Filtry
wszystkich: 1765
-
Katalog
- Publikacje 1348 wyników po odfiltrowaniu
- Czasopisma 24 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 87 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 12 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 224 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
- Dane Badawcze 23 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA
-
Fault diagnosing system of wheeled tractors
PublikacjaA defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Systemy zarządzania i ich certyfikacja w przedsiębiorstwach spożywczych
PublikacjaW opracowaniu ukazano rolę obligatoryjnych systemów jakości odpowiedzialnych za bezpieczeństwo żywności z punktu widzenia przedsiębiorcy. W pracy omówiono wybrane systemy (GMP/GHP, HACCP) oraz certyfikację systemu HACCP obowiązującą normą ISO 22000. Przedstawiono również liczbę certyfikacji Systemu Zarządzania Bezpieczeństwem Żywności – Wymagania dla organizacji w całym łańcuchu żywnościowym w latach 2007-2011 w Polsce i na świecie,...
-
Rozwój technologii SaaS.
PublikacjaWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
System komunikacji operacyjnej i dostępu do strumieni multimedialnych dla terminali mobilnych
PublikacjaPrzedstawiono opracowany system komunikacji multimedialnej zoptymalizowany pod kątem jego wykorzystania w warunkach operacyjnych przez służby odpowiedzialne za ochronę obiektów i bezpieczeństwo. Szczególną uwagę poświęcono funkcjonalności bezprzewodowego dostępu do strumieni multimedialnych pochodzących z kamer systemu „inteligentnego monitoringu”. Przeanalizowano wymagania i omówiono założenia, na których opiera się projekt...
-
Systemy Sygnalizacji i Protokoły
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Waldemar Kamrat prof. dr hab. inż.
Osoby -
Przykłady zastosowań
PublikacjaW rozdziale przedstawiono przykładowy sposób analizy funkcji systemów sterowania i zabezpieczeń w odniesieniu do turbozespołu o strukturze typu: kocioł-turbina-generator. Ryzyko związane z eksploatacją turbozespołu zależy od różnych czynników i rozwiązań technicznych, organizacyjnych oraz od zastosowanych podsystemów sterowania, zabezpieczeń oraz systemów E/E/PE związanych z bezpieczeństwem. Jednym z elementów takiego podsystemu...
-
Lokalizowanie terminala ruchomego w sieciach LTE
PublikacjaW artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublikacjaW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Determination of probabilities defining safety of a sea-going ship during performance of a transportation task in stormy weather conditions
PublikacjaThe paper presents the possibility of applying the theory of semi-Markov processes to determine the limiting distribution for the process of changes of technical states being reliability states of the systems of sea-going ships significantly affecting safety of such ships, which include main engine, propeller and steering gear. The distribution concerns the probabilities of occurrence of the said states defined for a long time...
-
Zasoby i eksperymenty w sieci PL-LABv6
PublikacjaW pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.
-
Roman Śmierzchalski prof. dr hab. inż.
OsobyUrodził się w 1956 r. w Gdyni. Jest absolwentem Wydziału Elektrycznego Politechniki Gdańskiej (1979). W 1989 r. uzyskał stopień doktora, w roku 1999 stopień doktora habilitowanego, a w roku 2014 tytuł profesora. W latach 1980–2009 był pracownikiem naukowo-dydaktycznym Akademii Morskiej w Gdyni. Od 2009 jest r. pracownikiem naukowo-dydaktycznym Politechniki Gdańskiej. Jego zainteresowania naukowe obejmują: sterowanie i automatykę,...
-
Computer aided failure modes and effect analysis of safety related controlsystem
PublikacjaW artykule przedstawiamy problem związany z podniesieniem bezpieczeństwa funkcjonalnego elementów wykonawczych na przykładzie zaworu regulacyjnego. Jest to istotne z punktu widzenia pracy całego układu, ponieważ elementy wykonawcze decydują o wypełnieniu misji związanej z produkcją lub bezpieczeństwem. Stosowanie analizy FMECA na etapie projektowania umożliwia wyznaczenie krytycznych uszkodzeń z całego ich zbioru oraz określenie...
-
Technologie Informacyjne 2005
PublikacjaKrajowa Konferencja "Technologie Informacyjne" jest od trzech lat organizowana przez Wydział Elektroniki, Telekomunikacji i Informatyki PG. W tym roku odbyła się w dniach 23-25 maja. Obrady dotyczyły: internetowych systemów informacyjnych, wizualizacji informacji, niezawodności i bezpieczeństwa systemów informacyjnych, inżynierii oprogramowania (także interdyscyplinarnej), systemów multimedialnych, dokumentów cyfrowych, modelowania...
