Wyniki wyszukiwania dla: DESTYLACJA BEZPIECZNEGO KLUCZA
-
Unifying classical and quantum key distillation
PublikacjaPrzypuśćmy, że dwie oddalone od siebie osoby, Alicja i Bob, oraz osoba z nimi niewspółpracująca, Ewa, mają dostęp do systemów kwantowych przygotowanych w stanie rho_ABE. Ponadto Alicja i Bob mogą używać lokalnych operacji i uwiarygodnionej komunikacji publicznej. Celem Alicji i Boba jest ustanowienie klucza, który nie będzie znany Ewie. Nasze badania inicjują podejście do wspomnianego zagadnienia oparte na unifikacji dwóch standardowych...
-
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublikacjaW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...
-
On the distillation of cryptographic key from multipartie entangled quantum states
PublikacjaCelem pracy było uzupełnienie ogólnego paradygmatu destylacji bezpiecznego klucza kryptograficznego z dwucząstkowych stanów splątanych, a w szczegolności znalezienie nowych konstrukcji stanów kwantowych o splątaniu związanym z niezerowym destylowanym kluczem kryptograficznym. Kolejnym celem pracy było uogólnienie powyższego paradygmatu dwucząstkowego na przypadek wielu cząstek. W szczególności sformułowanie definicji wielocząstkowych...
-
Infrastruktura klucza publicznego SPKI.
PublikacjaPrzedstawiono najnowszą koncepcję zarządzania kluczami publicznymi. Zostały także omówione cechy szczególne infrastruktury SPKI/SDSI. Porównano modele systemów PKI i oceniono różne koncepcje zarządzania kluczami publicznymi.
-
Rozważania na temat bezpiecznego wymiarowania ścinania ze zmiennym kątem THETA w kratownicach zastępczych według norm EC:2003 DIN:2001 PN:2002
PublikacjaW pracy przedstawiono problem bezpiecznego projektowania elementów żelbetowych na ścinanie według zmodyfikowanego modelu kratownicowego Morscha, w ujęciu normy europejskiej, polskiej i niemieckiej. Wykazano, że przyjmowane graniczne kąty nachylenia betonowych krzyżulców ściskanych mogą być w pełni bezpiecznie stosowane do analizy konstrukcji.
-
ZALECENIA KRAJOWEJ IZBY FIZJOTERAPEUTÓW (KIF) W ZAKRESIE BEZPIECZNEGO STOSOWANIA IGŁOTERAPII SUCHEJ (DRY-NEEDLING) W FIZJOTERAPII
Publikacja -
Nowoczesne metody wzmacniania słabych gruntów dla bezpiecznego posadowienia dróg. Modern ground improvement methods for soft soils and safe road constructions.
PublikacjaW referacie przedstawiono ciekawsze i innowacyjne w skali polskiej i europejskiej rozwiązania geotechniczne, zastosowane w ciągu kilku ostatnich lat w Polsce. Przytoczone przykłady obejmują zastosowanie: geodrenów i przeciążenia, wibroflotacji i wibrowymiany, kolum żwirowych, mieszania wgłebnego gruntu na mokro oraz kolumn betonowych ze żwirową stopą.
-
Chemia Fizyczna_TCh_20_21_zima
Kursy OnlineCelem przedmiotu jest zapoznanie studenta z podstawowymi prawami fizykochemicz-nymi z zakresu termodynamiki chemicznej, równowag chemicznych oraz równowag fazowych, jak również przekazanie mu umiejętności rozwiązywania problemów rachun-kowych z tego zakresu a także umiejętności sprawnego i bezpiecznego wykonywania prostych doświadczeń/pomiarów wielkości fizykochemicznych wraz z właściwym przed-stawieniem i interpretacją ich wyników. WYKŁAD Termodynamika...
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublikacjaIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
Janusz Kozak prof. dr hab. inż.
