Filtry
wszystkich: 3152
wybranych: 2488
-
Katalog
- Publikacje 2488 wyników po odfiltrowaniu
- Czasopisma 2 wyników po odfiltrowaniu
- Osoby 195 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 38 wyników po odfiltrowaniu
- Laboratoria 7 wyników po odfiltrowaniu
- Zespoły Badawcze 13 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 386 wyników po odfiltrowaniu
- Wydarzenia 21 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ANALIZA PROTOKOŁÓW KRYPTOGRAFICZNYCH
-
Wykorzystanie programu AutoFocus do analizy protokołów kryptograficznych
PublikacjaAutoFocus jest narzędziem wspomagającym wytwarzanie systemów wbudowanych charakteryzujących się wysoką niezawodnością. Artykuł prezentuje studium przypadku zastosowania narzędzia i związanej z nim metody formalnej Focus do analizy bezpieczeństwa (ang. security) protokołu tworzenia podpisu cyfrowego w środowisku rozproszonym. Zastosowana metoda formalna wykorzystana została jako ostatni etap zintegrowanej metody oceny protokołów...
-
An integrated framework for security protocol analysis
PublikacjaAssurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublikacjaNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
Analiza i projektowanie wielościeżkowych protokołów wyboru tras dla niskoorbitowych szerokopasmowych systemów satelitarnych
PublikacjaW pracy przedstawiono charakterystykę i budowę niskoorbitowych sieci satelitarnych. Pokazano też szeroki wachlarz możliwych sposobów kierowania ruchem w takich sieciach. Przedstawiono metody optymalizujące przepustowość sieci oraz czasy opóźnień wprowadzanych przez sieć. Dla konkretnych sieci satelitarnych przeprowadzono analizę obciążeń łączy międzysatelitarnych i pokazano, że zastosowanie protokołów routingu wielościeżkowego...
-
System sterowania indukcyjnym silnikiem liniowym na bieżni liniowej - analiza problemów działania wykorzystanych protokołów komunikacyjnych
PublikacjaW artykule opisano stanowisko laboratoryjne z silnikiem liniowym na bieżni liniowej znajdujące się w Katedrze Energoelektroniki i Maszyn Elektrycznych na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej oraz omówiono, w jaki sposób rozwiązano problemy związane z działaniem wykorzystanych w systemie sterowania protokołów komunikacyjnych. Stanowisko ma charakter dydaktyczny. W skład stanowiska wchodzi indukcyjny silnik...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublikacjaArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
A model-based approach to analysis of authentication protocols.
PublikacjaW referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.
PublikacjaPrzedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...
-
Rozszerzenia protokołów komunikacyjnych dla celów sterowania siecią ASON/GMPLS
PublikacjaCiągły rozwój społeczeństwa informacyjnego niesie za sobą konieczność wprowadzenia jednolitej architektury sieci telekomunikacyjnej udostępniającej różnorodne usługi. Jedną z propozycji takiej architektury jest koncepcja sieci następnej generacji (Next Generation Network, NGN), dla realizacji której rozważa się wykorzystanie rozwiązania ASON/GMPLS. Realizacja koncepcji ASON/GMPLS wymaga implementacji protokołów na potrzeby sterowania...
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublikacjaW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
Sprzętowa implementacja koprocesora dla zastosowań kryptograficznych
PublikacjaW pracy przedstawiono procedurę implementacji elektronicznej skrzynki podawczej z wykorzystaniem zasobów sprzętowych na płytce FPGA (Filed Programmable Gate Array) typu Virtex 4. Przedstawiono ogólna zasadę działania skrzynki podawczej oraz opisano parametry i właściwości poszczególnych modułów funkcjonalnych systemu tj.: modułu TFTP Trivia File Transfer Protocol), serwera WWW, funkcji skrótu oraz asymetrycznego algorytm kryptograficznego....
-
Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP
PublikacjaW pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.
-
Badanie efektywności transmisji danych z wykorzystaniem protokołów TCP i UDP w systemie TETRA
PublikacjaW pracy przedstawiono wyniki badań i analiz związanych z efektywnością transmisji danych pakietowych w sieciach opartych na systemie TETRA. W oparciu o przeprowadzone badania symulacyjne, dokonano m.in. porównania efektywności transmisji danych pakietowych z wykorzystaniem protokołów FTP i TFTP, które bazują odpowiednio na protokołach warstwy transportowej: TCP i UDP. Protokoły TCP i UDP zostały porównane zarówno pod względem teoretycznym...
