Filtry
wszystkich: 837
-
Katalog
- Publikacje 672 wyników po odfiltrowaniu
- Czasopisma 2 wyników po odfiltrowaniu
- Osoby 42 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 5 wyników po odfiltrowaniu
- Kursy Online 86 wyników po odfiltrowaniu
- Wydarzenia 4 wyników po odfiltrowaniu
- Dane Badawcze 11 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: DESTYLACJA KLUCZA
-
Estymacja napięcia niezrównoważenia w obwodzie pośredniczącym falownika trójpoziomowego NPC na podstawie analizy prądów wyjściowych
PublikacjaZaproponowano prostą i skuteczną metodę wyznaczania wartości napięcia niezrównoważenia w obwodzie pośredniczącym trójpoziomowego falownika NPC (ang. Neutral-Point-Clamped). Zastosowanie proponowanej metody nie wymaga dodatkowych czujników pomiarowych, a nakłady obliczeniowe na realizację algorytmu są niewielkie. Do wyznaczania napięcia niezrównoważenia wykorzystuje się informacje zawarte w mierzonych prądach wyjściowych falownika....
-
Estymacja progowej płacy pracowników naukowo-dydaktycznych w warunkach hipotetycznego kontraktu (na przykładzie Politechniki Gdańskiej)
PublikacjaArtykuł przedstawia wyniki badań, których celem było oszacowanie najniższego, akceptowalnego wynagrodzenia pracowników naukowo-dydaktycznych uczelni publicznej w warunkach hipotetycznego kontraktu i ustalenie jej relacji do faktycznie otrzymywanego wynagrodzenia. Oszacowania tego dokonano na podstawie wyników badań ankietowych (self-reported reservation wage) przeprowadzonych wśród pracowników naukowo-dydaktycznych Politechniki...
-
Estymacja współrzędnych kątowych w radarze trójwspółrzędnym z elektronicznym skanowaniem wiązki i obracaną anteną planarną
PublikacjaW rozprawie zawarto historię radiolokacji oraz sposób obróbki sygnałów i danych radarowych przed etapem estymacji. Przedstawiono oraz przetestowano klasyczne metody estymacji współrzędnych wraz ze wskazaniem ich słabych oraz mocnych stron. Zaproponowano uodpornione warianty estymatorów największej wiarygodności, które pozwolił poprawić jakość oszacowania przy estymacji elewacji w warunkach propagacji wielodrogowej, redukując jednocześnie...
-
Implementation of AES cryptography alghoritm in FPGA
PublikacjaW artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...
-
The estimation of fish lenght distribution from its acoustical measures
PublikacjaThe paper concerns the problem of estimating fish length PDF from its target strength PDF obtained from acoustic surveys. It has been shown that the target strength of single fish can be treated in the first approximation as a finction of two variables: one, which depends on fish size and the other, which depends on its angular orientation (aspect). Extending this simplified relationship to the case of fish populations allows to...
-
Low-dimensional bound entanglement with one-way distillable cryptographic key
PublikacjaIn this paper, we provide a class of bound entangled states that have positive distillable secure key rate. The smallest state of this kind is 4 circle times 4, which shows that peculiar security contained in bound entangled states does not need high-dimensional systems. We show that for these states a positive key rate can be obtained by one-way Devetak-Winter (DW) protocol. Subsequently, the volume of bound entangled key-distillable...
-
Supply current spectrum estimation of digital cores at early design
PublikacjaPrzedstawiono nową aproksymacyjną metodę obliczania widma prądu zasilania układów cyfrowych. Metoda oparta jest na charakterystyce impulsów prądowych w kategoriach ich czasu narastania, opadania i długości impulsu. Górną granicę widma (obwiednię) można obliczyć posługując się gęstością prawdopodobieństwa zmian stanu sygnałów w węzłach układu cyfrowego. W odróżnieniu od znanych metod, metoda proponowana wykorzystuje ograniczoną...
-
The estimation of norwegian cod size distribution from acoustic data
Publikacja -
ESTYMACJA I ANALIZA STANU KANAŁU RADIOWEGO INTERFEJSU LTE NA POTRZEBY REALIZACJI HETEROGENICZNEGO ALGORYTMU MULTILINK Z UŻYCIEM GŁĘBOKIEGO UCZENIA
PublikacjaW niniejszym artykule przedstawiono estymację i analizę stanu kanału radiowego dla interfejsu LTE na potrzeby realizacji heterogenicznego algorytmu trasowania prze-syłanych pakietów pomiędzy dostępnymi interfejsami radiowymi. Udowodniono przydatność i zwiększenie efektywności predykcji metryki BLER opracowanego modelu głębokiego uczenia względem modelu liniowego. Przedstawiono także metodykę oraz przeanalizowano istotność parametrów...