OsobyDr hab. inż. Janusz Kozak Dziekan Wydziału Oceanotechniki i Okrętownictwa Politechniki Gdańskiej Urodzony: 04.07.1953 w Pucku Absolwent Technikum Budowy Okrętów „Conradinum” w Gdańsku, 1973. Absolwent Instytutu Okrętowego PG, 1978. Po ukończeniu studiów praca w Stoczni Gdynia, a od roku 1980 w Katedrze Technologii Okrętów Instytutu Okrętowego a później Wydziału Oceanotechniki i Okrętownictwa Politechniki Gdańskiej kolejno na...
-
On quantum cryptography with bipartite bound entangled states
PublikacjaOstatnio pokazano bezpośrednie zastosowanie splątania związanego w kryptografii kwantowej. W niniejszym artykule dokonano przeglądu niektórych najnowszych osiągnięć dotyczących tego zagadnienia. W szczególności przypomniano istotne pojęcia i definicje. Ponadto podano nową konstrukcję stanów o splątaniu związanym, posiadających bezpieczne korelacje, dostarczając w ten sposób niskowymiarowe (6x6) stany o splątaniu związanym z niezerowym...
-
Quantum states representing perfectly secure bits are always distillable
PublikacjaW pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...
-
Fundusze własne jako norma bezpiecznego funkcjonowania banku komercyjnego. W: Wewnętrzne i zewnętrzne determinanty procesów decyzyjnych w zarządza- niu finansami przedsiębiorstw. Monografia Katedry Finansów nr 1. Gdańsk: Kated. Finan. Wydz.Zarz. i Ekon. P. Gdań.**2003 s. 49-54, 1 rys. 1 biblio-gr. 7 poz.
PublikacjaKapitały własne banku stanowią bazę odniesienia dla większości norm nadzor- czych w tym również do szacowania adekwatności kapitałowej. Zatem skala działania banku zależy od wielkości posiadanego kapitału.
-
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Techniques of preparing plant material for chromatographic separation and analysis
PublikacjaArtykuł przedstawia dyskusję na temat technik wykorzystywanych podczas przygotowywania próbek materiału roślinnego do rozdzielania chromatograficznego i analizy. Opisane techniki to: suszenie, homogenizacja, ługowanie, ekstrakcja. Przedstawiono także techniki ekstrakcyjne tj. ekstrakcja z wykorzystaniem ultradźwięków, przyśpieszona ekstrakcja rozpuszczalnikiem, ekstrakcja z wykorzystaniem mikrofal, ekstrakcja z wykorzystaniem rozpuszczalnika...
-
BAZYLIKA pw. ŚW. MIKOŁAJA W GDAŃSKU. PRZYKŁAD MONITORINGU I DIAGNOSTYKI ZABYTKOWYCH OBIEKTÓW KUBATUROWYCH
PublikacjaW artykule opisano przypadek monitorowania stanu technicznego zabytkowego budynku sakralnego po wystąpieniu awarii oraz w trakcie prowadzenia prac remontowych. W celu monitorowania stanu budynku, bezpiecznego prowadzenia prac diagnostycznych, rozpoznania przyczyn awarii oraz bezpiecznego prowadzenia prac remontowych opracowano szczegółowy Program monitorowania obiektu, który został wdrożony do realizacji, funkcjonuje i stanowi...
-
Sztywne złącza (2)
PublikacjaProblemy bezpiecznego posadowienia rurociągu. Warunki wymagane przy rezygnacji z pełnego przygotowania podłoża. Skutki rezygnacji. Możliwości poprawy parametrów złącza.
-
Wybrane zagadnienia zagospodarowania wód opadowych.
Publikacjawspółczesne problemy bezpiecznego rozwiązania zagospodarowania wód pochodzenia opadowego. Rezerwa objętości kanału jako element bezpieczeństwa użytkownika systemu. Aktualne regualacje europejskie.
-
Połączenia bez wpadki. Posadowienie przewodów kanalizacyjnych.
PublikacjaOmówiono problem bezpiecznego posadowienia przewodu w podłożu gruntowym. Wykazano podstawowe błędy, sformułowano wnioski w zakresie adaptacji do potrzeb nowych rozwiązań.
