Filtry
wszystkich: 2715
-
Katalog
- Publikacje 2023 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 146 wyników po odfiltrowaniu
- Wynalazki 9 wyników po odfiltrowaniu
- Projekty 18 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 404 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
- Dane Badawcze 84 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczenstwo sieci komputerowej
-
Telekomunikacyjna sieć rdzeniowa dla zastosowań specjalnych
PublikacjaW referacie opisano propozycje architektur telekomunikacyjnych sieci rdzeniowych, które charakteryzują się cechami umożliwiającymi wykorzystanie ich w zastosowaniach specjalnych, np. Straży Granicznej. Przedstawiono ogólną koncepcję sieci rdzeniowych w kontekście Sieci Następnej Generacji (Next Generation Network). Przedstawione architektury sieci IP QoS/sieci rdzeniowych takie jak DiffServ, MPLS, GMPLS, ASON/GMPLS. Zaproponowano...
-
Bezpieczeństwo Transportu - 2021/2022
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Systemów Komputerowych - 2023
Kursy Online -
Bezpieczeństwo Transportu - 2022/2023
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Systemów Informacyjnych 2023
Kursy OnlineKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Bezpieczeństwo Systemów Komputerowych - 2024
Kursy Online -
Bezpieczeństwo Transportu - 2023/2024
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo w badaniach naukowych
Kursy Online -
BEZPIECZEŃSTWO PRACY 2024/2025
Kursy OnlineKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
Bezpieczeństwo w Nanotechnologii 2024
Kursy Online -
BEZPIECZEŃSTWO PRACY 2024/2025
Kursy OnlineKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
Stany przejściowe w układzie zasilania zagrażające funkcjonowaniu sieciowych pojazdów trakcyjnych z napędem energoelektronicznym, Przegląd Elektrotechniczny R.80 NR 10/2004 s. 1020-1024, 9 rysunków, bibliografia 13 pozycji.
PublikacjaSieciowe pojazdy trakcyjne są wyposażane w filtry wejściowe LO, tłumiące tętnienia prądu, przekształtniki impulsowe PWM, przetwarzające energię prądu stałego na trójfazową prądu przemiennego zasilającą silniki indukcyjne, oraz sterowniki komputerowe, realizujące algorytmy sterowania napędem. Jednym z zagrożeń w funkcjonowaniu tego typu pojazdów jest potencjalna możliwość pojawienia się oscylacji napięcia i prądu w układzie zasilania....
-
Alternatywna metoda oceny bezpieczeństwa statków w stanie uszkodzonym. Gotowość systemu statek w analizie ryzyka
PublikacjaW pracy przedstawiono elementy związane z oceną gotowości systemu statek w stanie uszkodzonym. Zdefiniowano pojęcie gotowości. Przedstawiono system bezpieczeństwa transportu morskiego i statków, w tym system bezpieczeństwa statku w stanie uszkodzonym. Opisano wybrane elementy analizy ryzyka, w tym te dotyczące obliczania i oceny ryzyka. Przedstawiono przykładowe drzewo udziału w ryzyku. Opisano też problemy związane z ocena gotowości...
-
Computer simulation of vibration surveillance of discretely idealised mechanical systems. Part I: Optimal control at the energy performance index for open non-stationary systems
PublikacjaPraca dotyczy sposobów nadzorowania drgań mechanicznych z wykorzystanie elementów teorii sterowania, optymalizacji dynamicznej, nowoczesnych metod symulacji komputerowej oraz technik pomiarowych. Do modelowania niestacjonarnego układu sterowanego zastosowano mieszaną metodą sztywnych i odkształcalnych elementów skończonych. Opracowano metodę nadzorowania drgań w dziedzinie czasu, z wykorzystaniem sterowania optymalnego przy energetycznym...
-
Monitorowanie procesu wytwarzania oprogramowania z wykorzystaniem hierarchii agentów typu Web Farming.
PublikacjaW artykule przedstawiono zastosowanie technologii Web Farming do procesów zarządzania projektami informatycznymi w firmie komputerowej. Idea polega na nadzorowaniu przebiegu projektu w tle poprzez agentów uruchomionych na komputerach uczestników projektu. W celu zdefiniowania procesu, zwanego procesem SoFar, proponuje się język PMDL, który będzie podstawą także do generowania kodu agentów. Przedstawiono możliwości zastosowania...
