Search results for: WIRTUALNE ŚRODOWISKO DŹWIĘKOWE (AD - Bridge of Knowledge

Search

Search results for: WIRTUALNE ŚRODOWISKO DŹWIĘKOWE (AD

Search results for: WIRTUALNE ŚRODOWISKO DŹWIĘKOWE (AD

  • Elvis-wirtualna biblioteka sieci semantycznej Politechniki Gdańskiej.

    Przedyskutowano problematykę związaną z przechowywaniem i udostępnianiem literatury w wersji elektronicznej za pomocą Internetu. Przedstawiono również metody efektywnego wyszukiwania książek w bazie wirtualnej biblioteki,z wykorzystaniem technologii sieci semantycznej.

  • Koncepcja wirtualnej biblioteki sieci semantycznej Politechniki Gdańskiej.

    Publication
    • S. R. Kruk

    - Year 2003

    Przedstawiono główne cele i założenia funkcjonowania wirtualnej biblioteki przy wykorzystaniu technologii sieci semantycznej. Zaprezentowano model opisu semantycznego zasobów bibliotecznych. Przedyskutowano sposoby przechowywania zasobów i modelu opisu semantycznego. Przedstawiono zastosowane metody wyszukiwania, przeglądania i prezentacji zasobów wirtualnej biblioteki.

  • POSTAWY POKOLENIA Y WOBEC WIRTUALNEJ PRACY ZESPOŁOWEJ

    Artykuł koncentruje się na różnorodności i wirtualizacji pracy zespołowej, która coraz częściej dotyczy współczesnych zespołów projektowych. Przedstawiono hybrydową specyfikę pokolenia Y, które z jednej strony charakteryzuje zainteresowane pracą w zespole, nastawienie kolaboracyjne, z drugiej zaś postawy indywidualistyczne i koncentracja na własnych potrzebach. Zaprezentowano wyniki badań przeprowadzonych na przedstawicielach polskiego...

    Full text available to download

  • Michał Savonarola o trudnym porodzie, „Ad mulieres Ferrarienses de regimine pregnantium et noviter natorum usque ad septennium

    Full text to download in external service

  • Zeszyty Naukowe Politechniki Rzeszowskiej. Budownictwo i Inżynieria Środowiska

    Journals

    ISSN: 0209-2646

  • Teledetekcja Środowiska

    Journals

    ISSN: 0071-8076

  • INŻYNIERIA ŚRODOWISKA

    Journals

    ISSN: 1426-2908

  • Metryki reputacji w sieciach mobilnych ad hoc

    Dla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.

  • Ruting w sieciach sensorowych typu ad hc

    Publication
    • R. Orlikowski

    - Year 2005

    W artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...

  • Nash capacity of an ad hoc IEEE 802.11 LAN

    Publication

    - Year 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • The secure transmission protocol of sensor Ad Hoc network

    The paper presents a secure protocol of radio Ad Hoc sensor network. This network operates based on TDMA multiple access method. Transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.

    Full text to download in external service

  • Wirtualne sieci 5G, NGN i następne. Radioinformatyczna metamorfoza sieci komórkowych

    Przedstawiono problematykę ewolucyjnej, a w zasadzie rewolucyjnej, metamorfozy komórkowych systemów radiokomunikacyjnych w kontekście architektury sieci 5G, zasad jej działania oraz nowych możliwości implementacyjnych usług sieci NGN. Artykuł dotyczy w szczególności istoty działania sieci 5G, łączącej w sobie cechy sieci radiokomunikacyjnych poprzednich generacji, zwłaszcza 4G, oraz nowe właściwości charakterystyczne dla 5G. Dotyczą...

    Full text to download in external service

  • Pomiędzy kontrolą i zaufaniem – jakich liderów potrzebują wirtualne zespoły projektowe

    Artykuł dotyczy zarządzania zespołem wirtualnym, które jest szczególnym wyzwaniem ze względu na rozproszenie geograficzne członków zespołu oraz porozumiewanie się za pośrednictwem technologii informacyjnej. Skoncentrowano się na utrzymywaniu odpowiedniej proporcji pomiędzy zaufaniem i kontrolą zespołu i opracowano listę rekomendacji dla liderów zespołów wirtualnych, dotyczących budowania zaufania i koordynacji pracy. Do realizacji...

