Wyniki wyszukiwania dla: BEZPRZEWODOWE SIECI WLAN - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BEZPRZEWODOWE SIECI WLAN

Wyniki wyszukiwania dla: BEZPRZEWODOWE SIECI WLAN

  • Mechanizmy bezpieczeństwa transmisji w systemie netBaltic

    artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metodologia tworzenia szczegółowych scenariuszy dla oceny współpracy sygnalizacji w sieciach ISDN i IP

    Tworzenie wspólnej platformy dla świadczenia usług w globalnej infrastrukturze sieci telekomunikacyjnej w sytuacji, gdy użytkownicy dołączeni są do sieci o różnych technologiach wymaga zapewnienia możliwości dwukierunkowego przetwarzania informacji użytkowników oraz zapewnienia możliwości przekazywania między sieciami informacji niezbędnych dla realizacji usług w każdej ze współpracujących sieci. W referacie przedstawiono trzyetapową...

  • Analysis of the reliability 0f any-hop star network.

    Publikacja

    - Rok 2004

    Założono, że sieć ma wielostopniową strukturę gwiaździstą. Jako oceny niezawodności tych sieci przyjęto: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2)średnią liczbę sprawnych par węzłów, które mogą komunikować się poprzez węzeł centralny; 3) średnią liczbę sprawnych par węzłów, które mogą komunikować się z węzłem centralnym; 4) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się...

  • Ultra-Compact SIRC-Based Self-Triplexing Antenna with High Isolation

    Publikacja

    - Electronics - Rok 2023

    An ultra-compact self-triplexing antenna realized on a substrate-integrated rectangular cavity (SIRC) is discussed in this study. The proposed structure employs two L-shaped slots and an in-verted U-shaped slot to radiate at three independent operating frequency bands. Three 50-ohm microstrip feed lines are used to excite the radiation in these slots. The operating frequency is individually tuned using the slot size. The slot placement...

    Pełny tekst do pobrania w portalu

  • Równoległy Internet IPv6 QoS: Realizacja systemu zarządzania i sygnalizacji

    Publikacja
    • H. Tarasiuk
    • P. Wiśniewski
    • J. Rogowski
    • J. Granat
    • W. Szymak
    • W. Latoszek
    • Ł. Ogrodowczyk
    • I. Olszewski
    • J. Gozdecki
    • K. Gierłowski

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Rok 2013

    W artykule przedstawiono realizację systemu zarządzania i sygnalizacji dla sieci IPv6 QoS. Sieć ta stanowi jeden z Równoległy Internetów w ramach Systemu IIP umożliwia-jącego wirtualizację infrastruktury sieci i zbudowanego w ramach projektu Inżynieria Internetu Przyszłości (IIP). System zarządzania siecią IPv6 QoS odpowiada za realiza-cję następujących procesów: proces tworzenia/usuwania Równoległego Internetu, wymiarowanie sieci,...

  • Michał Ziółko dr inż.

  • Extended generalized blockmodeling for compound communities and external actors

    Publikacja

    - Rok 2009

    Większość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Weryfikacja autentyczności kolorów na zdjęciach wykonanych w technice analogowej

    W artykule opisano zagadnienie odróżniania historycznych fotografii pomiędzy oryginalnie kolorowe a koloryzowane. Rozważono problem doboru zdjęć pod względem technologii, w jakiej zostały wykonane. Następnie wykorzystując sieci neuronowe już w części wyuczone na innych zbiorach danych, sprawdzono ich efektywność w rozwiązywaniu badanego problemu. Rozważono wpływ rozmiaru obrazu podanego na wejściu, architektury zastosowanej sieci,...

    Pełny tekst do pobrania w portalu

  • Grzegorz Szwoch dr hab. inż.

    Grzegorz Szwoch urodził się w 1972 roku w Gdańsku. W latach 1991-1996 studiował na wydziale Elektroniki Politechniki Gdańskiej. W roku 1996 ukończył studia w Zakładzie Inżynierii Dźwięku (obecnie Katedra Systemów Multimedialnych), broniąc pracę dyplomową pt. Modelowanie fizyczne wybranych instrumentów muzycznych. W tym samym roku dołączył do zespołu badawczego Katedry jako uczestnik Studium Doktoranckiego. Od stycznia 2001 roku...

