Filtry
wszystkich: 6106
wybranych: 4164
-
Katalog
- Publikacje 4164 wyników po odfiltrowaniu
- Czasopisma 24 wyników po odfiltrowaniu
- Konferencje 2 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 208 wyników po odfiltrowaniu
- Wynalazki 18 wyników po odfiltrowaniu
- Projekty 22 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 6 wyników po odfiltrowaniu
- Aparatura Badawcza 13 wyników po odfiltrowaniu
- Kursy Online 390 wyników po odfiltrowaniu
- Wydarzenia 50 wyników po odfiltrowaniu
- Dane Badawcze 1207 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: PROTOKOŁY MAC
-
Zarządzanie mobilnością w nowoczesnych sieciach IP oraz sieciach Internetu Przyszłości
PublikacjaW rozdziale przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności, biorąc pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe,...
-
Determination of tributylotin (TBT) in marine sediment using pressurised liquid extraction-gas chromatography-isotope dilution mass spectrometry (PLE-GC-IDMS) with a hexane-tropolone mixture
PublikacjaOpracowano metodę oznaczania zawartości tributylocyny w próbkach osadu morskiego. Na etapie izolacji zastosowano technikę przyspieszonej ekstrakcji za pomocą roztworu tropolonu w heksanie.Na etapie oznaczeń końcowych wykorzystano technikę chromatografii gazowej, stosując metodę spektrometrii mas rozcieńczenia izotopowego. Wyznaczono parametry walidacyjne opracowanej metody: granicę wykrywalności, precyzję, poprawność i niepewność.
-
Przewodnik migracji IPv6 - narzędzie dla administratora sieci SOHO
PublikacjaW pracy przedstawiono założenia i sposób implementacji Przewodnika Migracji IPv6, narzędzia wspomagającego administratora sieci w realizcaji procesu migracji sieci do protokołu IPv6. Omówiono motywy powstania proponowanego narzędzia. Zaprezentowano architekture aplikacji. Opisano sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci przygotowywanej do migracji. Przedstawiono sposób wykorzystania przewodnika.
-
XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.
PublikacjaPrzedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....
-
What is information?
PublikacjaPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Przewodnik migracji do IPv6
PublikacjaArtykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublikacjaZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Opinia o nowej technologii nazwanej „Technologia frezowania 3D delikatnych tworzyw sztucznych”, planowanej do wdrożenia w ramach inwestycji na którą ma być udzielony kredyt technologiczny.
PublikacjaOpinia dotyczyła projektu zatytułowanego "Wdrożenie innowacyjnej technologii w zakresie frezowania 3D delikatnych tworzyw sztucznych", który stanowi przedmiot wniosku o udzielenie kredytu technologicznego. Opiniowano nowość technologii o nazwie „Technologia frezowania 3D delikatnych tworzyw sztucznych”. Opinię wystawił Wydział Mechaniczny Politechniki Gdańskiej. Podmiotem wnioskującym sporządzenie opinii oraz wdrażającym nową technologię...
-
Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850
PublikacjaWraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...
-
Glosa aprobująca do wyroku Izby Karnej Sądu Najwyższego z 29 maja 2018 r. o sygn. akt II KK 99/18. A comment of approval on the verdict of 29 May 2018 issued by the Criminal Law Chamber of the Polish Supreme Court (II KK 99/18).
Publikacja"Glosowany wyrok Sądu Najwyższego dotyczy problematyki orzekania o czynach przeciwko mieniu, w stosunku do których od 9 listopada 2013 r. kryterium uznania danego czynu za przestępstwo albo za wykroczenie stanowi określony w kodeksie wykroczeń wskaźnik minimalnego wynagrodzenia za pracę. We wskazanym zakresie należy mieć na uwadze minimalne wynagrodzenie z daty orzekania w przedmiocie odpowiedzialności za taki czyn, a nie z...
-
SUSHI - jak to ugryźć? Czyli o standaryzacji i gromadzeniu statystyk wykorzystania zasobów elektronicznych na przykładzie Biblioteki Głównej Gdańskiego Uniwersytetu Medycznego
PublikacjaStatystyki wykorzystania dostarczają bibliotekarzom informacji niezbędnych przy podejmowaniu decyzji o zakupie dostępu do wybranych zasobów elektronicznych. W roku 2002 rozpoczął działalność międzynaro- dowy projekt COUNTER (Counting Online Usage of Networked Electronic Resources), którego celem było ujednolicenie raportów wykorzystania e-zasobów, a także uczynienie ich możliwie najbardziej miarodajnymi. W roku 2007 amerykańska...