-
On efficiency of layer 2 of the radio interface protocol stack in UMTS
PublikacjaCelem pracy jest szczegółowa analiza funkcjonowania warstwy łącza danych w podsystemie dostępu radiowego UTRAN systemu UMTS i na tej podstawie przedstawienie szeregu zmian i usprawnień oraz wskazówek odnośnie konfiguracji protokołów, jakie należy w tej warstwie zastosować aby zmaksymalizować jej wydajność głównie pod kątem oferowanej przepływności, wprowadzanych opóźnień oraz wsparcia priorytetów przesyłanego ruchu. Teza pracy...
-
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublikacjaW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Wykorzystanie wejściowego prądu bramkowego do różnicowej analizy mocy układów kryptograficznych
PublikacjaW artykule przestawiono nowy typ ataku DPA z wykorzystaniem prądu wejściowego funktorów cyfrowych. Wykazano, że wraz z zmniejszeniem minimalnych wymiarów technologicznych zwiększa się udział prądów przeładowania wewnętrznych pojemności pasożytniczych tranzystorów w całkowitym poborze prądu. Zgodnie z przeprowadzonymi symulacjami, prąd ten można wykorzystać w ataku typu DPA. Zaproponowanym atak DPA wymaga takiej samej liczby danych...
-
Integracja międzywarstwowa protokołów RM-AODV Multicast DNS i IPv6 Neighbor Discovery w środowisku sieci standardu IEEE 802.11s
PublikacjaWraz z rozwojem bezprzewodowych technik transmisyjnych oraz wzrostem liczby i zasobów urządzeń mobilnych, wzrasta również popularność sieci bezprzewodowe o architekturze mesh, które znajdują rozliczne zastosowania w systemach dostępowych i dystrybucyjnych. W artykule przedstawiono krótką analizę efektywności działania protokołów IPv6 Neighbor Discovery oraz Multicast DNS w środowisku sieci IEEE 802.11s oraz propozycję metody jej...
-
TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP
PublikacjaDla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublikacjaW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
Zastosowanie metody podziału i ograniczeń w wielokryterialnym problemie podziału hw/sw do implementacji algorytmów kryptograficznych
PublikacjaW niniejszej pracy przedstawiono zastosowanie metody podziału i ograniczeń B&B (ang. Branch and Bound) do problemu podziału funkcjonalności między sprzęt i oprogramowanie. Metoda B&B daje rozwiązanie optymalne, ma jednak wykładniczą złożoność obliczeniową. Przyspieszenie uzyskiwane jest na drodze eliminacji nierokujących gałęzi w przestrzeni poszukiwań, a jej kluczowym elementem jest definicja funkcji ograniczenia dolnego. W niniejszej...
-
Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc
PublikacjaW referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...
-
Analiza metod oceny ryzyka zawodowego
PublikacjaAnaliza metod oceny ryzyka zawodowego, porównanie metod pod kontem spełnienie przyjętych kryteriów oceny.
-
Analiza cyklu życia
PublikacjaAnaliza cyklu życia (LCA, ang. Life Cycle Analysis) z założenia obejmuje podejście „od kołyski aż po grób” w ocenie procesów przemysłowych i produktów. Ta wizja zaczyna się już w momencie wydobycia surowców pierwotnych w celu przetworzenia i wytworzenia produktu, a kończy, gdy wszystkie materiały zostają poddane utylizacji, recyklingowi lub składowaniu. LCA ocenia wszystkie etapy życia produktu z założeniem, że są od siebie współzależne,...
-
Analiza wpływu transmisji danych na jakość działania rozproszonych systemów sterowania
PublikacjaW artykule przedstawiono zagadnienia związane z transmisją danych w rozproszonych systemach sterowania. Opisano cechy charakterystyczne przemysłowych sieci i protokołów informatycznych. Utworzono model rozproszonego systemu sterowania poziomem cieczy w zbiorniku, w którym komunikacja oparta została na protokole Modbus RTU. Na podstawie zmian parametrów transmisji danych wykazano, że poprawna komunikacja pomiędzy elementami systemu...
-
Analiza rozwiązań projektowych wraz z opinia dotyczącą prawidłowości przyjętych w projekcie rozwiazań konstrukcyjnych oraz analiza hydrogeologiczną rejonu robót budowlanych.
