Filtry
wszystkich: 1958
-
Katalog
- Publikacje 1512 wyników po odfiltrowaniu
- Czasopisma 51 wyników po odfiltrowaniu
- Konferencje 7 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 81 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 217 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
- Dane Badawcze 34 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: protokoly bezpieczenstwa
-
Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa
Zespoły Badawcze1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.
-
Model ruchowy sygnalizacji w sieci pakietowej z protokołem SIP
PublikacjaW pracy przedstawiono koncepcję analizy ruchowej sygnalizacji protokołu SIP. Zwrócono uwagę na szczególne cechy protokołu SIP, które należy uwzględnić przy tworzeniu modelu ruchowego. Po przyjęciu pewnych założeń upraszczających zaproponowano model ruchowy składający się z szeregowo połączonych modeli M/G/1. Podano również wzory umożliwiające obliczenie jednego z ważniejszych parametrów QoS, którym jest średni czas przebywania...
-
Model ruchowy sygnalizacji w sieci pakietowej z protokołem SIP
PublikacjaW pracy przedstawiono koncepcję analizy ruchowej sygnalizacji protokołu SIP. Zwrócono uwagę na szczególne cechy protokołu SIP, które należy uwzględnić przy tworzeniu modelu ruchowego. Po przyjęciu pewnych założeń upraszczających zaproponowano model ruchowy składający się z szeregowo połączonych modeli M/G/1. Podano również wzory umożliwiające obliczenie jednego z ważniejszych parametrów QoS, którym jest średni czas przebywania...
-
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [Niestacjonarne][2020/21]
Kursy Online -
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [Niestacjonarne][2021/22]
Kursy Online -
Systemy Sygnalizacji i Protokoły - edycja 2023-2024
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Protokoły wymiany danych w systemach [2023/24]
Kursy OnlineI stopień IBio
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublikacjaStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Systemy bezpieczeństwa i diagnozowania pojazdów
Kursy OnlineWykład: Bezpieczeństwo czynne i bierne. Zasady konstruowania bezpiecznych pojazdów. Nadwozia, podwozia, układy hamulcowe, oświetlenie, opony, pasy bezpieczeństwa, poduszki powietrzne, układy gaśnicze. Układy ABS, ASR i ESP. Klimatyzacja i nawigacja satelitarna. Czujniki cofania i radar samochodowy. Badania pojazdów i ich zespołów. Wpływ drogi i organizacji ruchu drogowego. Bezpieczna eksploatacja pojazdów. Bezpieczeństwo dzieci...
-
Extraction pathways and purification strategies towards carminic acid as natural-based food colorant: A comprehensive review
PublikacjaAs a current trend of fabricating healthier products, food manufacturing companies seek for natural-based food colorant aiming to replace the synthetic ones, which apart from meeting sensorial and organoleptic aspects, they can also act as health promoters offering additional added value. Carminic acid is a natural based food colorant typically found in several insect taxa. However, there are current approaches which pursue the...
-
Introduction to MIP synthesis, characteristics and analytical application
PublikacjaOne of the trends in analytical chemistry is associated with designing and developing new types of sample preparation techniques, which might significantly increase the efficiency and selectivity of the analytes isolation or/and preconcentration process. One of the most widely employed solutions are selective sorption materials, defined as molecularly imprinted polymers (MIPs), as well as the sorbents with the molecular fingerprint....
-
Aleksandra Romanowska dr inż.
OsobyPracownik Katedry Inżynierii Drogowej i Transportowej na Wydziale Inżynierii Lądowej i Środowiska Politechniki Gdańskiej. Realizuje prace badawcze z zakresu modelowania ruchu drogowego, bezpieczeństwa ruchu drogowego, funkcjonowania dużych generatorów ruchu w strukturze miast, zachowań i preferencji transportowych społeczności akademickich, planowania zrównoważonej mobilności miejskiej. W 2019 roku uzyskała stopień doktora nauk...