-
System lokalizacji pojazdów
PublikacjaNiniejsze opracowanie zawiera opis systemu lokalizacji pojazdów, przeznaczonego do stosowania w przedsiębiorstwach transportu publicznego, wykorzystujących analogowe radiotelefony łączności dyspozytorskiej. Omówiono rozwiązania układowe oraz zastosowane protokoły komunikacyjne, przedstawiono wyniki testów sieci pilotowej oraz wyniki symulacji zachowania sieci docelowej w warunkach maksymalnego obciążenia.
-
Prototyp bezprzewodowego systemu informacyjnego do monitorowania i alarmowania o stanie statku.
PublikacjaW artykule przedstawiono opis projektu i realizacji praktycznej prototypu urządzenia informacyjnego do bezprzewodowej wymiany danych pomiędzy systemami pokładowymi statku a telefonem lub tabletem z zainstalowanym systemem Android. Przedstawione urządzenie ma charakter doradczy i służy jedynie do monitorowania i ewentualnego alarmowania użytkownika o przekroczonym poziomie dopuszczalnym wartości mierzonej. Opisano dostępne dotychczas na...
-
The need for new transport protocols on the INTERNET
PublikacjaThe TCP/IP protocol suite is widely used in IP networks, regardless of diverse environments and usage scenarios. Due to the fact of being the basic concept of organizing the work of the Internet, it is the subject of interest and constant analysis of operators, users, network researchers, and designers. The Internet is a "living" organism in which new needs appear all the time. This is particularly important due to the emerging...
-
Robert Jankowski prof. dr hab. inż.
OsobyUrodził się 26 grudnia 1968 r. w Gdyni. Absolwent Liceum Ogólnokształcącego przy Konsulacie PRL w Benghazi, Libia (1987), student Politechniki Gdańskiej (studia magisterskie jednolite, 1987-1991 i 1992-1993), Uniwersytetu w Sheffield, Anglia (studia inżynierskie, 1991-1992), Uniwersytetu w Roskilde, Dania (kurs magisterski, 1993) oraz Uniwersytetu Tokijskiego, Japonia (studia doktoranckie, 1994-1997). Od początku pracy zawodowej...
-
Michał Tomasz Tomczak dr hab.
OsobyDoktor nauk społecznych, adiunkt badawczo-dydaktyczny na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. Pracował jako visiting scholar w University of North Texas, College of Health and Public Service, w Stanach Zjednoczonych. Jest pierwszym polskim naukowcem w obrębie dyscypliny nauk o zarzadzaniu i jakości, który prowadził badania nad neuroróżnorodnością i pracą zawodową. Autor i współautor ponad 50 publikacji w obszarze...
-
Współpraca aplikacji użytkowych.
PublikacjaPraca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.
-
Militaryzacja jednostek w świetle zmian powstałych w związku z wejściem w życie ustawy o obronie Ojczyzny - zarys problemu
PublikacjaWejście w życie ustawy z 11 marca 2022 r. o obronie Ojczyzny było powodem znaczących zmian w systemie obronnym Rzeczypospolitej Polskiej. Zgodnie z założeniami ta nowa ustawa miała wychodzić naprzeciw wyzwaniom współczesnego świata, zastąpić regulacje archaiczne, skonsolidować, uprościć oraz zwiększyć czytelności i użyteczności przepisów obowiązujących w tym obszarze. Jak w przypadku każdych zmian należało się spodziewać pewnych...
-
DETERMINANTS OF THE PROVISION OF MARITIME TRAVEL IN THE CONTEXT OF A SENSE OF SECURITY OF GENERATION Y REPRESENTATIVES
Publikacja -
WYBRANE KIERUNKI BADAŃ W ZAKRESIE PODWÓJNEGO ZASTOSOWANIA ZAAWANSOWANYCH TECHNOLOGII ZARZĄDZANIA PRZEPŁYWEM CIEPŁA W CENTRACH DANYCH
PublikacjaW pracy przedstawiono wybrane kierunki badań związane z szeroko pojętą problematy-ką zarządzenia przepływem ciepła w nowoczesnych centrach danych. Autorzy pracy omówili trendy rozwojowe w zakresie rozwoju i ewolucji systemów zarządzania przepływem ciepła w centrach danych, z uwzględnieniem funkcji podwójnego zastosowania. W artykule wskazano także wybrane sposoby oraz zaprezentowano koncepcję i podstawowe założenia aktywnego systemu...
-
METODA I NARZĘDZIA DNIAGNOZOWANIA PROBLEMÓW PRZEPŁYWU POWIETRZA POD PODŁOGĄ TECHNICZNĄ
PublikacjaW pracy opisano wagę problematyki kontroli i diagnostyki przepływu powietrza chłodzą-cego pod podniesiona podłogą techniczną w centrach danych telefonii komórkowej, z uwzględnie-niem funkcji podwójnego zastosowania. Opisano specjalizowane narzędzie pomiarowe, oraz metodę pomiarów i weryfikacji, które pozwalają identyfikować problemy przepływu powietrza chłodzącego. Narzędzia i metoda zostały opracowane przez zespół Laboratorium...
