Wyniki wyszukiwania dla: MECHANIZMY TYPU HAT - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: MECHANIZMY TYPU HAT

Wyniki wyszukiwania dla: MECHANIZMY TYPU HAT

  • Enforsing cooperative behaviour in multi wireless ad-hoc network.

    Publikacja

    - Rok 2003

    Mechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.

  • Rynek mocy jako nowy mechanizm rozliczeń w systemie elektroenergetycznym

    Publikacja

    - Rynek Energii - Rok 2019

    W artykule opisano rozliczenia w systemie elektroenergetycznym uzależnione od mocy, związane z gwarancją dostawy energii elektrycznej do systemu. Przedstawiono najważniejsze rynkowe mechanizmy mocowe, skupiając się głównie na rozwiązaniach stosowanych w krajach europejskich. Przedstawiono najważniejsze zasady funkcjonowania rynku mocy w Polsce oraz omówiono wyniki pierwszych aukcji na lata 2021-2023.

    Pełny tekst do pobrania w portalu

  • Wybrane determinanty kształtowania się stereotypów dotyczących pracowników w wieku 55+

    Publikacja

    Artykuł prezentuje wybrane mechanizmy psychologiczne determinujące postrzeganie osób starszych przez otoczenie i przez nich samych.W artykule rezultaty badań dotyczące rzeczywistych zmian zachodzących wraz z wiekiem, w procesach poznawczych człowieka, są konfrontowane z wynikami badań prezentujących opinie pracodawców z rożnych krajów europejskich na temat umiejętności i efektywności osób starszych.

    Pełny tekst do pobrania w portalu

  • Realizacja elementu LMS wspomagającego proces oceny wiedzy uczestników kursu

    Publikacja

    W rozdziale monografii omówiono mechanizmy realizacji testowania wiedzy studentów w systemach LMS. Przedstawiono opracowany na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej element systemu LMS oceny wiedzy uczestników zajęć laboratoryjnych. Wyróżniającą cechą tego systemu jest jego modułowa, rozproszona i hierarchiczna architektura oraz niezależność od jakości pracy sieci komputerowej.

  • Oddziaływanie urządzeń energoelektronicznych na układy automatyki przemysłowej

    Publikacja

    - elektro.info - Rok 2006

    Zreferowano wymagania napięciowe stawiane urządzenim energoelektronicznym (UEE)i określono najczęściej występujące źródła przepięć w instalacjach z UEE. Podano mechanizmy sprzężeń zaburzeń elektromagnetycznych w instalacjach elektrycznych.Podano przykłady rozwiązań układów ochrony przepięciowej i charakterystyki kilku najczęściej stosowanych elementów ochrony przepięciowej instalacji z UEE. Omówiono zasadę koordynacji ochrony...

  • Liverpool One jako przykład przekształceń centrum miasta w oparciu o duży projekt urbanistyczny

    Publikacja

    - Rok 2011

    Artykuł podsumowuje wynik analizy studium przypadku projektu Liverpool One, przekształcenia zdegradowanego centrum Liverpoolu w oparciu o prywatny projekt o mieszanym przeznaczeniu i duże centrum handlowe. Artykuł wskazuje na takie elementy jak proces realizacji, mechanizmy partnerstwa publiczno-prywatnego. Artykuł wskazuje także na aspekty projektu jak zjawiska prywatyzacji i utowarowienia przestrzeni miasta.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Analiza teoretyczna zagęszczania nawodnionych gruntów ziarnistych metodą mikrowybuchów

    Publikacja

    - Rok 2007

    Opisano mechanizmy zagęszczania, przytoczono przykłady zastosowania zagęszczania gruntów metodą mikrowybuchów. Analizę teoretyczną oparto na propagacji fali uderzeniowej wywołanej kulistym ładunkiem wybuchowym umieszczonym w nieograniczonej półprzestrzeni. Sformułowano podstawowe równania wyjściowe i warunki brzegowo-początkowe przyjęte do rozwiązania. Rozwiązanie numeryczne obejmuje określenie: promienia kulowego otworu zagęszczającego,...