-
Green Geotechnics in practice and theory
PublikacjaW artykule przedstawiono analizę wykorzystania materiałów antropogenicznych (głównie ubocznych produktów spalania) w drogownictwie na przykładzie Polski. Główny nacisk położono na analizę technologii w aspekcie emisyjności CO2. Zdaniem autorów technologie niskoemisyjne powinny mieć priorytet ''stosowalności'' - zwłaszcza w świetle ustaleń tzw. Protokołu z Kioto 2005. Geotechnika przyjazna środowisku, czyli tzw. Zielona Geotechnika,...
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublikacjaW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublikacjaW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
-
Social learning and knowledge flows in cluster initiatives, In: Sanz S.C., Blanco F.P., Urzelai B. (Eds). Human and Relational Resources (pp. 44-45). the 4th International Conference on Clusters and Industrial Districts CLUSTERING, University of Valencia, Spain, May 23–24 (ISBN: 978-84-09-11926-4).
PublikacjaPurpose – The purpose of the paper is to explore how learning manifests and knowledge flows in cluster initiatives (CIs) due to interactions undertaken by their members. The paper addresses the research question of how social learning occurs and knowledge flows in CIs. Design/methodology/approach – The qualitative study of four cluster initiatives helped to identify various symptoms of social learning and knowledge flows in...
-
The Implementation of a Microserver.
PublikacjaArtykuł prezentuje zasady projektowania mikroserwerów o ograniczonej złożoności obliczeniowej i niewielkim poborze energii. Zaproponowana redukcja funkcjonalności protokołow TCP/IP, pomimo niewielkiego zapotrzebowania na obliczenia, pozwala na realizację wydajnego połączenia klient-serwer w układach mikrokontrolerowych.
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Standardy przesyłania informacji multimedialnych
PublikacjaTechniki multimedialne stały się jadnym z motorów rozwoju technologii trans-misji danych. Przesyłanie obrazu i dźwięku na duże odległości i do wielu od-biorców jednocześnie, jak również interakcja w czasie rzeczywistym, narzuci-ły sieciom transakcyjnym surowe wymagania odnośnie pasma przepustowości i o-późnień. W związku z tym rozwinęło się wiele technologii sieciowych szcze-gólnie zorientowanych na zapewnienie jakości usług...
-
Internetowa akwizycja sygnałów życiowych.
PublikacjaPrzedstawiono rozwiązanie techniczne systemu do zdalnej akwizycji sygnałów życiowych pacjentów w stanach nagłych z wykorzystaniem protokołów internetowych. Celem projektu jest dążenie do rozwiązań mobilnych z dostępem internetowym o niewielkiej złożoności konstrukcyjnej i małym poborze energii.
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublikacjaW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Identyfikacja i analiza parametrów obwodu elektrycznego zasilanego pulsacyjnie odwzorowującego krwiobieg nerki.
PublikacjaWykorzystanie modelu sieciowego do symulowania przepływów krwi umożliwiło zastosowanie metod analizy i syntezy obwodów elektrycznych do rozważań nad układem krwionośnym nerki. W rozprawie przedstawiono dwie metody identyfikacji parametrów tego modelu. W pierwszej metodzie wykorzystano widma amplitudowe prądów, którym odpowiadają przebiegi przepływu krwi w tętnicy i żyle nerkowej. W drugiej metodzie wykorzystano widma amplitudowe...
-
Estymacja parametrów schematu obwodowego reprezentującego przepływ krwi przez nerkę w warunkach niedoboru danych
PublikacjaStosując analogie między elektrotechniką a mechaniką płynów opracowano elektryczny schemat obwodowy symulujący przepływ krwi przez nerkę. W identyfikacji jego parametrów rozwiązano problemy, które łącznie nie występują przy estymacji parametrów tradycyjnych obwodów elektrycznych. Do głównych problemów tej identyfikacji należał brak możliwości rejestracji przebiegu napięcia wejściowego, zastosowania znanego wymuszenia lub modyfikacji...
