
-
Zaopatrzenie w wodę. Wymagania dotyczące systemów zewnętrznych i ich części składowych. Norma PN-EN 805 jako charakterystyczny przykład uwzględnienia specyfiki współczesnych warunków projektowania rurociągu ciśnieniowego
PublicationCharakterystyczne problemy projektowania współczesnego rurociągu ciśnieniowego. Problemy bezpieczeństwa technicznego i sanitarnego. Zróżnicowania materiałowe, strategia normalizacji europejskiej.
-
Skutki zmian zwierciadła wód gruntowych wywołanych zmianami eksploatacji wód podziemnych oraz zagrożeń powodziowych wywołanych procesami urbanizacyjnymi
PublicationCelem referatu jest przedstawienie wyników analizy bezpieczeństwa zabudowy miejskiej i terenów zabudowanych na przykładzie miasta Gdańska.
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublicationNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Ryszard Woźniak dr inż.
PeopleRyszard Woźniak received his M.Sc. (1984) from the Lublin University of Technology specializing in Cars and Tractors. In 2002, at the Gdansk University of Technology he defended his doctoral thesis on: "Tyre/road noise when large longitudinal forces are applied in tyre/road contact patch" and obtained a doctorate degree in technical sciences in the field of construction and operation of machines. Currently he is an adjunct at the...
-
On UMTS HSDPA Performance
PublicationMechanizm szybkiej transmisji danych do uzytkownika, HSDPA, zostal wprowadzony w wersji 5 systemu UMTS. Poza nowymi rozwiazaniami w warstwie fizycznej wprowadzono szereg zmian w protokole dostepu do lacza oraz dodano nowa podwarstwe MAC-hs. Celem tego artykulu jest przeanalizowanie mechanizmow odpowiedzialnych za transmisje danych w MAC-hs, przedstawienie wybranych problemow zwiazanych z ta warstwa oraz zaproponowanie mozliwych...
-
Komputerowe stanowisko pomiarowe pneumatycznego układu hamulcowego. Zastosowanie Komputerów w Nauce i Technice. XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublicationRozwój komputerowych technik pomiarowych pozwala na dokładniejsze wyznaczanie mierzonych parametrów. Stosowane układy kontroli układu hamulcowego wagonów nie pozwalają na wyznaczanie powtarzalnych wyników pomiaru tego układu. Normy branżowe i wymagania użytkowników wagonów narzucają na zakłady naprawcze nowe standardy jakościowe wykonanej usługi. Dzięki technice komputerowej i zastosowaniu specjalistycznych kart pomiarowych...
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublicationProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
Protokół SIP i jego implementacja
PublicationW pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...
-
Protokół SIP i jego implementacja
PublicationW pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...
-
Lab-in-syringe as a practical technique for automatic microextraction: Evaluation by Blue Applicability Grade Index
PublicationLab-in-syringe (LIS) is a powerful automatic technique that is derived from sequential injection analysis. In LIS, a computer-controlled syringe pump is employed, and its syringe barrel serves as a mixing, reaction, and/or extraction chamber. Until now, the LIS concept has been efficiently employed for the automation of solid-phase microextraction and liquid-phase microextraction protocols as a front-end to a plethora of chromatographic...
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublicationArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Usterki dachu płaskiego z pokryciem membrana dachowa
PublicationBłedy projektowe i wykonawcze wpływają bezpośrednio na bezpieczeństwo użytkowania oraz bezpieczeństwo konstrukcji obiektów budowlanych, w tym budynków mieszkalnych. W artykule przedstawiono opis błedów popełnionych zarówno podczas projektowania, jak również realizacji dachu płaskiego z pokryciem membrana dachową. Zaproponowano sposób usunięcia występujących usterek.