-
A multi-level risk-based method for safety assessment of ships in critical conditions. Option for preliminary design
PublikacjaW pracy przedstawiono wybrane informacje na temat metody oceny bezpieczeństwa statków w warunkach krytycznych. Metoda umożliwia wielokryterialne i wieloparametryczne badanie bezpieczeństwa statków, w celu otrzymania wymaganego i optymalnego poziomu bezpieczeństwa. W metodzie wykorzystano podejście do projektowania oparte o ocenę osiągów statku i ocenę ryzyka. Istnieje możliwość dostosowania metody do oceny bezpieczeństwa statku...
-
BEZPIECZEŃSTWO PRACY
Kursy OnlineKurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.
-
Implementation of integrated control In drinking water distribution systems - IT system proposal
PublikacjaImplementation of integrated control algorithms requires suitable hardware and software platforms. Proposed solution must allow realizing control and monitoring tasks, while ensuring high reliability and security of processed data. Additionally, the software and hardware solutions must be immune to outside influence. This paper presents an approach to implementation of control systems in drinking water distribution system. Presented...
-
Environmental safety of a seagoing ship power plant.
PublikacjaPrzedstawiono probabilistyczne podejście do oceny bezpieczeństwa środowiskowego siłowni statku. Zaproponowano kryterium oceny bezpieczeństwa środowiskowego siłowni statku.
-
ProSIL Software for functional saferty management in life cycle = Aplikacja ProSIL do zarządzania bezpieczeństwem funkcjonalnym w cyklu życia
PublikacjaIn the paper the ProSIL software to aid the functional safety management is presented. The software consists of three modules to aid: determination of the required SIL level (ProSILen), veryfication of the SIL level (ProSILver). In the aplication the method of the calibrated risk graph to determine the required safety integrity level SIL for defined safety instrumented functions is applied. The methods concerning functional safety...
-
A risk-based method for ship safety assessment at the preliminary designstage
PublikacjaPraca zawiera wyniki badań dotyczących opracowania metody do analizy bezpieczeństwa statku w warunkach krytycznych. Metoda oparta jest na podejściu systemowym do oceny bezpieczeństwa, formalnej ocenie bezpieczeństwa FSA i hydromechanice okrętu. Podano przykłady oceny ryzyka utraty statku w warunkach krytycznych.
-
Ocena zakresu zmian w protokołach routingu dynamicznego przy dostosowaniu do IPv6
PublikacjaPrzechodzenie w Internecie z protokołu warstwy sieciowej IPv4 do protokołu IPv6 staje się faktem. Coraz popularniejsze implementacje protokołów IPv6 w Internecie wymagają albo realizacji nowych protokołów routingu dynamicznego albo dostosowania w/w protokołów i określono ich wpływ na zbieżność i skalowalność protokołów routingu dynamicznego dla sieci IPv6.
-
Sieci komputerowe MSU 2023/24
Kursy OnlineStudent klasyfikuje problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Robust amplification of Santha-Vazirani sources with three devices
PublikacjaWe demonstrate that amplification of arbitrarily weak randomness is possible using quantum resources. We present a randomness amplification protocol that involves Bell experiments. We find a Bell inequality which can amplify arbitrarily weak randomness and give a detailed analysis of the protocol involving it. Our analysis includes finding a sufficient violation of Bell inequality as a function of the initial quality of randomness....
-
INFOGEST inter-laboratory recommendations for assaying gastric and pancreatic lipases activities prior to in vitro digestion studies
PublikacjaIn vitro digestion studies often use animal digestive enzyme extracts as substitutes of human gastric and pancreatic secretions. Pancreatin from porcine origin is thus commonly used to provide relevant pancreatic enzymes such as proteases, amylase and lipase. Rabbit gastric extracts (RGE) have been recently introduced to provide gastric lipase in addition to pepsin. Before preparing simulated gastric and pancreatic extracts with...
-
Paweł Lubomski dr inż.
OsobyAbsolwent Politechniki Gdańskiej. Po zebraniu doświadczeń jako analityk systemowy i biznesowy w dużych korporacjach IT wrócił na uczelnię, gdzie aktualnie pracuje na stanowisku Dyrektora Centrum Usług Informatycznych. Naukowo specjalizuje się w zagadnieniach bezpieczeństwa i niezawodności dużych rozproszonych systemów usługowych oraz budową bezpiecznych i wydajnych architektur IT, a także projektowania architektur chmurowych oraz...
