Filtry
wszystkich: 2041
-
Katalog
- Publikacje 1518 wyników po odfiltrowaniu
- Czasopisma 31 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 111 wyników po odfiltrowaniu
- Wynalazki 38 wyników po odfiltrowaniu
- Projekty 12 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 251 wyników po odfiltrowaniu
- Dane Badawcze 61 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: les
-
Leszek Mostowik
Osoby -
Leszek Paczek profesor dr hab med
Osoby -
Leszek Sieczko dr
Osoby -
Leszek Lorbiecki dr inż.
Osoby -
Leszek Samson mgr inż.
Osoby -
Leszek Bogdanowicz dr inż.
Osoby -
Leszek Mering mgr inż.
Osoby -
Leszek Kukiełka inż.
Osoby -
Leszek Mazurkiewicz
Osoby -
Leszek Obin
Osoby -
Leszek Lewiński
Osoby -
Leszek Reszka dr
Osoby -
Leszek Zięba mgr inż.
OsobyJest absolwentem Wydziału Elektroniki (1979 mgr inż. Elektronik, specjalność Informatyka). W latach 1979-1994 pracował w Ośrodku Obliczeniowym PG jako starszy programista, główny technolog w dziale Oprogramowania Podstawowego i Dziale Rozwoju Oprogramowania, starszy projektant. Od 1994 zatrudniony jako starszy wykładowca w Katedrze Inżynierii Produkcji na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej, a następnie od 2004...
-
Leszek Litzbarski dr inż.
Osoby -
Lower rim substituted tert-Butylcalix[4]arenes. Part 13. Interaction of calix-hydroxamates with Fe(III) and Pb(II); studies in ion-selective membrane electrodes (ISE)
PublikacjaPrzedmiotem pracy są badania oddziaływań pomiędzy trzema wybranymi hydroksamowymi pochodnymi t-butylo-kaliks[4]arenu i jonami metali z wykorzystaniem membranowych elektrod jonoselektywnych (ISE). Elektrody zawierające jako materiał aktywny wymienione związki jonoforowe charakteryzują się nernstowskim nachyleniem i szerokim zakresem liniowości na jony Pb(II), a także dobrą selektywnością na jony Pb(II)w stosunku do jonów UO2(II),...
-
Lower rim substituted tert-butylcalix[4]arenes. Part 10. New Pb(II)-selective electrodes based on tetrasubstituted calix[4]arenes amides
PublikacjaOpracowano elektrody selektywne na jony Pb(II) oparte na lipofilowych tetrapodstawionych amidowych pochodnych kaliks[4] arenu. Charakterystyki elektrod mają nachylenie nernstowskie w szerokim zakresie stężeń 10 (-1.3) do 10 (-7.2).
-
Lower-rim-substituted tert-butylcalix[4]arenes. Part IX: one-pot synthesis of calix[4]arene-hydroxamates and calix[4]arene-amides
PublikacjaZaprezentowano prostą metodę selektywnej acylacji podstawionych i niepodstawionych hydroksyloamin za pomocą di i tetra podstawionych kaliks{4]aren-kwasów. Pokazano pierwszą strukturę krystalograficzną kaliks-hydroksyamidu.
-
Sub-national structures matter when evaluating physical activity promotion: Lessons from Germany
PublikacjaBackground Public policies are increasingly acknowledged as important part of promoting physical activity (PA). However, especially in states with sub-national administrative structures such as Germany, national and sub-national approaches differ considerably. In Germany, sport for all (SfA) promotion is mostly organized at sub-national level, which is usually not covered in national evaluations. Knowledge of these structures helps...
-
Efficient RSS-Based DoA Estimation for ESPAR Antennas Using Multiplane SDR Calibration Approach
PublikacjaIn this paper, we have introduced a new method to improve overall efficiency of direction-of-arrival (DoA) estimation scheme relying on received signal strength (RSS) values measured at the output port of electronically steerable parasitic array radiator (ESPAR) antenna. The proposed approach uses software-defined radio (SDR) setup and power pattern cross-correlation (PPCC) estimator involving multiple calibration planes. By placing...
