Wyniki wyszukiwania dla: SCENARIUSZE ZACHOWAŃ - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: SCENARIUSZE ZACHOWAŃ

Filtry

wszystkich: 565
wybranych: 435

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: SCENARIUSZE ZACHOWAŃ

  • Mechanizm automatycznego rozwoju usług sieciowych

    Publikacja

    - Rok 2012

    Przedstawiono i omówiono koncepcje użycia usług sieciowych w środowisku produkcyjnym. Opisano komunikację i wpływ użytkowników na jakość tych usług. Zdefiniowano mechanizmy doboru usług do scenariusza i opisano mechanizm zapewniania ciągłości obsługi użytkowników, mimo ich błędnego działania.

  • Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP

    Publikacja
    • J. Konorski
    • P. Pacyna
    • J. Kasperek
    • W. Romaszkan
    • Z. Kotulski
    • K. Cabaj
    • G. Kołaczek

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Rok 2013

    Artykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.

  • Trust-IT - a framework for trust cases

    Publikacja

    - Rok 2007

    Artykul prezentuje wyniki uzyskane w ramach prac zmierzających do wytworzenia zintegrowanego srodowiska wspomagającego analizę zaufania do systemów i infrastruktur informatycznych. Elementy tego środowiska obejmują język i metodykę trorzenia i pielęgnacji dowodów zaufania (ang. trust case), mtode integrowania z nimi materiału dowodowego, narzędzia wspomagajace zarządzanie dowodami zaufania oraz scenariusze ich wykorzystania w różnych...

  • Analiza systemów współpracy Gatekeeperów.

    Publikacja

    Referat obejmuje zagadnienia związane z zapewnieniem współpracy pomiędzy gatekeeperami pracującymi w systemie VoIP działającym w oparciu o zbiór zaleceń ITU-T H.323. Zaprezentowano podstawowe topologie pracy gatekeeperów. Uwzględniono omówienie pojęć związanych z alternatywnymi gatekeeperami. Przedstawiono wykorzystywaną implementację gatekeepera, modele laboratoryjne i przyjęte scenariusze. Omówiono wyniki badań i dalsze prace...

  • Wybrane elementy procesu doboru pracowników

    Publikacja

    - Rok 2017

    W rozdziale scharakteryzowano wybrane elementy procesu doboru pracowników. Omówiono zagadnienia takie jak m.in: znaczenie profesjonalnego przygotowania do procesu rekrutacji, sposoby dotarcia z ofertą pracy do kandydata, dokumenty rekrutacyjne - CV i list motywacyjny oraz scenariusz rozmowy kwalifikacyjnej.

  • Dobrobyt ekonomiczny.

    Publikacja

    - Rok 2004

    Praca stanowi przegląd teorii i praktyki pomiaru dobrobytu ekonomicznego (indywidualnego i społecznego). Podstawę teoretyczną stanowi tu mikroekonomiczna teoria zachowań konsumenta. W pierwszej części przedstawiono sposób pomiaru dobrobytu za pomocą nadwyżki konsumenta. W części następnej, dobrobyt mierzony jest za pomocą indeksów, w szczególności skal ekwiwalentności. Część trzecia poświęcona jest problemom agregacji dobrobytu...

  • Strategia zmniejszania liczby i skutków wypadków związanych z nadmierną prędkością

    Publikacja

    - Drogownictwo - Rok 2009

    Nadmierna prędkość na drogach krajowych jest bezpośrednią lub pośrednią przyczyną wypadków z ofiarami. W artykule opisano strategię ograniczenia tego typu zdarzeń i zachowań kierowców, poprzez różne środki zarzadzania prędkością. Szczególną uwagę poświęcono intensyfikacji nadzoru nad ruchem z wykorzystaniem automatycznego nadzoru nad prędkością, a także efektywność tych rozwiązań i ogólne uwarunkowania wdrażania zarządzania prędkością...