  • Characteristics of the topology of the Internet

    Publikacja

    - Rok 2005

    Rozdział dotyczy charakterystyki topologii Internetu. Ukazuje zagrożenia wynikające z bezskalowego charakteru sieci. Opisuje naturę ataku - destrukcyjnego działania mającego na celu wyeliminowanie ważnego elementu sieci. Przedstawia reguły doboru tras, pozwalające ustanawiać ścieżki realizacji połączeń omijające określone węzły sieci, narażone na atak.

  • Direct estimation of linear and nonlinear functionals of quantum state

    Publikacja
    • A. Ekert
    • C. M. Alves
    • D. K. Oi
    • M. Horodecki
    • P. Horodecki
    • L. C. Kwek

    - PHYSICAL REVIEW LETTERS - Rok 2002

    We present a simple quantum network, based on the controlled-SWAP gate, that can extract certain properties of quantum states without recourse to quantum tomography. It can be used as a basic building block for direct quantum estimations of both linear and nonlinear functionals of any density operator. The network has many potential applications ranging from purity tests and eigenvalue estimations to direct characterization of...

  • Neuronowy model mocy farmy wiatrowej

    Publikacja

    - Rok 2010

    Popularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....

  • Neuronowy model mocy farmy wiatrowej

    Publikacja

    - Mechanik - Rok 2010

    Popularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ethernet end-to-end. Eine universelle Netzwerktechnologie

    Publikacja

    - Rok 2008

    W monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.

  • An application of neural network for Structural Health Monitoring of an adaptive wing with an array of FBG sensors

    Publikacja

    - Rok 2011

    W pracy przedstwiono możliwości zastoswania sieci czujników FBG i sztucznych sieci neuronowych do detekcji uszkodzeń w poszyciu adaptacyjnego skrzydła.

    Pełny tekst do pobrania w portalu

  • Uterus, unspecified - Female, 44 - Tissue image [4130730018848421]

    Dane Badawcze

    This is the histopathological image of CONNECTIVE, SUBCUTANEOUS AND OTHER SOFT TISSUES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Malignant neoplasm of unspecified ovary - Female, 66 - Tissue image [902073002481361]

    Dane Badawcze

    This is the histopathological image of RETROPERITONEUM AND PERITONEUM tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Uterus, unspecified - Female, 44 - Tissue image [4130730018847501]

    Dane Badawcze

    This is the histopathological image of CONNECTIVE, SUBCUTANEOUS AND OTHER SOFT TISSUES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Malignant neoplasm of unspecified ovary - Female, 66 - Tissue image [9020730024813211]

    Dane Badawcze

    This is the histopathological image of RETROPERITONEUM AND PERITONEUM tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Uterus, unspecified - Female, 44 - Tissue image [4130730018848431]

    Dane Badawcze

    This is the histopathological image of CONNECTIVE, SUBCUTANEOUS AND OTHER SOFT TISSUES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Uterus, unspecified - Female, 44 - Tissue image [4130730018842111]

    Dane Badawcze

    This is the histopathological image of CONNECTIVE, SUBCUTANEOUS AND OTHER SOFT TISSUES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • On reducing the value of aggregate restoration time when assuring survivability in scale-free networks.

    Publikacja

    - Rok 2004

    Referat dotyczy zapewniania przeżywalności połączeń w rozległych sieciach bezskalowych. Zaproponowano metrykę pozwalającą omijać centra sieci, a tym samym zmniejszać ilość połączeń wymagających odtwarzania na skutek awarii węzła. Wyniki dla sieci bezskalowych porównywane są z wynikami dla sieci losowych. Uzyskane wyniki potwierdzają efektywność metryki w sieciach bezskalowych.

  • Distributed reputation system for multihop mobile ad hoc networks

    Publikacja

    - Rok 2008

    Zaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.

  • Wpływ przepływów pożarowych na jakość wody

    Publikacja

    - Rok 2013

    Hydraulika sieci o niewielkich przepływach. Zaburzenia przy przepływie pożarowym. Stagnacja wody w sieci, zagniwanie. Poszukiwanie akceptowalnych rozwiązań. Propozycje rozwiązania problemu.

  • Rafał Łangowski dr inż.

    Dr inż. Rafał Łangowski jest absolwentem Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej (studia magisterskie ukończył z wyróżnieniem w 2003 roku). W roku 2015 uzyskał stopień doktora nauk technicznych w dyscyplinie automatyka i robotyka. Pracę doktorską pt. "Algorytmy alokacji punktów monitorowania jakości w systemach dystrybucji wody pitnej" obronił z wyróżnieniem na Wydziale Elektrotechniki i Automatyki. W latach...

