Wyniki wyszukiwania dla: MECHANIZMY - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: MECHANIZMY

Wyniki wyszukiwania dla: MECHANIZMY

  • Mechanizm zapewniania wiarygodności stron internetowych

    Zapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...

    Pełny tekst do pobrania w portalu

  • Analiza teoretyczna zagęszczania nawodnionych gruntów ziarnistych metodą mikrowybuchów

    Publikacja

    - Rok 2007

    Opisano mechanizmy zagęszczania, przytoczono przykłady zastosowania zagęszczania gruntów metodą mikrowybuchów. Analizę teoretyczną oparto na propagacji fali uderzeniowej wywołanej kulistym ładunkiem wybuchowym umieszczonym w nieograniczonej półprzestrzeni. Sformułowano podstawowe równania wyjściowe i warunki brzegowo-początkowe przyjęte do rozwiązania. Rozwiązanie numeryczne obejmuje określenie: promienia kulowego otworu zagęszczającego,...

  • Szumy czujników : Metody pomiarów i analizy

    Publikacja

    - Rok 2014

    W pracy przedstawiono problematykę pomiarów i analizy szumów w wybranych rodzajach czujników. Przedstawiono mechanizmy powstawania szumów, metody ich pomiarów oraz analizy. W pracy występuje szereg przykładów w których szumy są źródłem informacji o zjawiskach zachodzących w otoczeniu czujnika. Praca będzie przydatna dla osób zajmujących się problematyką pomiarów i analizy sygnałow o niewielkiej intensywności.

  • General Genetics QUIZZ

    Kursy Online
    • A. Stanisławska-Sachadyn

    Celem wykładu będzie zapoznanie Studentów z najważniejszymi odkryciami, prawami i terminami genetyki. Wykład będzie obejmował kluczowe zagadnienia genetyki: zasady dziedziczenia cech i chorób, mechanizmy regulacji ekspresji genów i mechanizmy zmienności genetycznej. Wykład będzie kładł duży nacisk  na wyjaśnienie, szczególnie istotnego dla biotechnologów, molekularnego podłoża dziedziczności, zmienności genetycznej i regulacji...

  • High temperature corrosion of steel equipment in modern rafinery environments with high and low sulphur content

    Publikacja

    Przedstawiono charakterystykę i mechanizmy procesów wysokotemperaturowej korozji elementów ze stali we współczesnych rafineriach ropy naftowej podczas eksploatacji we frakcjach węglowodorowych o niskiej i wysokiej zawartości siarki. Zwrócono uwagę na procesy korozji siarkowej w obecności wodoru i bez obecności wodoru oraz proces pylenia metalu pod wpływem węgla ze środowiska - w wypadku niskiej zawartości siarki w środowisku.

  • O istocie dogmatyzmu z punktu widzenia filozofii krytycznej

    Publikacja

    - Rok 2010

    "O istocie dogmatyzmu z punktu widzenia filozofii krytycznej" przedstawia metodyczne założenia filozoficznej opozycji "dogmatyzm-krytycyzm", stanowiącej jeden z głównych fundamentów doktryny neokantowskiej szkoły marburskiej. Autor w oparciu o prace Kanta, Cohena, Natorpa i Cassirera prezentuje warunki możliwości oraz mechanizmy powstawania budowanych substancjalnie dogmatyzmów (takich jak choćby system filozoficzny Ch. Wolffa),...

  • Ocena poziomu wsparcia, teoretycznego i praktycznego, wzorca projektowego MVC w wiodących technologiach internetowych

    Publikacja

    - Rok 2011

    Przedstawiono główne mechanizmy wspierające rozwój aplikacji zgodnej z MVC. Zaprezentowano wzorcowe rozwiązanie z uwzględnieniem wymagań twórców aplikacji. Scharakteryzowano mocne i słabe strony technologii Symfony PHP i ASP.NET oraz zasygnalizowano brak wsparcia dla oczekiwanych metod wytwarzania kodu. Określono przenośność rozwiązań utworzonych w obydwu technologiach. Technologią zalecaną do tworzenia aplikacji zgodnych z MVC...

