Filtry
wszystkich: 3094
-
Katalog
- Publikacje 2333 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 166 wyników po odfiltrowaniu
- Wynalazki 10 wyników po odfiltrowaniu
- Projekty 21 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 431 wyników po odfiltrowaniu
- Wydarzenia 17 wyników po odfiltrowaniu
- Dane Badawcze 84 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczeństwo sieci komputerowej
-
Odory z sieci
PublikacjaOgólne problemy powstawania odorów. Konsekwencje nieracjonalnego planowania sieci. Przeciwdziałanie. Ochrona ludności.
-
Bezpieczeństwo podróżnych w świetle projektowania węzłów integracyjnych
PublikacjaW obliczu coraz bardziej zatłoczonych arterii komunikacji indywidualnej wraca zapotrzebowanie na użytkowanie komunikacji zbiorowej. W najbliższych latach Polska uzyskała środki z Unii Europejskiej na rozwój i modernizację strategicznych sieci kolejowych. W najbliższym czasie wybrane, polskie dworce kolejowe winny uzyskać rangę nowoczesnych terminali przesiadkowych, dostosowanych do standardów unijnych. Mowa tu głównie o poprawie...
-
Ethernet - sieci, mechanizmy
PublikacjaMonografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...
-
Skuteczność płukania przewymiarowanych sieci wodociągowych metodą ukierunkowanego przepływu
PublikacjaW artykule przedstawiono rezultaty przeprowadzonych w 2005 roku prób płukania sieci wodociągowej w Biłgoraju metodą ukierunkowanego przepływu. Podstawową cechą tej metody jest realizacja scenariuszy płukania zaplanowanych za pomocą symulacji komputerowej. Znajomość parametrów hydraulicznych odróżniają ją od tradycyjnego sposobu płukania. Oceny skuteczności płukania dokonano na podstawie wyników badań laboratoryjnych popłuczyn...
-
Fizyka bryły sztywnej dla trójwymiarowej gry komputerowej - propozycja silnika
PublikacjaReferat prezentuje autorski silnik dynamiki brył sztywnych działający w czasie rzeczywistym i przeznaczony do symulacji fizycznych na potrzeby gier komputerowych. Ze względu na przeznaczenie silnika przyjęto, że wiarygodność efektów symulacji będzie ważniejsza niż dokładne odwzorowanie zjawisk fizycznych. Pozwoliło to na zastosowanie uproszczonego modelu fizycznego i uzyskanie dzięki temu efektywnego silnika, radzącego sobie w...
-
Zastosowanie reguł rozmytych w komputerowej animacji postaci - wybrane zagadnienia
PublikacjaCelem badawczym rozprawy było wykazanie możliwości wykorzystania inteligentnych metod obliczeniowych, głównie logiki rozmytej, w animacji komputerowych postaci. Powstał system pozwalający w sposób półautomatyczny tworzyć animacje płynne i nacechowane stylistycznie. Poprawność wykorzystanego podejścia została zweryfikowana w toku testów oceny z udziałem dużej liczby widzów-ekspertów.
-
Propozycja silnika fizyki bryły sztywnej dla trójwymiarowej gry komputerowej
PublikacjaReferat prezentuje autorski silnik dynamiki brył sztywnych działający w czasie rzeczywistym i przeznaczony do symulacji fizycznych na potrzeby gier komputerowych. Ze względu na przeznaczenie silnika przyjęto, że wiarygodność efektów symulacji będzie ważniejsza niż dokładne odwzorowanie zjawisk fizycznych. Pozwoliło to na zastosowanie uproszczonego modelu fizycznego i uzyskanie dzięki temu efektywnego silnika, radzącego sobie w...
-
Wpływ odnawialnych źródeł generacji energii na bezpieczeństwo pracy krajowego systemu elektroenergetycznego
PublikacjaW referacie omówiono ogólne problemy związane z rozwojem systemów elektroenergetycznych, w tym związane z tzw. źródłami energii odnawialnej (OZE). Na tym tle przedstawiono zagadnienia związane z bezpieczeństwem energetycznym, wpływem OZE na bezpieczeństwo i dalej zagadnienia związane z kierunkami rozwoju systemów elektroenergetycznych.
