Filters
total: 4163
-
Catalog
- Publications 2730 available results
- Journals 57 available results
- Conferences 9 available results
- Publishing Houses 4 available results
- People 531 available results
- Inventions 26 available results
- Projects 55 available results
- Laboratories 6 available results
- Research Teams 13 available results
- e-Learning Courses 671 available results
- Events 61 available results
displaying 1000 best results Help
Search results for: WIRTUALNE ŚRODOWISKO DŹWIĘKOWE (AD
-
Elvis-wirtualna biblioteka sieci semantycznej Politechniki Gdańskiej.
PublicationPrzedyskutowano problematykę związaną z przechowywaniem i udostępnianiem literatury w wersji elektronicznej za pomocą Internetu. Przedstawiono również metody efektywnego wyszukiwania książek w bazie wirtualnej biblioteki,z wykorzystaniem technologii sieci semantycznej.
-
Koncepcja wirtualnej biblioteki sieci semantycznej Politechniki Gdańskiej.
PublicationPrzedstawiono główne cele i założenia funkcjonowania wirtualnej biblioteki przy wykorzystaniu technologii sieci semantycznej. Zaprezentowano model opisu semantycznego zasobów bibliotecznych. Przedyskutowano sposoby przechowywania zasobów i modelu opisu semantycznego. Przedstawiono zastosowane metody wyszukiwania, przeglądania i prezentacji zasobów wirtualnej biblioteki.
-
POSTAWY POKOLENIA Y WOBEC WIRTUALNEJ PRACY ZESPOŁOWEJ
PublicationArtykuł koncentruje się na różnorodności i wirtualizacji pracy zespołowej, która coraz częściej dotyczy współczesnych zespołów projektowych. Przedstawiono hybrydową specyfikę pokolenia Y, które z jednej strony charakteryzuje zainteresowane pracą w zespole, nastawienie kolaboracyjne, z drugiej zaś postawy indywidualistyczne i koncentracja na własnych potrzebach. Zaprezentowano wyniki badań przeprowadzonych na przedstawicielach polskiego...
-
Michał Savonarola o trudnym porodzie, „Ad mulieres Ferrarienses de regimine pregnantium et noviter natorum usque ad septennium
Publication -
Zeszyty Naukowe Politechniki Rzeszowskiej. Budownictwo i Inżynieria Środowiska
Journals -
Teledetekcja Środowiska
Journals -
INŻYNIERIA ŚRODOWISKA
Journals -
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Ruting w sieciach sensorowych typu ad hc
PublicationW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublicationNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
The secure transmission protocol of sensor Ad Hoc network
PublicationThe paper presents a secure protocol of radio Ad Hoc sensor network. This network operates based on TDMA multiple access method. Transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Wirtualne sieci 5G, NGN i następne. Radioinformatyczna metamorfoza sieci komórkowych
PublicationPrzedstawiono problematykę ewolucyjnej, a w zasadzie rewolucyjnej, metamorfozy komórkowych systemów radiokomunikacyjnych w kontekście architektury sieci 5G, zasad jej działania oraz nowych możliwości implementacyjnych usług sieci NGN. Artykuł dotyczy w szczególności istoty działania sieci 5G, łączącej w sobie cechy sieci radiokomunikacyjnych poprzednich generacji, zwłaszcza 4G, oraz nowe właściwości charakterystyczne dla 5G. Dotyczą...
-
Pomiędzy kontrolą i zaufaniem – jakich liderów potrzebują wirtualne zespoły projektowe
PublicationArtykuł dotyczy zarządzania zespołem wirtualnym, które jest szczególnym wyzwaniem ze względu na rozproszenie geograficzne członków zespołu oraz porozumiewanie się za pośrednictwem technologii informacyjnej. Skoncentrowano się na utrzymywaniu odpowiedniej proporcji pomiędzy zaufaniem i kontrolą zespołu i opracowano listę rekomendacji dla liderów zespołów wirtualnych, dotyczących budowania zaufania i koordynacji pracy. Do realizacji...
-
Wpływ kolorystyki ujęć oraz ścieżki dźwiękowej na emocje widza - wstępne eksperymenty
PublicationBrak
-
Środowisko i Rozwój
Journals -
Bożena Kostek prof. dr hab. inż.
People -
Ochrona środowiska
PublicationRedaktor na temat unkcjonowania działu w 30-leciu czasopisma. Aktualne zagadnienia, problemy niskiej jakości procesu inwestycji na poziomie krajowym. Błędy przeszłości i obecne. Nowe możliwości, technologie i wyzwania. Normy, normalizacja, wytyczna. Błędy w wyniku mylenia pojęć.