  • SIECI KOMPUTEROWE - (EiT) 2022/23

    Kursy Online
    • M. Hoeft
    • J. Grochowski
    • K. Gierłowski
    • K. Nowicki

    Student zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • SIECI KOMPUTEROWE - (EiT) 2023/24

    Kursy Online
    • M. Hoeft
    • J. Grochowski
    • W. Gumiński
    • K. Gierłowski
    • K. Nowicki

    Student zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • Intrinsic and extrinsic factors in anion electron -stimulated desorption: D- from deuterated hydrocarbons condensed on Kr and water ice films.

    Publikacja

    - Rok 2004

    Przedstawiono wynik desorpcji anionów D indukowanej zderzeniami elektronów ze skondensowanymi drobinami CD4, C2D6, C3D8,C2D4 i C2D2. Cienkie warstwy badanych drobin skondensowano na powierzchniach innych warstw atomowych i molekularnych (krypton porowaty i nieporowaty amorficzny lód) zestalony na powierzchni platyny. Zaobserwowano znaczące zaburzenia desorpcji anionów D poprzez obecność innych kondensatów. Zaproponowano oraz przedyskutowano...

  • Żywice epoksydowe i poliuretany - wzajemne oddziaływanie modyfikujące. Cz I Polimery z pierścieniami oksazolidonowymi.

    Publikacja

    Na podstawie danych literaturowych szczegółowo przedstawiono reakcje pierścienia epoksydowego z grupą izocyjanianową, które prowadzą do powstania pierścieni oksazolidonowych. Są one wykorzystywane do wzajemnej modyfikacji żywic epoksydowych (EP) i poliuretanów (PUR). Omówiono różne mechanizmy tworzenia tych pierścieni oraz przebiegające w zależności od stechiometrycznego stosunku substratów i temperatury procesu reakcje uboczne,...

    Pełny tekst do pobrania w portalu

  • Zarządzanie dokumentami cyfrowymi i metody ich prezentacji w systemie SETI-1

    Publikacja

    - Rok 2005

    W artykule zostały zaprezentowane zagadnienia związane z zarządzaniem dokumentami cyfrowymi oraz rozwiązanie, jakie przyjęto w systemie SETI-1. System ten - aktualnie będący w fazie opracowywania - jest przeznaczony do wspomagania administrowania Wydziałem Elektroniki, Telekomunikacji i Informatyki PG [3]. Przedstawiono, jak rozumiany jest w systemie dokument cyfrowy, a następnie opisano mechanizmy, jakie wybrano w celu jego tworzenia,...

  • Scour development in front of coastal structures at intermediate phases of construction

    Publikacja

    - Rok 2005

    Publikacja poświęcona jest zagrożeniom budowli morskich spowodowanych powstawaniem form erozyjnych na dnie morskim w sąsiedztwie konstrukcji. Pomiary i obserwacje wykonane w warunkch naturalnych porównane zostały z istniejącymi zaleceniami i wytycznymi do projektowania. Przedstawiono sytuacje, w których zagrożenie rzeczywiste osiągnęło poziom wyższy od zakładanego w fazie projektowej. Przedstawiono również przypuszczalne mechanizmy...

  • Charakterystyka wybranych właściwości modulacji 2P-SVPWM,3P-SVPWM oraz VSVPWM dla falownika 4L-DCC

    Publikacja

    - Przegląd Elektrotechniczny - Rok 2012

    W artykule scharakteryzowano trzy rodzaje modulacji szerokości impulsów dla czteropoziomowego przekształtnika z diodamipoziomującymi 4L-DCC: modulację dwufazową (2P-SVPWM), trójfazową (3P-SVPWM) oraz bazującą na koncepcji wektorów wirtualnych(VSVPWM). Algorytmy modulacji zrealizowano z wykorzystaniem funkcji kształtu elementu trójkątnego. Opisano mechanizmy równoważenia napięćw obwodzie pośredniczącym bazujące na redundantnych...

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...

    Pełny tekst do pobrania w portalu

  • Application of an online judge & contester system in academic tuition

    Publikacja

    Praca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.

  • Application of an online judge & contester system in academic tuition

    Publikacja

    Praca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.