    Full text available to download

  • Wpływ kolorystyki ujęć oraz ścieżki dźwiękowej na emocje widza - wstępne eksperymenty

    Publication

    - Year 2019

    Brak

  • Środowisko i Rozwój

    Journals

    ISSN: 1641-7186

  • Bożena Kostek prof. dr hab. inż.

  • Ochrona środowiska

    Redaktor na temat unkcjonowania działu w 30-leciu czasopisma. Aktualne zagadnienia, problemy niskiej jakości procesu inwestycji na poziomie krajowym. Błędy przeszłości i obecne. Nowe możliwości, technologie i wyzwania. Normy, normalizacja, wytyczna. Błędy w wyniku mylenia pojęć.

  • Infografika - aktywizujące środowisko edukacyjne

    Publication

    - Journal Education, Technology and Computer Science - Year 2018

    Artykuł analizuje szerokie spektrum zagadnień związanych z infografikami. Opisuje sposoby ich tworzenia w celu efektywnej wizualizacji informacji, danych i wiedzy oraz publikowania ich w portalach LCMS dla osiągnięcia celów pedagogicznych. Zwraca uwagę na znaczenie, jakie mają w stymulowaniu studentów do aktywnego i kreatywnego uczestniczenia w procesie uczenia się. Podkreśla także ich ogromną rolę w innowacyjnej edukacji, w szczególności...

    Full text available to download

  • Środowisko agentowe w BeesyCluster

    Publication

    - Year 2010

    System BeesyCluster pozwala na udostępnianie i integrowanieusług (np. obliczeniowych) w środowisku rozproszonym. Korzystając zudostępnionych usług, oraz funkcji zarządzania usługami i przepływem danych oferowanych przez BeesyCluster, użytkownik może komponować złożone scenariusze wykonania usług.Wbudowany w BeesyCluster moduł optymalizacji i wykonania scenariuszajest rozwiązaniem scentralizowanym, podatnym na szereg zagrożeń związanych...

  • MATLAB i jego środowisko

    Publication

    MATLAB jest pakietem obliczeniowym i programistycznym przygotowanym przede wszystkim do obliczeń numerycznych, analizy danych i wizualizacji wyników. Pakiet stanowi środowisko wyposażone w wiele narzędzi obliczeniowych i graficznych działających na bazie predefiniowanych funkcji oraz język programowania umożliwiający tworzenie własnych skryptów. Podstawowym typem danych w języku MATLAB jest macierz (matrix). Stąd nazwa MATrix...

  • Przyrząd wirtualny do szacowania niepewności pomiaru mocy chwilowej.

    W artykule przedstawiono zagadnienie dotyczące wykorzystania przyrządu wirtualnego do szacowania niepewności pomiaru mocy chwilowej. Analiza dotyczy układu do diagnostyki łożysk tocznych, składającego się z przetworników: napięcia oraz prąd-napięcie, który wykorzystano do badań diagnostycznych łożysk silników indukcyjnych metodą, opartą na pomiarze i analizie sygnałów napięcia i prądu pobieranych przez maszynę. Zaprezentowano opracowany...

    Full text available to download

  • Wirtualny model zbiorników z wodą w sterowniku PLC

    Modele obiektów rzeczywistych otrzymuje się na różnorodne sposoby i wykorzystuje w różnorodnych celach. Do badania obiektów automatyki stosuje się najczęściej programy komputerowe, np.: Matlab-Simulink, Scilab, GNU Octave, itp. Można również stosować pamięć operacyjną sterowników [1, 2]. W referacie przedstawiono opis wirtualnego modelu dwóch połączonych zbiorników z wodą w sterowniku PLC. Proste przekształcenia matematyczne pozwalają...

