Filtry
wszystkich: 9174
wybranych: 6649
-
Katalog
- Publikacje 6649 wyników po odfiltrowaniu
- Czasopisma 52 wyników po odfiltrowaniu
- Konferencje 9 wyników po odfiltrowaniu
- Osoby 390 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 20 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 110 wyników po odfiltrowaniu
- Wydarzenia 43 wyników po odfiltrowaniu
- Dane Badawcze 1893 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: HEC-HMS
-
Revisions of the SMS maintenance procedures based on computerized PMS data
Publikacja -
River flow simulation based on the HEC-RAS system
PublikacjaThis work considers the problem of river floods, and presents a computer solution that can be used to predict such a threat. The basic tool, called Hydrologic Engineering Centers for River Analysis System (HEC-RAS), and created by the US Army Corps of Engineering, is well developed; and the models created in the system HEC-RAS are quite realistic. For the purpose of solving practical national flood problems, simplified static and...
-
River Flow Simulation Based on the HEC-RAS System
PublikacjaThis work considers the problem of river floods, and presents a computer solution that can be used to predict such a threat. The basic tool, called Hydrologic Engineering Centers for River Analysis System (HEC-RAS), and created by the US Army Corps of Engineering, is well developed; and the models created in the system HEC-RAS are quite realistic. For the purpose of solving practical national flood problems, simplified static and...
-
Ad hoc
PublikacjaArtykuł jest przyczynkiem do krytyki tzw. ''rozmówek''.
-
Ekomiasto Hel?
PublikacjaPowojskowe miasto Hel jest wyjątkowym obszarem w Polsce. Wycofywanie funkcji związanych z obsługą armii oraz upadek przemysłu przetwórczego związanego z portem rybackim wymusza przyjęcie nowej opcji rozwojowej. Konieczne są działania na poziomie regionalnym lub wręcz krajowym, by nie tylko miasto, ale cały półwysep zachować mogły swoje cenne walory przyrodnicze. Rozwój turystyki doprowadzić może do degeneracji krajobrazu naturalnego,...
-
Fast-SEC coupled to ICP-MS for selected metal determination and its stability over time in polish wine
PublikacjaMetal ions contribute to the wine browning (as reaction catalysts), turbidity (in complexes), and astringency (due to inter- action with tannins). Being aware that bioavailability and metabolism of metal ions in the human body are strictly related with their concentration and the form they occur it is important to monitor not only the total content of metals but also their speciation. Thus, we can obtain more information about...
-
Symulator sieci Ad Hoc
PublikacjaW pracy przedstawiono symulator sieci Ad Hoc umożliwiający przeprowadzenie szerokiego zakresu badań. Jednym z nich jest modelowanie warstwy fizycznej oraz badanie jakości transmisji przedstawione w postaci wykresów bitowej stopy błędów BER (Bit Error Rate) i ramkowej stopy błędów FER (Frame Error Rate) w funkcji odległości pomiędzy terminalami ruchomymi. Terminale ruchome mogą znajdować się w pojazdach mechanicznych, statkach,...
-
Cu(II) complexes with peptides from FomA protein containing -His-Xaa-Yaa-Zaa-His and -His-His-motifs. ROS generation and DNA degradation
Publikacja -
CDK9: Therapeutic Perspective in HCC Therapy
Publikacja -
Use of ICT infrastructure for teaching HPC
PublikacjaIn this paper we look at modern ICT infrastructure as well as curriculum used for conducting a contemporary course on high performance computing taught over several years at the Faculty of Electronics Telecommunications and Informatics, Gdansk University of Technology, Poland. We describe the infrastructure in the context of teaching parallel programming at the cluster level using MPI, node level using OpenMP and CUDA. We present...
-
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublikacjaArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
Scattering of electrons from 1-butene, H2C=CHCH2CH3, and 2-methylpropene,H2C=C(CH3)2, molecules
PublikacjaZmierzono, wykorzystując liniową technikę transmisyjną, całkowite absolutne przekroje czynne (TCS) na rozpraszanie elektronów na cząsteczce 1-butenu (H2C=CHCH2CH3) oraz 2-metylpropene (H2C=C(CH3)2) w zakresie energii padających elektronów, od 1 do 400 eV oraz od 1 do 350 eV. Kształt przekroju czynnego dla obu badanych izomerów butenu jest podobny. Dwie struktury w uzyskanych krzywych TCS, są wyraźnie widoczne: mały pik w okolicy...