PublikacjaAnaliza rozwiązań projektowych wraz z opinia dotyczącą prawidłowości przyjętych w projekcie rozwiazań konstrukcyjnych oraz analiza hydrogeologiczną rejonu robót budowlanych.
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Wstępna analiza systemów pneumatycznych i hydraulicznych w obiektach do pozyskiwania energii fal morskich
PublikacjaW pracy przedstawiono przegląd i analizę systemów hydraulicznych i pneumatycznych w elektrowniach wykorzystujących energię falowania mórz i oceanów. Zaprezentowano także uproszczone schematy przekładni hydrostatycznych do transmisji energii stosowanych w tego typu obiektach
-
Analiza zróżnicowania przestrzennego cen paliw
PublikacjaW artykule analizowano zróżnicowanie przestrzenne cen paliw według asortymentu. Do badania wykorzystano analizę wariancji i metody analizy konwergencji cen. Przeprowadzona analiza wykazała,że istnieje zróżnicowanie cen paliw w przekroju województw, ale jest ono statystycznie nieistotne. Zbadano zatem cenową integrację rynków przestrzennych w celu potwierdzenia działania prawa jednej ceny. Do badania integracji rynków wykorzystano...
-
Analiza ryzyka inwestycyjnego rewitalizacji obszarów miejskich
PublikacjaPoruszana tematyka to wielopłaszczyznowa analiza ryzyka rewitalizacji bazująca na wyjściowych obszarach jego występowania. Referat prezentuje wiodące czynniki ryzyka rewitalizacji, a ponadto podejmuje próbę odpowiedzi na pytanie, jaki jest udział wyznaczonych obszarów w całkowitym ryzyku inwestycyjnym omawianego przedsięwzięcia.
-
Chemometria w analityce chemicznej. Cz. III. Analiza rozpoznawcza
PublikacjaW artykule przedstawiono zastosowania metod chemometrycznych do określania relacji pomiędzy badanymi próbkami oraz pomiędzy zmiennymi opisującymi te próbki, czyli tzw. analiza rozpoznawcza. Analiza rozpoznawcza stanowi łącznik pomiędzy analityką chemiczną, której głównym celem jest określenie składu lub właściwości próbek, a wieloma dziedzinami nauk przyrodniczych i techniki. Poprawnie zastosowana analiza rozpoznawcza stanowić...
-
Analiza właściwości emiterów impulsowych pola elektromagnetycznego
PublikacjaW pracy przedstawiono analizę porównawczą wybranych emiterów pola elektromagnetycznego w oparciu o badania symulacyjne. Badane emitery różnią się kształtem i rozmiarem elementów składowych. Analiza dotyczy właściwości impulsów pola elektromagnetycznego. Porównano właściwości kierunkowe, efektywności emisji oraz częstotliwości własne emiterów. Wskazano na najbardziej korzystną z punktu widzenia tych parametrów konstrukcje emitera.
-
Analiza funkcjonalna osiedli Wrocławia
PublikacjaAnaliza Funkcjonalna Osiedli Wrocławia (AFO) prezentuje wyniki projektu badawczego mającego na celu opracowanie opisu funkcjonalnego wrocławskich osiedli w oparciu o trzy komponenty: społeczny, przestrzenny i analityczny. Istotą opracowania było nie tylko zbadanie związków między nimi, ale taże sformułowanie wniosków, które mogłyby stanowić podstawę budowy nowego modelu aktywnego społeczeństwa lokalnego.Badania miały multidyscyplinarny...
-
ANALIZA WŁAŚCIWOŚCI EMITERÓW IMPULSOWYCH POLA ELEKTROMAGNETYCZNEGO
PublikacjaW pracy przedstawiono analizę porównawczą wybranych emiterów pola elektromagnetycznego w oparciu o badania symulacyjne. Badane emitery różnią się kształtem i rozmiarem elementów składowych. Analiza dotyczy właściwości impulsów pola elektrycznego. Porównano właściwości kierunkowe, efektywności emisji oraz częstotliwości własne emiterów. Wskazano na najbardziej korzystną z punktu widzenia tych parametrów konstrukcję emitera.