-
Pitch estimation of narrowband-filtered speech signal using instantaneous complex frequency
PublikacjaIn this paper we propose a novel method of pitch estimation, based on instantaneous complex frequency (ICF). New iterative algorithm for analysis of ICF of speech signal in presented. Obtained results are compared with commonly used methods to prove its accuracy and connection between ICF and pitch, particularly for narrowband-filtered speech signal.
-
Pitch estimation of narrowband-filtered speech signal using instantaneous complex frequency
PublikacjaIn this paper we propose a novel method of pitch estimation, based on instantaneous complex frequency (ICF). New iterative algorithm for analysis of ICF of speech signal in presented. Obtained results are compared with commonly used methods to prove its accuracy and connection between ICF and pitch, particularly for narrowband-filtered speech signal.
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublikacjaW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
Torres de Lucca-Revista Internacional de Filosofia Politica
Czasopisma -
Piotr Stachowski dr hab.inż.
OsobyKierunki badań 1. Nawadnianie użytków rolnych, terenów rekreacyjnych i sportowych. 2. Gospodarka wodna terenów zdewastowanych i zdegradowanych. 3. Wykorzystanie systemów i urzadzeń melioracyjnych w kształtowaniu zasobów wodnych. 4. Prośrodowiskowe zagospodarowanie wód opadowych. słowa klucze 1.nawodnienia 2.niedobory wody,zasoby wodne, 3.grunt pogórniczy
-
Justyna Łuczak dr hab. inż.
Osoby -
Estimation of autotrophic maximum specific growth rate constant-experience from the long-term operation of a laboratory-scale Sequencing Batch Reactor System
PublikacjaW pracy wykorzystano wyniki badań z długookresowej eksploatacji laboratoryjnego reaktora typu SBR do estymacji stałej szybkości przyrostu bakterii nitryfikacyjnych. Badania obejmowały zarówno pomiary empiryczne (doświadczenia przy niskim stosunku substratu do biomasy) oraz symulacje komputerowe. Do symulacji dynamicznych wykorzystano jedną wartość współczynnika = 1,2 1/d, pomimo różnych wartości mierzonych jednostkowych szybkości...
-
Quantum states representing perfectly secure bits are always distillable
PublikacjaW pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...
-
Jarosław Magiera dr inż.
OsobyJarosław Magiera od 2009 r. jest pracownikiem Katedry Systemów i Sieci Radiokomunikacyjnych PG, aktualnie na stanowisku adiunkta. W 2015 uzyskał stopień dr inż. w dyscyplinie telekomunikacja za rozprawę pt. „Analiza i badania systemu antyspoofingowego GPS”. Jego zainteresowania naukowe obejmują zagadnienia takie jak m.in. wieloantenowe przetwarzanie sygnałów, detekcja i przeciwdziałanie zakłóceniom radiowym, estymacja parametrów...
-
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Set membership estimation of parameters and variables in dynamic networks by recursive algorithms with moving measurment window
PublikacjaW artykule rozważana jest łączna estymacja przedziałowa zmiennych i parametrów w złożonej sieci dynamicznej w oparciu niepewne modele parametryczne i ograniczoną liczbę pomiarów. Opracowany został rekursywny algorytm estymacji z przesuwnym oknem pomiarowym, odpowiedni dla monitorowania sieci on-line. Okno pomiarowe pozwala na stabilizowanie klasycznego algorytmu rekurencyjnego estymacji i znacznie poprawienie obcisłości estymat....
-
Distillation cleanup preceded gc determination of short-chain monocarboxylic acids in aqueous and solid samples of wastewater origin = Oznaczanie krótkołańcuchowych kwasów monokarboksylowych w próbkach wodnych i stałych pochodzących z oczyszczalni ścieków z wykorzystaniem chromatografii gazowej poprzedzonej destylacją
PublikacjaShort-chain monocarboxylic acids (SCMAs) (C2-C5) formed in the process of aerobic biodegradation of larger organic molecules should often be monitored to optimize wastewater biological treatment and study the processes of converting organic waste matter into methane, etc. Gas chromatography (GC) seems a method of choice for such a task. Majority of samples require clean up before they can be injected into GC system. In this work...