-
Badania hydraulicznych zespołów sterujących w niskich temperaturach otoczenia
PublikacjaW laboratorium Katedry Hydrauliki i Pneumatyki Politechniki Gdańskiej przebadano w warunkach szoku termicznego zawór przelewowy, rozdzielacze klasyczne, rozdzielacz proporcjonalny. Zostały wyznaczone obszary prawidłowej i nieprawidłowej pracy zaworów w zależności od natężenia przepływu oraz różnicy temperatur pomiędzy gorącym olejem i oziębionym rozdzielaczem. Wyznaczono współczynniki przejmowana ciepła od oleju do elementów rozdzielaczy,...
-
The new version of contact-less method for localisation of catenary contact wire – theoretical assumption
PublikacjaThis article presents the theoretical basic of a new version of contact-less method for localising the catenary contact wires, using the advanced video techniques and image analysis. So far, contact line diagnostic systems exploited nowadays uses the contact measuring methods with special design current collector. This solutions make it impossible to measure the contact line geometry in a static way. The proposed measurement method...
-
Komputerowa Analiza Konstrukcji 2022/2023
Kursy OnlineBudownictwo, rok 3, sem 6 Celem kursu jest zapoznanie się z podstawami metod komputerowej analizy konstrukcji od strony teoretycznej oraz praktycznej, poprzez pracę w środowisku obliczeniowym metody elementów skończonych na przykładzie programu Autodesk Robot Structural Analysis Professional.
-
Komputerowa Analiza Konstrukcji 2023/2024
Kursy OnlineBudownictwo, rok 3, sem 6 Celem kursu jest zapoznanie się z podstawami metod komputerowej analizy konstrukcji od strony teoretycznej oraz praktycznej, poprzez pracę w środowisku obliczeniowym metody elementów skończonych na przykładzie programu Autodesk Robot Structural Analysis Professional.
-
Wydajność sieic telekomunikacyjnej z komutacją kanałów.
PublikacjaPrzedstawiono kryteria oceny wydajności sieci telekomunikacyjnej z komutacją kanałów postrzeganej z punktów widzenia zdolności do dostarczania podstawowych funkcji telekomunikacyjnych, potencjalnych możliwości elementów sieci, sprawności wykorzystania przydzielonych zasobów i stopnia spełnienia norm. Określono podstawowe parametry wydajności dla węzła sieci ISDN/PSTN i sieci transmisyjnej. Dla przyjętych kryteriów oceny wydajności...
-
Piotr Orzechowski dr inż.
Osoby -
Wireless Network Selection: A Population Dynamics Approach
PublikacjaW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
INFLUENCE OF DATA NORMALIZATION ON THE EFFECTIVENESS OF NEURAL NETWORKS APPLIED TO CLASSIFICATION OF PAVEMENT CONDITIONS – CASE STUDY
PublikacjaIn recent years automatic classification employing machine learning seems to be in high demand for tele-informatic-based solutions. An example of such solutions are intelligent transportation systems (ITS), in which various factors are taken into account. The subject of the study presented is the impact of data pre-processing and normalization on the accuracy and training effectiveness of artificial neural networks in the case...
-
Distributed state estimation using a network of asynchronous processing nodes
PublikacjaWe consider the problem of distributed state estimation of continuous-time stochastic processes using a~network of processing nodes. Each node performs measurement and estimation using the Kalman filtering technique, communicates its results to other nodes in the network, and utilizes similar results from the other nodes in its own computations. We assume that the connection graph of the network is not complete, i.e. not all nodes...
-
Nina Rizun dr
OsobyNina Rizun jest adiunktem na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W październiku 1999 r. uzyskała stopień doktora nauk technicznych za specjalizacją Gospodarka przedsiębiorstwa i organizacja produkcji. W latach 1993–2000 pracowała na Wydziale Informatyki Ekonomicznej w Akademji Metalurgicznej, Dnipro, Ukraina. W latach 2000–2016 – na Wydziale Cybernetyki Ekonomicznej i Metod Matematycznych na Uniwersytecie Alfreda...
-
A Paradigm for HV, MV, LV Distribution Grid Development Planning
PublikacjaIn the literature, including that relating to businesses in the energy (and power) sector, the concept of these organizations’ operating paradigm may be found. The paper discusses the concept of the paradigm, with a focus on the power grid development planning paradigm. Against this background, issues related to energy security and power systems development trends and problems are presented. A new paradigm is proposed for distribution...
-
Vibration surveillance during ball end milling of curved flexible details on a basis of assessment of assurance of the model of real object
PublikacjaW pracy przedstawiono nową metodę nadzorowania drgań podczas frezowania zakrzywionych przedmiotów podatnych. Wykorzystano model modalny przedmiotu obrabianego, którego parametry zidentyfikowano na bazie badań doświadczalnych oraz analizy komputerowej. Zastosowanie modelu metody elementów skończonych, którego zachowanie jest zgodne z przedmiotem uformowanym w postaci cienkościennej powierzchni półwalcowej, a następnie - utworzenie...