  • Szumy czujników : Metody pomiarów i analizy

    Publikacja

    - Rok 2014

    W pracy przedstawiono problematykę pomiarów i analizy szumów w wybranych rodzajach czujników. Przedstawiono mechanizmy powstawania szumów, metody ich pomiarów oraz analizy. W pracy występuje szereg przykładów w których szumy są źródłem informacji o zjawiskach zachodzących w otoczeniu czujnika. Praca będzie przydatna dla osób zajmujących się problematyką pomiarów i analizy sygnałow o niewielkiej intensywności.

  • Mechanizm zapewniania wiarygodności stron internetowych

    Zapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...

    Pełny tekst do pobrania w portalu

  • General Genetics QUIZZ

    Kursy Online
    • A. Stanisławska-Sachadyn

    Celem wykładu będzie zapoznanie Studentów z najważniejszymi odkryciami, prawami i terminami genetyki. Wykład będzie obejmował kluczowe zagadnienia genetyki: zasady dziedziczenia cech i chorób, mechanizmy regulacji ekspresji genów i mechanizmy zmienności genetycznej. Wykład będzie kładł duży nacisk  na wyjaśnienie, szczególnie istotnego dla biotechnologów, molekularnego podłoża dziedziczności, zmienności genetycznej i regulacji...

  • Systemy fotowoltaiczne

    Kursy Online
    • J. Szostak

    Budowa instalacji fotowoltaicznych typu on-grid i stand-alone. Podstawowe problemy związane z pracą tego typu układów. Zdobycie wiedzy umożliwiającej projektowanie instalacji fotowoltaicznych i ich odpowiednie usytuowanie w przestrzeni oraz analizę ekonomiczną projektu. Poznanie programu PVSol Premium. 15h wykład+15h projekt

  • Photovoltaic systems summer 2023/24

    Kursy Online
    • J. Szostak

    Budowa instalacji fotowoltaicznych typu on-grid i stand-alone. Podstawowe problemy związane z pracą tego typu układów. Zdobycie wiedzy umożliwiającej projektowanie instalacji fotowoltaicznych i ich odpowiednie usytuowanie w przestrzeni oraz analizę ekonomiczną projektu. Poznanie programu PVSol Premium. 15h wykład+15h projekt

  • SIECI KOMPUTEROWE - (EiT) 2022/23

    Kursy Online
    • M. Hoeft
    • J. Grochowski
    • K. Gierłowski
    • K. Nowicki

    Student zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • SIECI KOMPUTEROWE - (EiT) 2023/24

    Kursy Online
    • M. Hoeft
    • J. Grochowski
    • W. Gumiński
    • K. Gierłowski
    • K. Nowicki

    Student zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • High temperature corrosion of steel equipment in modern rafinery environments with high and low sulphur content

    Publikacja

    Przedstawiono charakterystykę i mechanizmy procesów wysokotemperaturowej korozji elementów ze stali we współczesnych rafineriach ropy naftowej podczas eksploatacji we frakcjach węglowodorowych o niskiej i wysokiej zawartości siarki. Zwrócono uwagę na procesy korozji siarkowej w obecności wodoru i bez obecności wodoru oraz proces pylenia metalu pod wpływem węgla ze środowiska - w wypadku niskiej zawartości siarki w środowisku.

  • Ocena poziomu wsparcia, teoretycznego i praktycznego, wzorca projektowego MVC w wiodących technologiach internetowych

    Publikacja

    - Rok 2011

    Przedstawiono główne mechanizmy wspierające rozwój aplikacji zgodnej z MVC. Zaprezentowano wzorcowe rozwiązanie z uwzględnieniem wymagań twórców aplikacji. Scharakteryzowano mocne i słabe strony technologii Symfony PHP i ASP.NET oraz zasygnalizowano brak wsparcia dla oczekiwanych metod wytwarzania kodu. Określono przenośność rozwiązań utworzonych w obydwu technologiach. Technologią zalecaną do tworzenia aplikacji zgodnych z MVC...

  • O istocie dogmatyzmu z punktu widzenia filozofii krytycznej

    Publikacja

    - Rok 2010

    "O istocie dogmatyzmu z punktu widzenia filozofii krytycznej" przedstawia metodyczne założenia filozoficznej opozycji "dogmatyzm-krytycyzm", stanowiącej jeden z głównych fundamentów doktryny neokantowskiej szkoły marburskiej. Autor w oparciu o prace Kanta, Cohena, Natorpa i Cassirera prezentuje warunki możliwości oraz mechanizmy powstawania budowanych substancjalnie dogmatyzmów (takich jak choćby system filozoficzny Ch. Wolffa),...