-
Iwona Hołowacz dr inż.
Osoby -
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Indirect Methods of Fish Target Strenght Estimation in Absolute and Logarithmic Domain
PublikacjaW artykule przedstawiono wyniki estymacji zasobów ryb realizowane w dziedzinie absolutnej (jako estymacja rozproszenia wstecznego) oraz w dziedzinie logarytmicznej (estymacja siły celu).
-
Iwona Kochańska dr hab. inż.
OsobyIwona Kochańska jest absolwentką Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Uzyskała tytuł zawodowy magistra inżyniera na kierunku Automatyka i Robotyka, specjalizując się w automatyce obiektów ruchomych. W 2012 roku uzyskała stopień doktora nauk technicznych w dyscyplinie telekomunikacja, w specjalności hydroakustyka. W tym samym roku rozpoczęła pracę na stanowisku adiunkta w Katedrze Systemów...
-
Local information as a resource in distributed quantum systems.
PublikacjaZaproponowano nowy paradygmat dla kwantowego paradygmatu odległych laboratoriów w których informacja jest zasobem. W tym schemacie obserwatorzy dokonują destylacji informacji lokalnych stanów czystych.
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Kryptografia w cyberbezpieczeństwie 2022
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Wojciech Łuczaj
Osoby -
Jacek Nikodem
OsobyDataset - tablice rejestracyjne Archiwa zabezpieczone hasłem - proszę o kontakt w celu przekazania klucza do plików.
-
Ocenka sily celi, sozdavaemoj ryboj, s pomos´ statistiki mnogokratnyh ho. Akusticeskij zurnal.**2002 t. 48 nr 2 s. 239-247, 9 rys. bibliogr. 4 poz. Estymacja siły celu ryb z zastosowaniem statystyki wielokrotnych ech.
PublikacjaW pracy przedstawionosposób określania statystycznych właściwości charakte-rystyki wiązki systemu hydroakustycznego z uwzględnieniem możliwości poja-wienia się ech wielokrotnych od jednej ryby. Przedstawiono modele obejmującedwa teoretyczne przypadki związane z wzajemnym ruchem statku i pojedynczejryby i pokazano, że posiadają one zbliżone właściwości statystyczne. Rozwa-żania teoretyczne potwierdzone są analizą przykładowych...
-
Struktura subwencji wybranych powiatów ziemskich województwa pomorskiego - analiza porównawcza z lat 2005-2007
PublikacjaW artykule przedstawiono strukturę subwencji ogólnej trzech powiatów województwa pomorskiego: gdańskiego, nowodworskiego i sztumskiego w latach 2005-2007, składającej się z części oświatowej, równoważącej i wyrównawczej. Powiaty zostały wybrane według klucza dochodów podatkowych i poziomu bezrobocia. Analizy poprzedzono rozważaniami na temat aktualnego stanu prawnego odnośnie konstrukcji subwencji ogólnej dla powiatów.
-
Metylotransferazy ssaków – inhibitory i aktywatory
PublikacjaWśród metylotransferaz ssaków możemy wyróżnić metylotransferazy histonowe oraz metylotransferazy DNA. Metylacja DNA w obrębie wysp CpG oraz metylacja histonów wpływają na poziom ekspresji genów w komórkach ssaczych. Dodatkowo dzięki metylacji zapewniana jest stabilność i integralność genomu ludzkiego. Metylotransferazy DNA, będące głównym tematem tego artykułu, są często przedmiotem badań, gdyż nieprawidłowa metylacja DNA jest...
-
Programowalna macierz analogowa CMOS
PublikacjaOpisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB (Configurable Analog Block) składający się ze wzmacniacza transkonduktacyjnego, kluczy sygnałowych oraz programowalnego kondensatora.
-
WPŁYW WENTYLACJI GRAWITACYJNEJ NA WARUNKI KLIMATU WEWNĘTRZNEGO
PublikacjaWentylacja grawitacyjna ze względu na niski koszt budowy jest najbardziej znanym i stosowanym systemem wymiany powietrza zanieczyszczonego na świeże. Tego rodzaju wentylacja jest ściśle zależna od warunków klimatu zewnętrznego i od prawidłowej jej obsługi. W artykule omówiono wpływ nieprawidłowo działającej wentylacji grawitacyjnej na komfort życia mieszkańców. Analizie poddanych zostało 11 różnych mieszkań z 8 budynków, w których...