-
Ocena akustycznego zagrożenia środowiska w związku z funkcjonowaniem projektowanej GALERII ZAMEK w Lublinie z uwzględnieniem przepisów krajowych i kryteriów BREEAM
PublikacjaOkreślono poziom zakłóceń akustycznych emitowanych do środowiska przez projektowaną galerie handlową (zakłócenia transportowe związane z dostawą towarów i funkcjonowaniem parkingu, hałas zewnętrznych jednostek wentylacji i klimatyzacji). Obliczenia wykonano przy pomocy komputerowej symulacji rozchodzenia się hałasu w terenie o określonej zabudowie, rzeźbie tereny i pokryciu gruntu. Przedstawiono zalecenia dotyczące ograniczeń hałasu...
-
Ocena efektywności energetycznej pojazdów samochodowych z silnikami spalinowymi. - J. Kropiwnicki.
PublikacjaW pracy podjęto problem dostosowania procedur pomiarowych do rzeczywistych warunków pracy układów napędowych pojazdów w aglomeracji miejskiej. Przedstawiono nową metodę identyfikacji rzeczywistych warunków eksploatacji pojazdów, która obejmuje zarówno wpływ warunków ruchu strumienia pojazdów, jak również styl jazdy kierowcy (czynnik nie uwzględniany dotychczas w testach). Zaprezentowano również nową metodę wyznaczania prognozowanego...
-
Topology improvements in scale-free networks when assuring security and survivability
PublikacjaW artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...
-
Funkcjonowanie zespołów napędu hydraulicznego maszyn w niskich temperaturach otoczenia
PublikacjaW pracy przedstawiono cztery warianty klasyfikacji rozruchów oziębionego napędu hydraulicznego. Pierwsza sytuacja dotyczy zagadnienia, w którym wszystkie zespoły układu napędowego wraz z olejem mają taką samą niską temperaturę podczas rozruchu. Pozostałe warianty odnoszą się do rozruchu w warunkach szoku termicznego wywołanych zasilaniem ciepłym czynnikiem roboczym oziębionych zespołów hydraulicznych. Rozruch zespołów...
-
Funkcjonowanie zespołów napędu hydraulicznego maszyn w niskich temperaturach otoczenia. Wyd.2
PublikacjaW pracy przedstawiono cztery warianty klasyfikacji rozruchów oziębionego napędu hydraulicznego. Pierwsza sytuacja dotyczy zagadnienia, w którym wszystkie zespoły układu napędowego wraz z olejem mają taką samą niską temperaturę podczas rozruchu. Pozostałe warianty odnoszą się do rozruchu w warunkach szoku termicznego wywołanych zasilaniem ciepłym czynnikiem roboczym oziębionych zespołów hydraulicznych. Rozruch zespołów w takich...
-
Relability of distributed networks
PublikacjaNiezawodność sieci jest jednym z parametrów opisujących jakość sieci. Jako parametr niezawodnościowy przyjęto liczbę niezależnych tras pomiędzy każdą parą węzłów. Podano dwie metody projektowania niezawodnych sieci. Jedna z nich wyznacza niezawodną strukturę sieci o minimalnym koszcie, druga wyznacza niezawodną strukturę z minimalną liczbą kanałów.
-
Bezprzewodowa przyszłość
PublikacjaNowoczesne sieci bezprzewodowe znajdują zastosowanie w wielu dziedzinach, zarówno wspomagając czy przejmując realizację obecnych już na rynku usług, jak i oferując zupełnie nowe możliwości. Kluczową rolę odgrywa jednak właściwe ich zastosowanie. Istnieją obszary i usługi stanowiące wyłączną domenę sieci bezprzewodowych (np. telefonia mobilna, łączność morska), w innych zastosowaniach i środowiskach sieci bezprzewodowe mogą stanowić...
-
Application of neural networks for turbine rotor trajectory investigation.
PublikacjaW pracy przedstawiono rezultaty badań sieci neuronowych przewidujących trajektorię wirnika turbinowego uzyskanych ze stanowiska turbiny modelowej. Badania wykazały, iż sieci neuronowe wydają się być z powodzeniem zastosowane do przewidywania trajektorii ruchu wirnika turbiny. Najważniejszym zadaniem wydaje się poprawne określenie wektorów sygnałów wejściowych oraz wyjściowych jak również prawidłowe stworzenie sieci neuronowej....
