Filters
total: 848
-
Catalog
Search results for: DYSTRYBUCJA KLUCZA
-
Kontrola przebiegu adaptacyjnej, osobniczo zmiennej terapii farmakologicznej z wykorzystaniem modelowania procesu dystrybucji leku.
PublicationPrzedstawiono projekt systemu wspomagającego pracę lekarza. System pozwala na przeprowadzenie symulacji zachowania leku w organizmie z wykorzystaniem kompartmentowego modelu dystrybucji leku. Parametry modelu mogą być korygowane na podstawie wyników wykonywanych w trakcie terapii badań stężenia leku w organizmie.
-
MEASUREMENT AND ANALYSIS OF A FLOOD WAVE PROPAGATION ON THE KACZA RIVER IN GDYNIA IN NORTHERN POLAND
PublicationKacza river is located in northern Poland in the neighborhood of the Gulf of Gdansk and the Baltic Sea. A Kacza having length of 15 km and catchment area of 53 km2 collects the water into the Gulf mostly from inhabited and forested areas within the administrative boundaries of the city of Gdynia. On the 14th and 15th of July 2016 in northern Poland on the large area of Tri-City agglomeration (Gdynia, Gdansk and Sopot) total daily...
-
Struktury i algorytmy wspomagania decyzji i sterowania w systemach produkcji i dystrybucji wody (spidwo).
PublicationAnalizowany w pracy problem to sterowanie optymalizujące systemem produkcji i dystrybucji wody. Zaproponowane w rozprawie rozwiązanie jest realizowane w dwu-warstwowej strukturze hierarchicznej. Zadaniem warstwy górnej jest wyznaczenie optymalnych harmonogramów pracy urządzeń sterujących systemem na okres przyjętego horyzontu sterowania. Proponowane decyzje i sterowania powinny zapewniać optymalizację przyjętego kryterium o charakterze...
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublicationIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
Planowanie rozwoju sieci dystrybucji energii elektrycznej na obszarach miejskich = Planning of development of the urban electricity distribution network
PublicationReferat przedstawia opis rozwiązania problemu planowania rozwoju sieci dystrybucji energii elektrycznej na obszarach miejskich. Rozwiązanie uzyskuje się w drodze zaprogramowania rozwoju z wykorzystaniem algorytmu genetycznego. Uwzględniane są dane o zawodności istniejącej infrastruktury i jej ograniczenia przesyłowe. Podjęto również próbę odwzorowania możliwych do wyboru tras prowadzenia linii kablowych. Funkcja zdatności rozwiązania...
-
„Odwrócony łańcuch dystrybucji leków” – o przyczynach, skutkach oraz sposobach zwalczania tego zjawiska i zapobiegania mu
Publication -
Hydraulic analysis of causes of washout of Gdynia-Orłowo seashore during the flood in the Kacza river estuary
PublicationIn July 2016 in the Three-city agglomeration a rainfall episode of over a day duration and 150 mm summary rainfall height, occurred. This situation, extreme as for Polish conditions, caused significant freshets in rivers and streams running into Gdansk Bay, the Baltic Sea, and serving as collectors of rainfall waters for the sea-coast towns. In many areas of the Three-city flood phenomena and overflows took place. The flood also...
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublicationSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
Piecewise continuous distribution function method in the theory of wave disturbances of inhomogeneous gas
PublicationUkład równań typu hydrodynamicznego dla warstwowych gazów w polu grawitacyjnym pochodzi od równania BGK metodą częściowej ciągłej funkcji dystrybucji. Otrzymany system równań uogólnia układ Naviera-Stokesa w dowolnych liczbach Knudsena.
-
Three dimensional fluid equations from distribution function with discontinuity in velocity space
PublicationUkład równań typu hydrodynamicznego dla rozwarstwionego gazu w polu grawitacyjnym jest wyprowadzony z równania BKG przy użyciu metody kawałków ciągłej funkcji dystrybucji. Otrzymany układ równań uogólnia układ Naviera-Stokesa dla dowolnych liczb Knudsena.
-
Implementation of AES cryptography alghoritm in FPGA
PublicationW artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...
-
Adaptacyjne metody sterowania układami ze zmiennymi opóźnieniami z zastosowaniem do sterowania jakością w sieciach dystrybucji wody. - J. Tarnawski.