-
Analiza technologii lutowania próżniowego stali austenitycznej
PublikacjaCelem badań była ocena poprawności budowy złącza lutowanego próżniowo ze stali austenitycznej oraz analiza składu chemicznego charakterystycznych obszarów badanej próbki. Na podstawie badań wizualnych oraz metalograficznych na mikroskopie skaningowym (w tym analizy EDS) stwierdzono, że badane złącze charakteryzuje się prawidłową geometrią, jednak występują w nim liczne niezgodności (wydzielenia), co świadczy o nieprawidłowych parametrach...
-
Analiza wzmocnienia Mostu Pomorskiego w Bydgoszczy
PublikacjaTematem referatu jest analiza obecnie realizowanego projektu wzmocnienia mostu sprężonego. Most ten znajduje się w ciągu ul. Kardynała Stefana Wyszyńskiego nad rz. Brdą w Bydgoszczy. Jest to konstrukcja trójprzęsłowa, kablobetonowa z kablami sprężającymi biegnącymi po powierzchni płyty górnej konstrukcji. W pracy przedstawiono krótki rys historyczny obiektu, opisano konstrukcję mostu oraz podano wyniki i wnioski wynikające z realizowanego...
-
Analiza nośności granicznej platformy roboczej na podłożu słabonośnym
PublikacjaAnaliza numeryczna nośności platformy roboczej z gruntu niespoistego na podłożu z gruntu spoistego o niskiej wytrzymałości. Analiza parametryczna uwzględniająca wpływ miąższości platformy oraz kąta tarcia wewnętrznego materiału platformy i wytrzymałości na ścinanie bez odpływu warstwy słabonośnej. Uwzględnienie różnych schematów zniszczenia podłoża metodą kinematyczną z zastosowaniem optymalizacji (Distinct Layout Optimisation)....
-
Ekonomiczna analiza upadłości przedsiębiorstw : ujęcie międzynarodowe.
PublikacjaMonografia przedstawia w sposób kompleksowy problemy dotyczące upadłości przedsiębiorstw. W książce ukazano m.in. takie zagadnienia jak: upadłość przedsiębiorstw w teorii nauk ekonomicznych; pozytywne i normatywne koncepcje uregulowań upadłości przedsiębiorstw; potencjalne źródła konfliktów, jakie mogą pojawić się pomiędzy interesariuszami postępowań upadłościowych; mierniki oceny efektywności systemów i postępowań upadłościowych;...
-
Wstępna analiza zagrożenia podtopieniami w zlewni Potoku Strzyża w Gdańsku.
PublikacjaCharakterystyka sieci hydrograficznej Potoku Strzyża. Analiza zagrożenia podtopie - niami z wykorzystaniem hydraulicznego modelu potoku. Przedstawienie oraz analiza wyników obliczeń. Wstępne określenie odcinków newralgicznych z punktu widze - nia zagrożenia powodziowego. Wstępna analiza możliwych przyczyn występowania podtopień na terenie zlewni Potoku Strzyża.
-
Analiza kategorii strat w wypadkach drogowych
PublikacjaStraty stanowią jeden z kluczowych elementów pomiaru ryzyka. W przypadku ruchu drogowego straty poniesione w wypadkach drogowych można podzielić na kilka kategorii, między innymi: straty osobowe (zdrowotne), straty materialne, straty środowiskowe, straty ekonomiczne i inne. W referacie będzie przedstawiona analiza wielkości poszczególnych kategorii start w wypadkach drogowych. Na podstawie przeprowadzonej analizy będą wskazane...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublikacjaTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
ANALIZA BIBLIOMETRYCZNA BADAŃ NAD KONKURENCYJNOŚCIĄ MIĘDZYNARODOWĄ
PublikacjaCelem artykułu jest prezentacja wyników metaanalizy prac naukowych z zakresu międzynarodowej konkurencyjności, opublikowanych w ciągu ostatnich siedemdziesięciu lat w bazach ISI Web of Science oraz EconLit. W analizie wykorzystane zostały podstawowe metody bibliometryczne przy wsparciu oprogramowania HistCite. Przeprowadzona analiza umożliwiła ocenę w czasie rozwoju badań nad międzynarodową konkurencyjnością oraz identyfikację...
-
Analiza sektora wysokiej technologii na Mazowszu
PublikacjaW perspektywie przyszłego członkostwa Polski w Unii Europejskiej warunkiem wysokiej konkurencyjności polskich regionów będzie m.in. wysoki udział sektora wysokich technologii w produkcji przemysłowej państwa. Dotyczy to zwłaszcza województwa mazowieckiego-najsilniejszego regionu Polski, na obszarze którego funkcjonuje prawie 1/4 wszystkich przedsiębiorstw high-tech. "Centralne" rozmieszczenie firm wysokotechnologicznych w Polsce...