-
Wdrożenie systemu MEC w sieciach WLAN: Moduł współpracy serwera MEC z siecią dostępową WLAN
PublikacjaW artykule zaprezentowano zasady funkcjonowania modułu współpracy sieci dostępowych WLAN z serwerem MEC oraz pozostałymi komponentami ekosystemu, budowanego w ramach projektu SyMEC. Zaproponowana architektura pozwala na ujednolicenie dostępnej funkcjonalności oraz komunikację zewnętrznych aplikacji z podmodułami odpowiedzialnymi za zbieranie i przekazywanie informacji o sieci dostępowej. Jako przykładową aplikację zademonstrowano...
-
Protokół transmisji sensorowej sieci Ad Hoc
PublikacjaW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
The Transmission Protocol of Sensor Ad Hoc Networks
PublikacjaThis paper presents a secure protocol for a radio Ad Hoc sensor network. This network uses the TDMA multiple access method. The transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Using Redis supported by NVRAM in HPC applications
PublikacjaNowadays, the efficiency of storage systems is a bottleneck in many modern HPC clusters. High performance in the traditional approach – processing using files – is often difficult to obtain because of a model’s complexity and its read/write patterns. An alternative approach is to apply a key-value database, which usually has low latency and scales well. On the other hand, many key-value stores suffer from a limitation of memory...
-
TRIDAQ systems in HEP experiments at LHC accelerator
Publikacja -
TRIDAQ Systems in HEP Experiments at LHC Accelerator
Publikacja -
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Bezpieczeństwo funkcjonalne i norma IEC 61508.
PublikacjaArtykuł poświęcono genezie serii norm IEC 61508 i wprowadzeniu do koncepcji bezpieczeństwa funkcjonalnego z uwzględnieniem podstawowego przewodnika, wydanego ostatnio przez IEC (International Electrotechnical Commission.
-
Application of different building representation techniques in HEC-RAS 2-D for urban flood modeling using the Toce River experimental case
PublikacjaThis paper presents the impact of the choice of building representation techniques and hydrodynamic models on urban flood simulations using HEC-RAS 2-D for the Toce River physical model. To this end, eight numerical models based on previous laboratory experiments were prepared to simulate unsteady urban flooding on each side of building units. Two simplified building layouts (aligned and staggered) were examined, where models were...
-
The CMS experiment at the CERN LHC
Publikacja -
Gene copy numbers of HER family in breast cancer
Publikacja -
The secure transmission protocol of sensor Ad Hoc network
PublikacjaThe paper presents a secure protocol of radio Ad Hoc sensor network. This network operates based on TDMA multiple access method. Transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Metryki reputacji w sieciach mobilnych ad hoc
PublikacjaDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Superconductivity in LiGa2Ir Heusler type compound with VEC = 16
PublikacjaPolycrystalline LiGa2Ir has been prepared by a solid state reaction method. A Rietveld refnement of powder x-ray difraction data confrms a previously reported Heusler-type crystal structure (space group Fm-3m, No. 225) with lattice parameter a= 6.0322(1) Å. The normal and superconducting state properties were studied by magnetic susceptibility, heat capacity, and electrical resistivity techniques. A bulk superconductivity with...
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Electrochemistry/mass spectrometry (EC/MS) for fast generation and identification of novel reactive metabolites of two unsymmetrical bisacridines with anticancer activity.
PublikacjaThe development of a new drug requires knowledge about its metabolic fate in a living organism, regarding the comprehensive assessment of both drug therapeutic activity and toxicity profiles. Electrochemistry (EC) coupled with mass spectrometry (MS) is an efficient tool for predicting the phase I metabolism of redox-sensitive drugs. In particular, EC/MS represents a clear advantage for the generation of reactive drug transformation...
-
TRAFFIC MODEL OF A MULTIDOMAIN IMS/NGN
PublikacjaIn this paper we continue our research and present an analytical traffic model of a multidomain Next Generation Network (NGN), which is standardized for delivering multimedia services based on the IP Multimedia Subsystem (IMS). The model takes into account several service scenarios (including registration, intra- and inter-operator calls) and a large set of network parameters. Using the model mean Call Set-up Delay and mean Call...