-
Zbiór zadań z odpowiedziami do ćwiczeń z elektroniki. [online]. [dostęp 2009.06.15]. Dostępny w World Wide Web: http://www.ely.pg.gda.pl/kelime/
PublikacjaZadania obejmowały następującye zagadnienia: bierne elementy nieliniowe, diody , tranzystor bipolarny - układy polaryzacji, tranzystor unipolarny - układy polaryzacji, wzmacniacze oparte na tranzystorze bipolarnym, wzmacniacze operacyjne, wzmacniacze oparte na tranzystorze unipolarnym, źródła prądowe, filtry, generatory.
-
Identyfikacja parametrów zastępczego schematu elektrycznego krwiobiegu nerki na podstawie niepełnych danych pomiarowych : The parameters identification of the equivalent electric circuit of the kidney blood circulation basis on incomplete measuring date
PublikacjaW referacie przedstawiono metodę identyfikacji parametrów elektrycznego schematu zastępczego odwzorowującego przepływ krwi przez nerkę. Napięcie potraktowano jako sygnał wejściowy, któremu w hemodynamice odpowiada ciśnienie, natomiast prąd jako sygnał wyjściowy, któremu odpowiada przepływ krwi. Przebieg napięcia aproksymowano funkcją sklejaną w celu uproszczenia procedury pomiarowej i ograniczenia fluktuacji związanych z przebiegiem...
-
Wydajność przetwarzania żądań usług uwarunkowanych czasowo realizowanych w sieci IMS/NGN
PublikacjaW rozprawie dokonano przeglądu stanu implementacji koncepcji IMS/NGN, a także modeli systemów obsługi z oczekiwaniem pod kątem zastosowania dla serwerów i łączy w modelu analitycznym wielodomenowej sieci IMS/NGN. Przedstawiono założenia dla tego modelu oraz metodologię obliczeń i analizy wyników: średnich czasów E(CSD) zestawiania i E(CDD) rozłączenia połączenia dla scenariuszy połączeń zakończonych sukcesem. Opisano założenia,...
-
Symulacja obwodem elektrycznym zmian w nerce po transplantacji
PublikacjaWstęp:Do analizy zachowania się krwiobiegu nerki zastosowano model w postaci obwodu elektrycznego. Zmiany stanu klinicznego nerki po transplantacji objawiać się mogą zmianą przebiegu prędkości krwi.Cel:Analiza zmian przebiegów prędkości krwi umożliwi zlokalizowanie przyczyn stanu klinicznego nerki.Materiały i metody:Na podstawie zarejestrowanych USG Dopplera przebiegów krwi w tętnicy i żyle nerkowej obliczane są parametry elektrycznego...
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublikacjaZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
Opinia o nowej technologii planowanej do wdrożenia w ramach inwestycji na którą ma być udzielony kredyt technologiczny: :Sposób wytwarzania pojemników metalowych do gromadzenia i higienizacji odzieży''
PublikacjaOpinię o nowej technologii opracowano dla Banku Gospodarstwa Krajowego na podstawie Ustawy z dnia 30 maja 2008 r. o niektórych formach wspierania działalności innowacyjnej (Dz. U. z 2008 r. Nr 116, poz. 730) z późniejszymi zmianami. Jednostką Naukową wystawiającą Opinię był Wydział Mechaniczny PG. Opinia dotyczyła projektu zatytułowanego "Wdrożenie nowej technologii wytwarzania pojemników metalowych do gromadzenia i higienizacji...
-
Legal and Economic Conditions of the Creating and Activity of Entrepreneursin Poland. VATT Governement Inst. Econ. Res. C**2002 [nr] 290 s. 153- 162 bibliogr. 10 poz. Discussion papers. Workshopon Studies for Nordther. Kalastajatorrpa,30-31 May 2002.Prawne i ekonomiczne uwarunkowania działalności przedsiębiorców w Polsce.
PublikacjaW artykule przedstawiono warunki prawne, które muszą być spełnione przyuruchamianiu działalności gospodarczej w Polsce. Wskazano również co sprzyjai co hamuje rozwój działalności przedsiębiorców w naszym kraju.
-
Non linear identification of underwater vehicles. W: [CD-ROM] Conference Proceedings. The 29th Israel Conference on Mechanical Engineering. May 12-13, 2003 Haifa, Israel. Haifa: Technion - Israel Inst. Technol.**2003[B8] s. 1-8, 5 rys. bibliogr. 7 poz. Nieliniowa identyfikacja pojazdów podwodnych.