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Ochrona przeciwpożarowa w warunkach zmniejszających się przepływów wody w sieciach i instalacjach wodociągowych.
PublikacjaMożliwości zapewnienia skutecznej ochrony przeciwpożarowej w warunkach dużego spadku przepływów wody oraz konieczności redukcji średnic przewodów wodociągowych. Propozycja alternatywnego bezpiecznego pod względem sanitarnym rozwiązania ''mokrej'' instalacji gaśniczej.
-
Ochrona depozytów w bankach i SKOK jako jako element stabilnego systemu finansowego w Polsce
PublikacjaW opracowaniu przedstawiono znaczenie ochrony depozytów w kształtowaniu stabilnego systemu finansowego. Określono rolę BFG w tworzeniu systemu gwarantowania depozytów jako elementu bezpiecznego systemu finansowego w Polsce i na świecie.
-
Bezpieczeństwo infrastruktury szynowej na bocznicach kolejowych
PublikacjaW referacie przedstawiony został problem bezpieczeństwa infrastrukturyszynowej na przykładzie bocznicy kolejowej. Omówiono zasady bezpiecznego użytkowania budowli przeznaczonych do ruchu kolejowego, zasady uzyskania świadectwa dopuszczenia do eksploatacji oraz prowadzenia prób eksploatacyjnych.
-
System zaopatrzenia w wodę i odprowadzania ścieków na obszarach o niskiej intensywności użytkowania
PublikacjaSzczególne problemy infrastruktury wodociągowej i kanalizacyjnej na obszarach o niskiej intensywności użytkowania. Problem przewymiarowania - konsekwencje finansowe i techniczne. Zagrożenia sanitarne. Niska jakość całego procesu inwestycyjnego. Błędy, koszty, ceny. Poszukiwanie bezpiecznego rozwiązania.
-
Struktura subwencji wybranych powiatów ziemskich województwa pomorskiego - analiza porównawcza z lat 2005-2007
PublikacjaW artykule przedstawiono strukturę subwencji ogólnej trzech powiatów województwa pomorskiego: gdańskiego, nowodworskiego i sztumskiego w latach 2005-2007, składającej się z części oświatowej, równoważącej i wyrównawczej. Powiaty zostały wybrane według klucza dochodów podatkowych i poziomu bezrobocia. Analizy poprzedzono rozważaniami na temat aktualnego stanu prawnego odnośnie konstrukcji subwencji ogólnej dla powiatów.
-
Bezpieczne wymiarowanie ścinania ze zmiennym kątem THETA w kratownicach zastępczych według norm EC:2003, DIN:2003, PN:2002
PublikacjaPraca przedstawia zagadnienie wymiarowania elementów żelbetowych na ścinanie według zmodyfikowanej kratownicy Morscha, zamieszczonej w normach: europejskiej, niemieckiej i polskiej. Podano praktyczne wnioski odnośnie bezpiecznego przyjmowania kąta THETA, odwzorowującego nachylenie myślowo wydzielonych betonowych krzyżulców ściskanych.
-
Warunki hydrogeologiczne i analiza charakteru drenażu wód podziemnych piętra czwartorzędowego na wybrzeżu morskim województwa pomorskiego
Publikacjadopływ wód podziemnych do Bałtyku; hydrogeologia obszarów nadmorskich w województwie pomorskim; zależność warunków hydrogeologicznych od ukształtowania wybrzeża morskiego; ingresje wód morskich do warstw wodonośnych; konieczność opracowania zasad bezpiecznego gospodarowania wodami podziemnymi w strefie brzegowej morza.
-
Jacek Nikodem
OsobyDataset - tablice rejestracyjne Archiwa zabezpieczone hasłem - proszę o kontakt w celu przekazania klucza do plików.