  • Imminent threats analysis and security level evaluation in social networks

    Publikacja

    - Rok 2011

    Rozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...

  • Synergia i konwergencja podstawą rozwoju nowoczesnych technologii informacyjnych.

    Publikacja

    Elektronika, telekomunikacja i informatyka są nowoczesnymi dyscyplinami nauki i techniki, które rozwijając się, w znacznej mierze niezależnie, wpływają na siebie wzajemnie, wprowadzając nowe, dodatkowe wartości (synergia) oraz kreując wspólną wizję świata cyfrowego (konwergencja i globalizacja). W pracy zaprezentowano zarówno stan rozwoju tych dyscyplin, jak i przyszłościową ich wizję. Zwrócono uwagę na nowe technologie elektroniczne,...

  • Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc

    Publikacja

    - Rok 2013

    Tradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...

  • Miary jakości transmisji głosu w technologii VoIP.

    Publikacja

    Przedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.

  • Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.

    Publikacja

    Wprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.

  • The practical implementation of security models and strategies in an academic network infrastuctures

    Publikacja

    - Rok 2005

    Artykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.

  • Logistyka twarda HL systemów usuwania odpadów komunalnych.

    Publikacja

    - Rok 2004

    Przedstawiono zadnia techniczne i organizacyjne budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego osiedla.

  • Świeże spojrzenie na sieć kanalizacyjną

    Publikacja

    Prezentacja nowych rozwiązań służących do budowy i eksploatacji sieci kanalizacyjnych. Nowe rozwiązania w zakresie budowy bezwykopowej kanalizacji grawitacyjnej. Elementy do budowy sieci.

  • Zastosowanie algorytmu ewolucyjnego do uczenia neuronowego regulatora napięcia generatora synchronicznego. Evolutionary algorithm for training a neural network of synchronous generator voltage controller

    Publikacja

    Najpopularniejsza metoda uczenia wielowarstwowych sieci neuronowych -metoda wstecznej propagacji błędu - charakteryzuje się słabą efektywnością. Z tego względu podejmowane są próby stosowania innych metod do uczenia sieci. W pracy przedstawiono wyniki uczenia sieci realizującej regulator neuronowy, za pomocą algorytmu ewolucyjnego. Obliczenia symulacyjne potwierdziły dobrą zbieżność algorytmu ewolucyjnego w tym zastosowaniu.

  • Technika bezprzewodowa -2021/2022

    Kursy Online
    • A. Lizut-Ambroziak
    • R. Katulski

    CEL: Poznanie budowy i działania łącza radiowego i jego głównych zastosowań TREŚĆ PRZEDMIOTU: 1 Budowa łącza radiowego, części nadawcza, odbiorcza i bezprzewodowa, funkcje systemowe 2 Bezprzewodowe medium propagacyjne, zakresy częstotliwości stoso-wane w komunikacji bezprzewodowej 3 Interfejs antenowy – podstawowe parametry użytkowe 4 Podstawy techniki nadawania, funkcjonalne ujęcie nadajnika radiowego 5 Podstawy techniki odbiorczej,...

  • Service restoration in survivable networks under attacks

    W artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...

  • Nauka języków obcych online.

    Wydarzenia

    28-05-2018 08:00 - 28-05-2018 23:00

    Rosetta Stone to internetowe narzędzie do nauki języków obcych. Dostępne w wersji testowej do 22 czerwca 2018 r.

  • Primary role identification in dynamic social networks

    Publikacja

    - Rok 2011

    Identyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...

  • System do badania odporności na zakłócenia komunikacji liczników energii wykorzystujących technologię PRIME.

    Technologia PRIME umożliwia przesyłanie sygnału informacyjnego (np. o zużyciu energii przez poszczególnych odbiorców) za pośrednictwem linii elektroenergetycznej. Zakłócenia występujące w sieci mogą jednak utrudniać prawidłową komunikację między urządzeniami podłączonymi do tej sieci. W celu zbadania wrażliwości urządzeń wykorzystujących technologię PRIME na zakłócenia zbudowano sprzęg AMI-Z1 umożliwiający wprowadzanie do sieci...

    Pełny tekst do pobrania w portalu

  • Stanisław Czapp prof. dr hab. inż.

  • Special model for coated woven fabrics.

