Filtry
wszystkich: 2554
-
Katalog
- Publikacje 1963 wyników po odfiltrowaniu
- Czasopisma 6 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 119 wyników po odfiltrowaniu
- Wynalazki 9 wyników po odfiltrowaniu
- Projekty 19 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 6 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 322 wyników po odfiltrowaniu
- Wydarzenia 11 wyników po odfiltrowaniu
- Dane Badawcze 90 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: SIECI RF/FSO
-
An application of neural network for Structural Health Monitoring of an adaptive wing with an array of FBG sensors
PublikacjaW pracy przedstwiono możliwości zastoswania sieci czujników FBG i sztucznych sieci neuronowych do detekcji uszkodzeń w poszyciu adaptacyjnego skrzydła.
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
On reducing the value of aggregate restoration time when assuring survivability in scale-free networks.
PublikacjaReferat dotyczy zapewniania przeżywalności połączeń w rozległych sieciach bezskalowych. Zaproponowano metrykę pozwalającą omijać centra sieci, a tym samym zmniejszać ilość połączeń wymagających odtwarzania na skutek awarii węzła. Wyniki dla sieci bezskalowych porównywane są z wynikami dla sieci losowych. Uzyskane wyniki potwierdzają efektywność metryki w sieciach bezskalowych.
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Wpływ przepływów pożarowych na jakość wody
PublikacjaHydraulika sieci o niewielkich przepływach. Zaburzenia przy przepływie pożarowym. Stagnacja wody w sieci, zagniwanie. Poszukiwanie akceptowalnych rozwiązań. Propozycje rozwiązania problemu.
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublikacjaTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
Synergia i konwergencja podstawą rozwoju nowoczesnych technologii informacyjnych.
PublikacjaElektronika, telekomunikacja i informatyka są nowoczesnymi dyscyplinami nauki i techniki, które rozwijając się, w znacznej mierze niezależnie, wpływają na siebie wzajemnie, wprowadzając nowe, dodatkowe wartości (synergia) oraz kreując wspólną wizję świata cyfrowego (konwergencja i globalizacja). W pracy zaprezentowano zarówno stan rozwoju tych dyscyplin, jak i przyszłościową ich wizję. Zwrócono uwagę na nowe technologie elektroniczne,...
-
Miary jakości transmisji głosu w technologii VoIP.
PublikacjaPrzedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.
-
Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.
PublikacjaWprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
An Optimized Ka-Band Low Profile Dual-Polarized Transmitarray Antenna With 2D Beam Switching
PublikacjaThis article presents an optimized dual-polarized transmitarray antenna (TA) designed for MIMO applications at the Ka-band, capable of switching beams in two directions. The antenna aperture uses a small unit cell with three layers of Taconic RF-35 dielectric substrates, which can be easily fabricated using PCB technology. The unit cell achieved a 360-degree phase shift and a transmission magnitude exceeding –0.4 dB at 28 GHz....
-
Integrated model for the fast assessment of flood volume: Modelling – management, uncertainty and sensitivity analysis
PublikacjaThe specific flood volume is an important criterion for assessing the performance of sewage networks. It has been shown that its value is greatly influenced by the layout of the sewers in the catchment area, which is usually expressed by a fractal dimension. Currently, only mechanistic models (such as SWMM) enable the determination of the impact of the layout of the sewers on flooding volume, but they require additional and robust...
-
Two-Row ESPAR Antenna with Simple Elevation and Azimuth Beam Switching
PublikacjaIn this letter, we propose a two-row electronically steerable parasitic array radiator (ESPAR) antenna designed for direction of arrival (DoA) estimation in Internet of Things (IoT) applications relying on simple microcontrollers. The antenna is capable of elevation and azimuth beam switching using a simple microcontroller-oriented steering circuit and provides 18 directional radiation patterns, which can be grouped in 3 distinctive...
-
Stanisław Czapp prof. dr hab. inż.
Osoby -
Logistyka twarda HL systemów usuwania odpadów komunalnych.
PublikacjaPrzedstawiono zadnia techniczne i organizacyjne budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego osiedla.