-
Wydzielanie KSE do pracy samodzielnej z wykorzystaniem technologii WAMS
PublikacjaReferat przedstawia wstępną analizę możliwości wykorzystania technologii WAMS w procesie wydzielania systemów elektroenergetycznych do pracy samodzielnej. Przeprowadzone w tym zakresie symulacje wskazują na możliwość bezpiecznego wydzielania KSE do pracy samodzielnej przez jednoczesne wyłączenie wszystkich linii transgranicznych.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Implementation of AES cryptography alghoritm in FPGA
PublikacjaW artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...
-
Przemiany strukturalne i reforma systemu bankowego w Polsce
PublikacjaW pracy przedstawiono przemiany strukturalne w systemie bankowym w Polsce, jako element dostosowania się do wymogów stawianych przez Unię Europejską. Procesy systemowych i strukturalnych przekształceń w systemie bankowym rozpatrzono jako konieczność stworzenia bezpiecznego i efektywnego systemu bankowego, pozwalającego bankom komercyjnym na funkcjonowanie w warunkach konkurencji i ryzyka.
-
Przebudowa Falochronu Wschodniego w ramach modernizacji wejścia do Portu Wewnętrznego w Gdańsku
PublikacjaModernizacja wejścia do Portu Wewnętrznego jako istotny element poprawy konkurencyjności Portu Gdańsk. Główne założenie przebudowy to umożliwienie bezpiecznego wprowadzania i obsługi statków o zanurzeniu T=10,6m.Krótka historia wejścia do Portu zewnętrznego oraz dokładny opis przeprowadzonej w latach 2011-2012 przebudowy Falochronu Wschodniego przy wejściu do Portu Wewnętrznego.
-
FinTech oraz rynek zastosowań technologii blockchain w polskich małych i średnich przedsiębiorstwach
PublikacjaKsiążka jubileuszowa wydana z okazji 50-lecia pracy zawodowej prof. Piotra Dominiaka. Pierwsza część tytułu niniejszej książki - Ekonomia, kultura, wartości - nawiązuje do nazwy cyklicznej, międzynarodowej konferencji, którą prof. Dominiak współorganizował. Te trzy pojęcia wyznaczają szeroki zakres jego zainteresowań naukowych. Druga część tytułu - trzy oblicza roztropności - określa styl pracy jubilata. I według tego klucza podzielona...
-
Tendencje w projektowaniu mieszkań dla seniorów = Contemporary design trends in housing for seniors
Publikacjawe wspolczesnym społeczeństwie zaistniała paradoksalna sytuacja wyobcowania osób starszych z problematyki modelowania bezpiecznego i przyjaznego środowiska życia Na tym tle przedstawiono analizę wybranych realizacji z dziedziny budownictwa dla osób 60+ ( analizując kontekst sytuacyjny, krajobrazowy,walory funkcjonalne i uzytkowe,innowacyjnosć technologiczną, indywidualny wyraz architektoniczny projektów i realizacji polskich i...
-
Aktualne zagadnienia stosowania kanalizacyjnej studzienki rewizyjnej. Cz. II
PublikacjaPrzedstawiono specyficzne potrzeby nowych rozwiązań kanalizacyjnych studzienek rewizyjnych oraz komór pompowni i uzbrojenia. Wykazano, że stwarzają one zarówno nowe możliwości, jak też zagrożenia oraz konieczność uwzględnienia szczególnych wymagań materiałowych oraz konstrukcyjnych. Podkeślono tematykę bezpiecznego posadowienia w podłożu gruntowym oraz dostosowanie przyjętych opcji do rzeczywistych warunków eksploatacji, w tym...
-
Stan graniczny montażu konstrukcji stalowych.
PublikacjaW referacie przedstawiono probabilistyczną definicję tolerancji a następnie zdefiniowano pojęcie stanu granicznego montażu. Określono obszar montażu bezpiecznego, niezawodnego oraz awaryjnego. Przedstawiono graficzną ilustrację zagadnienia na przykładzie liniowej funkcji pętli montażowej. Przedyskutowano wpływ wartości odchylenia standardowego na wymiary obszaru niezawodnego montażu. Opisano sposób wykorzystania pojęcia indeksu...