PublicationZaprezentowano zintegrowaną hierarchiczną metodę sterowania ilością i jakością w sieciach dystrybucji wody pitnej. W obrębie tej struktury można wydzielić dwie warstwy sterowania - optymalizującą i korekcyjną. Warstwa optymalizująca pracuje repetycyjnie wyznaczając sterowania pompami i zaworami, realizując w ten sposób sterowanie hydrauliką (sterowanie ilością) oraz propozycje sterowania dozowaniem dezynfektanta (sterowanie jakością)...
-
A fair distribution scheme for joint fingerprinting and decryption methods= Sprawiedliwy schemat dystrybucji dla metod łącznego osadzania odcisku palca oraz deszyfracji
PublicationThe paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and...
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublicationPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
Marketing miedzynarodowy
Publication4.2. Cena - w podrozdziale przedstawiono podstawowe definicje, strategie cenowe, proces ustalania ceny i metody jej wyznaczania, określono ponadto taktyczną rolę ceny4.3. Dystrybucja - podrozdział obejmuje podstawowe pojęcia w zakresie dystrybucji, kryteria klasyfikacji oraz typy kanałów dystrybucji. W tej części pracy scharakteryzowano ponadto sprzedaż hurtową oraz detaliczną, rodzaje pośredników, formy i strategie dystrybucji,...
-
Piecewise continuous distribution function method: Fluid equations and wave disturbances at stratified gas
PublicationUkład równań typu hydrodynamicznego dla warstwowych gazów w polu grawitacyjnym pochodzi od równania BGK metodą częściowej ciągłej funkcji dystrybucji. Otrzymany system równań uogólnia układ Naviera-Stokesa w dowolnych liczbach Knudsena. Rozwiązania WBK dla ultradźwięku wprowadza się w przypadku stratyfikacji exponecjalnej.
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublicationW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Ewa Klugmann-Radziemska prof. dr hab.
PeopleEwa Klugmann-Radziemska graduated from the University of Gdansk with a degree in physics, and since 1996 has been associated with the Gdansk University of Technology, when she began PhD studies. Currently, he is a professor at the Faculty of Chemistry at the Gdansk University of Technology, since 2006 head of the Department of Chemical Apparatus and Machinery. In the years 2008–2016 she was the Vice-Dean for cooperation and development,...
-
Low-dimensional bound entanglement with one-way distillable cryptographic key
PublicationIn this paper, we provide a class of bound entangled states that have positive distillable secure key rate. The smallest state of this kind is 4 circle times 4, which shows that peculiar security contained in bound entangled states does not need high-dimensional systems. We show that for these states a positive key rate can be obtained by one-way Devetak-Winter (DW) protocol. Subsequently, the volume of bound entangled key-distillable...
-
Kryptografia w cyberbezpieczeństwie 2022
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Monitoring of Chlorine Concentration in Drinking Water Distribution Systems Using an Interval Estimator
PublicationThis paper describes the design of an interval observer for the estimation of unmeasured quality state variables in drinking water distribution systems. The estimator utilizes a set bounded model of uncertainty to produce robust interval bounds on the estimated state variables of the water quality. The bounds are generated by solving two differential equations. Hence the numerical efficiency is sufficient for on-line monitoring...
-
Muzyka rosyjska w ofercie wydawców i księgarzy warszawskich w latach 1875–1918. Szkic do badań nad produkcją i dystrybucją druków muzycznych
Publication -
Metoda grafów wiązań w zastosowaniu do opracowania szczególnego obwodu elektrycznego
PublicationGrafy wiązań wykorzystano do odwzorowania krwiobiegu nerki. Zaproponowany model, uwzględnia również odcinek tętnicy głównejoraz, w uproszczeniu, dystrybucję krwi do pozostałych segmentów krwiobiegu. Opisanie zjawisk przepływu krwi w naczyniach krwionośnych za pomocą grafów wiązań pozwala w łatwy sposób przejść do modelu w postaci obwodu elektrycznego. Sprowadzenie problemu dystrybucji krwi do modelu elektrycznego umożliwia zastosowanie...
-
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublicationW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
MultiRegional PCA for leakage detection and localisation in DWDS - approach
PublicationMonitoring is one of the most important parts in advanced control of complex dynamic systems. Information about systems behavior, including failures indicating, enables for efficient control. The chapter describes an approach to detection and localisation of pipe leakage in Drinking Water Distribution Systems (DWDS) representing complex and distributed dynamic system of large scale. Proposed MultiRegional Principal Component Analysis...
-
Torres de Lucca-Revista Internacional de Filosofia Politica
Journals -
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublicationW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...
-
Piotr Stachowski dr hab.inż.