-
Infografika - aktywizujące środowisko edukacyjne
PublicationArtykuł analizuje szerokie spektrum zagadnień związanych z infografikami. Opisuje sposoby ich tworzenia w celu efektywnej wizualizacji informacji, danych i wiedzy oraz publikowania ich w portalach LCMS dla osiągnięcia celów pedagogicznych. Zwraca uwagę na znaczenie, jakie mają w stymulowaniu studentów do aktywnego i kreatywnego uczestniczenia w procesie uczenia się. Podkreśla także ich ogromną rolę w innowacyjnej edukacji, w szczególności...
-
Środowisko agentowe w BeesyCluster
PublicationSystem BeesyCluster pozwala na udostępnianie i integrowanieusług (np. obliczeniowych) w środowisku rozproszonym. Korzystając zudostępnionych usług, oraz funkcji zarządzania usługami i przepływem danych oferowanych przez BeesyCluster, użytkownik może komponować złożone scenariusze wykonania usług.Wbudowany w BeesyCluster moduł optymalizacji i wykonania scenariuszajest rozwiązaniem scentralizowanym, podatnym na szereg zagrożeń związanych...
-
MATLAB i jego środowisko
PublicationMATLAB jest pakietem obliczeniowym i programistycznym przygotowanym przede wszystkim do obliczeń numerycznych, analizy danych i wizualizacji wyników. Pakiet stanowi środowisko wyposażone w wiele narzędzi obliczeniowych i graficznych działających na bazie predefiniowanych funkcji oraz język programowania umożliwiający tworzenie własnych skryptów. Podstawowym typem danych w języku MATLAB jest macierz (matrix). Stąd nazwa MATrix...
-
Przyrząd wirtualny do szacowania niepewności pomiaru mocy chwilowej.
PublicationW artykule przedstawiono zagadnienie dotyczące wykorzystania przyrządu wirtualnego do szacowania niepewności pomiaru mocy chwilowej. Analiza dotyczy układu do diagnostyki łożysk tocznych, składającego się z przetworników: napięcia oraz prąd-napięcie, który wykorzystano do badań diagnostycznych łożysk silników indukcyjnych metodą, opartą na pomiarze i analizie sygnałów napięcia i prądu pobieranych przez maszynę. Zaprezentowano opracowany...
-
Wirtualny model zbiorników z wodą w sterowniku PLC
PublicationModele obiektów rzeczywistych otrzymuje się na różnorodne sposoby i wykorzystuje w różnorodnych celach. Do badania obiektów automatyki stosuje się najczęściej programy komputerowe, np.: Matlab-Simulink, Scilab, GNU Octave, itp. Można również stosować pamięć operacyjną sterowników [1, 2]. W referacie przedstawiono opis wirtualnego modelu dwóch połączonych zbiorników z wodą w sterowniku PLC. Proste przekształcenia matematyczne pozwalają...
-
Wirtualna rekonstrukcja Jaszczurki Gierłowskiej = Virtual reconstruction of Gierłowska’s Lizard
PublicationGdańsk znany jest z posiadania wielu osobliwości. Jedną z nich jest niewielka, choć licząca aż 44 miliony lat jaszczurka (podrząd Sauria, rodzina Lacertidae) zatopiona w trzyipółcentymetrowej bryłce bursztynu bałtyckiego – sukcynitu. Określa się ją mianem Jaszczurki Gierłowskiej, jako że w czerwcu 1997 r. znalazła ją na gdańskich Stogach bursztynniczka Gabriela Gierłowska. Obecnie bursztyn z jaszczurką oglądać można w Muzeum Bursztynu...
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublicationThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations
PublicationPrzy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.
-
Enforsing cooperative behaviour in multi wireless ad-hoc network.
PublicationMechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublicationSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublicationA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublicationW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Ad hoc prayer spaces – a challenge of the architecture of the 21th century
PublicationThis article considers the problem of arranging places of prayer in the vicinity of universities and dormitories. A survey was conducted among students living in the dormitories of the Gdańsk University of Technology in order to determine if there was a real need to arrange such spaces. Subsequently, examples of temporary chapels designed in the last 20 years in Western European countries were presented. Analysis of the selected...
-
Budownictwo i Inżynieria Środowiska
Journals -
Budowanie zespołu wirtualnego - zasady i wyzwania
PublicationArtykuł dotyczy tworzenia i współpracy w zespole wirtualnym, który jest zaangażowany w realizację konkretnego celu, najczęściej projektu, wymagającego współdziałania osób rozproszonych geograficznie i / lub organizacyjnie, komunikujących się głównie za pomocą technologii IT. Zaprezentowano charakterystykę wirtualnej współpracy z uwzględnieniem zalet i zagrożeń wynikających z ograniczenia komunikacji bezpośredniej. Na podstawie...