-
Aspekt bezpieczeństwa podpisu elektronicznego
PublikacjaPrzedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.
-
Dyrektywy Unii Europejskiej dotyczące polityki energetycznej
PublikacjaW artykule omówiono politykę energetyczną w Unii Europejskiej w oparciu o dokumenty Rady UE i Komisji Europejskiej, jak np. Zielona Księga, dotycząca strategii bezpiecznego zaopatrzenia w energię oraz Biała Księga, dotycząca źródeł energii odnawialnej. Przedstawiono ważniejsze dyrektywy, wydawane przez Parlament Europejski i Radę Unii Europejskiej, dotyczące polityki energetycznej UE oraz źródeł energii odnawialnej.
-
Źródła informacji w zakresie bezpieczeństwa pracy w bibliotekach - na przykładzie zasobów biblioteki CIOP-PIB
PublikacjaArtykuł został przygotowany na podstawie przeglądu zasobów biblioteki CIOP-PIB z lat 2000-2016, który obejmował artykuły, materiały informacyjne, książki Zakres tematyczny omawianych publikacji dotyczy stanowisk pracy, zagrożeń mikrobiologicznych i chemicznych, oceny ryzyka zawodowego, zarządzania bhp. Zawiera informacje z zakresu bezpiecznego funkcjonowania pracowników bibliotek w środowisku pracy, w każdego rodzaju bibliotece...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Implementacja programowa i badanie kwaternionowego systemu kryptograficznego
PublikacjaW pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublikacjaW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Z doświadczeń wykonawstwa fundamentów mostu w trudnych warunkach geotechnicznych
PublikacjaW artykule przedstawiono rozwiązania rodzajów fundamentów pod budowę przyczółków i filarów mostu autostradowego przez rzekę Loirę we Francji. W opisanych warunkach gruntowych podłoża posadowienia oprócz warstwy wapienia o różnym stopniu zwartości napotkano na kompleks krasowy o różnym ułożeniu i miąższości. Przedstawiono rozwiązania bezpiecznego posadowienia dwóch przyczółków i czterech filarów mostu. Zastosowano różne techniki...
-
WRONG WAY! - amerykańskie doświadczenia w oznakowaniu dróg szybkiego ruchu
PublikacjaOd kilku lat w Polsce mamy już liczącą się sieć autostrad i dróg szybkiego ruchu, które bez wątpienia są kluczem do szybkiego i bezpiecznego poruszania się pojazdów samochodowych. W związku z rozwojem sieci drogowej pojawił się jednak nowy problem, który jak dotychczas jest w naszym kraju zupełnie - jazda "pod prąd". Niniejszy artykuł dotyczy tego problemu, gdyż regularnie co kilka tygodni dochodzą do nas informacje o poważnych...
-
Monitoring odbieraków prądu w warunkach eksploatacyjnych na linii kolejowej
PublikacjaPrawidłowa współpraca odbieraków prądu pojazdów z siecią jezdną trakcji elektrycznej jest warunkiem niezawodnego i bezpiecznego funkcjonowania transportu szynowego. Stany rozregulowania lub nawet uszkodzenia odbieraków prądu mogą występować pomiędzy okresowymi przeglądami taboru. W celu ich szybkiego wykrycia opracowano stanowisko monitoringu stanu technicznego odbieraków w warunkach eksploatacyjnych. Działanie układu opiera się...
-
System monitorowania szybkości korozji instalacji wodnych - to jakość wody. Cz.1
PublikacjaCelem monitorowania korozyjnego jest zastosowanie środków zaradczych, pozwalających na przedłużenie czasu eksploatacji instalacji i urządzeń, a także kontrola i ochrona środowiska oraz bezpieczeństwo ludzi. Pomiary szybkości korozji pozwalają przewidzieć powstanie perforacji i innych uszkodzeń korozyjnych. Monitorowanie pozwala także określić rozległość zagrożeń korozyjnych. Bardzo ważnym aspektem monitorowania korozyjnego jest...
