Filters
total: 2626
-
Catalog
displaying 1000 best results Help
Search results for: KISZONE OGÓRKI
-
Badanie charakterystyk pojemnościowo-zasięgowych w sieci komórkowej LTE wykorzystującej metodę SoftFrequency Reuse
PublicationW referacie przedstawiono wyniki badań charakterystyk pojemnościowo-zasięgowych w sieci komórkowej wykorzystującej metodę wielokrotnego wykorzystania pasma SFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów częstotliwościowych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału zasobów. Mogą być one użyteczne do oceny efektywności metody SFR oraz do projektowania i optymalizacji...
-
Thermodynamically consistent gradient theory of damage coupled with gradient plasticity
PublicationPrzedstawiono termodynamicznie zgodną teorię plastycznego zniszczenia w zakresie mechaniki Newtona-Eshelbego. Poza klasycznymi równaniami ruchu w przestrzeni fizycznej sformułowano dynamiczne równania równowagi sił powiązanych z defektami w przestrzeni materialnej oraz pierwsze i drugie prawo termodynamiki w przestrzeni fizycznej i materialnej. Ogólne równania konstytutywne przyjęto jako funkcję gradientu deformacji, jego składników...
-
Gradient theories of ductile and brittle damage: a thermodynamical consistent framework and computational issues
PublicationPrzedstawiono termodynamicznie zgodny opis gradientowych teorii plastycznego i kruchego zniszczenia. Przyjęto, że propagujące mikro-zniszczenia posiadają bezwładność i ich ruch jest wywołany przez mikro-siły, które spełniają ich własne dynamiczne równania równowagi. Poza równaniami równowagi makro- i mikro-sił sformułowano pierwsze i drugie prawo termodynamiki na poziomie mikro i mezo. Zakładając ogólną formę równań konstytutywnych...
-
Thermodynamically consistent nonlocal theory of ductile damage
PublicationPrzedstawiono termodynamicznie zgodną, słabo-nielokalną teorię zniszczenia plastycznego. Wykorzystano klasyczne dynamiczne zasady zachowania pędu i momentu pędu w przestrzeni fizycznej i materialnej. Przyjęto równania konstytutywne i zdefiniowano ich niezmienniczą formę i termodynamicznie dopuszczalną postać. Wykazano, że fizyczne i materialne siły i naprężenia składają się z dwóch części, niedyssypatywnego składnika otrzymanego...
-
Weakly non-local theories of damage and plasticity based on balance of dissipative material forces
PublicationWykazano, że założenie o siłach materialnych oraz odpowiadających im równaniach równowagi w połączeniu z klasycznymi prawami dynamiki w przestrzeni fizycznej, pozwoliło na sformułowanie teoretycznych podstaw w zakresie słabo-nielokalnych gradientowych modeli zniszczenia i plastyczności. Odpowiednie równania równowagi w przestrzeni fizycznej i materialnej oraz pierwsze i drugie prawo termodynamiki zapisano w postaci całkowej. Następnie...
-
Gotowość szpitali do wdrożenia informatycznego wspomagania procesów dystrybucji stosowania leków - studium przypadku.
PublicationW artykule przedstawiono wyniki badań przeprowadzonych w środowisku krajowych placówek ochrony zdrowia w celu oceny ich gotowości do stosowania zaawansowanych systemów informatycznych wspomagających procesy dystrybucji i stosowania leków. Badaniami objęto cztery szpitale, w tym zarówno duże państwowe jak i specjalistyczne prywatne. Przebadano punkty widzenia kierownictwa, lekarzy i pielęgniarek oddziałowych oraz aptek szpitalnych....
-
Safety of computer control systems: challenges and results in software development.
PublicationArtykuł dokonuje przeglądu wybranych wyników dotyczących poprawy bezpieczeństwa komputerowych systemów sterowania. Dyskusja pokrywa szeroki zakres aspektów dotyczących procesu wytwarzania takich systemów. W szczególności omówiono zagadnienia dotyczące różnorodności oprogramowania, oprogramowania off-the-shelf, analizy typów awarii i ich efektów oraz formalizacji procesu wytwórczego.
-
OF-FEMEA: an approach to safety analysis of object oriented software intensive systems.
PublicationArtykuł przedstawia rozszerzenie metody FMEA znanej z jej zastosowań w stosunku do systemów związanych z bezpieczeństwem, w sposób umożliwiający jej stosowanie do systemów zawierających oprogramowanie i budowanych zgodnie z podejściem obiektowym. Punktem wyjścia dla metody są modele współpracy wyrażone w notacji UML. Komponenty systemu są modelowane z zastosowaniem notacji formalnej CSP. Metoda wspomaga systematyczną identyfikacje...