-
Malignant neoplasm of unspecified ovary - Female, 66 - Tissue image [902073002481361]
Dane BadawczeThis is the histopathological image of RETROPERITONEUM AND PERITONEUM tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Uterus, unspecified - Female, 44 - Tissue image [4130730018842111]
Dane BadawczeThis is the histopathological image of CONNECTIVE, SUBCUTANEOUS AND OTHER SOFT TISSUES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant neoplasm of unspecified ovary - Female, 66 - Tissue image [9020730024813211]
Dane BadawczeThis is the histopathological image of RETROPERITONEUM AND PERITONEUM tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Uterus, unspecified - Female, 44 - Tissue image [4130730018848421]
Dane BadawczeThis is the histopathological image of CONNECTIVE, SUBCUTANEOUS AND OTHER SOFT TISSUES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Uterus, unspecified - Female, 44 - Tissue image [4130730018848431]
Dane BadawczeThis is the histopathological image of CONNECTIVE, SUBCUTANEOUS AND OTHER SOFT TISSUES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Uterus, unspecified - Female, 44 - Tissue image [4130730018847501]
Dane BadawczeThis is the histopathological image of CONNECTIVE, SUBCUTANEOUS AND OTHER SOFT TISSUES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Zastosowanie algorytmu ewolucyjnego do uczenia neuronowego regulatora napięcia generatora synchronicznego. Evolutionary algorithm for training a neural network of synchronous generator voltage controller
PublikacjaNajpopularniejsza metoda uczenia wielowarstwowych sieci neuronowych -metoda wstecznej propagacji błędu - charakteryzuje się słabą efektywnością. Z tego względu podejmowane są próby stosowania innych metod do uczenia sieci. W pracy przedstawiono wyniki uczenia sieci realizującej regulator neuronowy, za pomocą algorytmu ewolucyjnego. Obliczenia symulacyjne potwierdziły dobrą zbieżność algorytmu ewolucyjnego w tym zastosowaniu.
-
Świeże spojrzenie na sieć kanalizacyjną
PublikacjaPrezentacja nowych rozwiązań służących do budowy i eksploatacji sieci kanalizacyjnych. Nowe rozwiązania w zakresie budowy bezwykopowej kanalizacji grawitacyjnej. Elementy do budowy sieci.
-
Szkolenie w ramach POWER 3.4
WydarzeniaWyszukiwanie, przetwarzanie i analiza informacji naukowej w specjalistycznych bazach danych i ich wykorzystanie w procesie dydaktycznym (cz.I)
-
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Primary role identification in dynamic social networks
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...
-
System do badania odporności na zakłócenia komunikacji liczników energii wykorzystujących technologię PRIME.
PublikacjaTechnologia PRIME umożliwia przesyłanie sygnału informacyjnego (np. o zużyciu energii przez poszczególnych odbiorców) za pośrednictwem linii elektroenergetycznej. Zakłócenia występujące w sieci mogą jednak utrudniać prawidłową komunikację między urządzeniami podłączonymi do tej sieci. W celu zbadania wrażliwości urządzeń wykorzystujących technologię PRIME na zakłócenia zbudowano sprzęg AMI-Z1 umożliwiający wprowadzanie do sieci...
-
Special model for coated woven fabrics.
PublikacjaW pracy przedstawiono podstawowe równania konstytutywne modelu sieci gęstej oraz podano parametry materiałowe dla dwu wybranych tkanin technicznych. Opisano specjalny model elementu skończonego w płaskim stanie naprężenia, który opisuje typowe właściwości tkaniny technicznej. Zaproponowano rozszerzony wariant modelu sieci gęstej, tzw. Warstwowy model sieci gęstej, w celu bezpośredniego uwzględnienia wpływu pokrycia.
-
Service restoration in survivable networks under malicious attacks
PublikacjaW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
Khadijeh Askaripour dr
Osoby -
Przeglad metod skanowania w bezprzewodowych sieciach likalnych standardu IEEE 802.11
PublikacjaProcedura skanowania dostępnych sieci bezprzewodowych odgrywa istotną role w trakcie podłączania stacji roboczej do punktu dostępowego sieci IEEE 802.11. Ma ona także istotny wpływ na efektywność przełączania w przypadku zmiany punktu podłączenia do sieci WIFI dla węzłów mobilnych. Prace badawcze wskazują, że procedura ta, realizowana zgodnie ze standardowymi mechanizmami, może być krytycznym czynnikiem uniemożliwiającym spełnienie...
