Filtry
wszystkich: 1413
-
Katalog
- Publikacje 797 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 84 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 21 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 14 wyników po odfiltrowaniu
- Kursy Online 293 wyników po odfiltrowaniu
- Wydarzenia 3 wyników po odfiltrowaniu
- Dane Badawcze 193 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: modelowanie kanału radiowego
-
Sebastian Molin dr hab. inż.
Osoby -
Inflammatory disease of cervix uteri - Female, 46 - Tissue image [3130630016422791]
Dane BadawczeThis is the histopathological image of CERVIX UTERI tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: VS200 Olympus slide scanner (20x magnification) and saved to DICOM format.
-
Carcinoma in situ of cervix uteri - Female, 45 - Tissue image [9140730014156631]
Dane BadawczeThis is the histopathological image of CERVIX UTERI tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Carcinoma in situ of cervix uteri - Female, 45 - Tissue image [9140730014159991]
Dane BadawczeThis is the histopathological image of CERVIX UTERI tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Showing compliance of probabilistic assessments with safety goals
PublikacjaW niektórych standardach formułuje się wymagania, że wyniki modelowania probabilistycznego i oszacowań ryzyka powinny zawierać ocenę niepewności. Modelowanie złożonych systemów bazuje w praktyce na kategoriach zdarzeń, które są mniej lub więcej rozmyte. Artykuł dotyczy kwestii wykazywania zgodności wyników modelowania probabilistycznego z ilościowymi kryteriami bezpieczeństwa. Proponuje się metodę definiowania takich kryteriów...
-
Obliczenia MES zginanych belek betonowych na poziomie skali mezo
PublikacjaW artykule przedstawiono wyniki numeryczne MES modelowanie belek betonowych z nacięciem w czasie zginania 3-punktowego na poziomie skali mezo. Obliczenia wykonano przy wykorzystaniu modelu degradacji sztywności z nielokalnym osłabieniem. Beton został opisany na poziomie skali mezo jako stochastyczny materiał 3-składnikowy złożony z kruszywa, zaczynu cementowego oraz stref kontaktu. Zbadano wpływ rozkładu stochastycznego ziaren...
-
Układ do wyznaczania kierunku nadejścia sygnału radiowego
Wynalazki -
Wyznaczanie stref efektywności kanałów dystrybucji na przykładzie wybranego producenta artykułów
PublikacjaWybór kanału dystrybucji zalicza się do decyzji strategicznych, ponieważ pod uwagę należy wziąć zarówno aspekty ekonomiczne, jak i te, które są związane z obsługą klienta. We współczesnych kanałach dystrybucji, które cechuje duża różnorodność wynikająca ze sposobu przepływu towarów z miejsca ich produkcji do miejsca konsumpcji, istotne znaczenie będzie miał sprawny i szybki przepływ strumieni finansowych, materiałowych i informacyjnych....
-
Providing for continuous risk management in distributed software projects.
PublikacjaArtykuł prezentuje koncepcję ciągłego zarządzania ryzykiem w rozproszonych projektach informatycznych. Proponowane podejście koncentruje się na dostarczeniu uczestnikom projektu szerokiego i łatwo dostępnego kanału komunikacyjnego, przez który mogą oni komunikować informację o ryzyku. Zebrane informacje mogą być później analizowane pod różnymi kątami tak, by wybrać największe zagrożenia dla projektu lub też by prześledzić...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...