  • Problems of analysis of axially loaded steel behavior under laser welded panel

    Publikacja

    - Mechanik - Rok 2017

    Wprowadzanie do praktyki nowych rozwiązań konstrukcyjnych wymaga posiadania danych wejściowych do procesu modelowania ich zachowania. Takim nowym elementem jest stalowy, spawany laserowo panel typu sandwich. W pracy pokazano wy-brane problemy towarzyszące modelowaniu zachowań takiej struktury. Pokazano podstawy teoretyczne wyznaczania sztyw-ności panelu a następnie omówiono wyniki badań wyboczenio-wych serii modeli o zmiennej geometrii.

    Pełny tekst do pobrania w portalu

  • Teoria i praktyka według Joanny Kabrońskiej

    Publikacja

    Architektura jest dziedziną, której wpływ na otaczający świat jest wyjątkowo wszechstronny i sięga daleko poza projektowanie budynków. Współdziałanie praktyki, teorii i edukacji architektonicznej daje naszej profesji narzędzia budowy scenariuszy dla nadchodzącego świata i umożliwia udział w jego rzeczywistej przemianie.

    Pełny tekst do pobrania w portalu

  • Kierowca a hałas generowany przez poruszający się pojazd

    Publikacja

    - Rok 2005

    Omówiono wpływ zachowań kierowcy na hałas generowany przez pojazd w ruchu drogowym. Można tu wyróżnić styl jazdy kierowcy oraz jego dbałość o pojazd. Przedstawiono przyrost poziomu hałasu w aspekcie gwałtownego hamowania, dynamicznego przyspieszania oraz szybkiej jazdy. Przeanalizowano także wpływ na hałas takich parametrów jak: ciśnienie w ogumieniu i obciążenie pionowe koła, zbieżnośc kół jezdnychsamochodu oraz zuzycie ogumienia.

  • Zachowania młodych konsumentów usług edukacyjnych

    W artykule przedstawiono wyniki badań przeprowadzonych na studentach studiów I stopnia Politechniki Gdańskiej. Badania dotyczyły określenia oczekiwań studentów I stopnia w zakresie studiów II stopnia. Miały służyć przewidzeniu zachowań kandydatów na studia. Poznanie motywów ich postępowania w zakresie podejmowania decyzji o wyborze studiów II stopnia pozwoliło na podjęcie właściwych kroków - z punktu widzenia ich potrzeb i oczekiwań...

    Pełny tekst do pobrania w portalu

  • Wpływ kierowcy na opór toczenia samochodu

    W pracy omówiono wpływ zachowań kierowcy na opory toczenia pojazdu w ruchu drogowym. Można tu wyróżnić styl jazdy kierowcy oraz jego dbałość o pojazd. Przedstawiono wzrost oporu toczenia w aspekcie dynamicznego przyspieszania oraz szybkiej jazdy na zakręcie. Przeanalizowano także wpływ na opór toczenia takich czynników jak: ciśnienie w ogumieniu obciążenie promieniowe, zbieżność kół jezdnych samochodu oraz zużycie ogumienia.

    Pełny tekst do pobrania w portalu

  • Pilotażowa instalacja sieci bezprzewodowej standardu WiMAX na Politechnice Gdańskiej

    Publikacja

    Dokonano analizy pracy sieci standardu IEEE 802.16 (WiMAX). Przedstawiono unikatowe funkcjonalności WiMAX. Opisano możliwości realizacji sieci metropolitalnej na dostępnym na rynku sprzęcie, w tym scenariusz zastosowania tego rodzaju systemów. Zaprezentowano wdrożone na Politechnice Gdańskiej rozwiazanie sieciowe typu WiMAX.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Analiza ryzyka i ocena bezpieczeństwa statku w stanie uszkodzonym

    W pracy opisano metodę oceny bezpieczeństwa statków (w stanie uszkodzonym) w oparciu o ocenę ryzyka. Zaproponowano zastosowanie podejścia całościowego, polegającego na zastosowaniu analizy ryzyka wypadku w odniesieniu do różnych scenariuszy wypadku. Proponowaną metodę można zastosować na etapie projektowania statku lub w czasie eksploatacji.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Port knocking - alternatywne rozwiązania

    Omówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...

  • Quality of service games in an IEEE 802.11 ad hoc wireless LAN

    Publikacja

    - Rok 2006

    W pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...