  • Problemy bezpieczeństwa informacji w środowisku przetwarzania wszechobecnego

    Publikacja

    - Rok 2009

    Przetwarzanie wszechobecne jest dziedziną informatyki, któracoraz szerzej zaczyna pojawiać się w życiu przeciętnego człowieka, ułatwiając mu wykonywanie codziennych czynności. Przedstawiono pryncypia mechanizmów bezpieczeństwa, które należy bra pod uwagę przy implementacji tego typu systemu. Pokrótce opisano ideę przetwarzania wszechobecnego oraz aplikacji agentowych. Omówiono najważniejsze mechanizmy zabezpieczeń komunikacji...

  • METODY DOSKONALENIA SYSTEMU ZARZĄDZANIA ŚRODOWISKOWGO ISO14001 W PRZEDSIĘBIORSTWACH PRODUKCYJNYCH

    Publikacja
    • A. Chmielarz

    - Rok 2013

    Opracowanie ma na celu przedstawienie problematyki doskonalenia zarządzania środowiskowego w przedsiębiorstwach produkcyjnych. W opracowaniu przedstawiono główne wymagania w obszarze doskonalenia systemu zarządzania środowiskowego zgodnego z wymaganiami ISO14001. Zaprezentowano wybrane metody oraz mechanizmy doskonalenia systemów zarządzania środowiskowego ISO14001 stosowane w praktyce. Dokonano prezentacji autorskiej metody doskonalenia...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej

    Stacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.

  • A Reputation System for MANETs and WSNs Using Traffic Shedding

    Publikacja

    - Rok 2010

    Wymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....

  • Sieć wielodomenowa wykorzystująca MPLS i SDN

    Technologia Wieloprotokołowej Komutacji Etykietowej (MPLS – MultiProtocol Label Switching) dostarcza odpowiednie mechanizmy wspierające proces zachowania jakości usług, jednak wymaga nadrzędnego elementu sterującego. Takim elementem może być kontroler zrealizowany w koncepcji Sieci Definiowanych Programowo (SDN – Software Defined Networking), wprowadzający abstrakcję, rozdzielającą płaszczyznę przekazywania od płaszczyzny sterowania....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ocena jakości wielopętlowych szybkich sieci komputerowych

    Publikacja

    Omówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....

  • Niedostatek ochrony środowiska w gospodarowaniu przestrzenią - przyczyny i sposoby poprawy

    Publikacja

    Nawiązując do typowych przykładów braku respektowania zasad ochrony środowiska w planowaniu przestrzennym i gospodarowaniu przestrzenią, autor stawia hipotezy niektórych tego przyczyn. Zalicza do nich: mechanizmy społeczno-gospodarcze wymuszające decyzje niekorzystne dla środowiska, niedostateczną siłę prośrodowiskowych grup społeczno-politycznych i ich argumentów oraz niedostatki metodyczne planowania przestrzennego. Autor wskazuje...

    Pełny tekst do pobrania w portalu

  • System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych

    Zaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • BADANIE METOD SZEREGOWANIA DANYCH I MECHANIZMU HARQ II W SYSTEMIE WIMAX MOBILE

    W pracy przedstawiono ogólne założenia systemu WiMAX Mobile oraz scharakteryzowano wybrane mechanizmy, implementowane w podwarstwie MAC tego systemu, tj. w szczególności hybrydowy mechanizm retransmisyjny HARQ oraz metody szeregowania danych i przydziału podnośnych OFDM. Omówiono i przeanalizowano wyniki badań symulacyjnych własnej metody szeregowania danych i mechanizmu HARQ typu I i II (w wersjach CC i IR), w interfejsie SOFDMA/TDD...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • General Genetics, I stopień Biotechnologia

    Kursy Online
    • A. Stanisławska-Sachadyn

    Celem wykładu będzie zapoznanie Studentów z najważniejszymi odkryciami, prawami i terminami genetyki. Wykład będzie obejmował kluczowe zagadnienia genetyki: zasady dziedziczenia cech i chorób, mechanizmy regulacji ekspresji genów i mechanizmy zmienności genetycznej. Wykład będzie kładł duży nacisk  na wyjaśnienie, szczególnie istotnego dla biotechnologów, molekularnego podłoża dziedziczności, zmienności genetycznej i regulacji...

