Filtry
wszystkich: 1235
-
Katalog
- Publikacje 907 wyników po odfiltrowaniu
- Czasopisma 17 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 83 wyników po odfiltrowaniu
- Wynalazki 4 wyników po odfiltrowaniu
- Projekty 7 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 7 wyników po odfiltrowaniu
- Kursy Online 188 wyników po odfiltrowaniu
- Wydarzenia 19 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO W SIECIACH SPOŁECZNYCH
-
Optymalizacja struktur i obliczeń w sieciach neuronowych - 2023
Kursy Online3 semestr studiów II stopnia, kierunek Informatyka, specjalność Uczenie Maszynowe
-
Optymalizacja struktur i obliczeń w sieciach neuronowych - 2024
Kursy Online3 semestr studiów II stopnia, kierunek Informatyka, specjalność Uczenie Maszynowe
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublikacjaZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Wpływ ustroju politycznego i nastrojów społecznych na przemiany funkcjonalno-przestrzenne założeń pałacowo-parkowych dawnych Prus Wschodnich po 1944 roku
PublikacjaZałożenia pałacowo-parkowe zawsze stanowiły ważny element krajobrazu kulturowego regionu. II wojna światowa jednak nieodwracalnie zmieniła ich funkcję. Skutkiem tego m.in. założenia w dawnych Prusach Wschodnich utraciły swoich właścicieli i przestały odgrywać dotychczasową rolę rezydencji rodowych.Niektóre z tych obiektów zostały spalone przez Armię Czerwoną w 1945r. (Słobity) lub ograbione przez miejscową ludność i w rezultacie...
-
Service restoration in survivable networks under malicious attacks
PublikacjaW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
Badania i analiza zaników w sieciach WBAN typu body-to-body pracujących w różnych środowiskach propagacyjnych
PublikacjaPrzedstawiono badania zaników w sieciach WBAN typu body-to-body, oparte na wynikach pomiarów tłumienia systemowego przeprowadzonych w zamkniętym i otwartym środowisku propagacyjnym przy częstotliwości 2,45 GHz. Analiza statystyczna wyników dowiodła, że zaniki szybkozmienne najlepiej odzwierciedla rozkład Nakagamiego-m, natomiast zaniki wolnozmienne można opisać rozkładem log-normalnym.
-
JeromeDL-System zarządzania bibliotekami cyfrowymi z wykorzystaniem technologii semantycznych i społecznych
PublikacjaPrzedstawiono system zarządzania biblioteką cyfrową JeromeDL, który powstał w wyniku współpracy pomiędzy Instytutem DERI (Narodowy Uniwersytet Irlandzki w Galway) i Politechniką Gdańską. Omowiono architekturę systemu JeromeDL. Zaprezentowano różne usługi semantyczne i społeczne dostaczone przez tą biblioteke cyfrową; w szczególności omówiono komponenty wspierajace proces wyszukiwania informacji. Przedstawiono wyniki ewaluacji porównującej...
-
Autonomia polskiej szkoły jako przejaw zmian społecznych w integrującej się Europie
PublikacjaTreścią rozdziału jest problematyka autonomii szkół pod koniec lat 90. XX w. W pracy podjęto próbę pokazania jak zmienia się oblicze i system zarządzania współczesną polską szkołą w okresie integracji Polski z Unią Europejką. Zaprezentowano przede wszystkim zmiany w prawie oświatowym, które umożliwiły rozwój autonomicznych form pracy szkoły i zarządzania jej zasobami, zarówno materialnymi, jak i ludzkimi
-
Wpływ czynników społecznych i ekonomiczno-gospodarczych na skuteczność procesów rewitalizacji urbanistycznej
PublikacjaW pracy przedstawiono proces rewitalizacji dzielnicy Gdańska-Letnicy, przedsięwzięcia które z bardzo krótkiej perspektywy czasu można określić mianem sukcesu. Opisano historię dzielnicy oraz przeanalizowano przesłanki, które miały i mogły mieć wpływ na podjęcie przez władze miasta Gdańska decyzji o rewitalizacji. W szczególności zwrócono uwagę na społeczne oraz ekonomiczno-gospodarcze aspekty przedsięwzięcia.
-
Nowe podejście do gwarancji QoS w sieciach IP - Flow Aware Networking (FAN)
PublikacjaArtykuł przedstawia nowy sposób gwarantowania jakości w sieciach IP zaproponowany przez dział R&D France Telecom. W oparciu o istotne cechy ruchu internetowego opisane zostały problemy napotykane przez dotychczasowe architektury QoS. Przybliżono założenia FAN oraz przykład praktycznej implementacji - ruter Cross-protect. FAN realizuje gwarancje QoS poprzez sterowanie przyjęciem do obsługi oparte o przepływy i pomiary ruchu na...
