Filtry
wszystkich: 3193
-
Katalog
- Publikacje 1933 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Osoby 330 wyników po odfiltrowaniu
- Wynalazki 2 wyników po odfiltrowaniu
- Projekty 34 wyników po odfiltrowaniu
- Laboratoria 10 wyników po odfiltrowaniu
- Zespoły Badawcze 37 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 605 wyników po odfiltrowaniu
- Wydarzenia 21 wyników po odfiltrowaniu
- Dane Badawcze 209 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMÓW ROZPROSZONYCH
-
Michał Małafiejski dr hab. inż.
OsobyMichał Małafiejski urodził się w 1975 roku. Uzyskał tytuł zawodowy magistra inżyniera informatyka w 1999 roku. W 2002 roku uzyskał stopień doktora nauk technicznych w dyscyplinie informatyka, a w 2014 roku stopień doktora habilitowanego w tej samej dziedzinie. Obecnie pracuje jako profesor nadzwyczajny w Katedrze Algorytmów i Modelowania Systemów. Jest autorem licznych prac z zakresu informatyki teoretycznej i matematyki dyskretnej....
-
A service-oriented approach to the identification of IT Risk
PublikacjaArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Bogdan Pankiewicz dr hab. inż.
OsobyBogdan Pankiewicz ukończył w 1993 r. Wydział Elektroniki Politechniki Gdańskiej, specjalność układy elektroniczne a w 2002 r. uzyskał stopień doktora w dziedzinie elektroniki na Wydziale ETI, PG. Od początku kariery jest związany z Politechniką Gdańską: najpierw jako asystent (lata 1994–2002), a następnie jako adiunkt (od 2002 r.) na Wydziale Elektroniki, Telekomunikacji i Informatyki. Zajmuje się projektowaniem analogowych i cyfrowych...
-
Ujednolicony opis zasobów uczelnianych
PublikacjaArtykuł opisuje możliwości ujednolicenia opisu zasobów uczelnianych oraz scalenia rozproszonych baz danych w jedną centralną bazę. Przedstawiono charakterystykę przechowywanych danych zasobów w ramach uczelni. Opisano motywację dla stworzenia wspólnego opisu zasobów oraz scalonej bazy danych na potrzeby uczelnianych systemów informatycznych. Omówiono struktury danych wraz z istniejącymi relacjami pomiędzy danymi. Komponent do zarządzania...
-
Zaopatrzenie w wodę. Wymagania dotyczące systemów zewnętrznych i ich części składowych. Norma PN-EN 805 jako charakterystyczny przykład uwzględnienia specyfiki współczesnych warunków projektowania rurociągu ciśnieniowego
PublikacjaCharakterystyczne problemy projektowania współczesnego rurociągu ciśnieniowego. Problemy bezpieczeństwa technicznego i sanitarnego. Zróżnicowania materiałowe, strategia normalizacji europejskiej.
-
Bartosz Czaplewski dr inż.
Osoby -
Planowanie Systemów Transportowych 2T_II_2022/ 2023 - ćwiczenia & wykłady, dr inż. Michał Urbaniak
Kursy Online -
Automatyzacja systemów i urządzeń oceanotechnicznych, W, OCE, sem 05, zimowy 22/23
Kursy Online -
Robotyzacja systemów produkcyjnych, W/L, Mechatronika, sem.6, letni, 2023/2024 (PG_00056136)
Kursy Online -
Projektowanie systemów wentylacyjno-klimatyzacyjnych, W/L, WIMiO, sem. 2, zimowy, 2023/24
Kursy Online -
Michał Czubenko dr inż.
OsobyMichał Czubenko jest wyróżniającym się absolwentem z 2009 roku Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, specjalizującym się w dyscyplinie automatyka i robotyka. Obecnie pełni funkcję adiunkta w Katedrze Systemów Decyzyjnych i Robotyki tej samej uczelni. W 2012 roku odbył trzymiesięczny staż na Kingston University London, poszerzając swoje horyzonty w tej dziedzinie. Od obrony pracy magisterskiej...
-
Skojarzone układy rozproszone zasilane paliwem gazowym.
PublikacjaOmówiono znaczenie stosowania w energetyce i ciepłownictwie skojarzonej gospodarki cieplno-elektrycznej. Przedstawiono pojęcie generacji rozproszonej oraz wskazano typowe przykłady technologii stosowanych w źródłach rozproszonych. Podano główne przyczyny zainteresowania nimi i rozwoju tych technologii. Scharakteryzowano, ostatnio zrealizowane w krajowym ciepłownictwie, wybrane przykłady zastosowań skojarzonych źródeł rozproszonych,...