  • General Genetics

    Kursy Online
    • A. Stanisławska-Sachadyn

    Celem wykładu będzie zapoznanie Studentów z najważniejszymi odkryciami, prawami i terminami genetyki. Wykład będzie obejmował kluczowe zagadnienia genetyki: zasady dziedziczenia cech i chorób, mechanizmy regulacji ekspresji genów i mechanizmy zmienności genetycznej. Wykład będzie kładł duży nacisk  na wyjaśnienie, szczególnie istotnego dla biotechnologów, molekularnego podłoża dziedziczności, zmienności genetycznej i regulacji...

  • Dariusz Dąbrowski dr hab. inż.

    Dariusz Dąbrowski ukończył studia w Instytucie Okrętowym Politechniki Gdańskiej, a w 1987 roku podjął pracę na tej uczelni na stanowisku asystenta w Zakładzie Organizacji Przemysłu Okrętowego w ówczesnym Instytucie Organizacji i Projektowania Systemów Produkcyjnych. W 1990 roku wyjechał na stypendium TEMPUS, UE, i spędził 14 miesięcy na Uniwersytecie w Sheffield, gdzie uczestniczył w programie Master of Business Administration...

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Mikroorganizmy w degradacji celulozy

    Publikacja

    Celuloza jest podstawowym składnikiem komórek roślinnych. Włókna celulozowe są bardzo ciasno upakowane w ścianach komórek, przez co utrudniają dostęp enzymom celulolitycznym oraz cząsteczkom wody. Najważniejszą rolę w procesie rozkładu celulozy pełnią celulazy, które należą do rodziny hydrolaz glikozydowych. Zdolność do hydrolizy celulozy i hemicelulozy wykazują mikroorganizmy celulolityczne. Prezentują one dwa różne mechanizmy...

    Pełny tekst do pobrania w portalu

  • Możliwości wdrożenia koncepcji zarządzanie wiedzą w uczelni

    Publikacja

    - Rok 2006

    Wyższe uczelnie wydają się z natury rzeczy organizacjami, w których problemy z zarządzaniem wiedzą nie powinny występować. Rola uczelni wyższych w procesie tworzenia wiedzy jest niezaprzeczalna. Czy jednak same uczelnie potrafią zarządzać wiedzą, która tworzą? Czy istnieją mechanizmy i narzędzia wspomagające procesy związane z zarządzaniem wiedzą? Czy tak jest w istocie? Niniejsze opracowanie jest raczej próbą nakreślenia pewnych...

  • Tire/road noise - generation, measurement, and abatement

    Publikacja

    - Rok 2007

    Podano określenia i definicje dotyczące hałasu opon samochodowych. Omówiono mechanizmy generowania tego hałasu oraz zasady modelowania. Przedstawiono metody pomiaru hałasu opon oraz stosowane systemy pomiarowe. Podano normy dotyczące hałasu opon. Omówiono wpływ opony i nawierzchni na hałas generowany przez toczące się koło ogumione. Zaprezentowano koła kompozytowe oraz opony z bieżnikiem poroelastycznym generujące niski poziom...

  • Badanie sprawności algorytmów szeregowania danych w systemie WiMAX Mobile

    W pracy przedstawiono wyniki badań symulacyj-nych różnych metod szeregowania danych i przydziału podnośnych w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile). W pracy zostały opisane najważniejsze mechanizmy odpowiedzialne za zarządza-nie jakością usług w tych sieciach. Analizę porównaw-czą przeprowadzono dla następujących metod: Round Robin (RR), Proportional Fairness (PF) oraz Maximum Rate (MR). Znaczną uwagę poświęcono...

  • Budownictwo przemysłowe : Obliczanie i konstrukcja silosów / J. Tejchman.

    Publikacja

    - Rok 2010

    Skrypt zawiera podstawowe informacje na temat silosów z przedmiotu Budownictwo przemysłowe. Tytuły rozdziałów są następujące: obliczenia teoretyczne naporu materiałów sypkich, obliczanie naporu materiałów sypkich według normy niemieckiej, obliczanie naporu materiałów sypkich według Eurokodu, pomiar właściwości materiałów sypkich, obliczenia statyczne silosów, obliczenia silosów żelbetowych metodą elementów skończonych, mechanizmy...