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Sieci komputerowe MSU 2022/23
Kursy OnlineStudent klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Michał Tomasz Tomczak dr
OsobyDoktor nauk społecznych, adiunkt badawczo-dydaktyczny na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. Pracował jako visiting scholar w University of North Texas, College of Health and Public Service, w Stanach Zjednoczonych. Jest pierwszym polskim naukowcem w obrębie dyscypliny nauk o zarzadzaniu i jakości, który prowadził badania nad neuroróżnorodnością i pracą zawodową. Autor i współautor ponad 50 publikacji w obszarze...
-
Protokół IPv6 w sieciach przemysłowych, biurowych i internecie - konieczność?
PublikacjaW pracy przedstawiono motywacje wprowadzania nowego standardu protokołu IP. Scharakteryzowano protokół IPv6 i stan jego standaryzacji. Opisano metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niedoskonałości protokołu IPv6 oraz trudności w realizacji procesów migracji.
-
An integrated analysis of protection layers in hazardous systems
PublikacjaGłównym tematem niniejszej publikacji jest dyskusja nad wybranymi zagadnieniami związanymi z analizą bezpieczeństwa funkcjonalnego infrastruktury krytycznej oraz obiektów podwyższonego ryzyka. Problematyka bezpieczeństwa funkcjonalnego związana jest z międzynarodowymi normami IEC 61508 oraz IEC 61511. W artykule przedstawiono problematykę zintegrowanej oceny bezpieczeństwa funkcjonalnego wraz z uwzględnieniem analizy warstw zabezpieczeń...
-
Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2022/2023
Kursy Online„Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5 koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński
-
Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2021/2022
Kursy Online„Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5 koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński
-
Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa 2023/2024
Kursy Online„Podstawy Niezawodności i Bezpieczeństwa – cz. Podstawy Bezpieczeństwa” Transport I stop., sem. 5 koordynator Joanna Wachnicka Wykłady dr inż. Joanna Wachnicka Projekt mgr inż. Łukasz Jeliński
-
Dynamic Route Discovery Using Modified Grasshopper Optimization Algorithm in Wireless Ad-Hoc Visible Light Communication Network
PublikacjaIn recent times, visible light communication is an emerging technology that supports high speed data communication for wireless communication systems. However, the performance of the visible light communication system is impaired by inter symbol interference, the time dispersive nature of the channel, and nonlinear features of the light emitting diode that significantly reduces the bit error rate performance. To address these problems,...
-
Rozwój technologii SaaS.
PublikacjaWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
Protokół SOAP i jego zastosowanie.
PublikacjaW pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...
-
On a risk-based method for safety assessment of a ship in critical conditions at the preliminary design stage.
PublikacjaW pracy przedstawiono wybrane rezultaty badań na temat metody oceny bezpieczeństwa statków w warunkach krytycznych, na etapie projektu wstępnego. Podano główne założenia nowoczesnego podejścia do oceny bezpieczeństwa statków. Przedstawiono opis metody do projektowania statków dla bezpieczeństwa, w warunkach krytycznych. Opisano główne elementy modelu obliczeniowego. Podano wybrane wyniki obliczeń. Opisano propozycje dalszych badań.
-
Modelowanie zagrożeń w sieciach komputerowych
PublikacjaW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Justyna Płotka-Wasylka dr hab. inż.
OsobyUrodziła się w Słupsku (24.03.1986).W 2005 roku ukończyła I Liceum Ogólnokształcące im. Jana II Sobieskiego w Wejherowie i rozpoczęła studia na Wydziale Chemicznym Politechniki Gdańskiej. Po ich ukończeniu w 2010 rozpoczęła pracę naukową na tej uczelni, uzyskując w 2014 roku stopień doktora nauk chemicznych. Tematem jej rozprawy doktorskiej, wykonywanej pod kierunkiem prof. Marka Biziuka oraz dr Caluma Morrisona (Uniwersytet w...