  • Aleksandra Giełdoń - Paszek dr hab.

    Osoby

    Doktor habilitowany w dziedzinie nauk o sztuce, historyk sztuki. Studiowała historię sztuki na Wydziale Filozoficzno-Historycznym Uniwersytetu Jagiellońskiego w Krakowie. W roku 2002 na Wydziale Historycznym tejże uczelni uzyskała tytuł doktora nauk humanistycznych w zakresie nauk o sztuce na podstawie dysertacji: Malarstwo pejzażowe a szkolnictwo artystyczne w Polsce (do 1939 roku). W roku 2015 została doktorem habilitowanym w...

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...

    Pełny tekst do pobrania w portalu

  • METODY DOSKONALENIA SYSTEMU ZARZĄDZANIA ŚRODOWISKOWGO ISO14001 W PRZEDSIĘBIORSTWACH PRODUKCYJNYCH

    Publikacja
    • A. Chmielarz

    - Rok 2013

    Opracowanie ma na celu przedstawienie problematyki doskonalenia zarządzania środowiskowego w przedsiębiorstwach produkcyjnych. W opracowaniu przedstawiono główne wymagania w obszarze doskonalenia systemu zarządzania środowiskowego zgodnego z wymaganiami ISO14001. Zaprezentowano wybrane metody oraz mechanizmy doskonalenia systemów zarządzania środowiskowego ISO14001 stosowane w praktyce. Dokonano prezentacji autorskiej metody doskonalenia...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Charakterystyka wybranych właściwości modulacji 2P-SVPWM,3P-SVPWM oraz VSVPWM dla falownika 4L-DCC

    Publikacja

    - Przegląd Elektrotechniczny - Rok 2012

    W artykule scharakteryzowano trzy rodzaje modulacji szerokości impulsów dla czteropoziomowego przekształtnika z diodamipoziomującymi 4L-DCC: modulację dwufazową (2P-SVPWM), trójfazową (3P-SVPWM) oraz bazującą na koncepcji wektorów wirtualnych(VSVPWM). Algorytmy modulacji zrealizowano z wykorzystaniem funkcji kształtu elementu trójkątnego. Opisano mechanizmy równoważenia napięćw obwodzie pośredniczącym bazujące na redundantnych...

  • Intrinsic and extrinsic factors in anion electron -stimulated desorption: D- from deuterated hydrocarbons condensed on Kr and water ice films.

    Publikacja

    - Rok 2004

    Przedstawiono wynik desorpcji anionów D indukowanej zderzeniami elektronów ze skondensowanymi drobinami CD4, C2D6, C3D8,C2D4 i C2D2. Cienkie warstwy badanych drobin skondensowano na powierzchniach innych warstw atomowych i molekularnych (krypton porowaty i nieporowaty amorficzny lód) zestalony na powierzchni platyny. Zaobserwowano znaczące zaburzenia desorpcji anionów D poprzez obecność innych kondensatów. Zaproponowano oraz przedyskutowano...

  • Zarządzanie dokumentami cyfrowymi i metody ich prezentacji w systemie SETI-1

    Publikacja

    - Rok 2005

    W artykule zostały zaprezentowane zagadnienia związane z zarządzaniem dokumentami cyfrowymi oraz rozwiązanie, jakie przyjęto w systemie SETI-1. System ten - aktualnie będący w fazie opracowywania - jest przeznaczony do wspomagania administrowania Wydziałem Elektroniki, Telekomunikacji i Informatyki PG [3]. Przedstawiono, jak rozumiany jest w systemie dokument cyfrowy, a następnie opisano mechanizmy, jakie wybrano w celu jego tworzenia,...

  • Scour development in front of coastal structures at intermediate phases of construction

    Publikacja

    - Rok 2005

    Publikacja poświęcona jest zagrożeniom budowli morskich spowodowanych powstawaniem form erozyjnych na dnie morskim w sąsiedztwie konstrukcji. Pomiary i obserwacje wykonane w warunkch naturalnych porównane zostały z istniejącymi zaleceniami i wytycznymi do projektowania. Przedstawiono sytuacje, w których zagrożenie rzeczywiste osiągnęło poziom wyższy od zakładanego w fazie projektowej. Przedstawiono również przypuszczalne mechanizmy...