-
Applying agiile practices to the development of safety-critical software
PublicationDevelopment of safety critical software is subjected to numerous restrictions and recommendations. To meet these requirements classical software development models (e.g. V-model) are usually applied. Agile methodologies, although rapidly increasing their popularity, were generally regarded as unsuitable for such projects. However, they offer potential benefits which provide a strong incentive to incorporate them into safety-critical...
-
Towards automation of IT systems repairs
PublicationMonitoring and repair are two sides of the on-the-fly maintenance of IT systems.Monitoring is well supported by automatic tools. In contrast, repairs involve much higherhuman intervention which negatively affects reliability and efficiency. The paper intro-duces a method of automating repairs of IT systems which can be integrated with any ofthe existing monitoring mechanisms. The method is described as a collection of modelsand...
-
Marcin Górski dr
People -
Aleksander Górski
People -
Tomasz Górski
People -
Dominik Górski mgr inż. arch.
People -
Biologia komórki nowotworowej IBM 2022/2023
e-Learning Courses -
Biologia komórki nowotworowej wykład 2024/2025
e-Learning Courses -
Biologia komórki nowotworowej - wykład 2023/2024
e-Learning Courses -
Biologia komórki nowotworowej - laboratorium 2023/2024
e-Learning Courses -
Carcinoma, metastatic, NOS - Female, 70 - Tissue image [8020729577642741]
Open Research DataThis is the histopathological image of BREAST tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Podstawy biologii z elementami biologii komorki
e-Learning Courses -
Metylacja DNA w rozwoju, diagnostyce i terapii nowotworów
PublicationDotychczas kowalencyjna modyfikacja DNA, jaką jest zarówno naturalna metylacja DNA, jak i addukty DNA egzogennych niskocząsteczkowych związków chemicznych, były ropatrywane z punktu widzenia genomu. W świetle obecnej wiedzy dotyczącej epigenomu można sądzić, że stosunkowo niewielkie modyfikacje czy to w postaci metylacji cytozyny, czy adduktu DNA mogą mieć znaczący wpływ na działanie komórki, a co za tym idzie także jej transformację...
-
Cloning of the thermostable alpha-amylase gene from Pyrococcus woesei in Escherichia coli.
PublicationGen kodujący alfa-amylazę z Pyrococcus woesei klonowano do plazmidów pET21d(+)lub pYTB2, którymi transformowano komórki Escherichia coli. Otrzymana rekombinantowa alfa amylaza wykazuje maksymalną aktywność przy pH 5.6 w temperaturze 95 stC i przejawia około 24 % początkowej aktywności nawet po 2 godz. inkubacji w 120 stC. Duża termostabilność otrzymanego preparatu świadczy o jego przydatności do enzymatycznego upłynniania skrobi.
-
Microbiological corossion of metallic products as a result of biofilm
PublicationWarunkiem do pojawienia się korozji mikrobiologicznej jest utworzenie na powierzchni metalu biofilmu. Zawiera on biologicznie czynne mikroorganizmy wraz z produktami ich przemian metabolicznych. Biofilm ogranicza dyfuzję produktów metabolizmu wytwarzanych przez poszczególne komórki mikrokolonii. Powoduje to, że produkty uboczne tych przemian gromadzą się w bezpośrednim sąsiedztwie metalu. Gdy powierzchnia metalu nie jest odporna...
-
The Changes of Groundwater Quality on the ''Czarny Dwór'' Intake in the Light of Polish-Swedish Investigations.
PublicationW wyniku badań przeprowadzonych w latach 2002-2003 na ujęciu ''Czarny Dwór''stwierdzono zmiany składu chemicznego i pogorszenie jakości płytko występu-jących wód gruntowych oraz wód powierzchniowych. Objawiło się to przedewszystkim podwyższoną twardością wody oraz wysokimi i zmiennymi koncentrac-jami siarczanów i azotu amonowego. Stwierdzono, że zmiany te są spowodowanegłównie przez ogródki działkowe zlokalizowane w najbliższym...
-
Zastosowanie analizy falkowej w elektroencefalografii dziecięcej .
PublicationElektroencefalografia polega na pomiarze prądów czynnościowych mózgu w różnych miejscach czaszki. Prądy te wytwarzane przez komórki nerwowe mózgu, rejestrowane są przy pomocy elektrod przyłożonych do powierzchni czaszki i wzmacniane przez elektroencefalograf. Wykrycie zmian w mierzonych sygnałach ma znaczenie w diagnozowaniu padaczki i guzów mózgu. Zastosowanie analizy falkowej może w istotny sposób pomóc specjaliście w postawieniu...