-
Ochrona i Bezpieczeństwo pracy_B_IŚ_niest_II sem 21/22.
Kursy OnlineKurs: Ochrona i bezpieczeństwo pracy dla studentów kierunku Budownictwo i Inżynieria Środowiska, II sem. niestacjonarne w roku akad. 2021/22. Prowadzący: dr inż. Adam Kristowski, prof. uczelni
-
Bezpieczeństwo Jądrowe i Ochrona Radiologiczna
Czasopisma -
Extended generalized blockmodeling for compound communities and external actors
PublikacjaWiększość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...
-
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Michał Tomasz Tomczak dr hab.
OsobyDoktor nauk społecznych, adiunkt badawczo-dydaktyczny na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. Pracował jako visiting scholar w University of North Texas, College of Health and Public Service, w Stanach Zjednoczonych. Jest pierwszym polskim naukowcem w obrębie dyscypliny nauk o zarzadzaniu i jakości, który prowadził badania nad neuroróżnorodnością i pracą zawodową. Autor i współautor ponad 50 publikacji w obszarze...
-
Czy stan oznakowania dróg samorządowych ma wpływ na bezpieczeństwo ruchu drogowego?
PublikacjaGłównym celem artykułu była analiza stanu oznakowania dróg wojewódzkich oraz bezpieczeństwa ruchu drogowego na dwóch drogach wojewódzkich zlokalizowanych w województwie pomorskim, na których nastąpił wzrost wypadków w latach 2015-2017 w stosunku do lat 2012-2014. Badanie rozpoczęto od przeanalizowania stanu bezpieczeństwa ruchu drogowego bazując na danych o wypadkach. Następnie udano się na wizję lokalną, gdzie za pomocą oględzin...
-
Bezpieczeństwo osób starszych wobec postępującej informatyzacji życia codziennego
PublikacjaDynamiczny rozwój świata sprawia, że coraz więcej aktywności życia codziennego realizujemy przy wykorzystaniu nowych rozwiązań technologicznych. Zmiany jakie zachodzą w naszym życiu w związku z jego powszechną informatyzacją pociągają za sobą zarówno skutki pozytywne, jak i negatywne, i wpływają na poziom naszego bezpieczeństwa. Jednocześnie biorąc pod uwagę zaawansowanie i, wydaje się, nieuchronność dalszego rozwoju zjawiska...
-
Jakość i bezpieczeństwo oprogramowania systemu E/E/PE .
PublikacjaPrzedstawiono wymagania dla bezpieczeństwa oprogramowania systemu E/E/PE w cyklu życia według EN 61508 - 3 oraz problemy związane z projektowaniem, budową, weryfikacją i walidacją modułów oprogramowania. Ukazano również problematykę związaną z integrowaniem oprogramowania ze sprzętem i wymaganiami dotyczącymi certyfikacji systemu.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublikacjaOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublikacjaPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Badania i analiza polaryzacji fal radiowych w sieciach BAN typu off-body w zamkniętym środowisku propagacyjnym
PublikacjaW artykule przedstawiono pomiarowe badania i analizę uwarunkowań propagacyjnych w sieciach pracujących w bezpośrednim otoczeniu ciała człowieka, w środowisku wewnątrzbudynkowym. Opisano stanowisko pomiarowe oraz scharakteryzowano badane środowisko propagacyjne. Przeanalizowano siedem scenariuszy pomiarowych (pięć statycznych i dwa dynamiczne) dla dwóch osób o różnej budowie ciała, a także dla przypadku anteny zamontowanej na dielektrycznym...
-
Efektywność zarządzania energią w sieciach elektroenergetycznych typu Smart Grid - możliwości badawcze laboratorium LINTE^2
PublikacjaJednym z kierunków mającym na celu poprawę bezpieczeństwa elektroenergetycznego kraju może stać się między innymi rozwój technologii sieci elektroenergetycznych typu Smart Grid i efektywne zarządzanie energią elektryczną w takich sieciach. Wyzwania stojące przed polską elektroenergetyką w związku z wdrażaniem całkowicie nowych rozwiązań technicznych i organizacyjnych będą wymagały wsparcia ze strony uczelni i jednostek naukowych....
-
Zakłócenia w sieciach bezprzewodowych o dużej pojemności.