-
Wykorzystanie sieci jednokierunkowej wielowarstwowej oraz sieci rekurencyjnej w prognozowaniu upadłości przedsiębiorstw
PublikacjaW pracy skupiono się na rozważaniach nad możliwością wykorzystania różnych rodzajów sztucznych sieci neuronowych w prognozowaniu upadłości przedsiębiorstw. Dokonano analizy porównawczej skuteczności modelu sieci jednokierunkowej wielowarstwowej z modelem sieci rekurencyjnej na rok i na dwa lata przed upadłością przedsiębiorstw. Autor przedstawił osiem różnych swoich modeli SSN.
-
Limiting influence of wireless network emissions on environment
PublikacjaW pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...
-
Bezpieczeństwo Systemów Informacyjnych 2023
Kursy OnlineKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Porównanie niezawodności sieci o topologii wielopętlowej z niezawodnością sieci o wielostopniowej toplogii gwiaździstej
PublikacjaRozważono sieci o wielostopniowej topologii gwiaździstej oraz sieci o topologii wielopętlowej. Jako oceny niezawodności tych sieci przyjęto: 1)średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów...
-
Symulacja pracy sieci MPLS.
PublikacjaPrzewiduje się, że technika MPLS będzie przyszłą platformą dla sieci szkieletowych z gwarancją jakości usług. Wymaga to opracowania szeregu metod umożliwiających efektywne zarządzanie zasobami sieci. Należy do nich kierowanie ruchem (ruting), który odpowiada za gospodarkę pasmem. W pracy przedstawiono założenia w oparciu o które wykonano program symulacyjny. Omówiono implementację pod kątem zastosowania w sieci MPLS i opisano...
-
Szerokopasmowe wielousługowe sieci dostępowe.
PublikacjaSieć telekomunikacyjna jest zwykle dzielona na sieć szkieletową i dostępową.Stosowane obecnie rozwiązania integrują dostęp do różnych usług w ramach jednej sieci wielousługowej.Upowszechnienie usług szerokopasmowych oraz wzrostu działu danych przesyłanych przy wykorzystaniu transmisji pakietowej opartej na IP i związana z tym zmiana charakteru transmisji sygnałów w stosunku do sieci PSTN/ISDN wymaga nowych rozwiązań w obszarze...
-
Sieci Ethernet 2021
Kursy OnlineSieci Ethernet
-
Sieci Ethernet 2023
Kursy OnlineSieci Ethernet
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Sieci RPR - sprawiedliwość
PublikacjaW pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.
-
Zaufanie a sieci przedsiębiorstw
PublikacjaRozdział dotyczy analizy wpływu zaufania społecznego na powstawanie i funkcjonowanie sieci przedsiębiorstw. Autor posługuje się rozróżnieniem zaufania kruchego (fragile)i trwałego (resilent). Proponuje też wykorzystanie hipotez sformułowanych przez P. Smitha Ringa do badań nad rolą zaufania w sieciach przedsiębiorstw.
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublikacjaW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
-
Uzbrojenie sieci kanalizacyjnych
PublikacjaCele uzbrojenia sieci. Kanalizacyjne studzienki rewizyjne - zasady, rozwiązania konstrukcyjne, rozwiązania materiałowe, współpraca z podłożem. Spoczniki, studzienki spadowe, płuczki, przewietrzniki, syfony, przelewy, separatory, wpusty deszczowe, zbiorniki retencyjne. Separacja olejów, specjalna konstrukcja KSR, ochrona przed cofką. Przepompownie ścieków, wyloty. Obiekty hydrotechniczne w infrastrukturze drogowej.
-
Podstawy mechaniki komputerowej (niestacjonarne) 2024/2025
Kursy OnlineKurs obejmuje przedstawienie schematu rozwiązywania układów prętowych z użyciem metod komputerowych, ze szczególnym uwzględnieniem macierzowej metody przemieszczeń.
