Filtry
wszystkich: 869
-
Katalog
- Publikacje 705 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 54 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 72 wyników po odfiltrowaniu
- Wydarzenia 8 wyników po odfiltrowaniu
- Dane Badawcze 15 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: DYSTRYBUCJA KLUCZA
-
Przykłady realizacji i interpretacji wyników sondażowych pomiarów terenowych w czynnych systemach dystrybucji wody
PublikacjaW pracy przedstawiono przebieg realizacji i rezultaty sondażowych pomiarów terenowych w trzech układach dystrybucji wody o zróżnicowanym przewymiarowaniu sieci wodociągowej. Pomiary przeprowadzono w dążeniu do identyfikacji właściwości (cech) strukturalnych i funkcjonalnych układów po wieloletniej ich eksploatacji. Ustalenia te determinują opracowanie programu realizacji pomiarów dla potrzeb tarowania komputerowego modelu przepływu...
-
MEASUREMENT AND ANALYSIS OF A FLOOD WAVE PROPAGATION ON THE KACZA RIVER IN GDYNIA IN NORTHERN POLAND
PublikacjaKacza river is located in northern Poland in the neighborhood of the Gulf of Gdansk and the Baltic Sea. A Kacza having length of 15 km and catchment area of 53 km2 collects the water into the Gulf mostly from inhabited and forested areas within the administrative boundaries of the city of Gdynia. On the 14th and 15th of July 2016 in northern Poland on the large area of Tri-City agglomeration (Gdynia, Gdansk and Sopot) total daily...
-
Struktury i algorytmy wspomagania decyzji i sterowania w systemach produkcji i dystrybucji wody (spidwo).
PublikacjaAnalizowany w pracy problem to sterowanie optymalizujące systemem produkcji i dystrybucji wody. Zaproponowane w rozprawie rozwiązanie jest realizowane w dwu-warstwowej strukturze hierarchicznej. Zadaniem warstwy górnej jest wyznaczenie optymalnych harmonogramów pracy urządzeń sterujących systemem na okres przyjętego horyzontu sterowania. Proponowane decyzje i sterowania powinny zapewniać optymalizację przyjętego kryterium o charakterze...
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublikacjaIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
„Odwrócony łańcuch dystrybucji leków” – o przyczynach, skutkach oraz sposobach zwalczania tego zjawiska i zapobiegania mu
Publikacja -
Planowanie rozwoju sieci dystrybucji energii elektrycznej na obszarach miejskich = Planning of development of the urban electricity distribution network
PublikacjaReferat przedstawia opis rozwiązania problemu planowania rozwoju sieci dystrybucji energii elektrycznej na obszarach miejskich. Rozwiązanie uzyskuje się w drodze zaprogramowania rozwoju z wykorzystaniem algorytmu genetycznego. Uwzględniane są dane o zawodności istniejącej infrastruktury i jej ograniczenia przesyłowe. Podjęto również próbę odwzorowania możliwych do wyboru tras prowadzenia linii kablowych. Funkcja zdatności rozwiązania...
-
Hydraulic analysis of causes of washout of Gdynia-Orłowo seashore during the flood in the Kacza river estuary
PublikacjaIn July 2016 in the Three-city agglomeration a rainfall episode of over a day duration and 150 mm summary rainfall height, occurred. This situation, extreme as for Polish conditions, caused significant freshets in rivers and streams running into Gdansk Bay, the Baltic Sea, and serving as collectors of rainfall waters for the sea-coast towns. In many areas of the Three-city flood phenomena and overflows took place. The flood also...
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublikacjaSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
Piecewise continuous distribution function method in the theory of wave disturbances of inhomogeneous gas
PublikacjaUkład równań typu hydrodynamicznego dla warstwowych gazów w polu grawitacyjnym pochodzi od równania BGK metodą częściowej ciągłej funkcji dystrybucji. Otrzymany system równań uogólnia układ Naviera-Stokesa w dowolnych liczbach Knudsena.
-
Three dimensional fluid equations from distribution function with discontinuity in velocity space
PublikacjaUkład równań typu hydrodynamicznego dla rozwarstwionego gazu w polu grawitacyjnym jest wyprowadzony z równania BKG przy użyciu metody kawałków ciągłej funkcji dystrybucji. Otrzymany układ równań uogólnia układ Naviera-Stokesa dla dowolnych liczb Knudsena.
-
Implementation of AES cryptography alghoritm in FPGA
PublikacjaW artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...
-
Adaptacyjne metody sterowania układami ze zmiennymi opóźnieniami z zastosowaniem do sterowania jakością w sieciach dystrybucji wody. - J. Tarnawski.