PublikacjaWiększość bezprzewodowych punktów dostępu do Internetu (hotspotów) projektowana jest z myślą o niezbyt dużej liczbie korzystających z nich jednocześnie użytkowników. Najczęściej obszar, na którym zapewniany jest dostęp bezprzewodowy do Internetu, jest stosunkowo duży, rzędu tysięcy metrów kwadratowych. Prezentowane w tym referacie zagadnienia dotyczą negatywnych zjawisk, jakie pojawiają się podczas eksploatacji hotspota o dużej...
-
Badanie jakości transmisji mowy w sieciach IP.
PublikacjaPraca zawiera opis eksperymentu mającego na celu zbadanie relacji pomiędzy oceną subiektywną sygnału mowy a jakością transmisji tego sygnału w kanale telekomunikacyjnym. Zrealizowano symulację transmisji pakietowej sygnału mowy w sieci Internet (VoIP). Wykonano serię testów odsłuchowych opartych na listach logatomowych i odpowiednio dobranych zdaniach. Do interpretacji wyników zastosowano analizę statystyczną.
-
Nowe technologie w sieciach i instalacjach wodociągowych.
PublikacjaPrzedstawiono cykliczną konferencję organizowaną przez Politechnikę Śląską. Podstawowym problemem jest brak przygotowania do korzystania z nowych technik oraz technologii wraz z nadmiernym przywiązaniem do od dawna nieaktualnych aktów normatywnych i zarządzeń.
-
Badanie jakości transmisji mowy w sieciach IP.
PublikacjaPraca zawiera opis eksperymentu mającego na celu zbadanie relacji pomiędzy oceną subiektywną sygnału mowy a jakością transmisji tego sygnału w kanale telefonicznym VoIP. Wykorzystano symulacje transmisji pakietowej sygnału w sieci IP. Wykonano serie testów odsłuchowych opartych na listach logatomowych i odpowiednio dobranych zdaniach. Do interpretacji wyników zastosowano analizę statystyczną.
-
Propagacja fal radiowych w sieciach 5G/IoT
PublikacjaW książce przedstawiono metody analizy mechanizmów rozchodzenia się fal radiowych oraz metodykę oceny i obliczania tłumienia w różnych środowiskach propagacyjnych. Uwzględniono odpowiednie zalecenia ITU-R oraz ETSI, mające duże znaczenie praktyczne przy projektowaniu systemów radiokomunikacyjnych 5G/6G oraz tzw. Internetu Rzeczy (IoT). W części końcowej opisano trendy rozwojowe w tej dziedzinie.
-
Usługa lokalizowania terminala ruchomego w sieciach komórkowych
PublikacjaW referacie przedstawiono problem wyznaczania położenia terminala ruchomego w systemach komórkowych. Omówiono wybrane metody estymacji położenia terminala stosowane w systemach GSM i UMTS.
-
Realizacja inwestycji społecznych w Polsce w kontekście założeń polityki społecznej Unii Europejskiej
Publikacja -
Problem tożsamości jednostki w obliczu współczesnych zmian cywilizacyjnych i społecznych. Przegląd stanowisk
PublikacjaW tekście zawarty jest krótki przegląd stanowisk teoretycznych odnoszących się do pojęcia tożsamości w kontekście współczesności.
-
Wpływ zjawisk społecznych na współczesny kryzys ekologiczny w świetle encykliki Laudato si’
Publikacja -
Badanie i analiza efektu cienia radiowego w sieciach WBAN typu off-body i body-to-body
PublikacjaW referacie zaprezentowano prosty model matematyczny, opisujący efekt cienia radiowego powodowany przez ciało ludzkie w sieciach WBAN typu off-body i body-to-body. Model ten oparty jest na charakterystyce cienia radiowe-go w postaci funkcji kosinusoidalnej z empirycznie wyznaczonym parametrem amplitudy (maksimum charaktery-styki cienia radiowego), który – jak dowiedziono – jest liniowo zależny od odległości między anteną nasobną...
-
Ochrona i bezpieczeństwo pracy_IŚ_II sem. stac. 2021/22
Kursy OnlineKurs dla studentów kierunku: Inżynieria środowiska, II sem. stacjonarne z przedmiotu: Ochrona i bezpieczeństwo pracy. Prowadzący: dr inż. Adam Kristowski, prof. uczelni
-
Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850
PublikacjaNorma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...
-
Wielofunkcyjne izolowane sprzęgi energoelektroniczne – nowe możliwości poprawy niezawodności zasilania w sieciach przemysłowych SN
PublikacjaW artykule przedstawiono propozycję kompleksowego rozwiązania problemu poprawy niezawodności zasilania w sieciach przemysłowych SN o regularnie występujących zakłóceniach. Istota rozwiązania zawiera się w zastosowaniu przekształtników energoelektronicznych o izolowanych wejściach i wyjściach, które będą pełnić rolę sprzęgów pomiędzy siecią przemysłową a odbiorami dużej mocy, a także pomiędzy siecią a wspomagającymi zasobnikami...