-
Ocena wpływu na bezpieczeństwo ruchu drogowego projektów infrastruktury drogowej
PublikacjaDziałania inżynierskie na rzecz poprawy bezpieczeństwa ruchu drogowego (brd) podejmowane mogą być na wszystkich etapach przygotowania inwestycji drogowych. Im wcześniejszy etap, tym łatwiej jest usunąć niekorzystne dla brd czynniki zagrożenia. Współczesne podejście do zarządzania bezpieczeństwem drogowym w Polsce staje się coraz bardziej uwarunkowane wymaganiami stawianymi przez Unię Europejską. Stwarza to korzystne warunki tworzenia...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Krzysztof Nowicki dr inż.
Osoby -
Sieci przesyłowe najwyższych napięć
PublikacjaPrzedstawiono wybrane zagadnienia budowy i eksploatacji sieci przesyłowych najwyższych napięć.
-
Bezpieczeństwo elektryczne przy urządzeniach przytorowych niskiego napięcia zelektryfikowanych linii kolejowych
PublikacjaW referacie przedstawiono zasady zasilania urządzeń pomocniczych niskiego napięcia, obsługujących zelektryfikowany szlak kolejowy. Ze względu na oddziaływanie sieci trakcyjnej DC 3 kV (zagrożenie porażeniem, prądami błądzącymi), szczególnej uwagi wymaga wybór układu sieci nn i środków ochrony przeciwporażeniowej, a także konfiguracja instalacji uziemiających. Za podstawę przyjęto system trakcji o grupowym uszynieniu otwartym, które...
-
Odporność na awarie sieci bezskalowych.
PublikacjaW referacie dokonano porównania odporności na awarie sieci losowych oraz bezskalowych. Zaprezentowano dwa modele awarii: awarie pewnej liczby węzłów wybranych losowo bądź rozmyślnie. Skomentowano rozbieżność w odporności na awarie sieci losowych oraz bezskalowych. Badania przeprowadzono dla dwóch różnych kryteriów funkcjonalności sieci. Zaprezentowano kryterium sprawności pozwalające porównywać sieci o różnych własnościach.
-
Filtracja zakłóceń w obwodzie wyjściowym falownika napięcia w symulacji komputerowej
PublikacjaW referacie zamieszczono wyniki badań symulacyjnych układu filtru wejściowego falownika napięcia, połączonego z obwodem pośredniczącym przemiennika częstotliwości. Dokonano opisu matematycznego filtru oraz przy pomocy programu TCAD przeprowadzono analizę modelowego obwodu. Przedstawiono przebiegi prądów i napięć w układzie oraz amplitudy harmonicznych zawarte w prądzie wyjściowym falownika napięcia.
-
Przewodowe i bezprzewodowe sieci LAN.
PublikacjaW książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii
-
Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa
PublikacjaCharakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublikacjaArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublikacjaWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublikacjaPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
Bezpieczeństwo okrętu w sytuacjach ekstremalnych.
PublikacjaW pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...
-
Marek Szkodo dr hab. inż.
Osoby -
Prognozirovanie svojstv betonov s pomoŝ'û iskusstvennyh nejronovyh setej
PublikacjaObserwacje mózgu ludzkiego oraz podstawowych komórek z jakich się składa (neuronów), doprowadziły do prób modelowania niedużych układów połączonych neuronów. Układy te, zwane w literaturze jako sieci neuronowe lub sieci neuropodobne (ang. neural network) wykazują pewne cechy zbliżone do cech mózgu. Są nimi np. zdolność uczenia i kojarzenia. Choć znany obecnie model matematyczny neuronu jest dość skomplikowany, to zachęcające wyniki...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublikacjaW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Metody zapewniania przeżywalności sieci dla obsługi ruchu dynamicznego oraz poprzez modyfikację topologii sieci
PublikacjaArtykuł dotyczy ważnego i aktualnego zagadnienia ochrony ruchu przed awarią elementów sieci rozległej IP-MPLS/WDM. Szczególnego znaczenia nabiera gwarancja tzw. przeżywalności sieci, czyli zdolności do zapewnienia ciągłości realizacji usług w obliczu awarii. W artykule zaprezentowano następujące rozwiązania mające na celu ochronę ruchu o charakterze dynamicznym: a) algorytm doboru tras gwarantujący szybkie odtwarzanie usług w warstwie...
