Filtry
wszystkich: 6771
-
Katalog
- Publikacje 1028 wyników po odfiltrowaniu
- Czasopisma 46 wyników po odfiltrowaniu
- Konferencje 7 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 4052 wyników po odfiltrowaniu
- Projekty 20 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 1312 wyników po odfiltrowaniu
- Wydarzenia 85 wyników po odfiltrowaniu
- Dane Badawcze 214 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: PROTOKÓŁ INT
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Multiple β-sheet molecular dynamics of amyloid formation from two ABl-SH3 domain peptides
Publikacja -
The lifecycle of a digital historical document: structure and content.
PublikacjaZaproponowno model cyklu wytwarzania dokumentu cyfrowego z papierowych oryginałów pisanych na maszynie i przedstawiono opracowany przez autorów i wdrożony w środowisku Państwowego Muzeum Stutthof w Sztutowie zestaw narzędziowy DOW do automatycznej ekstrakcji treści dokumentu. Istotę nowej metodologii, opracowanej w ramach projektu 5PR UE IST-33441 MEMORIAL, jest wykorzystanie informacji semantycznej w procesach segmentacji tła,...
-
Wielokrotność stosowania katalizatorów miedziowych podczas uwodornienia oleju sojowego i rzepakowego
PublikacjaOkreślono kinetykę i chemizm uwodornienia oleju sojowego i rzepakowego na katalizatorach miedziowych INS 1011red i G99B13, stosowanych 3-krotnie. Proces prowadzono w szklanym reaktorze laboratoryjnym, wyposażonym w układ do pomiaru ilości pochłoniętego wodoru. Stężenie katalizatorów wynosiło 1% Cu, a temperatura reakcji 200 st.C. Stwierdzono, że przy kolejnym użyciu kontaktu spada jego aktywność, powodując przedłużenie czasu reakcji,...
-
Nauka w świecie cyfrowym okiem młodego inżyniera - wpływ pandemii na branżę transmisji strumieniowej
PublikacjaTrwająca pandemia znacznie ograniczyła mobilność użytkowników. Wiele osób zrezygnowało ze swobodnego przemieszczania się z powodów zdrowotnych, osobistych lub innych. Fakt ten dotyczył zwłaszcza studentów, którzy musieli przejść na kształcenie na odległość. Także wiele zawodów powiązanych z technologiami ICT postanowiło skorzystać ze zdalnych mechanizmów wymiany informacji i komunikacji z klientem. Czynniki te z pewnością dały...
-
The Diffusion of Information and Communication Technologies
PublikacjaThis book provides extensive evidence on information and communication technologies development patterns and dynamics of this process across developed economies over the period 1980 to the present day. It adopts newly developed methodology to identification of the ‘critical mass’ and isolation of technological takeoff intervals, which are intimately related to the process of technology diffusion. The statistically robust analysis...
-
Relationships Between Geographical and Virtual Proximity in Cluster Organisations
PublikacjaThe purpose of the paper is to explore the relationships between geographical and virtual proximity in cluster organizations (COs). The authors report the findings of a qualitative study conducted in four COs in Poland. The basic technique for collecting and analyzing data was an in-depth individual interview and qualitative content analysis. The research has shown that the relationships between geographical and virtual proximity...
-
A Framework of a Ship Domain-based Collision Alert System
PublikacjaThe paper presents a framework of a planned ship collision alert system. The envisaged system is compliant with IMO Resolution MSC.252 (83) “Adoption of the revised performance standards for Integrated Navigation Systems (INS)”. It is based on a ship domain-oriented approach to collision risk and introduces a policy of alerts on dangerous situations. The alerts will include cautions, warnings and alarms, which will be triggered...
-
Prometheus NT.48 AGOHTU
Aparatura BadawczaAnaliza stabilności i właściwości agregacyjnych białek
-
Mohammad Hossein Ghaemi dr inż.
OsobyMohammad Hossein Ghaemi (ur. 1967), adiunkt Wydziału Oceanotechniki i Okrętownictwa (WOiO) PG w Katedrze Automatyki i Energetyki. Jest absolwentem Uniwersytetu Teherańskiego z zakresu mechaniki ciała stałego, a także PG na kierunku Oceanotechnika. Uzyskał stopień doktora nauk technicznych na PG w 2004 roku. Od 1995 roku pracuje na WIMiO PG (do 2020 r. WOiO PG) i prowadzi zajęcia dydaktyczne i badania naukowe w zakresie automatyki...