-
Tomasz Gzella mgr inż.
Osoby -
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Zastosowanie technik chromatograficznych do badań charakterystyki fizykochemicznej czystych substancji i mieszanin
PublikacjaW pracy przedstawiono metody wyznaczania charakterystyki fizykochemicznej substancji czystych i ich mieszanin z zastosowaniem technik chromatograficznych. Opisano metodę destylacji symulowanej oraz techniki odwróconej chromatografii cieczowej i gazowej. Przedstawiono metody wyznaczania parametrów rozpuszczalności, entalpii adsorpcji, współczynnika podziału, porowatości, właściwości kwasowo-zasadowych.
-
Weryfikacja modelu hydrostatycznego wspomagania łożyska nośnego hydrogeneratora
PublikacjaW referacie przedstawiono model MES szczeliny olejowej oraz klocka łożyska nośnego hydrogeneratora elektrowni Porąbka-Żar. W obliczeniach uwzględniano deformacje sprężyste klocka, przepływ oleju przez szczelinę olejową oraz warunki podparcia klocka. Przedstawiono również niektóre wyniki obliczeń uzyskane za pomocą opisanego modelu MES i porównano je z wynikami pomiarów doświadczalnych przeprowadzonych na stanowisku badawczym AGH...
-
Wentylacja Przemysłowa
Kursy Online -
Secure key from bound entanglement
PublikacjaScharakteryzowaliśmy zestaw dzielonych kwantowych stanów, który zawiera kryptograficznie prywatny klucz. Pozwala nam to przerobić teorię prywatności jako paradygmat blisko związany z tą, która jest używana w manipulacjach splątania.
-
Techniques of preparing plant material for chromatographic separation and analysis
PublikacjaArtykuł przedstawia dyskusję na temat technik wykorzystywanych podczas przygotowywania próbek materiału roślinnego do rozdzielania chromatograficznego i analizy. Opisane techniki to: suszenie, homogenizacja, ługowanie, ekstrakcja. Przedstawiono także techniki ekstrakcyjne tj. ekstrakcja z wykorzystaniem ultradźwięków, przyśpieszona ekstrakcja rozpuszczalnikiem, ekstrakcja z wykorzystaniem mikrofal, ekstrakcja z wykorzystaniem rozpuszczalnika...
-
Rozproszone łamanie szyfrów
PublikacjaZaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie.
-
Produkcja biopaliw syntetycznych z wykorzystaniem zielonego wodoru
PublikacjaPaliwa syntetyczne stanowią najbardziej realną alternatywę dla paliw kopalnych ze względu na brak konieczności modernizowania dotychczasowych silników spalinowych oraz brak emisji zanieczyszczeń. Wykorzystanie technologii hydrokrakingu, czy izomeryzacji pozwala na otrzymanie szerokiego zakresu długości oraz rozgałęzienia łańcuchów węglowodorowych, co zwiększa zakres temperaturowy spalania oraz zachowanie kształtu krzywej destylacji...
-
FinTech oraz rynek zastosowań technologii blockchain w polskich małych i średnich przedsiębiorstwach
PublikacjaKsiążka jubileuszowa wydana z okazji 50-lecia pracy zawodowej prof. Piotra Dominiaka. Pierwsza część tytułu niniejszej książki - Ekonomia, kultura, wartości - nawiązuje do nazwy cyklicznej, międzynarodowej konferencji, którą prof. Dominiak współorganizował. Te trzy pojęcia wyznaczają szeroki zakres jego zainteresowań naukowych. Druga część tytułu - trzy oblicza roztropności - określa styl pracy jubilata. I według tego klucza podzielona...
-
Optimisation of ZVZCS DC/DC converter with tapped inductor.
PublikacjaW artykule zaprezentowano możliwości wykorzystania dławika z odczepem oraz obwodu LC w celu uzyskania warunków miękkiej komutacji kluczy energoelektronicznych w przetwornicy DC-DC.Na podstawie modelu matematycznego zbadany został wpływ wartości elementów na zachowanie miękkiej komutacji.Przedstawiono wyniki badań symulacyjnych i eksperymentalnych.