-
WPŁYW GENERACJI ROZPROSZONEJ NA STRATY MOCY CZYNNEJ W SIECIACH DYSTRYBUCYJNYCH WN I SN
PublikacjaW referacie przedstawiono wpływ lokalizacji generacji rozproszonej na pracę sieci dystrybucyjnej WN i SN. W przypadku sieci SN rozpatrzono przypadki lokalizacji źródła blisko GPZ oraz w głębi sieci z uwzględnieniem jej topologii: sieć promieniowa oraz dwustronnie zasilana. Rozpatrzono również aspekty wpływu źródeł na rozpływy mocy, straty mocy, poziomy napięć oraz pracę regulatora transformatora w GPZ. W przypadku sieci WN przeanalizowano...
-
Survivability issues in IP-MPLS networks.
PublikacjaW pracy przedstawiono model oceny przeżywalności sieci IP-MPLS zaimplementowanej bezpośrednio na optycznej sieci WDM. Założono zaplanowane z góry zabezpieczenia aktywności ścieżek od krańca do krańca przez ścieżki węzłowo-rozłączne dedykowane bądź współdzielone. Przyjęto, że naprawa sieci zaczyna się w warstwie IP, a następnie obejmuje ścieżki optyczne. Zadanie optymalizacji tras IP i ich odwzorowanie na ścieżki optyczne zdekomponowano...
-
Ruting w sieciach sensorowych typu ad hc
PublikacjaW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Survivability issues in op-mpls networks
PublikacjaW pracy przedstawiono model oceny przeżywalności sieci IP-MPLS zaimplementowanej bezpośrednio na optycznej sieci WDM. Założono zaplanowane z góry zabezpieczenia aktywnych ścieżek od krańca do krańca przez ścieżki węzłowo-rozłączne dedykowane bądź współdzielone. Przyjęto, że naprawa sieci zaczyna się w warstwie IP, a następnie obejmuje ścieżki optyczne. Zadanie optymalizacji tras IP i ich odwzorowanie na ścieżki optyczne zdekomponowano...
-
Direct estimation of linear and nonlinear functionals of quantum state
PublikacjaWe present a simple quantum network, based on the controlled-SWAP gate, that can extract certain properties of quantum states without recourse to quantum tomography. It can be used as a basic building block for direct quantum estimations of both linear and nonlinear functionals of any density operator. The network has many potential applications ranging from purity tests and eigenvalue estimations to direct characterization of...
-
Modelowanie kanału radiowego w sieciach WBAN
PublikacjaScharakteryzowano parametry służące do opisu kanału radiowego. Zaprezentowano rodzinę modeli dla standardu IEEE 802.15.6, które można stosować dla różnego typu sieci WBAN i dla różnych pasm częstotliwości przewidzianych do wykorzystania przez te sieci. Ponadto opisano wąskopasmowy model GUT-IST, powstały w wyniku współpracy Politechniki Gdańskiej z University of Lisbon i przeznaczony dla sieci typu off-body.
-
Wdrożenie systemu MEC w sieciach WLAN: Moduł współpracy serwera MEC z siecią dostępową WLAN
PublikacjaW artykule zaprezentowano zasady funkcjonowania modułu współpracy sieci dostępowych WLAN z serwerem MEC oraz pozostałymi komponentami ekosystemu, budowanego w ramach projektu SyMEC. Zaproponowana architektura pozwala na ujednolicenie dostępnej funkcjonalności oraz komunikację zewnętrznych aplikacji z podmodułami odpowiedzialnymi za zbieranie i przekazywanie informacji o sieci dostępowej. Jako przykładową aplikację zademonstrowano...
-
Analysis of the reliability of any-hop star network
PublikacjaZałożono, że sieć ma wielostopniową strukturę gwiaździstą. Jako oceny niezawodności tych sieci przyjęto: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2) średnią liczbę sprawnych par węzłów, które mogą komunikować się poprzez węzeł centralny; 3) średnią liczbę sprawnych par węzłów, które mogą komunikować się z węzłem centralnym; 4) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować...
-
Początek Gdyńskiego Systemu Wodociągowego Rozbudowa układu wodociągowego na Kępie Oksywskiej w latach 1933 - 1939. Część III.