-
Multihomed Wireless Terminals: MAC Configuration and Network Selection Games
PublikacjaW artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
Właściwości transmisyjne podwodnego kanału akustycznego
PublikacjaWłaściwości transmisyjne podwodnego kanału akustycznego są silnie uwarunkowane specyfiką jego geograficznej lokalizacji i zmieniają się w czasie. Istnieje potrzeba, by w systemie niezawodnej komunikacji dopasowywać do nich parametry warstwy fizycznej protokołu transmisji danych. Do realizacji tego celu niezbędny jest sparametryzowany opis podwodnego kanału komunikacyjnego. W artykule przedstawiono wyniki pomiarów odpowiedzi impulsowych...
-
Psychometric assessment of the Internet Gaming Disorder diagnostic criteria: An Item Response Theory study
PublikacjaInternet Gaming Disorder (IGD) has been recognized by the American Psychiatric Association (APA) as a tentative disorder in the latest fifth revision of the Diagnostic and Statistical Manual of Mental Disorders (DSM-5). In order to advance research on IGD, the APA has suggested that further research on the nine IGD criteria to investigate its clinical and empirical feasibility is necessary. The aim of the present study was to...
-
Cooperative control in production and logistics
PublikacjaClassical applications of control engineering and information and communication technology (ICT) in production and logistics are often done in a rigid, centralized and hierarchical way. These inflexible approaches are typically not able to cope with the complexities of the manufacturing environment, such as the instabilities, uncertainties and abrupt changes caused by internal and external disturbances, or a large number and variety...
-
Conductive printable electrodes tuned by boron-doped nanodiamond foil additives for nitroexplosive detection
PublikacjaAn efficient additive manufacturing-based composite material fabrication for electrochemical applications is reported. The composite is composed of commercially available graphene-doped polylactide acid (G-PLA) 3D printouts and surface- functionalized with nanocrystalline boron-doped diamond foil (NDF) additives. The NDFs were synthesized on a tantalum substrate and transferred to the 3D-printout surface at 200 °C. No other electrode...
-
Psychometric assessment of the Internet Gaming Disorder diagnostic criteria: An Item Response Theory study
PublikacjaInternet Gaming Disorder (IGD) has been recognized by the American Psychiatric Association (APA) as a tentative disorder in the latest fifth revision of the Diagnostic and Statistical Manual of Mental Disorders (DSM-5). In order to advance research on IGD, the APA has suggested that further research on the nine IGD criteria to investigate its clinical and empirical feasibility is necessary. The aim of the present study was to develop...
-
Metaheurystyki sztucznej inteligencji w wybranych grach komputerowych
PublikacjaW pracy omówiono trzy metaheurystyki sztucznej inteligencji, które mogą stać się źródłem inspiracji dla projektantów gier komputerowych. Pokazano, w jaki sposób zastosowano algorytm mrówkowy, algorytm genetyczny i algorytm tabu search w grach komputerowych zaprojektowanych przez studentów Politechniki Gdańskiej. W szczególności, odniesiono się do problematyki wyznaczania trajektorii przemieszczających się obiektów...
-
Test Execution Logging and Visualization Techniques
PublikacjaTraditionally, log traces of test cases ex ecution are stored in textual format and their analysis is done in a post- execution phase. Our approach bases on the concept of gr aphical presentation of te st execution which enables better analysis of log traces and also gives the opportunity to consider them on-line. In particular, we discuss the graphical symbols we chose, we pres ent the logging interface we defined a nd describe...
-
Stan obecny i kierunki rozwoju telekomunikacyjnych i teleinformatycznych prac badawczych i wdrożeniowych w Polsce i na świecie
Publikacjaw publikacji wskazano na główne wyzwania technologiczne i społeczne stojące przed sektorem ICT. Pokazano synergiczne powiązania mikroelektroniki, informatyki i telekomunikacji. Zawarto charakterystykę polskiego i światowego rynku telekomunikacyjnego. Zasygnalizowano trendy w rozwiju telekomunikacji i teleinformatyki prezentujac syntetyczną informację na temat stanu wiedzy w dziedzinie technologii ICTC. Zasygnalizowano przy tym...
-
Multimedia polysensory integration training system dedicated to children with educational difficulties
PublikacjaThis paper aims at presenting a multimedia system providing polysensory train- ing for pupils with educational difficulties. The particularly interesting aspect of the system lies in the sonic interaction with image projection in which sounds generated lead to stim- ulation of a particular part of the human brain. The system architecture, video processing methods, therapeutic exercises and guidelines for children’s interaction...