-
Wpływ koincydencji nierówności toru kolejowego na bezpieczeństwo przy małych prędkościach jazdy
PublikacjaW diagnostyce geometrii toru jednym z bardziej skomplikowanych problemów jest wyznaczenie wartości granicznych pomierzonych nierówności toru oraz określenie wpływu ich jednoczesnego występowania na jednym mikro odcinku toru na bezpieczeństwo jazdy. W praktyce prowadzi to do wielu nieporozumień, szczególnie w czasie badania wypadków kolejowych, gdzie bardzo często pojedyncze przekroczenia odchyłki dopuszczalnej interpretowane jest...
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublikacjaWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...
-
Prace badawczo-rozwojowe nad poprawą parametrów konstrukcyjnych fotelika samochodowego wpływających na bezpieczeństwo dziecka
PublikacjaW pracy przedstawiono przebieg i wyniki prac badawczo-rozwojowych nad fotelikiem samochodowym do przewozu dziecka. Pokazano wpływ wybranych parametrów konstrukcyjnych na bezpieczeństwo transportu. Omówiono kryteria oceny bezpieczeństwa według obowiązujących przepisów. Przedstawiono także prototypy fotelików wykorzystanych w badaniach oraz zaprezentowano wybrane wyniki symulacji MES.
-
Sieci korporacyjne 2022
Kursy OnlineSieci korporacyjne 2020/21, informatyka, studia I stopnia, VI sem., strumień systemy
-
Sieci korporacyjne 2023
Kursy OnlineSieci korporacyjne 2022/23, informatyka, studia I stopnia, VI sem., strumień systemy
-
Sieci korporacyjne 2024
Kursy OnlineSieci korporacyjne 2023/24, informatyka, studia I stopnia, VI sem., strumień systemy
-
Sieci neuronowe w modelowaniu konstytutywnym
PublikacjaArtykuł zawiera przegląd zastosowań sztucznych sieci neuronowych do modelowania praw konstytutywnych oraz własną propozycję dla klasy praw przyrostowo nieliniowych. Zaprezentowano zalety obliczeniowe sieci neuronowych, ogólne zasady modelowania oraz wyniki własnych symulacji.
-
Marek Adamowicz dr hab. inż.
OsobyStopień naukowy doktora uzyskał w 2008 r. na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej. W latach 2005 – 2011 pracował na Akademii Morskiej w Gdyni. W 2010 r. jako laureat programu NCBR LIDER wybrał Wydział Elektrotechniki i Automatyki Politechniki Gdańskiej jako jednostkę realizującą swój projekt z zakresu szerokopasmowych przyrządów półprzewodnikowych i ich zastosowań w elektrowniach wiatrowych. Od 2011 roku...
-
Sieci małych i średnich przedsiębiorstw
PublikacjaArtykuł opisuje różne rodzaje sieci charakterystyczne dla sektora MSP, które znalazły swoje odzwierciedlenie w badaniach nad tymże sektorem i przedsiębiorczością. Jest próbą odpowiedzi, czy sieci małych firm są zjawiskiem możliwym do wyodrębnienia w praktyce gospodarczej.
-
Heterogeniczne sieci bezprzewodowe - wybrane problemy funkcjonowania
PublikacjaW artykule została przedstawiona koncepcja hierarchicznej struktury bezprzewodowej sieci heterogenicznej. Scharakteryzowano poszczególne sieci wchodzące w skład sieci heterogenicznej i omówiono zagadnienia związane z bezpieczeństwem, współpracą tych sieci oraz przełączaniem użytkownika między nimi. Ponadto ukazano praktyczne zastosowanie sieci heterogenicznej na przykładzie projektu WCG (Wireless City Gdańsk).