  • Wykorzystanie energii słonecznej do produkcji ciepła w Unii Europejskiej. Cz. I.

    Publikacja

    - Rok 2004

    Omówiono wykorzystanie energii słonecznej do przygotowywania ciepłęj wody użytkowej oraz do produkcji ciepła w 15 krajach Unii Europejskiej. Przedstawiono cztery scenariusze wzrostu udziału energii słonecznej w krajach UE do roku 2015. Pokazano rozwój systemów solarnych na poziomie UE jak i w poszczególnych krajach członkowskich. Wskazano możliwy do wykorzystania w przyszłości potencjał energii słonecznej w krajach UE, wyrażony...

  • Polityka energetyczna Finlandii.

    Przedstawiono scenariusze rozwoju energetyki w Finlandii, które miałyby wpływ na zmniejszenie emisji dwutlenku węgla do atmosfery. Omówiono program efektywnego wykorzystania energii pierwotnej, zawartej w paliwach kopalnych. Przedstawiono produkcję energii elektrycznej i ciepła scentralizowanego oraz scharakteryzowano system ciepłowniczy w Helsinkach, który jest jednym z większych systemów w Europie. Przedstawiono,...

  • Strategia zarządzania zmianą gospodarczą dla powiatu malborskiego na lata 2012 - 2019

    Publikacja
    • J. Dębczyński
    • J. Sołtys
    • Ł. Wielec
    • A. Lis
    • M. Kazem-Bek
    • M. Belkiewicz
    • J. Jasiorowska
    • G. Romańczuk

    - Rok 2012

    Opisano metodę opracowania strategii. Diagnozę stanu ujęto w aspektach: gospodarka, infrastruktura, środowisko i przestrzeń, zarządzanie instytucjonalne oraz kapitał ludzki i społeczny. W niektórych zagadnieniach przeprowadzono badania metodą CAWI. W prognozowaniu wykorzystano metodę foresight, w tym badania Delhi i scenariusze. Sformułowano wizję, misję, określono cele strategiczne i operacyjne oraz działania. Opisano koncepcję...

  • Badania i analiza uwarunkowań propagacji fal radiowych w wybranych środowiskach zamkniętych

    W artykule scharakteryzowano stanowisko badawcze do pomiarów własności propagacji fal radiowych w środowiskach zamkniętych. Przedstawiono szczegółowy opis zarówno części nadawczej, jak i odbiorczej tego stanowiska, a następnie przedstawiono opis zamkniętych środowisk propagacyjnych, w których przeprowadzono badania pomiarowe. W artykule zaprezentowano opracowane scenariusze pomiarowe, na podstawie których została wykonana kampania...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Badania i analiza uwarunkowań propagacji fal radiowych w wybranych środowiskach zamkniętych

    Publikacja

    W artykule scharakteryzowano stanowisko badawcze do pomiarów własności propagacji fal radiowych w środowiskach zamkniętych. Przedstawiono szczegółowy opis zarówno części nadawczej, jak i odbiorczej tego stanowiska, a następnie przedstawiono opis zamkniętych środowisk propagacyjnych, w których przeprowadzono badania pomiarowe. W artykule zaprezentowano opracowane scenariusze pomiarowe, na podstawie których została wykonana kampania...

  • IEEE 802.11 LAN capacity: incentives and incentive learning

    Publikacja

    - Rok 2007

    Motywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...

  • System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych

    Zaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Monitoring zrównoważonej mobilności miejskiej

    Publikacja

    - Rok 2016

    Dynamiczny rozwój miast i zmiany w stylu życia mieszkańców, skutkują nieustannym wzrostem i zmianami ich potrzeb transportowych. Zmiany zachowań transportowych wiążą się ściśle z kongestią, wypadkami komunikacyjnymi, emisjami spalin i hałasu, a w konsekwencji – wpływają na jakość życia. W związku z tym, zrównoważone podejście do zagadnień mobilności i planowania transportu w miastach, staje się coraz bardziej powszechne we wszystkich...

  • Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms

    Publikacja

    Węzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...