-
Wykłady Otwarte TAJP
Events"Aspekty bezpieczeństwa w projektowaniu jednostek pływających" – wykład dr. Cezarego Żrodowskiego z Wydziału OiO i DNV-GL w ramach przedmiotu "Współczesne systemy elektroniki morskiej".
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublicationDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Aby ro-ro było bezpieczne
PublicationW artykule przedstawiono skrótowo najważniejsze zasady podziału wodoszczelnego statków ro-ro pod kątem bezpieczeństwa w stanie awaryjnym.
-
Wybrane zagadnienia hydrosprężystości zbiorników okrętowych i oceanotechnicznych. Teoria i badania.
PublicationRozprawa habilitacyjna: dotyczy zagadnień dodatkowych obciążeń konstrukcji zbiorników od ruchu cieczy znajdującej się w zbiorniku oraz obciążeń pochodzących od ruchu fali. Przeprowadzono analizy teoretyczne ruchu cieczy w zbiorniku przy założeniu potencjalnego przepływu cieczy. Rozważania teoretyczne potwierdzono badaniami na modelu zbiornika wypełnionego cieczą. Wyniki badań eksperymentalnych poddano analizie numerycznej. Wyniki...
-
WYPADKI I SYTUACJE NIEBEZPIECZNE W SYSTEMIE ZARZĄDZANIA BEZPIECZEŃSTWEM PRACY
PublicationZ uwagi na rosnące wymagania społeczne i ekonomiczne, w tym wymagania dotyczące bezpieczeństwa i higieny pracy, stawiane przed nowoczesnymi przedsiębiorstwami w artykule podjęto próbę sformułowania ogólnych wytycznych dla przedsiębiorstw, których wprowadzenie może zmniejszyć ilość wypadków i podwyższyć poziom bezpieczeństwa pracy. Autorzy podjęli również próbę weryfikacji teorii piramidy wypadkowości sformułowanej przez Heinricha,...
-
Reversible transformations from pure to mixed states and the unique measureof information.
PublicationWprowadzono protokół w którym kwantowe stany czyste są w sposób odwracalny przeprowadzane w stany mieszane. W oparciu o analizę protokołu wyprowadzono jednoznaczną miarę informacji. Dokonano porównania z innymi nieodwracalnymi protokółami przeprowadzającymi stany czyste w mieszane.
-
Komputerowe wspomaganie procesu zarządzania bezpieczeństwem funkcjonalnym
PublicationW niniejszym rozdziale przedstawiono oprogramowanie ProSIL wspomagające zarządzanie bezpieczeństwem funkcjonalnym. Program ProSIL składa się z dwóch modułów wspomagających: określenie wymaganego poziomu SIL (moduł ProSILen) oraz weryfikację SIL (moduł ProSILer). W aplikacji ProSIL zaimplementowano opracowaną w trakcie badań metodykę analizy bezpieczeństwa funkcjonalnego w projektowaniu i użytkowaniu systemów SIS zgodnie z wymaganiami...
-
Experimentally feasible semi-device-independent certification of four-outcome positive-operator-valued measurements
PublicationRecently the quantum information science community devoted a lot of attention to the theoretical and practical aspects of generalized measurements, the formalism of all possible quantum operations leading to acquisition of classical information. On the other hand, due to imperfections present in quantum devices, and limited thrust to them, a trend of formulating quantum information tasks in a semi-device-independent manner emerged....
-
Systemic approach to Road Safety Schemes
PublicationW artykule przedstawiono koncepcje rozwoju systemu bezpieczeństwa ruchu drogowego na poziomie krajowym oraz na poziomie regionalnym i lokalnym.
-
Podejście systemowe do realizacji działań na rzecz BRD
PublicationW artykule przedstawiono koncepcje rozwoju systemu bezpieczeństwa ruchu drogowego na poziomie krajowym oraz na poziomie regionalnym i lokalnym.
-
A probabilistic model of envirinmental safety of ship power plant.