-
Analiza Globalnego Indeksu Terroryzmu Państw Europejskich
PublikacjaW referacie przytoczono doniesienia raportu Global Terrorism Index 2016 [1] w odniesieniu do sytuacji państw Europejskich. Raport ten publikowany jest co roku przez Instytut Ekonomii i Pokoju (ang. Institute for Economics and Peace). W raporcie tym realizowana jest analiza światowych tendencji i modeli związanych z terroryzmem. Niestety, doniesienia raportu opublikowanego na początku bieżącego roku są zatrważające, zwłaszcza w...
-
ANALIZA ROZKŁADU POLA MAGNETYCZNEGO WEWNĄTRZ OBIEKTU FERROMAGNETYCZNEGO
PublikacjaW artykule przedstawione zostały wyniki analizy rozkładu natężenia pola magnetycznego wewnątrz obiektu ferromagnetycznego. Obiekt ferromagnetyczny znajdujący się w zewnętrznym polu magnetycznym wywołuje jego zaburzenie, które może być podstawą do wykrycia tego obiektu. Pożądanym zatem jest, aby kompensować to zaburzenie przez zastosowanie cewek kompensujących umieszczonych wewnątrz obiektu. Analiza rozkładu natężenia pola magnetycznego...
-
Analiza numeryczna efektywności grupy pali przemieszczeniowych wkręcanych
PublikacjaPropozycja modelowania MES w przestrzeni 3D grupy pali przemieszczeniowych wkręcanych (SDP) w gruntach niespoistych, poddanych pionowym obciążeniom statycznym. Uwzględnienie efektów instalacji pali w analizach numerycznych. Analiza efektywności zachowania się grupy pali SDP w zależności od rozstawów pali i wpływu oczepu. Wyznaczenie efektywności pobocznic ηs i podstaw ηb pali w zależności od wartości osiadania oraz lokalizacji...
-
Konkurencyjność w literaturze ekonomicznej – analiza bibliometryczna
PublikacjaCelem artykułu jest zidentyfikowanie i zorganizowanie w jedną całość istniejących teoretycznych i empirycznych analiz w zakresie międzynarodowej konkurencyjności, w oparciu o dane bibliometryczne literatury opublikowanej w ciągu ostatnich 70-ciu lat w bazach ISI Web of Science oraz Econlit. W analizie wykorzystane zostały podstawowe metody bibliometryczne przy wsparciu oprogramowania HistCite. Przeprowadzona analiza umożliwiła...
-
Analiza wpływu uderzenia wózka widłowego na zachowanie się elementów konstrukcji stalowych
PublikacjaProblem zderzeń jezdniowych środków transportu z elementami konstrukcji nośnej jest tematem wielu badań, zarówno numerycznych jak i eksperymentalnych. Odsłonięte słupy na podziemnych parkingach, słupy wewnętrzne w pomieszczeniach magazynowych, zewnętrzne słupy budynków usytuowanych blisko drogi są narażone na uderzenie poruszających się pojazdów. Celem artykułu jest przedstawienie wyników analizy numerycznej zachowania się w budynku...
-
Analiza elektronomikroskopowa próbek pyłów z Gdańska i Zabrza
PublikacjaCelem badań była analiza morfologiczna cząstek pyłów oraz analiza składu elementarnego próbek pyłów przy pomocy mikroanalizatora rentgenowskiego EDX (Energy Dispersive X-Ray Spectroscopy). Próbki pyłów do analizy pobierano na terenie Gdańska i Zabrza. Zidentyfikowane przy pomocy TEM i SEM cząstki występujące w pobranych próbkach podzielono na trzy grupy ze względu na ich kształt: cząstki zaokrąglone, cząstki o kształcie nieregularnym,...
-
Analiza porównawcza wybranych metod planowania i sterowania produkcją
PublikacjaNiniejszy artukuł ma charakter przeglądowy i dotyczy problematyki planowania i sterowania produkcją w dyskretnych systemach przemysłowych. Została w nim przedstawiona krótka charakterystyka wybranych metod planowania i sterowania produkcją oraz dokonana analiza porównawcza wybranych systemów, zarówno z punkt widzenia istoty funkcjonowania, jak i kryteriów o charakterze organizacyjnym i wymagań rynku.