-
LCS efficiency methods of a mobile terminal in monitoring system applications
PublikacjaW artykule zostały zaprezentowane nowe metody lokalizowania terminala ruchomego w asynchronicznych sieciach komórkowych trzeciej generacji. Przedstawiono opis zastosowanego modelu symulacyjnego oraz wyniki badań symulacyjnych w środowisku tzw. złym miejskim.
-
Bezpieczeństwo Pracy - wykład
Kursy Online -
Bezpieczeństwo Systemów Komputerowych
Kursy Online -
Bezpieczeństwo w Nanotechnologii
Kursy Online -
Wpływ błędów pomiaru okresu napięcia na dokładność wyznaczenia impedancji pętli zwarciowej w sieciach o napięciu odkształconym.
PublikacjaPrzedstawiono zagadnienie pomiaru impedancji pętli zwarciowej w sieciach o napięciu odkształconym. Omówiono metodę wykorzystującą wynik pomiaru napięcia przed i po załączeniu obciążenia pomiarowego oraz przesunięcie między tymi napięciami. Dokładność pomiaru w tej metodzie zależna jest od dokładności pomiaru okresu napięcia. Zaprezentowano analizę wpływu dwóch metod pomiaru okresu: cyfrową oraz przez próbkowanie sygnału z aproksymacją...
-
Jerzy Konorski dr hab. inż.
OsobyJerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...
-
Wiedza, umiejętności i świadomość finansowa studentów kierunków ekonomiczno-społecznych i technicznych Politechniki Gdańskiej
PublikacjaCelem przeprowadzonych na potrzeby tego artykułu badań jest ocena wiedzy, umiejętności i świadomości studentów w zakresie finansów osobistych, finansów przedsiębiorstw, finansów publicznych i bankowości. Badania świadomości i wiedzy finansowej studentów Politechniki Gdańskiej dokonano w oparciu o kwestionariusz ankietowy zawierający 64 pytania. Niektóre z nich były bardziej rozbudowane, co umożliwiło ich podział do celów analitycznych na...
-
Jakość, bezpieczeństwo, ekologia w sektorze rolno-spożywczym. Kierunki rozwoju
PublikacjaW opracowaniu przedstawiono najważniejsze informacje dotyczące cyklicznej konferencji na temat jakości organizowanej przez zespół prof. Małgorzaty Wiśniewskiej z Wydziału Zarządzania Uniwersytetu Gdańskiego.
-
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublikacjaW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
Bezpieczeństwo transportu w polityce transportowej Polski i Unii Europejskiej.
PublikacjaCharakterystyka polskiej i europejskiej polityki transportowej.Bezpieczeństwo transportu. Współczesne tendencje w działaniach prewencyjnych oraz działania systemowe w zakresie bezpieczeństwa ruchu drogowego.
-
Bezpieczeństwo obiektu posadowionego w gruncie poniżej poziomu wody gruntowej.
PublikacjaZabezpieczenia posadowionych w nawodnionym podłożu współczesnych lekkich konstrukcji, w tym zwłaszcza segmentowych.
-
Bezpieczeństwo funkcjonariuszy służby więziennej w opinii studentów Politechniki Gdańskiej.
PublikacjaCelem pracy była ocena stopnia zagrożenia zdrowia i życia w pracy funkcjonariuszy Służby Więziennej na tle innych służb mundurowych w opinii studentów. 269 studentów porównywało ryzyko utraty zdrowia i życia w pracy na stanowiskach podoficerskich w służbach mundurowych (funkcjonariusz SW, policjant, żołnierz). Studenci najwyżej ocenili stopień zagrożenia zdrowia i życia w pracy policjanta, kolejno podoficera więziennictwa i żołnierza....
-
Ocena wpływu na bezpieczeństwo ruchu drogowego projektów infrastruktury drogowej
PublikacjaDziałania inżynierskie na rzecz poprawy bezpieczeństwa ruchu drogowego (brd) podejmowane mogą być na wszystkich etapach przygotowania inwestycji drogowych. Im wcześniejszy etap, tym łatwiej jest usunąć niekorzystne dla brd czynniki zagrożenia. Współczesne podejście do zarządzania bezpieczeństwem drogowym w Polsce staje się coraz bardziej uwarunkowane wymaganiami stawianymi przez Unię Europejską. Stwarza to korzystne warunki tworzenia...
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublikacjaWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...