  • Żywice epoksydowe i poliuretany - wzajemne oddziaływanie modyfikujące. Cz I Polimery z pierścieniami oksazolidonowymi.

    Publikacja

    Na podstawie danych literaturowych szczegółowo przedstawiono reakcje pierścienia epoksydowego z grupą izocyjanianową, które prowadzą do powstania pierścieni oksazolidonowych. Są one wykorzystywane do wzajemnej modyfikacji żywic epoksydowych (EP) i poliuretanów (PUR). Omówiono różne mechanizmy tworzenia tych pierścieni oraz przebiegające w zależności od stechiometrycznego stosunku substratów i temperatury procesu reakcje uboczne,...

    Pełny tekst do pobrania w portalu

  • A Reputation System for MANETs and WSNs Using Traffic Shedding

    Publikacja

    - Rok 2010

    Wymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....

  • Sieć wielodomenowa wykorzystująca MPLS i SDN

    Technologia Wieloprotokołowej Komutacji Etykietowej (MPLS – MultiProtocol Label Switching) dostarcza odpowiednie mechanizmy wspierające proces zachowania jakości usług, jednak wymaga nadrzędnego elementu sterującego. Takim elementem może być kontroler zrealizowany w koncepcji Sieci Definiowanych Programowo (SDN – Software Defined Networking), wprowadzający abstrakcję, rozdzielającą płaszczyznę przekazywania od płaszczyzny sterowania....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej

    Stacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.

  • Komputerowe wspomaganie wytwarzania (CAM), PG_00055396_MiBM_2023/2024 zim.

    Kursy Online
    • P. Sender
    • D. Zieliński
    • M. Deja
    • B. Ścibiorski

    Poznanie podstawowych technik komputerowo wspomaganego wytwarzania, zwłaszcza programowania obrabiarek CNC z wykorzystaniem systemów typu CAM.

  • Experimental investigation of joint with positive eccentricity in CFS truss

    Due to technological restrictions, in the case of trusses made of CFS open cross-sections, positive eccentricities in the truss joints have become very frequent. Therefore studies concerning the load-bearing capacity of truss joints with positive eccentricity were undertaken. It was assumed that the resistance of cold-formed steel (CFS) open cross-section truss joints located on compression chords and with positive eccentricity...

    Pełny tekst do pobrania w portalu

  • General Genetics, I stopień Biotechnologia

    Kursy Online
    • A. Stanisławska-Sachadyn

    Celem wykładu będzie zapoznanie Studentów z najważniejszymi odkryciami, prawami i terminami genetyki. Wykład będzie obejmował kluczowe zagadnienia genetyki: zasady dziedziczenia cech i chorób, mechanizmy regulacji ekspresji genów i mechanizmy zmienności genetycznej. Wykład będzie kładł duży nacisk  na wyjaśnienie, szczególnie istotnego dla biotechnologów, molekularnego podłoża dziedziczności, zmienności genetycznej i regulacji...

  • General Genetics

    Kursy Online
    • A. Stanisławska-Sachadyn

    Celem wykładu będzie zapoznanie Studentów z najważniejszymi odkryciami, prawami i terminami genetyki. Wykład będzie obejmował kluczowe zagadnienia genetyki: zasady dziedziczenia cech i chorób, mechanizmy regulacji ekspresji genów i mechanizmy zmienności genetycznej. Wykład będzie kładł duży nacisk  na wyjaśnienie, szczególnie istotnego dla biotechnologów, molekularnego podłoża dziedziczności, zmienności genetycznej i regulacji...

  • Niedostatek ochrony środowiska w gospodarowaniu przestrzenią - przyczyny i sposoby poprawy

    Publikacja

    Nawiązując do typowych przykładów braku respektowania zasad ochrony środowiska w planowaniu przestrzennym i gospodarowaniu przestrzenią, autor stawia hipotezy niektórych tego przyczyn. Zalicza do nich: mechanizmy społeczno-gospodarcze wymuszające decyzje niekorzystne dla środowiska, niedostateczną siłę prośrodowiskowych grup społeczno-politycznych i ich argumentów oraz niedostatki metodyczne planowania przestrzennego. Autor wskazuje...

