Filtry
wszystkich: 786
-
Katalog
- Publikacje 635 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 52 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 66 wyników po odfiltrowaniu
- Wydarzenia 8 wyników po odfiltrowaniu
- Dane Badawcze 10 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: DYSTRYBUCJA KLUCZA
-
MEASUREMENT AND ANALYSIS OF A FLOOD WAVE PROPAGATION ON THE KACZA RIVER IN GDYNIA IN NORTHERN POLAND
PublikacjaKacza river is located in northern Poland in the neighborhood of the Gulf of Gdansk and the Baltic Sea. A Kacza having length of 15 km and catchment area of 53 km2 collects the water into the Gulf mostly from inhabited and forested areas within the administrative boundaries of the city of Gdynia. On the 14th and 15th of July 2016 in northern Poland on the large area of Tri-City agglomeration (Gdynia, Gdansk and Sopot) total daily...
-
Struktury i algorytmy wspomagania decyzji i sterowania w systemach produkcji i dystrybucji wody (spidwo).
PublikacjaAnalizowany w pracy problem to sterowanie optymalizujące systemem produkcji i dystrybucji wody. Zaproponowane w rozprawie rozwiązanie jest realizowane w dwu-warstwowej strukturze hierarchicznej. Zadaniem warstwy górnej jest wyznaczenie optymalnych harmonogramów pracy urządzeń sterujących systemem na okres przyjętego horyzontu sterowania. Proponowane decyzje i sterowania powinny zapewniać optymalizację przyjętego kryterium o charakterze...
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublikacjaIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
„Odwrócony łańcuch dystrybucji leków” – o przyczynach, skutkach oraz sposobach zwalczania tego zjawiska i zapobiegania mu
Publikacja -
Planowanie rozwoju sieci dystrybucji energii elektrycznej na obszarach miejskich = Planning of development of the urban electricity distribution network
PublikacjaReferat przedstawia opis rozwiązania problemu planowania rozwoju sieci dystrybucji energii elektrycznej na obszarach miejskich. Rozwiązanie uzyskuje się w drodze zaprogramowania rozwoju z wykorzystaniem algorytmu genetycznego. Uwzględniane są dane o zawodności istniejącej infrastruktury i jej ograniczenia przesyłowe. Podjęto również próbę odwzorowania możliwych do wyboru tras prowadzenia linii kablowych. Funkcja zdatności rozwiązania...
-
Implementation of AES cryptography alghoritm in FPGA
PublikacjaW artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...
-
Hydraulic analysis of causes of washout of Gdynia-Orłowo seashore during the flood in the Kacza river estuary
PublikacjaIn July 2016 in the Three-city agglomeration a rainfall episode of over a day duration and 150 mm summary rainfall height, occurred. This situation, extreme as for Polish conditions, caused significant freshets in rivers and streams running into Gdansk Bay, the Baltic Sea, and serving as collectors of rainfall waters for the sea-coast towns. In many areas of the Three-city flood phenomena and overflows took place. The flood also...
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublikacjaSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
Piecewise continuous distribution function method in the theory of wave disturbances of inhomogeneous gas
PublikacjaUkład równań typu hydrodynamicznego dla warstwowych gazów w polu grawitacyjnym pochodzi od równania BGK metodą częściowej ciągłej funkcji dystrybucji. Otrzymany system równań uogólnia układ Naviera-Stokesa w dowolnych liczbach Knudsena.
-
Three dimensional fluid equations from distribution function with discontinuity in velocity space
PublikacjaUkład równań typu hydrodynamicznego dla rozwarstwionego gazu w polu grawitacyjnym jest wyprowadzony z równania BKG przy użyciu metody kawałków ciągłej funkcji dystrybucji. Otrzymany układ równań uogólnia układ Naviera-Stokesa dla dowolnych liczb Knudsena.
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Piecewise continuous distribution function method: Fluid equations and wave disturbances at stratified gas
PublikacjaUkład równań typu hydrodynamicznego dla warstwowych gazów w polu grawitacyjnym pochodzi od równania BGK metodą częściowej ciągłej funkcji dystrybucji. Otrzymany system równań uogólnia układ Naviera-Stokesa w dowolnych liczbach Knudsena. Rozwiązania WBK dla ultradźwięku wprowadza się w przypadku stratyfikacji exponecjalnej.
-
Ewa Klugmann-Radziemska prof. dr hab.
OsobyEwa Klugmann-Radziemska ukończyła studia wyższe na kierunku fizyka na Uniwersytecie Gdańskim, a od roku 1996 związana jest z Politechniką Gdańską, kiedy to rozpoczęła studia doktoranckie. Obecnie jest profesorem na Wydziale Chemicznym Politechniki Gdańskiej, od roku 2006 kierownikiem Katedry Aparatury i Maszynoznawstwa Chemicznego. W latach 2008–2016 pełniła funkcję Prodziekana ds. współpracy i rozwoju, w latach 2016-2019 była...