  • Przedsiębiorczość w edukacji inżynierów – doświadczenia i plany w zakresie edukacji „ku przedsiębiorczości” studentów Politechniki Gdańskiej

    Głównym celem artykułu jest przedstawienie doświadczeń Politechniki Gdańskiej w tworzeniu kompleksowego modelu wsparcia rozwoju wiedzy, umiejętności i zachowań przedsiębiorczych studentów – przyszłych inżynierów. Autorki przedstawiły również metody nauczania wykorzystywane w ramach przedmiotów z zakresu przedsiębiorczości dedykowanych studentom kierunków inżynierskich. Pogłębioną analizę zakresu merytorycznego, stosowanych metod...

    Pełny tekst do pobrania w portalu

  • Parallel processing of multimedia streams

    Rozdział przedstawia platformę KASKADA służącą do przetwarzania strumieni multimedialnych. Został opisany jej projekt: diagramy UML klas i sekwencji obrazujące mechanizmy przetwarzania strumieni, oraz szczegóły komunikacji. Zaprezentowano, również, specjalistyczny framework wspomagający tworzenie i wykonywanie algorytmów, jak również definiowanie scenariuszy usług, wraz z oceną ich użyteczności.

  • Zastosowanie koncepcji SDN w warstwie transportowej sieci IMS/NGN

    Koncepcja sieci Next Generation Network, wykorzystująca w warstwie usług architekturę IP Multimedia Subsystem, zakłada centralizację funkcji sterowania zasobami sieciowymi w warstwie transportowej. Analogiczne założenie jest podstawą koncepcji Software Defined Networks. Na podstawie tej analogii, zaproponowano integrację obu koncepcji, przedstawiono architekturę zintegrowanej sieci, scenariusze sterowania zasobami oraz przygotowano...

  • An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs

    Publikacja

    - Rok 2006

    Dla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...

  • Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi  podejście dynamiczne

    Abstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. W referacie uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz...

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Repozytorium nagrań testowych i algorytmy wspomagania systemów monitoringu przestrzeni publicznej

    W referacie przedstawiono założenia i realizację repozytorium nagrań testowych dla potrzeb oceny algorytmów analizy obrazu. Celem wykonanej pracy jest zgromadzenie materiałów audiowizualnych zawierających różne rodzaje zachowań tłumu wraz z opisem służących do weryfikacji algorytmów analizy obrazu. Omówiono szczegółowo treść nagrań wprowadzonych do repozytorium, wśród których wyróżnić można zachowania typowe jak i nietypowe. Przedstawiono...

  • Economic Crisis, Trust and Socio-Economic Aspects of Sustainable Development

    Publikacja

    - Problemy Ekorozwoju - Rok 2013

    W artykule podjęto tematykę relacji pomiędzy kryzysem ekonomicznym i kryzysem zaufania. Omówiono elementy kreujące i destruktywne w procesie budowy zaufania w gospodarce. Przedstawiono konsekwencje wynikające z zachowań uczestników procesów ekonomicznych oraz relacje zachodzące pomiędzy statusem materialnym inwestorów, a akceptowaniem przez nich wyższego poziomu ryzyka i spadkiem zaufania do systemu ekonomicznego. Wskazano istotność...

    Pełny tekst do pobrania w portalu

  • Klasyfikacja usług i ich wykorzystanie do wytwarzania aplikacji na platformie Kaskada

    Przedstawiono metodologię komponentowego wytwarzania aplikacji bazujących na strumieniowym przetwarzaniu danych. Scharakteryzowano proces wytwarzania oparty o nowo utworzoną platformę Kaskada, ulokowaną w środowisku superkomputera Galera. Przedstawiono gotową listę usług dostępnych na tej platformie. Podano przykładowy scenariusz orkiestracji usług z różnych kategorii, pozwalającym na skrócenie czasu wytwarzania gotowej aplikacji.

  • Quantum states representing perfectly secure bits are always distillable

    Publikacja

    W pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...