-
Biomasa w opinii Polskiej Akademii Nauk
PublikacjaOmawia się stan polskiej wsi oraz perspektywy agroenergetyki. Rozwój agroenergetyki wymaga wielofunkcyjnego modelu rolnictwa, nastawionego na bezpieczeństwo żywnosciowe, bezpieczeństwo energetyczne i bezpieczeństwo ekologiczne, łącznie z zachowaniem bioróżnorodności. Najpilniejsze to tworzenie rozwiązań i obiektów demonstracyjnych o wysokim potencjale replikacyjnym.
-
Macierzowy opis okretowego środowiska elektromagnetycznego
PublikacjaW artykule poruszono problemy zwiazane z analizowaniem stanu kompatybilności elektromagnetycznej systemów i urzadzeń okretowych. Scharakteryzowano i opisano zagrożenia w postaci źródeł zaburzeń występujące w okrętowym środowisku elektromagnetycznym, mogace wpływać na bezpieczeństwo okrętu i załogi. Z punktu widzenia ograniczenia emisji e-m omówiono rolę struktur okrętowych. Na podstawie analizy źródeł emisji pola elektromagnetycznego...
-
Produktywność eksploatacji maszyn i urządzeń technicznych
PublikacjaW artykule przedstawiono nowe podejście do analizy technicznio-ekonomicznej przedsiębiorstwa, ukierunkowane na uzupełnienie sformułowania pojęcia produktywności eksploatacji maszyn i urządzeń technicznych. Po stronie efektów wyróżniono: efekty użytkowania, bezpieczeństwo pracy, jakość produktów uzależnioną od stanu technicznego urządzeń, gotowość techniczną, nieuszkadzalność maszyn i urządzeń technicznych. Po stronie nakładów uwzględniono:...
-
Exception handling model influence factors for discributed systems. W: Proceedings. PPAM 2003. Parallel Processing and Applied Mathematics. 5th In- ternational Conference. Częstochowa, 7-10 September 2003.Model obsługi wyjątków uwzględniający wpływ czynników systemu rozproszonego.
PublikacjaSpecyfikacja programu jest jasno określona w systemach sekwencyjnych, gdzie posiada standardowe i wyjątkowe przejścia. Praca przedstawia rozszerzony model specyfikacji systemu w środowiskach rozproszonych uwzględniający szereg specyficznych czynników. Model zawiera analizę specyfikacji pod kątem obsługi wyjątków dla rozproszonych danych oraz komunikacji międzyprocesorowej. Ogólny model został zaimplementowany w środowisku...
-
Tomasz Zubowicz dr inż.
OsobyTomasz Zubowicz has received his M.Sc. Eng. degree in Control Engineering from the Faculty of Electrical and Control Engineering at the Gda{\'n}sk University of Technology (GUT) in $2008$. He received his Ph.D. Eng. (Hons.) in the field of Control Engineering from the same faculty in $2019$. In $2012$ he became a permanent staff member at the Department of Intelligent Control and Decision Support Systems at GUT and a member of...
-
Ewa Hermanowicz prof. dr hab. inż.
Osoby -
WYKORZYSTANIE SIECI CAN Z PROTOKOŁEM DeviceNet ORAZ CANopen W DIAGNOSTYCE POJAZDÓW
PublikacjaUkłady sterowania i kontroli stosowane w pojazdach lądowych, powietrznych i wodnych są aktualnie budowane w oparciu o technologię sieciową CAN. Przyjęły się dwa protokoły przesyłania danych siecią CAN: DeviceNet – rozpowszechniony w Stanach Zjednoczonych oraz CANopen – popularny w Unii Europejskiej. Układy sieciowe CAN mają wysoką niezawodność i ze względu na niewielką liczbę połączeń kablowych są wygodne do zastosowań przy budowie...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster
PublikacjaPraca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....
-
Automatyzacja systemów i urządzeń oceanotechnicznych, W,L, OCE, sem. 5, zimowy 2023/24
Kursy Online -
Ryzyko i niezawodność systemów, W, C, P, OiKM, sem.1, letni 23/24
Kursy Online -
Łukasz Kulas dr hab. inż.
Osoby -
Jacek Oskarbski dr hab. inż.