-
Lean Six Sigma in French and Polish Small and Medium-Sized Enterprises - The Pilot Research Results
PublikacjaThe article presents results of the research conducted in Polish and French small and medium-sized enterprises referring to the context of the implementation and application of the concept of Lean Six Sigma. The research was conducted in the form of case studies, observations and individual interviews. The pilot studies led to the identification of the needs, expectations, concerns and experiences of these companies. At the same...
-
Analiza temperatury ekwiwalentnej do projektowania nawierzchni asfaltowych w Polsce z wykorzystaniem metody AASHTO 2004
PublikacjaW artykule przedstawiono analizę temperatury ekwiwalentnej obliczanej w oparciu o kryterium spękań zmęczeniowych warstw asfaltowych z metody AASHTO 2004 oraz kryterium deformacji strukturalnych Instytutu Asfaltowego. Do obliczeń przyjęto konstrukcję nawierzchni KR5 oraz wykorzystano dane temperaturowe z 50 stacji meteorologicznych z okresu 30 lat od roku 1989 do roku 2019 włącznie udostępnione przez Instytut Meteorologii i Gospodarki...
-
EGATEC: A new high-resolution engineering model of the global atmospheric electric circuit—Currents in the lower atmosphere
Publikacja -
CFD analysis of a flow in commutation window in PWK pump
Dane BadawczeThe included data is a result of CFD analysis of a flow in a commutation window in PWK pump. The results were obtained for different pressures, viscosities and geometrical parameters of the gap. All the rows and columns have descriptions similar as in PhD Thesis: "Kompensacja skoków ciśnienia w pompie tłoczkowej o zmiennej wydajności z rozrządem krzywkowym",...
-
Data from pizoelectric pressure sensor placed inside PWK pump chamber
Dane BadawczeThe dataset contains raw data acquired from a piezoelectric pressure sensor placed inside PWK pump chamber. Pumping pressure was 10MPa, displacement was set to 100%, oil temperature was 33C. Columns "Czas" stand for a time in seconds and milliseconds, "Napięcie" stands for Voltage in Volts
-
Komputerowa technika pomiarowa w przykładach
PublikacjaZawarto opis metod łączenia kart pomiarowych z magistralami komputera, opis interfejsów systemów pomiarowych, bezprzewodowej transmisji danych, czujników oraz układów kondycjonowania sygnałów i akwizycji danych oprogramowania systemów pomiarowych
-
Measuring the Efficiency of Polish Municipalities – Data Envelopment Analysis Approach
Publikacja -
Adam Lesner
Osoby -
Bogusława Łęska
Osoby -
Daniel Lesiński
Osoby -
Danuta Leśniewska prof. dr hab. inż.
Osoby -
A Survey of Ongoing Activities of Best Agers in latvia, Lithuania and Poland: The main Results and lessons from Germany
Publikacja..
-
Lessons learned from developing an Industry 4.0 mobile process management system supported by Artificial Intelligence
PublikacjaResearch, development and innovation (RDI) projects are undertaken in order to improve existing, or develop new, more efficient products and services. Moreover, the goal of innovation is to produce new knowledge through research, and disseminating it through education and training. In this line of thinking, this paper reports and discusses the lessons learned from the undertaken project, regarding three areas: machine learning...
-
Oral coenzyme Q 10 administration prevents the development of ischemic brain lesions in a rabbit model of symptomatic vasospasm
Publikacja -
Optimal Selection of Input Features and an Acompanying Neural Network Structure for the Classification Purposes - Skin Lesions Case Study
Publikacja -
Optimal selection of input features and an acompanying neural network structure for the classification purposes - skin lesions case study
PublikacjaMalignant melanomas are the most deadly type of skin cancers however detected early enough give a high chances for successful treatment. The last years saw the dynamic growth of interest of automatic computer-aided skin cancer diagnosis. Every month brings new research results on new approaches to this problem, new methods of preprocessing, new classifiers, new ideas to follow etc. In particular, the rapid development of dermatoscopy,...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Agents in Simulation of Cyberattacks to Evaluate Security of Critical Infrastructures
PublikacjaIn the last years critical infrastructures have become highly dependent on the information technologies and exposed to cyberattacks. Because the effects of the attacks can be detrimental, it is crucial to comprehensively asses the security of the infrastructures' information systems. This chapter describes MAlSim - the simulator of malicious software based on software agents, developed for the needs of a testbed for critical infrastructures...