-
Metoda zliczania osób w tłumie z zastosowaniem wirtualnej bramki
PublicationW referacie przedstawiono koncepcję oraz wyniki realizacji praktycznej algorytmu zliczania osób w tłumie. Zaprezentowano szczegóły opracowanej metody zwanej wirtualną bramką, której działanie wymaga obliczenia przepływu optycznego w obrazie. Zilustrowano możliwości praktycznego zastosowania opracowanego algorytmu do zliczania osób w obszarach o rozmiarach znacznie przekraczających szerokość typowych wejść, gdzie mają zastosowanie...
-
Metody budowania strategicznej karty wyników na przykładzie Wirtualnej Polski.
PublicationJedną z metod przełożenia strategii na cele operacyjne firmy oraz kontroli jej wykonania jest ''strategiczna karta wyników'' ( ang. Balanced Scorecard,skrót: BSC), w której odpowiednio dobrane mierniki pozwalają na mierzenie wykonania strategii w perspektywie nie tylko finansowej, ale także: klienta,procesów wewnętrznych oraz nauki i rozwoju. Celem artykułu jest zaprezentowanie sposobu, w jaki prowadzono prace nad zbudowaniem...
-
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
PublicationMechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu...
-
Wspomaganie leczenia fobii za pomocą zanurzenia w rzeczywistość wirtualną
PublicationReferat prezentuje system wspomagający leczenie fobii metodą wygaszania reakcji na bodźce poprzez zanurzenie osiągane z wykorzystaniem urządzeń rzeczywistości wirtualnej, takich jak oddawana właśnie do użytku w powstającym przy Wydziale ETI Politechniki Gdańskiej Laboratorium Zanurzonej Wizualizacji Przestrzennej (LZWP) jaskinia wirtualna (CAVE) wzbogacona o sferyczny symulator chodu.
-
Architektura środowiska codziennego
PublicationArtykuł, zwracając uwagę na powiązania pomiędzy pozycją architekta w społeczeństwie a definicją architektury, pokazuje, że współczesne postulaty ponownego zdefiniowania architektury odzwierciedlają sytuację zmiany roli architekta. W przeszłości architekci byli budowniczymi monumentów, obecnie zaś kształtują środowisko codzienne. Zmiana ta oznacza nie tylko poszerzenie spektrum działań projektowych, ale implikuje zmianę hierarchii...
-
Co w architekturze piszczy? Dźwiękowy wymiar przestrzeni / What’s the buzz in architecture? – The sonic aspect of space
PublicationThe article presents a debate on the dividing line between architecture and the sound sciences. It sketches out the theoretical and practical aspects of space development in the context of its sonic reception. The analysis is based on examples of projects combining architecture and art in public space and their consequences for the reception of this space. The projects relate to the use of art in urban space with special emphasis...
-
Wpływ stoczni na środowisko naturalne
PublicationW referacie, w sposób przeglądowy, opisano podstawowe problemy związane z wpływem stoczni na środowisko naturalne. Podpunkty 1 i 2 odnoszą się do sytuacji przeszłej i obecnej. Podpunkty 3 i 4 odnoszą się do sytuacji nowej, która wynika ze wstąpienia Polski do UE. Pociąga to za sobą konieczność wprowadzenia zmian dostosowawczych przez każdą ze stoczni.
-
Środowisko w polskim systemie zarządzania
PublicationKsiązka poświęcona ekonomicznym i prawnym aspektom integracji europejskiej w zakresie ochrony środowiska. Ukazuje proces zbliżania polskiego ustawodawstwa do praw Unii Europejskiej, wynegocjowane okresy przejściowe oraz zmiany wynikające z Traktatu Akcesyjnego i prawa polskiego. Pomaga zrozumieć jak chronić środowisko naturalne, jak ochrona ta funkcjonuje w unijnym zarządzaniu, także przestrzegania, jakie programy w tym zakresie...
-
Wpływ eksploatacji opon na środowisko
PublicationPrzedstawiono wpływ eksploatacji opon na środowisko uwzględniając takie aspekty jak: hałas opon, opór toczenia oraz przyczepność. Zaprezentowano zasady oznaczania opon za pomocą specjalnych etykiet, na podstawie których można ocenić wybrane parametry opon w kontekście wpływu na środowisko i bezpieczeństwo eksploatacji pojazdu.
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play
PublicationZakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublicationW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublicationNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublicationProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks
PublicationThe increasing use of the Internet with vehicles has made travel more convenient. However, hackers can attack intelligent vehicles through various technical loopholes, resulting in a range of security issues. Due to these security issues, the safety protection technology of the in-vehicle system has become a focus of research. Using the advanced autoencoder network and recurrent neural network in deep learning, we investigated...