OsobyAssociate professor (D.SC.Eng.) in the Department of Civil Engineering at the Gdansk University of Technology. Main research areas are traffic modeling and forecasting, transport planning, intelligent transport systems, traffic engineering, and mobility management. A graduate of the University (1994). He worked as road planner in BPBK and Transprojekt Gdański Office (1993-1996). Pposition of assistant in the Highway Engineering...
-
Działalność w obszarze grantów realizowana przez Katedrę Sieci Teleinformacyjnych
PublikacjaPrzedstawiono działalność Katedry Sieci Teleinformacyjnych PG WETI w obszarze grantów finansowanych przez instytucje centralne, przy czym główny nacisk położono na scharakteryzowanie aktualnie realizowanych projektów. Opisano dwa projekty finansowane przez NCBiR. Pierwszy dotyczy koncepcji oraz implementacji integracji informacji w rozproszonych elementach systemu wymiany danych Straży Granicznej, natomiast drugi strumieniowej...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Towards an integrated assessment of environmental and human health impact of energy sector in Poland
PublikacjaReferat prezentuje system zintegrowanej oceny wpływu sektora energetycznego na stan środowiska i zdrowie ludzkie w Polsce. W podejściu wykorzystano kombinację modelu transportu zanieczyszczeń w powietrzu POLAIR 3D z modelem informacyjno-symulacyjnym RAINS. Model oszacowuje emisje i koncentracje zanieczyszczeń powietrza, koszty kontroli emisji zanieczyszczeń i inne koszty związane z różnymi scenariuszami rozwoju sektora energetycznego.The...
-
Źródła skojarzone zasilane paliwem gazowym
PublikacjaOmówiono znaczenie stosowania w energetyce i ciepłownictwie skojarzonej gospodarki cieplno-elektrycznej. Wskazano, że umożliwia ona stosowanie sprężarkowych pomp grzejnych do efektywnego zagospodarowania lokalnych niaskotemperaturowych zasobów energii odpadowej i ze źródeł odnawialnych. Przedstawiono pojęcie generacji rozproszonej oraz wskazano typowe przykłady technologii stosowanych w źródłach rozproszonych. Podano główne przyczyny...
-
Rozproszona dostawa usług systemowych
PublikacjaRosnący udział rozproszonych, niespokojnych źródeł wytwarzania energii oraz zmiana rynkowej pozycji odbiorców, powodują zapotrzebowanie na rozproszone dostarczanie usług regulacyjnych. W tym celu poszukuje się możliwości wykorzystania zdolności do działań regulacyjnych: rozproszonych wytwórców, odbiorców, prosumentów lub układów wykorzystujących zasobniki energii. Za najważniejsze próby, omówione w referacie, należy uznać: - rozwiązania...
-
Zastosowanie układów FPGA w kryptografii.
PublikacjaW pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...
-
STEROWANIE RUCHEM DROGOWYM TRANSPORT I st. (L:32498W0), 2022/2023
Kursy OnlineDefinicje, podstawy systemów sterowania ruchem. Systemy sterowania ruchem drogowym jako usługi Inteligentnych Systemów Transportu . Charakterystyka systemów sterowania ruchem drogowym. Środki i metody sterowania ruchem miejskim Planowanie i projektowanie systemów sterowania ruchem. Projektowanie sygnalizacji świetlnej akomodacyjnej i adaptacyjnej oraz koordynacji sygnalizacji. Sygnalizacja świetlna a bezpieczeństwo ruchu drogowego....
-
STEROWANIE RUCHEM DROGOWYM TRANSPORT I st. (L:32498W0), 2023/24 -Jacek Oskarbski
Kursy OnlineDefinicje, podstawy systemów sterowania ruchem. Systemy sterowania ruchem drogowym jako usługi Inteligentnych Systemów Transportu . Charakterystyka systemów sterowania ruchem drogowym. Środki i metody sterowania ruchem miejskim Planowanie i projektowanie systemów sterowania ruchem. Projektowanie sygnalizacji świetlnej akomodacyjnej i adaptacyjnej oraz koordynacji sygnalizacji. Sygnalizacja świetlna a bezpieczeństwo ruchu drogowego....