PublicationPrzedstawiono probabilistyczne podejście do oceny bezpieczeństwa środowiskowego siłowni statku. Wyznaczono miarę ryzyka oraz kryterium ryzyka środowiskowego siłowni statku.
-
Umovi vzaemodii kanalizacijnikh ob''ektiv s navodnenoyu gruntovoyu osnovoû.
PublicationPrzedstawiono szczególne warunki współpracy kanalizacji z nawodnionym podłożem gruntowym. Omówiono zagadnienia bezpieczeństwa posadowienia. Uwzględniono zagrożenia od obciążeń dynamicznych.
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublicationW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Forecasting of railway track tamping based on settlement of sleepers using fuzzy logic
PublicationThe sleepers in a railway track transfer vertical, transverse and longitudinal loads to the track ballast and subgrade. The sleepers allow for keeping the distance between the rails constant. The thickness of ballast should be between 16 and 35 cm depending on the design standard of the track, and it should be densified where the ballast supports the sleeper. The exploitation causes contamination of the ballast, crushing the material...
-
Jacek Oskarbski dr hab. inż.
PeopleAssociate professor (D.SC.Eng.) in the Department of Civil Engineering at the Gdansk University of Technology. Main research areas are traffic modeling and forecasting, transport planning, intelligent transport systems, traffic engineering, and mobility management. A graduate of the University (1994). He worked as road planner in BPBK and Transprojekt Gdański Office (1993-1996). Pposition of assistant in the Highway Engineering...
-
Technologia utrwalania żywności
e-Learning CoursesNa kursie student zapozna się z założeniami teoretycznymi procesów technologicznych prowadzących do zwiększenia trwałości i bezpieczeństwa produktów żywnościowych.
-
Internet Technologies in Infosystems - lecture 2022/23
e-Learning CoursesThe aim of the course "Internet technologies in infosystems" is to familiarize students with issues related to the use of Internet technologies in the implementation of infosystems, including languages and web development tools, as well as application and transmission protocols.
-
Internet Technologies in Infosystems
e-Learning CoursesThe aim of the course "Internet technologies in infosystems" is to familiarize students with issues related to the use of Internet technologies in the implementation of infosystems, including languages and web development tools, as well as application and transmission protocols.
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublicationW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Wybrane zagadnienia zagospodarowania wód opadowych.
Publicationwspółczesne problemy bezpiecznego rozwiązania zagospodarowania wód pochodzenia opadowego. Rezerwa objętości kanału jako element bezpieczeństwa użytkownika systemu. Aktualne regualacje europejskie.
-
Innowacyjne modułowe rozdzielnice silnikowe (MCC) zmniejszają ryzyko wyładowań łukowych
PublicationArtykuł przedstawia koncepcję wykonania łukoodpornych rozdzielnic silnikowych oraz rozwiązania bezpieczeństwa mające na celu ochrone personelu przed skutkanmi wyładowania łukowego.
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Computer aided funcional safety assessment
PublicationReferat porusza wybrane zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreśla się znaczenie modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Opisuje się wyznaczanie poziomu nienaruszalności bezpieczeństwa (SIL). W następnym kroku analizy weryfikuje się poziom SIL w procesie modelowania probabilistycznego...
-
A method to monitor urinary carbon dioxide in patients with septic shock
PublicationSevere sepsis and septic shock are life-threatening conditions with mortality rates exceeding 31% (Levy et al., 2012) [1]. Septicemia was the most expensive US hospital condition in 2011 (Torio and Andrews, 2006)[2]. Urinary carbon dioxide may provide rapid, clinically useful information about a patient’s status, empowering physicians to intervene earlier and improve septic shock mortality. The objective of this paper is to validate...
-
Polityka energetyczna
e-Learning CoursesPolityka energetyczna w skali państwa, regionu i gminy. Znaczenie bezpieczeństwa energetycznego. Polityka energetyczna Unii Europejskiej. Priorytety polityki energetycznej Polski.