-
Performance and operation of the CMS electromagnetic calorimeter
Publikacja -
Quality Parameters in IMS/NGN Networks
PublikacjaThe Next Generation Network (NGN) architecture, including elements of the IP Multimedia Subsystem (IMS) concept, is a proposition of a telecommunication network dedicated to the needs of current and future information society. The main goal of NGN is to provide Quality of Service (QoS), for which proper network design is necessary with respect to among others standardized call processing performance parameters, including expected...
-
Zastosowania chromatografii wykluczania (GPC/SEC). Część II – Wykorzystanie GPC/SEC w rozdzielaniu tłuszczów i produktów ich konwersji – artykuł przeglądowy
PublikacjaTłuszcze i produkty ich konwersji stanowią złożoną grupę związków organicznych, o różnorodnej i skomplikowanej strukturze. Istotnym problemem, zwłaszcza w rozdzielaniu szczegółowym tak złożonych i zróżnicowanych analitów na poszczególne indywidua chemiczne jest ogromna różnorodność budowy związków chemicznych przynależnych do poszczególnych klas lipidów. Z drugiej strony, poszczególne klasy lipidów...
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublikacjaW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Fortifications of Hel Peninsula in Poland – history, preservation and contemporary adaptation.
PublikacjaThe Hel Peninsula fortifications are one of the largest and most interesting historic coastal fortification complexes in Poland. Built from the 1930s until demilitarisation at the end of the Cold War, they are now one of the biggest tourist attractions of the region. The article attempts to describe the history of their development, current state and selected problems related to their protection and adaptation for touristic purposes....
-
„To” Miłosza (Czesław Miłosz „to”) [rec.: To / Czesław Miłosz. – Kraków, 2000]
Publikacja -
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublikacjaThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations
PublikacjaPrzy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.
-
Influence of stabilizing osmolytes on hen egg white lysozyme fibrillation
Publikacja-
-
Ad hoc prayer spaces – a challenge of the architecture of the 21th century
PublikacjaThis article considers the problem of arranging places of prayer in the vicinity of universities and dormitories. A survey was conducted among students living in the dormitories of the Gdańsk University of Technology in order to determine if there was a real need to arrange such spaces. Subsequently, examples of temporary chapels designed in the last 20 years in Western European countries were presented. Analysis of the selected...
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Enforsing cooperative behaviour in multi wireless ad-hoc network.
PublikacjaMechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Ernst Florens Fridrich Chladni (Chladny?): Who was he; where was he from; and what is he still famous for?
PublikacjaFigury Chladnego są bardzo często stosowane do zobrazowania drgań. Kim był człowiek, którego imieniem są nazywane różne postaci drgań. Przedstawiono, przykłady zastosowań figur Chladnego w przerobie drewna, szczególnie w jego przecinaniu, do wyznaczania prędkości krytycznych pił tarczowych. Ponadto, zaprezentowano jego wkład w rozwój instrumentów muzycznych.
-
Comparison of Overcurrent Responses of 2G HTS Tapes
Publikacja -
Time reconstruction and performance of the CMS electromagnetic calorimeter
Publikacja -
Warstwa serwerów usług dla architektury IMS
PublikacjaArtykuł przedstawia warstwę serwerów usług oraz jej rolę w technologii IP Multimedia Subsystem. Szczególnie istotnym aspektem dla tej pracy jest spojrzenie na dwie cechy architektury IMS, dzięki którym jest ona tak interesująca z punktu widzenia usługowego. Pierwszą z nich jest fakt rozdzielenia warstwy transportowej od warstwy usługowej. Ten cel przyświecał twórcom standardu od samego początku i można powiedzieć, że jest on trzonem...
-
Traffic Modeling in IMS-based NGN Networks
PublikacjaIn the modern world the need for accurate and quickly delivered information is becoming more and more essential. In order to fulfill these requirements, next generation telecommunication networks should be fast introduced and correctly dimensioned. For this reason proper traffic models must be identified, which is the subject of this paper. In the paper standardization of IMS (IP Multimedia Subsystem) concept and IMS-based NGN...