  • Rozproszony system zdalnego nadzoru urządzeń telekomunikacyjnych

    W artykule przedstawiono rozproszony system nadzoru przygotowany w firmie DGT do zarządzania uszkodzeniami urządzeń pracujących w ogólnopolskiej sieci telekomunikacyjnej. Opracowany od podstaw system wykorzystuje infrastrukturę i mechanizmy komunikacyjne sieci Intranet, pozwala na ciągły nadzór do kilkuset obiektów obejmujących łącznie kilkadziesiąt tysięcy nadzorowanych urządzeń (elementów składowych central i obiektów współpracujących)...

    Pełny tekst do pobrania w portalu

  • Europejskie wyzwania spójności polskiej przestrzeni : regiony, metropolie, transport

    Publikacja

    - Rok 2008

    Regiony kreują spójnosc terytorialną Europy. Regionalny system terytorialny ulega transformacji zależnej od procesu równoważenia rozwoju. Strategia rozwoju regionalnego w Europie i w Polsce w powiązaniu z rozwojem przestrzennym. Metropolie i regiony metropolitarne jako wyraz globalizacji. Dwa mechanizmy rozwoju metropolii: interaktywnego oddziaływania kapitałowego i ''rozlewania'' struktur miejskich. Transport jako infrastruktura...

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publikacja

    - Rok 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • Elektroniczne śledzenie w systemach telefonii komórkowej

    Artykuł przypomina przydatność informacji uzyskiwanych w procesie zbierania u operatorów telefonii komórkowej danych retencyjnych oraz omawia rozwiązania techniczne umożliwiające elektroniczne śledzenie w czasie rzeczywistym z zastosowaniem systemów telefonii komórkowej. Omówione rozwiązania są rekomendowane przez ETSI. W ostatniej części ocenia mechanizmy uwiarygodniania informacji przetwarzanych w ramach elektronicznego śledzenia....

  • Theoretical study of the energetics of the reactions of triplet dioxygen with hydroquinone, semiquinone, and their protonated forms: relation to the mechanism of superoxide generation in the respiratory chain = Badanie teoretyczne energii z energii reakcji dioksygenu potrójnego z wodorem, półkiną i ich formami protony: relacja z mechanizmem wytwarzania supertlenku w łańcuchu oddechowym

    Publikacja

    - JOURNAL OF PHYSICAL CHEMISTRY B - Rok 2007

    W pracy prezentujemy wyniki obliczeń kwantowych ab initio i półempirycznych energetyki reakcji redukcji jednoelektronowej tlenu trypletowego. Zaproponowaliśmy cztery możliwe mechanizmy redukcji i przeprowadziliśmy obliczenia kwantowe. Z obliczeń wynika, że najprawdopodobniejszy mechanizm reakcji wiedzie poprzez przeniesienie elektronu z anionu hydrochinonu po deprotonacji lub też z rodnika semichinonowego na tlen cząsteczkowy,...

    Pełny tekst do pobrania w portalu

  • Monitorowanie usług i zadań na platformie KASKADA

    Publikacja

    Przedstawiono monitor usług na platformie KASKADA. Zaprezentowano trzy sposoby monitorowania usług (1) przez mechanizmy wewnętrzne platformy, (2) na bieżąco przez użytkownika (3) przez użytkownika po zakończeniu działania usługi. Zawarto szczegółowy opis cyklu życia usługi i związanych z nią zadań obliczeniowych wraz z wymianą informacji pomiędzy elementami podlegającymi monitorowaniu oraz hierarchią i porządkiem uzupełniania plików...

  • Zastosowanie metody polaryzacyjnej Hebba-Wagnera do badania przewodnictwa elektrycznego w mieszanych przewodnikach jonowo-elektronowych

    Publikacja

    - Rok 2013

    Mieszane przewodniki jonowo-elektronowe (MIECs) znajdują obecnie powszechne zastosowanie m.in. jako elektrody w ogniwach paliwowych, czujnikach gazów lub jako warystory. Jednak wciąż niepoznane do końca mechanizmy występowania zjawiska mieszanego przewodnictwa sprawiają, że prace nad tymi materiałami wciąż trwają. Badanie przewodnictwa jonowego tego typu materiałów wymaga zastosowania stałoprądowych, elektrochemicznych metod...