PublikacjaArtykuł dotyczy identyfikacji nieliniowych modeli pojazdów podwodnych o wie-lu zmiennych. Zaproponowana metoda działa w obszarze czasu rzeczywistego imoże być stosowana do nieliniowych modeli, które są liniowe w części doty-czącej nieznanego wektora parametrów. W celu poradzenia sobie z parametramizmieniającymi się w czasie, zastosowano rekursyjną wersję algorytmu identy-fikacji. Po krótkim opisie matematycznych podstaw...
-
100– lecie urodzin profesora Romualda Kolmana 1922-2016, patrona Konkursu IKAR JAKOŚCI. Kamienie milowe w dorobku twórcy kwalitologii w Polsce
Publikacja17 czerwca 2022 roku minęła 100. rocznica urodzin śp. profesora dr. hab. inż. Romualda Kolmana, jednego z najczęściej przywoływanych twórców i krzewicieli Polskiej Szkoły Jakości. Jako podwładny i doktorant profesora w ostatnim, przypadającym na lata 90. XX wieku okresie jego pracy na Wydziale Mechanicznym Technologicznym w Politechnice Gdańskiej, miałem tę możliwość i szczęście, że mogłem zapoznać się z praktycznie całym dorobkiem...
-
Wybrane aspekty sterowania wielosilnikowym napędem pojazdu trakcyjnego z silnikami IPMSM.
PublikacjaPrzedstawiono propozycję rozproszonej struktury modelowego układu sterowania pojazdu, omówiono architekturę i funkcje poszczególnych sterowników w pojeździe, strukturę łącza komunikacyjnego wraz z protokołem transmisji danych, oraz algorytmy sterowania silnikami i całym układem napędowym. Przedstawiono stacjonarne stanowisko laboratoryjne do badań układu oraz wybrane wyniki eksperymentów.
-
ELEMENTY OPISU MIEJSCA WYPADKU DROGOWEGO
PublikacjaW celu dokonania rekonstrukcji wypadku drogowego niezbędny jest szczegółowy oraz oddający w pełni stan rzeczywisty opis miejsca wypadku. Poniższy artykuł omawia podstawowe elementy takie jak protokół miejsca wypadku, szkic, dokumentacje fotograficzną oraz ocenę obrażeń uczestników wypadku.
-
“Piglia il bastone e battila molto bene… allora battila, non con animo irato, ma per zelo e carità dell’anima sua.” La violenza domestica secondo alcune testimonianze medievali
Publikacja -
Opinia o nowej technologii planowanej do wdrożenia w ramach inwestycji na którą ma być udzielony kredyt technologiczny: ''Sposób wytwarzania drzwi stalowych o wzmocnionej konstrukcji oraz tłumiących hałas''
PublikacjaOpinię o nowej technologii opracowano dla Banku Gospodarstwa Krajowego na podstawie Ustawy z dnia 30 maja 2008 r. o niektórych formach wspierania działalności innowacyjnej (Dz. U. z 2008 r. Nr 116, poz. 730) z późniejszymi zmianami. Jednostką Naukową wystawiającą Opinię był Wydział Mechaniczny PG. Opinia dotyczyła projektu zatytułowanego ''Wdrożenie nowej technologii wytwarzania drzwi stalowych w przedsiębiorstwie PAWE-MAR''. Podmiotem...
-
Mechanizmy komunikacji w rozproszonych systemach specjalnego przeznaczenia
PublikacjaZadania ochrony i bezpieczeństwa granic państwa realizowane przez Straż Graniczną wymagają wsparcia ze strony nowoczesnych systemów Technologii Informacyjnych (TI) uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter tej służby, rozwiązania dla jej potrzeb muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji głosowych oraz różnorodnych danych, w tym specjalnego przeznaczenia....
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
System sterowania sesją RTP
PublikacjaW artykule przedstawiono koncepcję systemu sterowania sesją protokołu RTP oraz praktyczną realizację tego systemu w oparciu o dostępne aplikacje należące do kategorii wolnego oprogramowania. Zaproponowana architektura umożliwia Operatorowi realizowanie następujących funkcji systemu: nagrywanie, podsłuch oraz generowanie zapowiedzi. System przeszedł pozytywnie testy laboratoryjne i możliwe jest jego praktyczne wykorzystanie. W artykule...