PeopleKierunki badań 1. Nawadnianie użytków rolnych, terenów rekreacyjnych i sportowych. 2. Gospodarka wodna terenów zdewastowanych i zdegradowanych. 3. Wykorzystanie systemów i urzadzeń melioracyjnych w kształtowaniu zasobów wodnych. 4. Prośrodowiskowe zagospodarowanie wód opadowych. słowa klucze 1.nawodnienia 2.niedobory wody,zasoby wodne, 3.grunt pogórniczy
-
Justyna Łuczak dr hab. inż.
People -
Tomasz Dziubich dr inż.
PeopleScientific projects and grants Internet platform for data integration and collaboration of medical research teams for the stroke treatment centers 2013 - 2016 MAYDAY EURO 2012 Supercomputer Platform for Context Analysis of Data Streams in Identification of Specified Objects or Hazardous Events – task 4.2 (Development of algorithms and applications supporting medical diagnosis), 2008-2012 Other GrandPrix on trade show ...
-
Quantum states representing perfectly secure bits are always distillable
PublicationW pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...
-
Analysis of explosion hazard on propane-butane liquid gas distribution stations during self tankage of vehicles Analiza zagrożeń wystąpienia wybuchu dla stacji dystrybucji gazu płynnego propan-butan podczas samodzielnego napełniania pojazdów
Publication -
Architektura bezpieczeństwa systemu netBaltic
PublicationW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublicationW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
MultiRegional PCA for leakage detection and localisation in DWDS - Chojnice case study
PublicationThis chapter considers pipe leakage detection and localisation in Drinking Water Distribution Systems (DWDS) by using a novel approach the MultiRegional Principal Component Analysis (MR-PCA). The MR-PCA is an extension of well known PCA method. The main idea of MR-PCA consists in designing a number of regional PCA models and analysing their responses caused by the pipe faults. Moreover, DWDS is decomposed into suitable subnetworks...
-
Logistyka dystrybucji
e-Learning CoursesLogistyka dystrybucji
-
Bounding approach to parameter estimation without prior knowledge on modeling error and application to quality modeling in drinking water distribution systems
PublicationW artykule rozważana jest estymacja parametrów modelu autoregresji z ruchoma średnią i sygnałem wejściowym (ARMAX) z wykorzystaniem przedziałowego modelu błędu. Zakłada się, że granice błędu struktury modelu są nieznane, bądź znane, ale bardzo konserwatywne. Dla zmniejszenia tego konserwatyzmu proponowane jest idea modeli punktowo-parametrycznych, w której występują zbiory parametrów i błędu modelu odpowiadające wszystkim wejściom....
-
Ziemowit Suligowski prof. dr hab. inż.
People -
Krzysztof Dobrzyński dr inż.
People -
Bezpieczeństwo transakcji w sieciach komputerowych.
PublicationLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Wojciech Łuczaj
People -
Jacek Nikodem
PeopleDataset - tablice rejestracyjne Archiwa zabezpieczone hasłem - proszę o kontakt w celu przekazania klucza do plików.
-
Logistyka dystrybucji (2024/25)
e-Learning Courseswykład i laboratorium
-
Struktura subwencji wybranych powiatów ziemskich województwa pomorskiego - analiza porównawcza z lat 2005-2007
PublicationW artykule przedstawiono strukturę subwencji ogólnej trzech powiatów województwa pomorskiego: gdańskiego, nowodworskiego i sztumskiego w latach 2005-2007, składającej się z części oświatowej, równoważącej i wyrównawczej. Powiaty zostały wybrane według klucza dochodów podatkowych i poziomu bezrobocia. Analizy poprzedzono rozważaniami na temat aktualnego stanu prawnego odnośnie konstrukcji subwencji ogólnej dla powiatów.
-
Programowalna macierz analogowa CMOS
PublicationOpisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB (Configurable Analog Block) składający się ze wzmacniacza transkonduktacyjnego, kluczy sygnałowych oraz programowalnego kondensatora.
-
Efekty strategii produkcji międzynarodowej korporacji transnarodowych w gospodarce goszczącej bezpośrednie inwestycje zagraniczne.
PublicationArtykuł dotyczy rodzajów kanałów dystrybucji na rynku dóbr konsumpcyjnych. W pracy przedstawione zostały definicje oraz nazwy kanałów dystrybucji. Typy kanałów rynku zostały wyróżnione na podstawie różnych kryteriów klasyfikacji. Ze względu na zmiany zachodzące w łańcuchach dostaw, szczególną uwagę poświecono kanałom bezpośrednim i pośrednim.
-
Tomasz Gzella mgr inż.
People -
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...