    Pełny tekst do pobrania w portalu

  • Ocena jakości wielopętlowych szybkich sieci komputerowych

    Publikacja

    Omówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....

  • System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych

    Zaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ewa Wagner-Wysiecka dr hab. inż.

    Ewa Wagner-Wysiecka absolwentka Wydziału Chemicznego PG (Kierunek Technologia Chemiczna, kierunek dyplomowania: Technologia Nieorganiczna, specjalność: Analityka Techniczna i Przemysłowa). Pracę magisterską pt. ”Identyfikacja zanieczyszczeń występujących w farmakopealnej sulfachinoksalinie” zrealizowała pod kierunkiem prof. dr hab. inż. Jana F. Biernata. Po ukończeniu studiów magisterskich (1997 r.) rozpoczęła studia doktoranckie....

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Możliwości wdrożenia koncepcji zarządzanie wiedzą w uczelni

    Publikacja

    - Rok 2006

    Wyższe uczelnie wydają się z natury rzeczy organizacjami, w których problemy z zarządzaniem wiedzą nie powinny występować. Rola uczelni wyższych w procesie tworzenia wiedzy jest niezaprzeczalna. Czy jednak same uczelnie potrafią zarządzać wiedzą, która tworzą? Czy istnieją mechanizmy i narzędzia wspomagające procesy związane z zarządzaniem wiedzą? Czy tak jest w istocie? Niniejsze opracowanie jest raczej próbą nakreślenia pewnych...

  • Badanie sprawności algorytmów szeregowania danych w systemie WiMAX Mobile

    W pracy przedstawiono wyniki badań symulacyj-nych różnych metod szeregowania danych i przydziału podnośnych w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile). W pracy zostały opisane najważniejsze mechanizmy odpowiedzialne za zarządza-nie jakością usług w tych sieciach. Analizę porównaw-czą przeprowadzono dla następujących metod: Round Robin (RR), Proportional Fairness (PF) oraz Maximum Rate (MR). Znaczną uwagę poświęcono...

  • Mikroorganizmy w degradacji celulozy

    Publikacja

    Celuloza jest podstawowym składnikiem komórek roślinnych. Włókna celulozowe są bardzo ciasno upakowane w ścianach komórek, przez co utrudniają dostęp enzymom celulolitycznym oraz cząsteczkom wody. Najważniejszą rolę w procesie rozkładu celulozy pełnią celulazy, które należą do rodziny hydrolaz glikozydowych. Zdolność do hydrolizy celulozy i hemicelulozy wykazują mikroorganizmy celulolityczne. Prezentują one dwa różne mechanizmy...

    Pełny tekst do pobrania w portalu

  • Budownictwo przemysłowe : Obliczanie i konstrukcja silosów / J. Tejchman.

    Publikacja

    - Rok 2010

    Skrypt zawiera podstawowe informacje na temat silosów z przedmiotu Budownictwo przemysłowe. Tytuły rozdziałów są następujące: obliczenia teoretyczne naporu materiałów sypkich, obliczanie naporu materiałów sypkich według normy niemieckiej, obliczanie naporu materiałów sypkich według Eurokodu, pomiar właściwości materiałów sypkich, obliczenia statyczne silosów, obliczenia silosów żelbetowych metodą elementów skończonych, mechanizmy...

  • Pojazdy bezzałogowe - TKiS

    Kursy Online
    • M. K. Gerigk

    Celem przedmiotu jest zapoznanie studentów z podstawowymi technologiami związanymi z rozwojem pojazdów bezzałogowych i autonomicznych, poprzez technologie związane z pojazdami bezzałogowymi sterowanymi zdalnie ROV, pojazdami bezzałogowymi powietrznymi typu UAV, bezzałogowymi pojazdami lądowymi typu UGV, bezzałogowymi pojazdami nawodnymi USV, bezzałogowymi pojazdami podwodnymi UUV aż po bezzałogowe pojazdy autonomiczne odpowiadające...

  • Charakterystyka genetyczna szczepów Klebsiella pneumoniae izolowanych od pacjentów po przeszczepieniu nerki oraz badanie wpływu leków immunosupresyjnych na ekspresję genów bakteryjnych

    Publikacja

    - Rok 2021

    Bakterie z gatunku Klebsiella pneumoniae należą do oportunistycznych patogenów odpowiedzialnych za zakażenia szpitalne. Drobnoustroje te wykazują skłonność do oporności wielolekowej i wysokiej wirulencji, co stanowi poważne zagrożenie dla pacjentów nieimmunokompetentnych. Wśród pacjentów po transplantacji nerki zakażenia układu moczowego (ZUM) stanowią najczęstszą przyczynę powikłań infekcyjnych. Mechanizmy molekularne leżące u...