    Full text available to download

  • Wirtualna rekonstrukcja Jaszczurki Gierłowskiej = Virtual reconstruction of Gierłowska’s Lizard

    Publication

    - Bursztynisko - Year 2020

    Gdańsk znany jest z posiadania wielu osobliwości. Jedną z nich jest niewielka, choć licząca aż 44 miliony lat jaszczurka (podrząd Sauria, rodzina Lacertidae) zatopiona w trzyipółcentymetrowej bryłce bursztynu bałtyckiego – sukcynitu. Określa się ją mianem Jaszczurki Gierłowskiej, jako że w czerwcu 1997 r. znalazła ją na gdańskich Stogach bursztynniczka Gabriela Gierłowska. Obecnie bursztyn z jaszczurką oglądać można w Muzeum Bursztynu...

    Full text to download in external service

  • Distributed reputation system for multihop mobile ad hoc networks

    Publication

    - Year 2008

    Zaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.

  • A framework for detection of selfishness in multihop mobile ad hoc networks

    The paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...

    Full text available to download

  • Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations

    Publication

    - Year 2009

    Przy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.

  • Enforsing cooperative behaviour in multi wireless ad-hoc network.

    Publication

    - Year 2003

    Mechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.

  • Ad hoc routing protocols - security objectives, threats and solution

    Publication

    Zaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.

  • Performance of an ad-hoc 802.11 LAN under a backoff attack

    Publication

    - Year 2005

    Samowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...

  • Multiple access in ad-hoc wireless LANs with noncooperative stations

    Publication

    - Year 2002

    A class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...

  • Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks

    Publication

    Quality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...

    Full text available to download

  • BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA

    W referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.

  • Ad hoc prayer spaces – a challenge of the architecture of the 21th century

    Publication

    - Studia oecumenica - Year 2021

    This article considers the problem of arranging places of prayer in the vicinity of universities and dormitories. A survey was conducted among students living in the dormitories of the Gdańsk University of Technology in order to determine if there was a real need to arrange such spaces. Subsequently, examples of temporary chapels designed in the last 20 years in Western European countries were presented. Analysis of the selected...

    Full text available to download

  • Budownictwo i Inżynieria Środowiska

    Journals

    ISSN: 2081-3279

  • Budowanie zespołu wirtualnego - zasady i wyzwania

    Artykuł dotyczy tworzenia i współpracy w zespole wirtualnym, który jest zaangażowany w realizację konkretnego celu, najczęściej projektu, wymagającego współdziałania osób rozproszonych geograficznie i / lub organizacyjnie, komunikujących się głównie za pomocą technologii IT. Zaprezentowano charakterystykę wirtualnej współpracy z uwzględnieniem zalet i zagrożeń wynikających z ograniczenia komunikacji bezpośredniej. Na podstawie...

    Full text available to download

  • Metoda zliczania osób w tłumie z zastosowaniem wirtualnej bramki

    W referacie przedstawiono koncepcję oraz wyniki realizacji praktycznej algorytmu zliczania osób w tłumie. Zaprezentowano szczegóły opracowanej metody zwanej wirtualną bramką, której działanie wymaga obliczenia przepływu optycznego w obrazie. Zilustrowano możliwości praktycznego zastosowania opracowanego algorytmu do zliczania osób w obszarach o rozmiarach znacznie przekraczających szerokość typowych wejść, gdzie mają zastosowanie...

  • Metody budowania strategicznej karty wyników na przykładzie Wirtualnej Polski.

    Publication

    - Year 2002

    Jedną z metod przełożenia strategii na cele operacyjne firmy oraz kontroli jej wykonania jest ''strategiczna karta wyników'' ( ang. Balanced Scorecard,skrót: BSC), w której odpowiednio dobrane mierniki pozwalają na mierzenie wykonania strategii w perspektywie nie tylko finansowej, ale także: klienta,procesów wewnętrznych oraz nauki i rozwoju. Celem artykułu jest zaprezentowanie sposobu, w jaki prowadzono prace nad zbudowaniem...

  • Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej

    Mechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu...