PublikacjaZaprezentowano zintegrowaną hierarchiczną metodę sterowania ilością i jakością w sieciach dystrybucji wody pitnej. W obrębie tej struktury można wydzielić dwie warstwy sterowania - optymalizującą i korekcyjną. Warstwa optymalizująca pracuje repetycyjnie wyznaczając sterowania pompami i zaworami, realizując w ten sposób sterowanie hydrauliką (sterowanie ilością) oraz propozycje sterowania dozowaniem dezynfektanta (sterowanie jakością)...
-
A fair distribution scheme for joint fingerprinting and decryption methods= Sprawiedliwy schemat dystrybucji dla metod łącznego osadzania odcisku palca oraz deszyfracji
PublikacjaThe paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and...
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublikacjaPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
Marketing miedzynarodowy
Publikacja4.2. Cena - w podrozdziale przedstawiono podstawowe definicje, strategie cenowe, proces ustalania ceny i metody jej wyznaczania, określono ponadto taktyczną rolę ceny4.3. Dystrybucja - podrozdział obejmuje podstawowe pojęcia w zakresie dystrybucji, kryteria klasyfikacji oraz typy kanałów dystrybucji. W tej części pracy scharakteryzowano ponadto sprzedaż hurtową oraz detaliczną, rodzaje pośredników, formy i strategie dystrybucji,...
-
Piecewise continuous distribution function method: Fluid equations and wave disturbances at stratified gas
PublikacjaUkład równań typu hydrodynamicznego dla warstwowych gazów w polu grawitacyjnym pochodzi od równania BGK metodą częściowej ciągłej funkcji dystrybucji. Otrzymany system równań uogólnia układ Naviera-Stokesa w dowolnych liczbach Knudsena. Rozwiązania WBK dla ultradźwięku wprowadza się w przypadku stratyfikacji exponecjalnej.
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Ewa Klugmann-Radziemska prof. dr hab.
OsobyEwa Klugmann-Radziemska ukończyła studia wyższe na kierunku fizyka na Uniwersytecie Gdańskim. Od roku 1996 związana jest z Politechniką Gdańską, kiedy to rozpoczęła studia doktoranckie. Obecnie jest profesorem na Wydziale Chemicznym Politechniki Gdańskiej, od roku 2006 kierownikiem Katedry Konwersji i Magazynowania Energii. W latach 2008–2016 pełniła funkcję Prodziekana ds. współpracy i rozwoju, w latach 2016-2019 była Pełnomocnikiem...
-
Low-dimensional bound entanglement with one-way distillable cryptographic key
PublikacjaIn this paper, we provide a class of bound entangled states that have positive distillable secure key rate. The smallest state of this kind is 4 circle times 4, which shows that peculiar security contained in bound entangled states does not need high-dimensional systems. We show that for these states a positive key rate can be obtained by one-way Devetak-Winter (DW) protocol. Subsequently, the volume of bound entangled key-distillable...
-
Kryptografia w cyberbezpieczeństwie 2022
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Monitoring of Chlorine Concentration in Drinking Water Distribution Systems Using an Interval Estimator
PublikacjaThis paper describes the design of an interval observer for the estimation of unmeasured quality state variables in drinking water distribution systems. The estimator utilizes a set bounded model of uncertainty to produce robust interval bounds on the estimated state variables of the water quality. The bounds are generated by solving two differential equations. Hence the numerical efficiency is sufficient for on-line monitoring...
-
Muzyka rosyjska w ofercie wydawców i księgarzy warszawskich w latach 1875–1918. Szkic do badań nad produkcją i dystrybucją druków muzycznych
Publikacja -
Metoda grafów wiązań w zastosowaniu do opracowania szczególnego obwodu elektrycznego
PublikacjaGrafy wiązań wykorzystano do odwzorowania krwiobiegu nerki. Zaproponowany model, uwzględnia również odcinek tętnicy głównejoraz, w uproszczeniu, dystrybucję krwi do pozostałych segmentów krwiobiegu. Opisanie zjawisk przepływu krwi w naczyniach krwionośnych za pomocą grafów wiązań pozwala w łatwy sposób przejść do modelu w postaci obwodu elektrycznego. Sprowadzenie problemu dystrybucji krwi do modelu elektrycznego umożliwia zastosowanie...
-
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublikacjaW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
MultiRegional PCA for leakage detection and localisation in DWDS - approach
PublikacjaMonitoring is one of the most important parts in advanced control of complex dynamic systems. Information about systems behavior, including failures indicating, enables for efficient control. The chapter describes an approach to detection and localisation of pipe leakage in Drinking Water Distribution Systems (DWDS) representing complex and distributed dynamic system of large scale. Proposed MultiRegional Principal Component Analysis...
-
Torres de Lucca-Revista Internacional de Filosofia Politica
Czasopisma -
Piotr Stachowski dr hab.inż.