    Pełny tekst do pobrania w portalu

  • Komputerowe wspomaganie wytwarzania (CAM), PG_00055064, ZiIP, 2023/2024, s. zimowy

    Kursy Online
    • P. Sender
    • D. Zieliński
    • M. Deja
    • B. Ścibiorski

    Poznanie podstawowych technik komputerowo wspomaganego wytwarzania, zwłaszcza automatycznego programowania obrabiarek CNC z wykorzystaniem systemów typu CAM.  

  • Badanie i analiza właściwości kanałów radiowych w sieciach WBAN (część 2)

    W tej części artykułu przeprowadzono analizę zaników wolnozmiennych i szybkozmiennych w sieciach WBAN typu off-body z przestrzennym odbiorem zbiorczym oraz analizę stopnia skorelowania odbieranych sygnałów. Zaprezentowano model kanału radiowego dla wąskopasmowych i szerokopasmowych sieci WBAN typu off-body, pracujących w środowisku promu pasażerskiego. Przeprowadzono analizę porównawczą zaników wolnozmiennych i szybkozmiennych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ocena nośności betonowych dźwigarów taśmowych systemu Mullera.

    Publikacja

    - Rok 2003

    Praca przedstawia analizę numeryczną dźwigarów typu Mullera przeprowadzoną za pomocą metody elementów skończonych. Analiza pozwoliła ocenić fazy pracy dźwigara typu Mullera oraz ocenić skuteczność wzmocnienia mostów z zastosowaniem dźwigarów omawianego typu. Ponadto przedstawiono wyniki dokonanego porównania modelu numerycznego z rzeczywistymi modelami wykonanymi w laboratorium.

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publikacja

    - Rok 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • Elektroniczne śledzenie w systemach telefonii komórkowej

    Artykuł przypomina przydatność informacji uzyskiwanych w procesie zbierania u operatorów telefonii komórkowej danych retencyjnych oraz omawia rozwiązania techniczne umożliwiające elektroniczne śledzenie w czasie rzeczywistym z zastosowaniem systemów telefonii komórkowej. Omówione rozwiązania są rekomendowane przez ETSI. W ostatniej części ocenia mechanizmy uwiarygodniania informacji przetwarzanych w ramach elektronicznego śledzenia....

  • Theoretical study of the energetics of the reactions of triplet dioxygen with hydroquinone, semiquinone, and their protonated forms: relation to the mechanism of superoxide generation in the respiratory chain = Badanie teoretyczne energii z energii reakcji dioksygenu potrójnego z wodorem, półkiną i ich formami protony: relacja z mechanizmem wytwarzania supertlenku w łańcuchu oddechowym

    Publikacja

    - JOURNAL OF PHYSICAL CHEMISTRY B - Rok 2007

    W pracy prezentujemy wyniki obliczeń kwantowych ab initio i półempirycznych energetyki reakcji redukcji jednoelektronowej tlenu trypletowego. Zaproponowaliśmy cztery możliwe mechanizmy redukcji i przeprowadziliśmy obliczenia kwantowe. Z obliczeń wynika, że najprawdopodobniejszy mechanizm reakcji wiedzie poprzez przeniesienie elektronu z anionu hydrochinonu po deprotonacji lub też z rodnika semichinonowego na tlen cząsteczkowy,...

    Pełny tekst do pobrania w portalu

  • Monitorowanie usług i zadań na platformie KASKADA

    Publikacja

    Przedstawiono monitor usług na platformie KASKADA. Zaprezentowano trzy sposoby monitorowania usług (1) przez mechanizmy wewnętrzne platformy, (2) na bieżąco przez użytkownika (3) przez użytkownika po zakończeniu działania usługi. Zawarto szczegółowy opis cyklu życia usługi i związanych z nią zadań obliczeniowych wraz z wymianą informacji pomiędzy elementami podlegającymi monitorowaniu oraz hierarchią i porządkiem uzupełniania plików...