    Full text available to download

  • Wspomaganie leczenia fobii za pomocą zanurzenia w rzeczywistość wirtualną

    Publication

    Referat prezentuje system wspomagający leczenie fobii metodą wygaszania reakcji na bodźce poprzez zanurzenie osiągane z wykorzystaniem urządzeń rzeczywistości wirtualnej, takich jak oddawana właśnie do użytku w powstającym przy Wydziale ETI Politechniki Gdańskiej Laboratorium Zanurzonej Wizualizacji Przestrzennej (LZWP) jaskinia wirtualna (CAVE) wzbogacona o sferyczny symulator chodu.

  • Architektura środowiska codziennego

    Publication

    - Year 2005

    Artykuł, zwracając uwagę na powiązania pomiędzy pozycją architekta w społeczeństwie a definicją architektury, pokazuje, że współczesne postulaty ponownego zdefiniowania architektury odzwierciedlają sytuację zmiany roli architekta. W przeszłości architekci byli budowniczymi monumentów, obecnie zaś kształtują środowisko codzienne. Zmiana ta oznacza nie tylko poszerzenie spektrum działań projektowych, ale implikuje zmianę hierarchii...

  • Co w architekturze piszczy? Dźwiękowy wymiar przestrzeni / What’s the buzz in architecture? – The sonic aspect of space

    Publication

    - Year 2013

    The article presents a debate on the dividing line between architecture and the sound sciences. It sketches out the theoretical and practical aspects of space development in the context of its sonic reception. The analysis is based on examples of projects combining architecture and art in public space and their consequences for the reception of this space. The projects relate to the use of art in urban space with special emphasis...

    Full text to download in external service

  • Wpływ stoczni na środowisko naturalne

    Publication

    - Year 2005

    W referacie, w sposób przeglądowy, opisano podstawowe problemy związane z wpływem stoczni na środowisko naturalne. Podpunkty 1 i 2 odnoszą się do sytuacji przeszłej i obecnej. Podpunkty 3 i 4 odnoszą się do sytuacji nowej, która wynika ze wstąpienia Polski do UE. Pociąga to za sobą konieczność wprowadzenia zmian dostosowawczych przez każdą ze stoczni.

  • Środowisko w polskim systemie zarządzania

    Publication

    - Year 2005

    Ksiązka poświęcona ekonomicznym i prawnym aspektom integracji europejskiej w zakresie ochrony środowiska. Ukazuje proces zbliżania polskiego ustawodawstwa do praw Unii Europejskiej, wynegocjowane okresy przejściowe oraz zmiany wynikające z Traktatu Akcesyjnego i prawa polskiego. Pomaga zrozumieć jak chronić środowisko naturalne, jak ochrona ta funkcjonuje w unijnym zarządzaniu, także przestrzegania, jakie programy w tym zakresie...

  • Wpływ eksploatacji opon na środowisko

    Publication

    - Year 2012

    Przedstawiono wpływ eksploatacji opon na środowisko uwzględniając takie aspekty jak: hałas opon, opór toczenia oraz przyczepność. Zaprezentowano zasady oznaczania opon za pomocą specjalnych etykiet, na podstawie których można ocenić wybrane parametry opon w kontekście wpływu na środowisko i bezpieczeństwo eksploatacji pojazdu.

  • Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes

    Publication

    - Year 2019

    A novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...

    Full text available to download

  • Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play

    Publication

    - Year 2009

    Zakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.

  • Quality of service games in an IEEE 802.11 ad hoc wireless LAN

    Publication

    - Year 2006

    W pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...

  • Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc

    Nowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...

  • CSMA/CA game in an ad hoc network with self otimising stations.

    Publication

    - Year 2003

    Protokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...

  • Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks

    Publication

    - CMC-Computers Materials & Continua - Year 2020

    The increasing use of the Internet with vehicles has made travel more convenient. However, hackers can attack intelligent vehicles through various technical loopholes, resulting in a range of security issues. Due to these security issues, the safety protection technology of the in-vehicle system has become a focus of research. Using the advanced autoencoder network and recurrent neural network in deep learning, we investigated...

    Full text available to download