OsobyKierunki badań 1. Nawadnianie użytków rolnych, terenów rekreacyjnych i sportowych. 2. Gospodarka wodna terenów zdewastowanych i zdegradowanych. 3. Wykorzystanie systemów i urzadzeń melioracyjnych w kształtowaniu zasobów wodnych. 4. Prośrodowiskowe zagospodarowanie wód opadowych. słowa klucze 1.nawodnienia 2.niedobory wody,zasoby wodne, 3.grunt pogórniczy
-
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublikacjaW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...
-
Justyna Łuczak dr hab. inż.
Osoby -
Tomasz Dziubich dr inż.
OsobyWykonane projekty badawcze i celowe Internetowa platforma integracji danych i współpracy medycznych zespołów badawczych dla potrzeb ośrodków udarowych 2013 - 2016 MAYDAY EURO 2012 Superkomputerowa platforma kontekstowej analizy strumieni danych multimedialnych do identyfikacji wyspecyfikowanych obiektów lub niebezpiecznych zdarzeń – zadanie (Rozwój algorytmów i budowa aplikacji wspomagających badania medyczne), 2008-2012 Rozwój...
-
Quantum states representing perfectly secure bits are always distillable
PublikacjaW pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...
-
Analysis of explosion hazard on propane-butane liquid gas distribution stations during self tankage of vehicles Analiza zagrożeń wystąpienia wybuchu dla stacji dystrybucji gazu płynnego propan-butan podczas samodzielnego napełniania pojazdów
Publikacja -
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
MultiRegional PCA for leakage detection and localisation in DWDS - Chojnice case study
PublikacjaThis chapter considers pipe leakage detection and localisation in Drinking Water Distribution Systems (DWDS) by using a novel approach the MultiRegional Principal Component Analysis (MR-PCA). The MR-PCA is an extension of well known PCA method. The main idea of MR-PCA consists in designing a number of regional PCA models and analysing their responses caused by the pipe faults. Moreover, DWDS is decomposed into suitable subnetworks...
-
Logistyka dystrybucji
Kursy OnlineLogistyka dystrybucji
-
Bounding approach to parameter estimation without prior knowledge on modeling error and application to quality modeling in drinking water distribution systems
PublikacjaW artykule rozważana jest estymacja parametrów modelu autoregresji z ruchoma średnią i sygnałem wejściowym (ARMAX) z wykorzystaniem przedziałowego modelu błędu. Zakłada się, że granice błędu struktury modelu są nieznane, bądź znane, ale bardzo konserwatywne. Dla zmniejszenia tego konserwatyzmu proponowane jest idea modeli punktowo-parametrycznych, w której występują zbiory parametrów i błędu modelu odpowiadające wszystkim wejściom....
-
Ziemowit Suligowski prof. dr hab. inż.
Osoby -
Krzysztof Dobrzyński dr inż.
Osoby -
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Jacek Nikodem
OsobyDataset - tablice rejestracyjne Archiwa zabezpieczone hasłem - proszę o kontakt w celu przekazania klucza do plików.
-
Wojciech Łuczaj
Osoby -
Logistyka dystrybucji (2024/25)
Kursy Onlinewykład i laboratorium
-
Struktura subwencji wybranych powiatów ziemskich województwa pomorskiego - analiza porównawcza z lat 2005-2007
PublikacjaW artykule przedstawiono strukturę subwencji ogólnej trzech powiatów województwa pomorskiego: gdańskiego, nowodworskiego i sztumskiego w latach 2005-2007, składającej się z części oświatowej, równoważącej i wyrównawczej. Powiaty zostały wybrane według klucza dochodów podatkowych i poziomu bezrobocia. Analizy poprzedzono rozważaniami na temat aktualnego stanu prawnego odnośnie konstrukcji subwencji ogólnej dla powiatów.
-
Programowalna macierz analogowa CMOS
PublikacjaOpisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB (Configurable Analog Block) składający się ze wzmacniacza transkonduktacyjnego, kluczy sygnałowych oraz programowalnego kondensatora.
-
Tomasz Gzella mgr inż.
Osoby -
Efekty strategii produkcji międzynarodowej korporacji transnarodowych w gospodarce goszczącej bezpośrednie inwestycje zagraniczne.
PublikacjaArtykuł dotyczy rodzajów kanałów dystrybucji na rynku dóbr konsumpcyjnych. W pracy przedstawione zostały definicje oraz nazwy kanałów dystrybucji. Typy kanałów rynku zostały wyróżnione na podstawie różnych kryteriów klasyfikacji. Ze względu na zmiany zachodzące w łańcuchach dostaw, szczególną uwagę poświecono kanałom bezpośrednim i pośrednim.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...