-
Operating system security by integrity checking and recovery using write-protected storage
PublikacjaThe paper presents an Integrity Checking and Recovery (ICAR) system which protects file system integrity and automatically restores modified files. The system enables files cryptographic hashes generation and verification, as well as configuration of security constraints. All of the crucial data, including ICAR system binaries, file backups and hashes database are stored in a physically write protected storage to eliminate the...
-
Electromagnetic interference frequencies prediction model of flyback converter for snubber design
PublikacjaSnubber design for flyback converters usually requires experimental prototype measurements or simulation based on accurate and complex models. In this study simplified circuit modelling of a flyback converter has been described to dimension snubbers in early stage of design process. Simulation based prediction of the transistor and diode ringing frequencies has been validated by measurements in a prototype setup. In that way obtained...
-
Approaching Secure Industrial Control Systems
PublikacjaThis study presents a systematic approach to secure industrial control systems based on establishing a business case followed by the development of a security programme. To support these two fundamental activities the authors propose a new method for security cost estimation and a security assessment scheme. In this study they explain the cost evaluation technique and illustrate with a case study concerning the assessment of the...
-
Comparative analysis of three‐phase dual active bridge converter with different transformer topology and modern universal control for DC microgrids
PublikacjaThe presented work discusses issues related to the use of modern multiphase topologies of Dual Active Bridge (DAB)-type converters. Converters of this type are widely used in most DC microgrid applications. The introduction emphasizes a comparative analysis between single-phase and multi-phase DAB topologies within high-power DC microgrids, delving into their respective advantages, drawbacks, design procedures, and considerations...
-
Iterative learning approach to active noise control of highly autocorrelated signals with applications to machinery noise
PublikacjaThis paper discusses the design and application of iterative learning control (ILC) and repetitive control (RC) for high modal density systems. Typical examples of these systems are structural and acoustical systems considered in active structural acoustic control (ASAC) and active noise control (ANC) applications. The application of traditional ILC and RC design techniques, which are based on a parametric system model, on systems...
-
Quasi-discrete modelling of PMSM phase currents in drives with low switching-to-fundamental frequency ratio
PublikacjaThis study proposes a new quasi-discrete approach to modelling the permanent magnet synchronous motor (PMSM). The quasi-discrete modelling reflects the impact of continuous rotor movement, which takes place during a control cycle, on the shape of motor current waveforms. This provides much improvement in current modelling accuracy under inverter low switching-to-fundamental frequency operation. The proposed approach may be used...
-
Incorporating Iris, Fingerprint and Face Biometric for Fraud Prevention in e-Passports Using Fuzzy Vault
PublikacjaA unified frame work which provides a higher security level to e-passports is proposed. This framework integrates face, iris and fingerprint images. It involves three layers of security: the first layer maps a biometric image to another biometric image which is called biostego image. Three mapping schemes are proposed: the first scheme maps single biometric image to single biostego image, the second scheme maps dual biometric images...
-
Adaptive estimation of the transformer stray capacitances for DC–DC converter modelling
PublikacjaNew low cost and accurate estimation method of transformer stray capacitances for wide band DC–DC converter modelling and design is proposed. The Wiener filter (WF) method is applied to estimate the transformer impedance – referred to the selected transformer winding configurations. Laboratory tests are used to adapt the filter, that is to find optimal impedance which minimises mean square error between measured, noise perturbed...
-
Approach to security assessment of critical infrastructures' information systems
PublikacjaThis study presents an approach to the security assessment of the information systems of critical infrastructures. The approach is based on the faithful reconstruction of the evaluated information system in a computer security laboratory followed by simulations of possible threats against the system. The evidence collected during the experiments, stored and organised using a proprietary system InSAW, may later be used for the creation...
-
System monitoringu rozdzielnic kampusu Politechniki Gdańskiej
PublikacjaW artykule opisano koncepcję, realizację programową oraz stanowisko testowe systemu monitoringu rozdzielnic kampusu Politechniki Gdańskiej. Zaproponowano realizację sprzętową oraz opracowano realizację programową systemu monitoringu rozdzielnic dla dwóch budynków: Gmachu Głównego i Centrum Obsługi Technicznej. Ważną cechą opracowanego rozwiązania jest jego skalowalność, gdyż docelowo system monitoringu będzie obejmował wszystkie...
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850
PublikacjaNorma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...
-
IT project management in business 2023
Kursy Online -
IT project management in business 2022
Kursy Online -
IT Project Management in Business - 2024
Kursy Online -
Wilms tumor - Female, 3 - Tissue image [5070730026209011]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5060730012984411]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [507073002618291]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026204511]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [7040247104946471]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026189271]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026182801]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [506073001298291]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5060730012989131]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026207261]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026188251]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026186111]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026188461]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.