  • WYKORZYSTANIE SPEKTROSKOPII IMPEDANCYJNEJ DO BADANIA ZANIECZYSZCZENIA GLEB METALAMI CIĘŻKIMI

    Publikacja

    - Rok 2013

    Jednym z największym problemów obecnych czasów jest zanieczyszczenie środowiska metalami ciężkimi. Z przeprowadzonego studium literaturowego wynika, że w celu określenia stopnia zanieczyszczenia gleb metalami ciężkimi można zastosować metody elektrochemiczne, w tym spektroskopię impedancyjną. Przy czym, w celu zapewnienia odpowiedniej dokładności wykonywanych oznaczeń, należy zmodyfikować procedurę pomiarową oraz opracować odpowiednią...

  • Badanie wpływu konstrukcji modelu wieloagentowego na jego zdolność predykcyjną.

    Publikacja

    - Rok 2004

    Artykuł przedstawia metodykę i wyniki badań wpływu parametrów modelu wieloagentowego MAS na efektywność jego działania w zakresie symulacji rozwoju rynków IT, na przykładzie rozwoju rynku telefonii komórkowej tworzonego przez trzech konkurencyjnych operatorów. W symulatorze MAS zastosowano, dla określonego modelu popytowego, trzy odmienne mechanizmy aktywacji agentów, prowadzące do ustalania się różnego typu stanów dynamicznej...

  • Od dominacji do funkcjonalności – o psychologicznych koncepcjach władzy

    Publikacja

    Artykuł opisuje, w jaki sposób w psychologicznych modelach władzy przejawia się odmienne spojrzenie polegające na przyjęciu perspektywy dominacji i perspektywy funkcjonalnej. W myśl tej pierwszej władza prowadzi do chęci zwiększenia dominacji nad innymi oraz ma negatywny i deprawujący wpływ na sprawującą ją osobę. Zgodnie z drugą władza jest pomocna w osiąganiu celów przez jednostkę i kierowaną przez nią grupę, a zatem powinna...

    Pełny tekst do pobrania w portalu

  • Characteristics of tyre chips-sand mixtures from triaxial tests

    Analiza parametrów wytrzymałościowych i odkształcalności mieszanek piasku i kawałków zużytych opon. Powtórne użycie tego materiału, odpowiednio przetworzonego na skrawki i elementy o kształcie kołowym pozwala po odpowiednim zmieszaniu z gruntem niespoistym na uzyskanie materiału o zwiększonej wytrzymałości na ścinanie zachowywanej również przy dużych odkształceniach. Analizowano mieszanki o różnej zawartości opon przy naprężeniach...

    Pełny tekst do pobrania w portalu

  • Photocatalytic Air Purification

    Publikacja

    W publikacji zostały omówione mechanizmy i wpływ różnych czynników na fotokatalityczne usuwanie zanieczyszczeń powietrza, takich jak lotne związki organiczne (VOC), NOx i SO2. Został dokonany przegląd artykułów i patentów dotyczących przygotowywania fotokatalizatorów i technik ich osadzania na nośnikach. Zaprezentowane zostały przykłady fotoreaktorów przystosowanych do pracy w fazie gazowej. Część opisanych reaktorów może być użyta...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Przegląd rodzajów chiralnych faz stacjonarnych oraz możliwości ich zastosowań w chromatografii cieczowej

    Chromatograficzne rozdzielanie związków optycznie czynnych ma ogromne znaczenie nie tylko w przemyśle farmaceutycznym, ale i agrochemicznym, a także w badaniach naukowych różnego rodzaju. W niniejszym opracowaniu scharakteryzowano komercyjnie dostępne chiralne fazy stacjonarne na bazie, cyklodekstryn, polisacharydów, makrocyklicznych antybiotyków, eterów koronowych, a także fazy proteinowe, ligandowymienne, jonowymienne oraz fazy...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...