PublikacjaBudowa sieci osiedlowej na terenie „Nowego Oksywia”. Przyłączenie wodociągu Marynarki Wojennej do budowanego układu na Kępie Oksywskiej. Komplikacje przebiegu procesu budowy rurociągu do Babiego Dołu. Uzbrojenie terenu osiedla "Paged". Przekształcenie na terenie Oksywia struktury sieci rozgałęzieniowej w pierścieniową. Konsolidacja układu na Kępie Oksywskiej z wodociągiem grupowym Wielkiej Gdyni. Realizacja zarządzenia o przymusie...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
The methods of design reliable distributed networks
PublikacjaOpisano dwie metody projektowania niezawodnych sieci rozległych. W pierwszej metodzie przyjęto, że koszt konstrukcji każdego połączenia jest jednakowy, w drugiej koszty opisuje zadana macierz kosztów. Jako parametr niezawodnościowy przyjęto liczbę niezależnych dróg pomiędzy węzłami sieci. Pierwsza z metod jest metodą dokładną, druga heurystyczną. Zdefiniowano i oceniono błąd metody heurystycznej. Opublikowano wyniki otrzymane...
-
Badania symulacyjne wpływu sterowania ruchem na wykorzystanie energii hamowania pojazdów na przykładzie metra
PublikacjaPrzedstawiono modele sieci zasilającej oraz poruszających się pociągów metra, opracowane dla potrzeb badań symulacyjnych wpływu odpowiedniego sterowania ruchem na stopień wykorzystania energii hamowania odzyskowego w komunikacji miejskiej. Porównywano energię pobraną z sieci i całkowity czas przejazdu dla wykonania zadanej pracy przewozowej przy różnych algorytmach sterowania ruchem pociągów. Zaproponowano warianty sterowania w...
-
Nadrzędne sterowanie przez sieć Internet układami napędowymi
PublikacjaPowszechne zastosowanie procesorów sygnałowych w praktycznej realizacji układów regulacji nepędów elektrycznych umożliwia tworzenie rozproszonych systemów nadrzędnego zdalnego sterowania, monitorowania, a także diagnostyki z wykorzystaniem sieci Intranet i Internet. Problematyka związana z realicją takiego systemu dotyczy jakości transmisji w sieci Internet oraz szeroko rozumianego bezpieczeństwa. Przedstawiono problematykę oraz...
-
The reliability of tree and star networks.
PublikacjaOne of the important parameters characterizing the quality of computer networks is the network's reliability with respect to failures of the communication links and nodes. This chapter investigated the reliability of tree and star networks. The tree and star topology is used in centralized computer networks. In centralized computer networks all communication must take place through some central computer. Following measures of network...
-
Leydig cell tumor of testis, NOS - Male, 52 - Tissue image [4120730022884111]
Dane BadawczeThis is the histopathological image of TESTIS tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
OTHER AND ILL-DEFINED DIGESTIVE ORGANS, Gastrointestinal tract, NOS - Female, 76 - Tissue image [4260730038475611]
Dane BadawczeThis is the histopathological image of OTHER AND ILL-DEFINED DIGESTIVE ORGANS tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Trust Models for Community- Aware Identity Managment. [....]
PublikacjaArtykuł przedstawia możliwości budowania zaufania pomiędzy członkami społecznych sieci współpracujacych w Internecie. Przedstawiono system informatyczne wykorzystującyna współczesą wiedzę z zakresu psychologi społecznej, umozliwiajacy tworzenie sieci społecznych w internecie.
-
Szkolenie w ramach POWER 3.4
WydarzeniaWyszukiwanie, przetwarzanie i analiza informacji naukowej w specjalistycznych bazach danych i ich wykorzystanie w procesie dydaktycznym (cz.II)
-
The Design of Cavity Resonators and Microwave Filters Applying Shape Deformation Techniques
PublikacjaThis article introduces shape deformation as a new approach to the computer-aided design (CAD) of high-frequency components. We show that geometry deformation opens up new design possibilities and offers additional degrees of freedom in the 3-D modeling of microwave structures. Such design flexibility is highly desirable if the full potential of additive manufacturing (AM) is to be exploited in the fabrication of RF and microwave...