-
WYKORZYSTANIE SIECI NEURONOWYCH I METODY WEKTORÓW NOŚNYCH SVM W PROCESIE ROZPOZNAWANIA AKTYWNOŚCI RUCHOWEJ PACJENTÓW DOTKNIĘTYCH CHOROBĄ PARKINSONA
PublicationChoroba Parkinsona (ang. PD - Parkinson Disease) zaliczana jest do grupy chorób neurodegeneracyjnych. Jest to powoli postępująca choroba zwyrodnieniowa ośrodkowego układu nerwowego. Jej powstawanie związane jest z zaburzeniem produkcji dopaminy przez komórki nerwowe mózgu. Choroba manifestuje się zaburzeniami ruchowymi. Przyczyna występowania tego typu zaburzeń nie została do końca wyjaśniona. Leczenie osób dotkniętych PD oparte...
-
Charakterystyki pojemnościowo-zasięgowo sieci komórkowej LTE wykorzystującej metodę Partial Frequency Reuse
PublicationW referacie przedstawiono wyniki badań charakterystyk pojemnościow-zasięgowych sieci komórkowej LTE, w której zastosowano metodę ponownego wykorzystania pasma PFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów fizycznych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału tych zasobów. Mogą być one użyteczne do oceny efektywności metody PFR oraz do projektowania i optymalizacji...
-
The use of response surface methodology for reliability estimation of composite engineering structures
Publication -
Supporting compliance with safety standards by trust case templates
PublicationStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
Extending GQM by argument structures
PublicationEffective metrics definition methods are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). We briefly introduce general ideas of GQM...
-
Standard Compliance Framework for effective requirements communication
PublicationStandard Compliance Framework (SCF) is a framework, which supports application of standards at the stages of achieving, assessing and maintaining the compliance. It uses Trust Case language to develop argument structures demonstrating compliance with standards. The paper presents how SCF is applied to increase effectiveness of requirements communication. Relevant mechanisms of the framework are thoroughly described referring to...
-
Using argument structures to create a measurement plan
PublicationWhile planning an experiment the same question always arises: What are the goals of the experiment and which measurements are needed to demonstrate that the goals have been achieved? Deciding about the extent of raw data to be collected, the metrics to be constructed on those data and the interpretation of the metrics with respect to the assumed goals is by no means a trivial task. In this paper we show how a well known Gal-Question-Metrics...
-
Kryteria oceny metody wspomagającej interakcję klient-Dostawca oprogramowania i ich zastosowanie do metody WIKLIDO
PublicationW rozdziale przedstawiono metodę Wspomagania Interakcji KLIent-Dostawca Oprogramowa-nia (WIKLIDO) oraz wyjaśniono w jaki sposób wykorzystano metodę GQM (ang. Goal Question Metrics) do systematycznego wywiedzenia metryk oceny tej metody.
-
Risk-driven Software Process Improvement - a Case Study.
PublicationArtykuł przedstawia studium przypadku praktycznego zastosowania metody sterowanej ryzykiem poprawy procesów programowych w rzeczywistym projekcie informatycznym. Metoda zakłada jawne modelowanie procesu i jego braków (czynników ryzyka), a także wspiera ewolucję procesów. Ponadto zawiera dedykowane techniki identyfikacji ryzyka procesów oraz wywodzenia z niego sugestii poprawy procesów. Techniki te są wbudowane w cykliczną procedurę...
-
Risk Identification Patterns for Software Projects.
PublicationArtykuł prezentuje metodę identyfikacji ryzyka w projektach informatycznych z użyciem wzorców ryzyka odnoszących się do modelu procesu projektowego. W artykule zdefiniowano meta-model dla modelowania procesów ukierunkowany na analizę ryzyka oraz proste i złożone wzorce ryzyka wywiedzione z tego meta-modelu, jak również pokazano przykładowe użycie wzorców do opisu czynników ryzyka odnoszących się do modelu RUP. Metodę poddano walidacji...
-
Identifying Software Project Risks with the Process Model.
PublicationArtykuł prezentuje podejście do identyfikacji ryzyka w projektach informatycznych oparte na modelowaniu procesów. Podejście obejmuje jawne modelowanie procesów programowych oraz identyfikację ryzyka dwoma dedykowanymi technikami. Artykuł wprowadza meta-model dla wyrażenia ryzyka procesu. Następnie szczegółowo przedstawiono dwie systematyczne techniki identyfikacji ryzyka odwołujące się do modelu procesu i skupiające uwagę analityka...
-
Identyfikacja ryzyka projektu informatycznego na podstawie modelu procesu.