-
Organisatorische Probleme des Niederschlagwasser – Management in Polen
PublikacjaIn Polen dominiert in der Kanalisation das Trennsystem. Nur im Zentrum größerer Städte herrscht hauptsächlich das Mischsystem vor. Bezüglich Niederschlagswasser gibt es in Polen keine Festlegungen. Es gibt keine Definition der Verantwortlichkeiten für die Niederschlagswasserentsorgung sowie deren Finanzierung. Trotz Änderungen im Gesetz über die öffentliche Wasserver-und Abwasserentsorgung wurde dieses Problem bislang nicht...
-
Chemia Fizyczna_TCh_20_21_zima
Kursy OnlineCelem przedmiotu jest zapoznanie studenta z podstawowymi prawami fizykochemicznymi z zakresu termodynamiki chemicznej, równowag chemicznych oraz równowag fazowych, jak również przekazanie mu umiejętności rozwiązywania problemów rachun-kowych z tego zakresu a także umiejętności sprawnego i bezpiecznego wykonywania prostych doświadczeń/pomiarów wielkości fizykochemicznych wraz z właściwym przed-stawieniem i interpretacją ich...
-
Organizacja i sterowanie ruchem na węźle
PublikacjaW celu zapewnienia sprawnego, bezpiecznego ruchu drogowego węzły są wyposażane w oznakowanie poziome i pionowe porządkujące ruch oraz informacje kierowców o kierunkach jazdy i warunkach ruchu. W Polsce istnieją odpowiednie przepisy i instrukcje regulujące system oznakowania. Głównym zadaniem znaków drogowych jest ostrzeganie kierowców o potencjalnym zagrożeniu wynikającym z konstrukcji drogi, jej stanie oraz ruchu innych pojazdów...
-
Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster
PublikacjaPraca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....
-
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublikacjaW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
Analiza możliwości wpływania na pracę promieniowego uszczelnienia ślizgowego poprzez deformowanie jego panwi = Analysis of possibility of influence on the radial sliding seals operating by deformation of the bearing sleeve
PublikacjaW referacie przedstawiono zasadę działania promieniowych uszczelnień ślizgowych oraz ukazano istotny wpływ podstawowych parametrów konstrukcyjnych na skuteczność i jakość ich pracy. Uszczelnienia te stosowane są w instalacjach okrętowych śrub nastawnych, w turbinach wodnych typu Kaplana i maszynach górniczych do drążenia tuneli. Umożliwiają one wprowadzenie oleju pod ciśnieniem do wnętrza obracającego się wału. Zapewnienie stabilnej...
-
Kryzys bankowy jako przejaw niestabilności systemu finansowegow
PublikacjaSprawne i efektywne funkcjonowanie każdej gospodarki uzależnione jest przede wszystkim od bezpiecznego, stabilnego i nowoczesnego systemu bankowego. Zakłócenia w pracy systemu finansowego i zaburzenia efektywności świadczenia usług pośrednictwa finansowego negatywnie wpływają na sytuację przedsiębiorstw i gospodarstw domowych. Najpoważniejszą konsekwencją niestabilności finansowej jest kryzys finansowy, często utożsamiany z kryzysem...
-
MONTAŻ MOSTU UNIWERSYTECKIEGO W BYDGOSZCZY
PublikacjaOddany do użytkowania w grudniu 2013r. Most Uniwersytecki w Bydgoszczy jest obiektem o charakterystycznej i nietypowej formie, wzbudzającej różne emocje od stanu zachwytu po silną krytykę. Nie ulega wątpliwości, że ze względu na znaczny stopień skomplikowania konstrukcji, jego budowa była zadaniem nietrywialnym, stawiającym przed wykonawcą najwyższe wymagania zawodowe. W artykule porusza się wybrane zagadnienia związane z montażem...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Grzegorz Ronowski dr hab. inż.