-
MACRO MODEL OF SEAT BELT USE BY CAR DRIVERS AND PASSENGERS
PublikacjaThe article presents some problems of seat belt use by car drivers and passengers. It looks in particular at seat belt use and effectiveness in selected countries. Next, factors of seat belt use are presented and methodology of model development. A macro model of seat belt use is presented based on data from around fifty countries from different continents.
-
A service-oriented approach to the identification of IT Risk
PublikacjaArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Serwery pośredniczące (proxy).
PublikacjaDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
Metody identyfikacji miejsc niebezpiecznych na sieci dróg
PublikacjaW artykule przedstawiono metodę identyfikacji miejsc niebezpiecznych na sieci dróg bazującej na ryzyku, jako elemencie systemu zarządzania bezpieczeństwem infrastruktury drogowej na przykładzie sieci dróg krajowych. Przedstawiono doświadczenia zagraniczne identyfikacji miejsc niebezpiecznych i uwarunkowania prawne w Polsce wdrażające konieczność identyfikacji miejsc niebezpiecznych na sieci TEN-T. W ostatniej części zaprezentowano...
-
Systemy Sygnalizacji i Protokoły - edycja 2022
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Systemy Sygnalizacji i Protokoły - edycja 2021
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Sieci komputerowe MSU 2023/24
Kursy OnlineStudent klasyfikuje problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Systemy Sygnalizacji i Protokoły - edycja 2023-2024
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Analiza zastosowania gumowych słupków na przejściach przez dwupasowe drogi jednokierunkowe do poprawy brd
PublikacjaBezpieczeństwo pieszych w Polsce, mimo prowadzonych wielu działań systemowych, nadal pozostawia wiele do życzenia i jest na niepokojąco niskim poziomie. W roku 2018 prawie 24% wypadków stanowiły wypadki z pieszymi, a udział ofiar śmiertelnych w nich stanowi od wielu lat niezmiennie około 30% pieszych. W celu zwiększenia bezpieczeństwa na przejściach dla pieszych znajdujących się na jezdniach o przekroju 2 x 2 zaczęto niedawno...
-
Sieci komputerowe MSU 2022/23
Kursy OnlineStudent klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa
Zespoły Badawcze1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Systemy bezpieczeństwa i diagnozowania pojazdów
Kursy OnlineWykład: Bezpieczeństwo czynne i bierne. Zasady konstruowania bezpiecznych pojazdów. Nadwozia, podwozia, układy hamulcowe, oświetlenie, opony, pasy bezpieczeństwa, poduszki powietrzne, układy gaśnicze. Układy ABS, ASR i ESP. Klimatyzacja i nawigacja satelitarna. Czujniki cofania i radar samochodowy. Badania pojazdów i ich zespołów. Wpływ drogi i organizacji ruchu drogowego. Bezpieczna eksploatacja pojazdów. Bezpieczeństwo dzieci...
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublikacjaArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Aleksandra Romanowska dr inż.
OsobyPracownik Katedry Inżynierii Drogowej i Transportowej na Wydziale Inżynierii Lądowej i Środowiska Politechniki Gdańskiej. Realizuje prace badawcze z zakresu modelowania ruchu drogowego, bezpieczeństwa ruchu drogowego, funkcjonowania dużych generatorów ruchu w strukturze miast, zachowań i preferencji transportowych społeczności akademickich, planowania zrównoważonej mobilności miejskiej. W 2019 roku uzyskała stopień doktora nauk...
-
Problemy określania położenia geograficznego węzłów sieci IP
PublikacjaW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublikacjaDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Implementation of integrated control In drinking water distribution systems - IT system proposal
PublikacjaImplementation of integrated control algorithms requires suitable hardware and software platforms. Proposed solution must allow realizing control and monitoring tasks, while ensuring high reliability and security of processed data. Additionally, the software and hardware solutions must be immune to outside influence. This paper presents an approach to implementation of control systems in drinking water distribution system. Presented...
-
A multi-level risk-based method for safety assessment of ships in critical conditions. Option for preliminary design
PublikacjaW pracy przedstawiono wybrane informacje na temat metody oceny bezpieczeństwa statków w warunkach krytycznych. Metoda umożliwia wielokryterialne i wieloparametryczne badanie bezpieczeństwa statków, w celu otrzymania wymaganego i optymalnego poziomu bezpieczeństwa. W metodzie wykorzystano podejście do projektowania oparte o ocenę osiągów statku i ocenę ryzyka. Istnieje możliwość dostosowania metody do oceny bezpieczeństwa statku...
-
Environmental safety of a seagoing ship power plant.
PublikacjaPrzedstawiono probabilistyczne podejście do oceny bezpieczeństwa środowiskowego siłowni statku. Zaproponowano kryterium oceny bezpieczeństwa środowiskowego siłowni statku.
-
Protokoły wymiany danych w systemach 2022
Kursy OnlineI stopień IBio