PublicationArtykuł prezentuje nowe systematyczne techniki identyfikacji ryzyka w projektach informatycznych wykorzystujące modele procesu projektowego. Jawne modelowanie rozważanego obszaru biznesowego umożliwia kontrolę zakresu identyfikacji i zapewnia kompletność analiz. W artykule przedstawiono szczegółowe procedury postępowania dla proponowanych technik, a następnie omówiono eksperyment, w którym zastosowano te procedury do identyfikacji...
-
Experimental comparison of UML-HAZOP inspection and non-structured review
PublicationArtykuł przedstawia eksperyment przeprowadzony na Politechnice Gdańskiej mający na celu porównanie dwóch technik przeglądowych. Poszczególne rozdziały zawierają: ogólne omówienie tematyki przeglądów i inspekcji, przedstawienie metody UML-HAZOP, opis przebiegu eksperymentu oraz uzyskanych rezultatów.
-
Statistical description and numerical calculations of cylindrical vertical tanks with initial geometric imperfections
PublicationDokonano identyfikacji rzeczywistych wstępnych imperfekcji geometrycznych stalowych pionowych zbiorników walcowych. Imperfekcje przedstawiono jako pole losowe opisane za pomocą odpowiednio dobranej funkcji korelacyjnej, wartości oczekiwanej oraz obwiedni pola. Wykorzystując własne programy numeryczne przeprowadzono generację zbioru odchyłek geometrycznych zbiornika. Porównano estymatory wygenerowanego pola losowego z parametrami...
-
Reasoning about trust in IT infrastructures
PublicationW artykule zaprezentowano metodę pozwalającą na ilościowe określenie poziomu zaufania do systemu TI.
-
Using Dempster-Shafer approach to support reasoning about trust in IT infrastructures
PublicationW artykule przedstawiono zastosowanie podejścia Dempstera-Shafera do do wnioskowania o poziomie zaufania do infrastruktur TI.
-
Development and validation of a HAZOP-based inspection of UML models
PublicationArtykuł prezentuje technikę inspekcji ukierunkowaną na wykrywanie defektów w modelach UML. Technika ta została opracowana poprzez adaptację HAZOP - metody szeroko stosowanej w dziedzinie systemów związanych z bezpieczeństwem. Wykorzystano podstawową koncepcję HAZOP (zastosowanie ogólnych słów kluczowych do wykrywania pełnej listy anomalii związanych z danym fragmentem modelu) do systematycznego wygenerowania list kontrolnych dla...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublicationArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Empirical evaluation of reading techniques for UML models inspection
PublicationArtykuł przedstawia eksperyment, w ramach którego porównane zostały trzy techniki czytania (ad hoc, UML-HAZOP oraz podejście scenariuszowe) zastosowane do inspekcji modeli obiektowych. UML-HAZOP jest techniką czytania wywodzącą się z dziedziny systemów krytycznych, związanych z bezpieczeństwem. W publikacji opisano technikę UML-HAZOP oraz jej różne warianty wykorzystane w eksperymencie. Przedstawiono projekt, sposób przeprowadzenia...
-
Hazard prevention by forced time constraints
PublicationMinimalne Zbiory Przyczyn powstałe podczas analizy Drzew Błędów wskazują zdarzenia, które jeśli nastąpią razem, mogą doprowadzić do Hazardu. W niektórych zastosowaniach opis zdarzeń może zostać poszerzony o informację czasową, wtedy zdarzenia z MZP mogą doprowadzić do Hazardu tylko jeśli wystąpi pomiędzy nimi określona zależność czasowa. W tym artykule przedstawione zostało jak informacja czasowa może zostać wprowadzona do Drzew...
-
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
An approach for evaluating trust in it infrastructures
PublicationW artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.
-
Selected problems of technological preparation of production of a two-segment passenger inland waterways ship of a combined structure
PublicationPrzystępując do opracowania założeń do ''Ramowej technologii budowy statku rzecznego'', którego projekt powstaje w ramach zadania INCOWATRANS natknięto się na szereg problemów wynikających z odmienności i prototypowości analizowanego statku. Statek rzeczny to składajacy się z dwóch autonomicznych jednostek zespół pływający. Konstrukcja każdej z wymienionych jednostek jest konstrukcją mieszaną tj. składa się z części o konstrukcji...
-
Supporting Compliance with Security Standards by Trust Case Templates
PublicationTrust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....
-
Standards Conformity Framework in comparison with contemporary methods supporting standards application
PublicationAchieving and assessing conformity with standards and compliance with various sets of requirements generates significant costs for contemporary economies. Great deal of this is spent on fulfilment of safety and security requirements. However, standards application is not supported sufficiently by the tools available on the market. Therefore, Standards Conformity Framework (SCF) containing methods and tools which provide support...