-
Diagnostyka techniczna maszyn i systemów energetycznych, L, En, sem.06, letni 21/22 (PG_00042131)
Kursy Online -
Projektowanie systemów wentylacyjno-klimatyzacyjnych,L,Mechanika i Budowa Maszyn,sem. 02,zimowy 22/23
Kursy Online -
Projektowanie systemów wentylacyjno-klimatyzacyjnych,W,Mechanika i Budowa Myszn,sem. 02,zimowy 22/23
Kursy Online -
Projektowanie systemów wentylacyjno-klimatyzacyjnych,P,Mechanika i Budowa Maszyn,sem. 02,zimowy 22/23
Kursy Online -
Teoria systemów mechatronicznych, W/L, Mech, II st., sem. 1, letni 23/24 (PG_00057023)
Kursy Online -
Paweł Szczepankowski dr hab. inż.
Osoby -
Zarządzanie sekcją krytyczną w rozproszonym środowisku
PublikacjaRozdział przedstawia metody zarządzania sekcją krytyczną w rozproszonym środowisku. W pracy zostały przedstawione algorytmy zakładania, wchodzenia do i utrzymywania sekcji krytycznej w środowisku gdzie wiele rozproszonych i~niezależnych elementów może korzystać z tych samych zasobów. Wszystkie algorytmy są oparte na zasadzie działania w sposób zdecentralizowany, tak aby uniezależnić środowisko od awarii jednego z elementów. Przedstawiona...
-
Mateusz Czyżniewski
Osoby -
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublikacjaPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
Internetowe systemy przetwarzania rozproszonego typu grid w zastosowaniach biznesowych
PublikacjaSkoncentrowano się na możliwościach wykorzystania oraz integracji rozproszonych mocy obliczeniowych komputerów Internautów w globalnej sieci www. Zaprezentowano paradygmaty sieciowego przetwarzania typu grid computing oraz volunteer computing. Podkreślono istotność tego typu przetwarzania w zagadnieniach wymagających bardzo dużych mocy obliczeniowych. Zaprezentowano przykłady rozwiązań systemowych tego typu: system BOINC, będący...
-
Sieciowe systemy przetwarzania rozproszonego typu GRID – rozwiązania systemowe oraz przykłady aplikacyjne
PublikacjaZaprezentowano możliwości wykorzystania oraz integracji rozproszonych mocy obliczeniowych komputerów Internautów w globalnej sieci www. Pokazano paradygmaty internetowego przetwarzania rozproszonego typu grid computing oraz volunteer computing. Zwrócono uwagę na istotność tego typu przetwarzania w rozwiązywaniu zagadnień wymagających bardzo dużych mocy obliczeniowych. Pokazano reprezentatywne przykłady rozwiązań systemowych tego...
-
Algorytmy analizy porównawczej dla potrzeb systemów wyszukiwania obrazów medycznych.**2002, 134 s. bibliogr. 198 poz. maszyn. Rozprawa doktorska /13.12.2002/ WETI PG. Promotor: prof. dr hab. inż. A. Nowakowski, prof. zw. PG.
PublikacjaPodstawowym celem projektu było opracowanie, implementacja i weryfikacja e-fektywnych algorytmów analizy porównawczej dla potrzeb wyszukiwania i inter-pretacji danych wielomedialnych obrazów medycznych i ich sekwencji czaso-wych. W wyniku realizacji projektu opracowano: system gromadzenia i prezen-tacji danych zgodnie z normą DICOM, metodę dwuetapowej segmentacji obrazówstosując filtrację histogramu oraz łączenie serii...
-
Usterki dachu płaskiego z pokryciem membrana dachowa
PublikacjaBłedy projektowe i wykonawcze wpływają bezpośrednio na bezpieczeństwo użytkowania oraz bezpieczeństwo konstrukcji obiektów budowlanych, w tym budynków mieszkalnych. W artykule przedstawiono opis błedów popełnionych zarówno podczas projektowania, jak również realizacji dachu płaskiego z pokryciem membrana dachową. Zaproponowano sposób usunięcia występujących usterek.
-
Analiza spostrzeżeń podczas audytów w przedsiębiorstwach z branży spożywczej
PublikacjaAnalizowano dane z 54 przedsiębiorstw potwierdzających zgodność z wdrożonym systemem ISO 22000 w latach 2005–2013 przez jednostkę certyfikującą DNV GL–BA. Przedstawiono najczęściej spotykane kategorie niezgodności stwierdzane podczas audytów certyfikujących w przedsiębiorstwach należących do łańcucha żywnościowego. Przeanalizowano występujące problemy wpływające na bezpieczeństwo żywności podczas procesu produkcyjnego. Obliczono...
-
Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle
PublikacjaNiniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...
-
Zbigniew Lubośny prof. dr hab. inż.
Osoby -
Tymoteusz Cejrowski dr inż.
Osoby