-
Usługa wsparcia niezawodności w sieciach IPv6
PublikacjaW pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...
-
Assessment of safety of ships after the collision and during the ship salvage using the matrix type risk model and uncertainties
PublikacjaW pracy omówiono metody oceny bezpieczeństwa statków w stanie uszkodzonym w warunkach operacyjnych. Przedstawiono proponowana metodę oceny bezpieczeństwa statku w stanie uszkodzonym opartą na ocenie zachowania się statku i ocenie ryzyka. Opisano całościowy, macierzowy model ryzyka wypadku. Podano informacje na temat zastosowania proponowanej metody do oceny bezpieczeństwa uszkodzonego statku w czasie katastrofy na morzu.
-
Safety-Critical Systems 2024
Kursy OnlineCelem przedmiotu jest pozyskanie zrozumienia procesu zarządzania bezpieczeństem systemów, stosowanych metod zapewnienia bezpieczeństwa oraz umiejętności analizy bezpieczeństwa systemu zawierającego oprogramowanie. Wykład: poniedziałek, godz. 11:15, sala EA 31
-
Koncepcja platformy wymiany informacji o incydentach cyberbezpieczeństwa dla krajowego systemu elektroenergetycznego
PublikacjaArtykuł opisuje wybrane zagadnienia związane z cyberbezpieczeństwem w sektorze elektroenergetyki. Jednym z elementów zapewniania bezpieczeństwa sieci elektro-energetycznej jest efektywna wymiana informacji o incydentach bezpieczeństwa. W jej ramach wszystkie zaangażowane podmioty systemu elektroenergetycznego, tj.: elektrownie, operatorzy systemów przesyłowych, operatorzy systemów dystrybucyjnych, dostawcy rozwiązań bezpieczeństwa,...
-
matK sequences alignment of Oncidium Sw. species
Dane BadawczeComparison of matK gene sequences of 28 species of Oncidium Sw.. Alignment was created using Clustal Omega ver.1.2.4 in SnapGene software 7.1.1.
-
Charakterystyczne zagrożenia w wodociągach i kanalizacji
PublikacjaPrzedstawiono współczesne zagadnienia bezpieczeństwa działania wodociągów i kanalizacji. Wyszczególniono specyficzne cechy współczesnych systemów. Wykazano wyjątkowość bezpieczeństwa zasilania energetycznego oraz znzczenia infrmcji wewnętrznej. Dwuznaczność kompetencji w zakresie melioracji miejskich.
-
Why is IPv6 Deployment Important for the Internet Evolution?
PublikacjaAbstract-Replacing the IPv4 protocol with IPv6 on the Internet is currently one of the aims of the European Union policy. The main reason for this replacement is the effeteness of the addresses pool in the IPv4 protocol, which can cause serious complications in the evolution of the Internet and its adaptation in new areas, e.g., in next generation mobile telephony or the so called Internet of Things. Simultaneously, the addressing...
-
Hierarchical approach to security monitoring and risk evaluation
PublikacjaPrzedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.
-
The role of electrolysis and enzymatic hydrolysis treatment in the enhancement of the electrochemical properties of 3D-printed carbon black/poly(lactic acid) structures
PublikacjaAdditive manufacturing, also known as 3D printing, is beginning to play an unprecedented role in developing many applications for industrial or personalized products. The conductive composite structures require additional treatment to achieve an electroactive surface useful for electrochemical devices. In this paper, the surfaces of carbon black/poly(lactic acid) CB-PLA printouts were activated by electrolysis or enzymatic digestion...
-
Simulator for Performance Evaluation of ASON/GMPLS Network
PublikacjaThe hierarchical control plane network architecture of Automatically Switched Optical Network with utilization of Generalized Multi-Protocol Label Switching protocols is compliant to next generation networks requirements and can supply connections with required quality of service, even with incomplete domain information. Considering connection control, connection management and network management, the controllers of this architecture...
-
PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2023/24]
Kursy OnlineKurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...
-
PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2022/23]
Kursy OnlineKurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...