    Pełny tekst do pobrania w portalu

  • Modyfikacja widma sygnału radia impulsowego w warstwie fizycznej standardu IEEE 802.15.4a

    W referacie przedstawiono zastosowanie, opracowanych wcześniej przez autorów, metod modyfikacji widma sygnału radia impulsowego do poprawy warunków kompatybilności elektromagnetycznej transmisji ultraszerokopasmowych według standardu IEEE 802.15.4a. Omówiono sposoby modyfikacji struktury pakietów pozwalające zachować pełną kompatybilność zmodyfikowanych transmisji z urządzeniami pracującymi według tego standardu.

  • Modyfikacja widma sygnału radia impulsowego w warstwie fizycznej standardu IEEE 802.15.4a

    Publikacja

    W referacie przedstawiono zastosowanie, opracowanych wcześniej przez autorów, metod modyfikacji widma sygnału radia impulsowego do poprawy warunków kompatybilności elektromagnetycznej transmisji ultraszerokopasmowych według standardu IEEE 802.15.4a. Omówiono sposoby modyfikacji struktury pakietów pozwalające zachować pełną kompatybilność zmodyfikowanych transmisji z urządzeniami pracującymi według tego standardu.

  • Analysis of human negotiations for e-business improvements

    Publikacja

    W artykule zaproponowano ogólny model negocjacji oraz oparty na nim uproszczony model jakości negocjacji. Zaproponowany model jakości negocjacji umożliwia zdefiniowanie wielu scenariuszy negocjacji i ich ocenę w kategoriach kompletności, efektywności, wydajności i satysfakcji. Przeanalizowano 150 eksperymentów (f2f i czat) w celu określenia wpływu osobowości negocjatorów i strategii negocjacyjnych na ich rezultat.

  • METODA REDUKCJI PRAWDOPODOBIEŃSTWA BLOKOWANIA ŻĄDAŃ W SIECI SZKIELETOWEJ OPARTA O MECHANIZM PROGNOZOWANIA KONFLIKTÓW W ZASOBACH PRZEPUSTOWOŚCI

    Metody doboru tras ukierunkowane na równoważenie obciążenia sieci (ang: Load-Balancing Routing; LBR) redukują prawdopodobieństwo blokowania żądań na instalację tras i tym samym podnoszą potencjalny przepływ transmisji, przy niezmiennej przepustowości sieci. Niniejsza praca prezentuje nową metodę LBR która prowadzi do istotnej redukcji prawdopodobieństwa blokowania (dla niektórych scenariuszy ponad 3.8 razy).

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wpływ usług on-line na budowanie pozytywnych relacji i lojalności klienta

    W artykule omówiono wybrane problemy projektowe dotyczące współczesnych usług on-line w kontekście budowania trwałej lojalności klienta. Przedstawiono model warstwowego rozwoju usług on-line wraz z zaleceniami projektowymi zorientowanymi na budowanie i wzmacnianie lojalności klienta. Przedstawiono przykłady scenariuszy rozwoju usług e-zdrowia online. Przedstawiono możliwości dalszego rozwoju prezentowanego podejścia i plany dalszych...

    Pełny tekst do pobrania w portalu

  • Mechanizmy zarządzania mobilnością węzłów w systemie netBaltic

    Zarządzanie mobilnością w specyficznym środowisku komunikacyjnym, jakim jest środowisko morskie, wymaga dedykowanych rozwiązań przystosowanych do pracy w trudnych warunkach propagacyjnych, a jednocześnie zapewniających możliwość wykorzystania różnych technik transmisji. W artykule zaprezentowano rozwiązanie opracowane w ramach projektu netBaltic. Przedstawiono architekturę węzła z wprowadzonymi na potrzeby obsługi mobilności dodatkowymi...

  • Usługi Third Party Call Control zrealizowane z wykorzystaniem oprogramowania Open Source

    Koncepcja sieci NGN zakłada otwartość na usługi udostępniane użytkownikom (abonentom). Jej realizacja wymaga ulokowania tej funkcjonalności w zewnętrznych elementach w stosunku do sieci telekomunikacyjnej udostępniającej usługi przenoszenia. Jednym z rozwiązań jest serwer Third Party Call Control (3PCC) w którym można ulokować scenariusze sterowania przebiegiem połączenia. W artykule przedstawiono i omówiono projekt, wykonany w...