Osoby -
Designing optimal operational-point trajectories using an intelligent sub-strategy agent-based approach
PublikacjaW rozdziale opisuje się metodę projektowania optymalnej i bezpiecznego sterowania nieliniowymi procesami dynamicznymi. Poszukiwane sterowanie jest wynikiem zastosowania elementarnej strategii poszczególnych agentów, realizujšcych zadanie minimalizacji wspólnej miary kosztu sterowania. Zagadnienie projektowania optymalnego sterowania traktowane jest jako proces decyzyjny, w którym decyzje podejmowane sš w kolejnych regionach przestrzeni...
-
Designing optimal operational-point trajectories using an intelligent sub-strategy agent-based approach
PublikacjaW rozdziale opisuje się metodę projektowania optymalnej i bezpiecznego sterowania nieliniowymi procesami dynamicznymi. Poszukiwane sterowanie jest wynikiem zastosowania elementarnej strategii poszczególnych agentów, realizujących zadanie minimalizacji wspólnej miary kosztu sterowania. Zagadnienie projektowania optymalnego sterowania traktowane jest jako proces decyzyjny, w którym decyzje podejmowane są w kolejnych regionach przestrzeni...
-
Ryzyko bankowe i metody jego ograniczenia
PublikacjaW pracy przedstawiono bank jako podmiot systemy. Takie ujęcie wymagało zdefiniowania pojęcia ''system'' oraz oznaczenia jego cech. Zgodnie z przyjętą koncepcją, założono, że bank funkcjonuje w warunkach permanentnego ryzyka. Ponieważ jest on instytucją zaufania publicznego, rozważono konieczność podjęcia działań zmierzających do minimalizowania zagrożeń tkwiących w jego działalności. W monografii określono sposoby ograniczania...
-
Ekspertyza techniczna dot. uwarunkowań w zakresie dynamiki mostów
PublikacjaReferat jest pewnym przyczynkiem do dyskusji nad formalnymi uwarunkowaniami ujętymi w różnych dokumentach, a dotyczących wymagań z zakresu dynamiki mostów. W szczególności zapisu cyt.: ,,Stany graniczne użytkowania uważa się za przekroczone, jeżeli wymagania użytkowe dotyczące konstrukcji obiektu nie są dotrzymane. Oznacza to, że w konstrukcji obiektu nie powinny wystąpić: … 4) drgania własne o częstotliwości mniejszej niż 3 Hz”;...
-
PRZEPUSTOWOŚĆ HYDRAULICZNA PRZEPUSTU KOŁOWEGO W WARUNKACH NIEZATOPIONEGO WLOTU
PublikacjaZadaniem przepustów jest zapewnienie bezpiecznego przepuszczenia cieków wodnych głównie przez liniowe obiekty drogowe i kolejowe. Obowiązującymi przepisami, według których należy projektować przepusty, jest Rozporządzenie Ministra Transportu i Gospodarki Morskiej z dnia 30 maja 2000 r. w sprawie warunków technicznych, jakim powinny odpowiadać drogowe obiekty inżynierskie i ich usytuowanie (Dz. U. z r. 2000 nr 63 poz. 735). Zapisy...
-
A perfect hashing incremental scheme for unranked trees using pseudo-minimal automata
PublikacjaWe describe a technique that maps unranked trees to arbitrary hash codes using a bottom-up deterministic tree automaton (DTA). In contrast to other hashing techniques based on automata, our procedure builds a pseudo-minimal DTA for this purpose. A pseudo-minimal automaton may be larger than the minimal one accepting the same language but, in turn, it contains proper elements (states or transitions that are unique) for every input...
-
2021/22 Zielone Technologie Chemia Organiczna Laboratorium
Kursy OnlineSzanowni Państwo, Czekają nas wspólne 2 piątkowe popołudnia, podczas których omówimy: 8.10 - wiadomości wstępne ze skryptu (poniżej załączam do ściągnięcia pdf), zasady bezpieczeństwa, szkło i krystalizacja 15.10 - sączenie i destylacja W razie jakichkolwiek pytań dot. zajęć zdalnych, proszę pisać na mój e-mail: klaudia.chmielewska@pg.edu.pl Jeśli sprawa jest poważna i potrzebują Państwo mojej uwagi na cito, można pisać...