-
Perspektywy zastosowania materiałów antropogenicznych w kontekście zielonej geotechniki
PublikacjaW artykule przedstawiono analizę możliwości zastosowań materiałów antropogenicznych w szeroko pojętej działalności inżynierii geotechnicznej w Polsce. Skupiono się głównie wokół tzw. UPS (uboczne produkty spalania), z uwagi na związany z nimi kontekst emisyjności CO2. Zgodnie z ustaleniami protokołu z Kioto 2005, materiały tego typu będą miały w niedługiej perspektywie priorytet aplikacyjny względem kruszyw naturalnych. Podano...
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublikacjaW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.
-
REALIZACJA APLIKACJI SCHEDULER DLA STEROWANIA SIECIĄ TRANSPORTOWĄ
PublikacjaW artykule przedstawiono wykorzystanie koncepcji SDN z protokołem OpenFlow do sterowania siecią transportową z komutacją pakietów. W tym celu zrealizowana została aplikacja sterująca połączeniami w sieci telekomunikacyjnej. Podstawą jej działania jest planowany przez administratora sieci harmonogram połączeń, zawierający wszystkie niezbędne parametry konieczne dla przeprowadzenia sterowania.
-
Quality of Resilience in IP-based Future Internet Communications
PublikacjaInternet Przyszłości (zwany również Internetem 3.0 czy też NGN) jest następnym krokiem ewolucji Internetu. Prace badawcze związane z nową architekturą obejmują szerokie spektrum zagadnień, a zwłaszcza: architekturę sieci (protokoły), technologie sieciowe, aplikacje, itd. W tym artykule zakładamy wykorzystanie koncepcji Differentiated Services (DiffServ). W szczególności, proponujemy podejście ochrony zróżnicowanej ruchu. Jest ono...
-
Jakość identyfikacji parametrów obwodu elektrycznego z wykorzystaniemanalizy częstotliwościowej prądów
PublikacjaSymulacja przepływu krwi przez nerkę prądem elektrycznym jest możliwa z zastosowaniem modelu będącego obwodem elektrycznym RLC. Zastosowanie medyczne wyników symulacji wymaga identyfikacji parametrów zaproponowanego modelu elektrycznego lub przynajmniej charakteru ich zmian. Specyfika poszukiwanych parametrów i danych wykorzystywanych w identyfikacji narzuca modyfikację znanych metod diagnozowania stanu badanego obiektu. Została...
-
Porównanie wyników datowania metodami luminescencji (TL i OSL) próbek z wybranych profili lessowych Polski SE i Ukrainy NW
PublikacjaPrzeprowadzono datowanie dla wybranych pięciu profili lessowych, trzy pochodziły z Polski a dwa z Ukrainy. Datowaniu podlegało 89 próbek, przeprowadzono je metodami TL i OSL. W pracy zostały przedstawione statystyczne relacje między wspomnianymi metodami oraz między profilami glebowymi występującymi w danych okresach geologicznych.
-
Comparison of luminescence (TL and OSL) dating results from selected loess profiles in SE Poland and the NW Ukraine
PublikacjaFive periglacial loess profiles, three from Poland and two from the Ukraine, were selected from dating luminescence methods (TL and OSL). In regional terms, they include loess of the Carpathin, peri-Carpathian and Podalia facies. 89 samples were collected for dating purposes from five profiles. Of these samples, 19 were OSL-dated. The function of TL and OSL date distribution for the same samples was presented on one chart. The...
-
Integracja heterogenicznych modułów stosowanych do przetwarzania obrazów w celu poprawy parametów wiarygodności
PublikacjaW pracy przedstawiono integracyjne podejście do wytwarzania systemów przetwarzania obrazów. W zaproponowanym rozwiązaniu uwzględniono zarówno integrację na poziomie kompatybilności interfejsów komunikacji jak i współpracy na poziomie semantyki danych. Integracja heterogenicznych modułów wymaga oceny interoperacyjności ich interfejsów jako wstępnego kroku wytwarzania finalnej aplikacji. Integracyjne podejście do wytwarzania oprogramowania...
-
Metodologie doboru usług sieciowych na potrzeby automatycznego wykonywania scenariuszy
PublikacjaPrzedstawiono metodologie tworzenia scenariuszy jak równieżdoboru usług do optymalnego ich wykonania. Złożone scenariusze pojawiają się w różnych kontekstach: zastosowań biznesowych, aplikacji naukowych jak również w przetwarzaniu wszechobecnym i mobilnym. Wymienione są problemy i stosowane rozwiązania począwszy od publikacji informacji o usłudze, przez optymalizację doboru usług do wykorzystywanych protokołów i standardów.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.