  • Charakterystyka algorytmów i usług systemu ochrony własności intelektualnej

    Opisano właściwości, architekturę i możliwości rozszerzenia systemu ochrony własności intelektualnej. Wyszczególniono i omówiono repozytoria dostępne w systemie oraz przedstawiono ich wpływ na wydajność procesu analizy dokumentu. Dokonano porównania jakości metod analizy treści dostępnych w systemie. Przedstawiono i scharakteryzowano usługi oraz scenariusze analiz, a także zaprezentowano wyniki badań ich wydajności. System ochrony...

  • Analiza następstw potencjalnej awarii wanty mostu podwieszonego w Bydgoszczy

    Most Uniwersytecki został zamknięty po siedmiu latach od oddania do użytkowania. Powodem były widoczne gołym okiem objawy znacznego przeciążenia w obrębie zakotwień. Krytyczne elementy konstrukcji mostu zostały wzmocnione i przywrócono go do ruchu. W artykule przedstawiono nieliniowe analizy statyczne i dynamiczne wykonane na modelu MES, prezentujące cztery scenariusze przebiegu zachowania konstrukcji po utracie nośności mocowania...

    Pełny tekst do pobrania w portalu

  • HCI and the economics of user experience

    Publikacja

    - Rok 2008

    Rodział przezentuje możliwości rozwinięcia zakresu tradycyjnych badań HCI (Human-Computer Interaction) o zagadnienia ekonomiczne, związane z jakością usług on-line, postrzeganą przez użytkownika/klienta. Praca zawiera modele jakości usług on-line oparte na elementach marketingu relacji i na wykorzystaniu ekonomicznych determinant zachowań konsumenckich w usługach on-line. Rozdział prezentuje modele projektowania i rozwoju przykładowych...

  • Globalizacja szansą generowania nowej wiedzy.

    Publikacja

    - Rok 2003

    Autorka ukazuje na bazie analizy zagadnienia globalizacji problemu tworzenia i zarządzania wiedzą. To wiedza według autorki staje się towarem i stymulatorem podmiotów gospodarczych, ale przede wszystkim samego człowieka, jego osobowości, hierarchii wartości i zachowań pracowniczych. W artykule ukazana jest spirala wiedzy globalnej oraz konwersje jej tworzenia. Globalny świat to świat wiedzy, jej przetworzenia i unowocześnienia....

  • Wielkopowierzchniowe obiekty handlowe - zwykłe generatory ruchu czy źródła problemów transportowych?

    W artykule zaprezentowano dane na temat funkcjonowania dużych centrów handlowych w miastach, uzyskane z polskich i obcojęzycznych źródeł literatury oraz badań realizowanych w Polsce i za granicą. Przedstawione zagadnienia pozwalają na zapoznanie się z podstawową wiedzą na temat zachowań klientów oraz poznanie uwarunkowań określania oferty parkingowej wielkopowierzchniowych obiektów handlowych. Przedstawiono także charakterystyki...

    Pełny tekst do pobrania w portalu

  • Wykorzystanie metafor w identyfikacji i kształtowaniu postaw przedsiębiorczych

    Publikacja

    Edukacja przedsiębiorcza odgrywa coraz większą rolę w promowaniu i kształtowaniu zachowań oraz kompetencji przedsiębiorczych młodego pokolenia. W tym kontekście szczególnie podkreśla się znaczenie wykorzystywania nowych, interaktywnych metod i form kształcenia, niezwykle istotnych dla jednego z aspektów edukacji przedsiębiorczej, jakim jest kształcenie kreatywności i proaktywności. Zastosowanie metafor spełnia wymagania stawiane...

    Pełny tekst do pobrania w portalu

  • Distributed reputation system for multihop mobile ad hoc networks

    Publikacja

    - Rok 2008

    Zaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.

  • Obraz mówi więcej niż tysiąc słów

    Publikacja

    - Rok 2014

    Zbór refleksji nad przewijającym się tematem obrazowania tego co ulotne, a co jednak da się zatrzymać na wiele różnych sposobów, utrwalić i zachować i często w ten sposób uratować od zniszczenia czy zapomnienia. Tekst cały czas nawiązuje tematycznie do roli chemii w procesie utrwalania zabytków kultury.