-
Activity-based payments: alternative (anonymous) online payment model
PublikacjaElectronic payments are the cornerstone of web-based commerce. A steady decrease in cash usage has been observed, while various digital payment technologies are taking over. They process sensitive personal information raising concerns about its potentially illicit usage. Several payment models that confront this challenge have been proposed. They offer varying levels of anonymity and readiness for adoption. The aim of this study...
-
Selecting an Applicable Cybersecurity Assessment Framework: Qualitative Metrics-Based Multiple-Factor Analysis
PublikacjaRecently, a survey of cybersecurity assessment methods focused on general characteristics was conducted. Among its major findings, it revealed the methods’ adoption issues. This paper presents a follow-up to the study. It provides an in-depth analysis of the methods’ adoption-related properties based on qualitative metrics. As a result, the proposals which demonstrate a higher adoption potential were identified. The methods are...
-
Standards with cybersecurity controls for smart grid - A systematic analysis
PublikacjaIn recent years numerous standards related to the cybersecurity of smart grids have been published, which led to the challenge for operators in obtaining indications that match their specific objectives and contexts. Although several studies approached this problem by providing more or less comprehensive surveys and overviews of smart grid cybersecurity standards, none of them was dedicated to the actual and important subject of...
-
CIP Security Awareness and Training: Standards and Practice
PublikacjaThese are critical infrastructure employees who have access to the critical cyber assets in the first place. This situation is well recognized by international and national standardization bodies which recommend security education, training and awareness as one of the key elements of critical infrastructure protection. In this chapter the standards are identified and their relevant areas are described. A practical implementation...
-
A Review of Standards with Cybersecurity Requirements for Smart Grid
PublikacjaAssuring cybersecurity of the smart grid is indispensable for the reliable operation of this new form of the electricity network. Experts agree that standardised solutions and practices should be applied in the first place. In recent years many new standards for smart grids have been published, which paradoxically results in the difficulty of finding a relevant publication in this plethora of literature. This paper presents results...
-
Standards on Cyber Security Assessment of Smart Grid
PublikacjaSecurity evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...
-
Anonymity Architecture for Mobile Agent Systems
PublikacjaThe paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...
-
Nauczanie zagadnień cyberbezpieczeństwa w Unii Europejskiej – trendy, wyzwania
PublikacjaZnaczenie edukacji, szkoleń i podnoszenia świadomości zagadnień cyberbezpieczeństwa jest dziś, w erze społeczeństwa informacyjnego powszechnie uznane. W ostatnich latach w Unii Europejskiej pojawiło się wiele nowych inicjatyw związanych między innymi z rozwijaniem programów uniwersyteckich, przygotowywaniem specjalistycznych i profilowanych szkoleń, uruchamianiem masowych otwartych kursów online, a także badaniami opinii publicznej...
-
Cybersecurity and Privacy in Standards for Smart Grids – a Comprehensive Survey
PublikacjaResilient information and communications technologies are a prerequisite for reliable operation of smart grid. In recent years, many standards for the new form of electricity network have been proposed, which results in operators and other smart grid stakeholders having difficulties in finding the documents which can be related to their particular problems. The purpose of this paper is to bring in all smart grid standards that...
-
Approaching Secure Industrial Control Systems
PublikacjaThis study presents a systematic approach to secure industrial control systems based on establishing a business case followed by the development of a security programme. To support these two fundamental activities the authors propose a new method for security cost estimation and a security assessment scheme. In this study they explain the cost evaluation technique and illustrate with a case study concerning the assessment of the...
-
Cybersecurity in the Electricity Sector
PublikacjaThis book offers a systematic explanation of cybersecurity protection of electricity supply facilities, including discussion of related costs, relevant standards, and recent solutions. The author explains the current state of cybersecurity in the electricity market, and cybersecurity standards that apply in that sector. He then offers a systematic approach to cybersecurity management, including new methods of cybersecurity assessment,...
-
Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania
PublikacjaPracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule...
-
CIP Security Awareness and Training: Standards and Practice
PublikacjaThese are critical infrastructure employees who have access to the critical cyber assets in the first place. This situation is well recognised by international and national standardisation bodies which recommend security education, training and awareness as one of the key elements of critical infrastructure protection. In this chapter the standards are identified and their relevant areas are described. A practical implementation...