-
Finite element method (FEM) implementation in some chosen areas in dental tytanium-ceramic crown design
PublikacjaAnaliza rozkładu naprężeń wykazała, że szczególnie duże spiętrzenia naprężeń powstają w częściach przyszyjkowych tytanowo-ceramicznej korony stomatologicznej. W przyszyjkowej części modelu występują największe naprężenia rozciągające, szczególnie niebezpieczne dla ceramiki nieodpornej na tego typu obciążenia. Mogą one stanowić przyczynę spękania i odprysków w części przyszyjkowej korony. Wyniki symulacji komputerowej metodą MES...
-
Aplikacja komputerowa wspomagająca proces diagnostyki chorób górnego odcinka przewodu pokarmowego na podstawie analizy przebiegu pH-metrii
PublikacjaW artykule przedstawiono propozycję pierwszego modułu opracowanej i wykonanej aplikacji komputerowej wspomagającej proces diagnostyki choroby refluksowej przełyku (GERD) lub refluksu gardłowo-krtaniowego (LPR) poprzez automatyzacje procesu wyznaczania całkowitej liczby DeMeestera oraz liczby Ryana. Efektem działania aplikacji jest propozycja diagnozy (bazująca na autorskim algorytmie analizy przebiegu pH) metodą DeMeestera lub...
-
Programowanie Obiektowe z Użyciem Adnotacji Semantycznych
PublikacjaW tym artykule przedstawiono jak przy udziale standardowych mechanizmów nowoczesnych języków obiektowych, osiągnięć z zakresu formalnej reprezentacji wiedzy oraz lingwistyki komputerowej wytworzyć zbiór narzędzi wzbogacających warsztat programisty o narzędzia semantyczne. Przedstawione tu Programowanie Obiektowe z Użyciem Adnotacji Semantycznych jest częścią rozwijanej przez autora referatu metodologii wytwarzania oprogramowania...
-
Safety assessment of ships in damaged conditions by the risk-based method. Assessment of damaged ship performance using the CFD modeling
PublikacjaW pracy przedstawiono aktualny stan badań w zakresie oceny bezpieczeństwa statków w stanie uszkodzonym. Przedstawiono wybrane elementy metody oceny bezpieczeństwa statków w stanie uszkodzonym opartej na analizie ryzyka. Przedstawiono istotę oceny zachowania się statku w stanie uszkodzonym i oceny ryzyka w proponowanej metodzie. Przedstawiono elementy modelowania zachowania się statku w stanie uszkodzonym przy użyciu metody numerycznej...
-
Michał Wróbel dr inż.
OsobyMichał Wróbel, adiunkt na wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, informatyk, specjalizujący się w Inżynierii Oprogramowania. Ukończył Wydział ETI w 2002 roku, jako magister inżynier ze specjalnością Inżynieria Systemów i Bazy Danych. Do 2006 roku pracował jako administrator systemów, m.in. w CI TASK. Od 2006 roku pracuje na wydziale ETI. W 2011 otrzymał stopień naukowy doktora w dziedzinie...
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
A New Heuristic Algorithm for Effective Preemption in MPLS Networks
PublikacjaW artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...
-
Bezprzewodowa sieć sterująca urządzeniami domowymi w standardzie ZigBee
PublikacjaW pracy scharakteryzowano właściwości standardu ZigBee. Przedstawiono także inne, konkurencyjne technologie w zakresie budowy systemów bezprzewodowych sieci sensorowych oraz opisano dostępne na rynku, gotowe rozwiązania sieci sterujących urządzeniami domowymi i przemysłowymi. Przybliżono przykłady zastosowania sieci w standardzie ZigBee do zarządzania przepływem energii elektrycznej. Następnie opisano realizację sieci bezprzewodowej...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Malignant neoplasm of unspecified ovary - Female, 66 - Tissue image [902073002481591]
Dane BadawczeThis is the histopathological image of RETROPERITONEUM AND PERITONEUM tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant neoplasm of unspecified ovary - Female, 66 - Tissue image [9020730024813271]
Dane BadawczeThis is the histopathological image of RETROPERITONEUM AND PERITONEUM tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant neoplasm of unspecified ovary - Female, 66 - Tissue image [9020730024805361]
Dane BadawczeThis is the histopathological image of RETROPERITONEUM AND PERITONEUM tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Adenocarcinoma, NOS - Female, 62 - Tissue image [3300730069472281]
Dane BadawczeThis is the histopathological image of RETROPERITONEUM AND PERITONEUM tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant neoplasm of unspecified ovary - Female, 66 - Tissue image [9020730024811511]
Dane BadawczeThis is the histopathological image of RETROPERITONEUM AND PERITONEUM tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Adenocarcinoma, metastatic, NOS - Female, 59 - Tissue image [3300730069437651]
Dane BadawczeThis is the histopathological image of RETROPERITONEUM AND PERITONEUM tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.