-
Kształcenie przez całe życie podstawą wzrostu adaptacyjności pracowników i pracodawców na rynku pracy
PublikacjaKoncepcja uczenia się przez całe życie (Lifelong Learning) jest w centrum uwagi polityków odpowiedzialnych za funkcjonowanie rynku pracy jak również wszystkich interesariuszy procesów edukacyjnych. Europejskimi liderami w obszarach elastycznego i bezpiecznego rynku pracy jak również kształcenia przez całe życie są Dania i Finlandia. Polska w obu tych obszarach nie ma jeszcze zbyt dużych osiągnieć. Publikacja powstała w ramach projektu...
-
Osady powstające w systemie kanalizacji deszczowej zlewni zurbanizowanej -przegląd literatury
PublikacjaNa terenie zlewni zurbanizowanej nieodzownym elementem infrastruktury technicznej jest system kanalizacji sanitarnej i deszczowej. Podstawowym zadaniem kanalizacji deszczowej jest bezpieczne odprowadzenie wód opadowych i roztopowych z terenu zlewni do odbiornika. Z przepływem ścieków deszczowych bezpośrednio związane jest tworzenie się osadów w całym systemie kanalizacyjnym. Oprócz zawiesiny (w przeważającej...
-
Któtkoterminowe prognozowanie dopływu ścieków do oczyszczalni na podstawie ilości zużywanej wody.
PublikacjaBieżące pomiary oraz krótkoterminowe prognozy dotyczące ilości i parametrów jakościowych ścieków surowych mają podstawowe znaczenie przy ustalaniu warunków normalnej pracy oczyszczalni ścieków. W stanach zakłóceniowych znaczenie tych informacji jest jeszcze większe. Pozwalają one przygotować oczyszczalnię do bezpiecznego przyjęcia partii ścieków o znacząco zmienionych parametrach. Prognozowanie parametrów charakteryzujących ścieki...
-
Badania diagnostyczne posadzki w Bazylice św. Mikołaja w Gdańsku
PublikacjaZmiany warunków otoczenia obiektów zabytkowych, do których można zaliczyć industrializację otoczenia, ruch pojazdów mechanicznych, zanieczyszczenie środowiska oraz okresowe zmiany poziomu wód gruntowych, mają niejednokrotnie negatywny wpływ na ich stan techniczny. W przypadku pojawienia się pierwszych oznak uszkodzeń elementów konstrukcyjnych lub wykończeniowych, ocena wpływu poszczególnych czynników jest utrudniona, w szczególności,...
-
Tomasz Gzella mgr inż.
Osoby -
Zespół Sieci Teleinformacyjnych
Zespoły BadawczeDzisiejsza telekomunikacja przechodzi bardzo szybkie i radykalne zmiany wynikające nie tylko z szybkiego postępu technologicznego ale też z potrzeb społeczeństwa informacyjnego. Informacja stała się dobrem, które ma istotny wpływ na kierunek i szybkość zmian kulturowych i materialnych w globalizującym się świecie. Zatem wyzwania, jakie stoją przed telekomunikacją, a tym samym wobec każdego, kto zajmuje się i planuje działać w tym...
-
Karol Grębowski dr inż.
OsobyKarol Grębowski (dr inż.) pracuje jako adiunkt w Katedrze Technicznych Podstaw Projektowania Architektonicznego na Wydziale Architektury Politechniki Gdańskiej. Jego badania naukowe dotyczą zjawisk szybkozmiennych zachodzących podczas drgań konstrukcji budowlanych, obiektów mostowych (trzęsienia ziemi) oraz badania w zakresie metodologii projektowania budynków stanowiących system ochrony pasywnej (SOP) odpornych na uderzenia pojazdów...