    Publikacja

    - Rok 2004

    W pracy przedstawiono podstawowe równania konstytutywne modelu sieci gęstej oraz podano parametry materiałowe dla dwu wybranych tkanin technicznych. Opisano specjalny model elementu skończonego w płaskim stanie naprężenia, który opisuje typowe właściwości tkaniny technicznej. Zaproponowano rozszerzony wariant modelu sieci gęstej, tzw. Warstwowy model sieci gęstej, w celu bezpośredniego uwzględnienia wpływu pokrycia.

  • Service restoration in survivable networks under malicious attacks

    Publikacja

    W artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...

  • Survivability issues in IP-MPLS networks.

    Publikacja

    - Rok 2004

    W pracy przedstawiono model oceny przeżywalności sieci IP-MPLS zaimplementowanej bezpośrednio na optycznej sieci WDM. Założono zaplanowane z góry zabezpieczenia aktywności ścieżek od krańca do krańca przez ścieżki węzłowo-rozłączne dedykowane bądź współdzielone. Przyjęto, że naprawa sieci zaczyna się w warstwie IP, a następnie obejmuje ścieżki optyczne. Zadanie optymalizacji tras IP i ich odwzorowanie na ścieżki optyczne zdekomponowano...

  • Ruting w sieciach sensorowych typu ad hc

    Publikacja
    • R. Orlikowski

    - Rok 2005

    W artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...

  • Survivability issues in op-mpls networks

    Publikacja

    - Rok 2005

    W pracy przedstawiono model oceny przeżywalności sieci IP-MPLS zaimplementowanej bezpośrednio na optycznej sieci WDM. Założono zaplanowane z góry zabezpieczenia aktywnych ścieżek od krańca do krańca przez ścieżki węzłowo-rozłączne dedykowane bądź współdzielone. Przyjęto, że naprawa sieci zaczyna się w warstwie IP, a następnie obejmuje ścieżki optyczne. Zadanie optymalizacji tras IP i ich odwzorowanie na ścieżki optyczne zdekomponowano...

  • Przeglad metod skanowania w bezprzewodowych sieciach likalnych standardu IEEE 802.11

    Procedura skanowania dostępnych sieci bezprzewodowych odgrywa istotną role w trakcie podłączania stacji roboczej do punktu dostępowego sieci IEEE 802.11. Ma ona także istotny wpływ na efektywność przełączania w przypadku zmiany punktu podłączenia do sieci WIFI dla węzłów mobilnych. Prace badawcze wskazują, że procedura ta, realizowana zgodnie ze standardowymi mechanizmami, może być krytycznym czynnikiem uniemożliwiającym spełnienie...

  • WPŁYW GENERACJI ROZPROSZONEJ NA STRATY MOCY CZYNNEJ W SIECIACH DYSTRYBUCYJNYCH WN I SN

    Publikacja

    - Rok 2016

    W referacie przedstawiono wpływ lokalizacji generacji rozproszonej na pracę sieci dystrybucyjnej WN i SN. W przypadku sieci SN rozpatrzono przypadki lokalizacji źródła blisko GPZ oraz w głębi sieci z uwzględnieniem jej topologii: sieć promieniowa oraz dwustronnie zasilana. Rozpatrzono również aspekty wpływu źródeł na rozpływy mocy, straty mocy, poziomy napięć oraz pracę regulatora transformatora w GPZ. W przypadku sieci WN przeanalizowano...

  • Leydig cell tumor of testis, NOS - Male, 52 - Tissue image [4120730022884111]

    Dane Badawcze

    This is the histopathological image of TESTIS tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • OTHER AND ILL-DEFINED DIGESTIVE ORGANS, Gastrointestinal tract, NOS - Female, 76 - Tissue image [4260730038475611]

    Dane Badawcze

    This is the histopathological image of OTHER AND ILL-DEFINED DIGESTIVE ORGANS tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Modelowanie kanału radiowego w sieciach WBAN

    Scharakteryzowano parametry służące do opisu kanału radiowego. Zaprezentowano rodzinę modeli dla standardu IEEE 802.15.6, które można stosować dla różnego typu sieci WBAN i dla różnych pasm częstotliwości przewidzianych do wykorzystania przez te sieci. Ponadto opisano wąskopasmowy model GUT-IST, powstały w wyniku współpracy Politechniki Gdańskiej z University of Lisbon i przeznaczony dla sieci typu off-body.

    Pełny tekst do pobrania w serwisie zewnętrznym