-
Marketing miedzynarodowy
Publikacja4.2. Cena - w podrozdziale przedstawiono podstawowe definicje, strategie cenowe, proces ustalania ceny i metody jej wyznaczania, określono ponadto taktyczną rolę ceny4.3. Dystrybucja - podrozdział obejmuje podstawowe pojęcia w zakresie dystrybucji, kryteria klasyfikacji oraz typy kanałów dystrybucji. W tej części pracy scharakteryzowano ponadto sprzedaż hurtową oraz detaliczną, rodzaje pośredników, formy i strategie dystrybucji,...
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublikacjaPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
A fair distribution scheme for joint fingerprinting and decryption methods= Sprawiedliwy schemat dystrybucji dla metod łącznego osadzania odcisku palca oraz deszyfracji
PublikacjaThe paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and...
-
Adaptacyjne metody sterowania układami ze zmiennymi opóźnieniami z zastosowaniem do sterowania jakością w sieciach dystrybucji wody. - J. Tarnawski.
PublikacjaZaprezentowano zintegrowaną hierarchiczną metodę sterowania ilością i jakością w sieciach dystrybucji wody pitnej. W obrębie tej struktury można wydzielić dwie warstwy sterowania - optymalizującą i korekcyjną. Warstwa optymalizująca pracuje repetycyjnie wyznaczając sterowania pompami i zaworami, realizując w ten sposób sterowanie hydrauliką (sterowanie ilością) oraz propozycje sterowania dozowaniem dezynfektanta (sterowanie jakością)...
-
Low-dimensional bound entanglement with one-way distillable cryptographic key
PublikacjaIn this paper, we provide a class of bound entangled states that have positive distillable secure key rate. The smallest state of this kind is 4 circle times 4, which shows that peculiar security contained in bound entangled states does not need high-dimensional systems. We show that for these states a positive key rate can be obtained by one-way Devetak-Winter (DW) protocol. Subsequently, the volume of bound entangled key-distillable...
-
Monitoring of Chlorine Concentration in Drinking Water Distribution Systems Using an Interval Estimator
PublikacjaThis paper describes the design of an interval observer for the estimation of unmeasured quality state variables in drinking water distribution systems. The estimator utilizes a set bounded model of uncertainty to produce robust interval bounds on the estimated state variables of the water quality. The bounds are generated by solving two differential equations. Hence the numerical efficiency is sufficient for on-line monitoring...
-
Kryptografia w cyberbezpieczeństwie 2022
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Muzyka rosyjska w ofercie wydawców i księgarzy warszawskich w latach 1875–1918. Szkic do badań nad produkcją i dystrybucją druków muzycznych
Publikacja -
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublikacjaW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublikacjaW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...
-
Metoda grafów wiązań w zastosowaniu do opracowania szczególnego obwodu elektrycznego
PublikacjaGrafy wiązań wykorzystano do odwzorowania krwiobiegu nerki. Zaproponowany model, uwzględnia również odcinek tętnicy głównejoraz, w uproszczeniu, dystrybucję krwi do pozostałych segmentów krwiobiegu. Opisanie zjawisk przepływu krwi w naczyniach krwionośnych za pomocą grafów wiązań pozwala w łatwy sposób przejść do modelu w postaci obwodu elektrycznego. Sprowadzenie problemu dystrybucji krwi do modelu elektrycznego umożliwia zastosowanie...
-
MultiRegional PCA for leakage detection and localisation in DWDS - approach
PublikacjaMonitoring is one of the most important parts in advanced control of complex dynamic systems. Information about systems behavior, including failures indicating, enables for efficient control. The chapter describes an approach to detection and localisation of pipe leakage in Drinking Water Distribution Systems (DWDS) representing complex and distributed dynamic system of large scale. Proposed MultiRegional Principal Component Analysis...
-
Torres de Lucca-Revista Internacional de Filosofia Politica
Czasopisma -
Quantum states representing perfectly secure bits are always distillable
PublikacjaW pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...
-
Piotr Stachowski dr hab.inż.
OsobyKierunki badań 1. Nawadnianie użytków rolnych, terenów rekreacyjnych i sportowych. 2. Gospodarka wodna terenów zdewastowanych i zdegradowanych. 3. Wykorzystanie systemów i urzadzeń melioracyjnych w kształtowaniu zasobów wodnych. 4. Prośrodowiskowe zagospodarowanie wód opadowych. słowa klucze 1.nawodnienia 2.niedobory wody,zasoby wodne, 3.grunt pogórniczy
-
Justyna Łuczak dr hab. inż.
Osoby -
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Tomasz Dziubich dr inż.
OsobyWykonane projekty badawcze i celowe Internetowa platforma integracji danych i współpracy medycznych zespołów badawczych dla potrzeb ośrodków udarowych 2013 - 2016 MAYDAY EURO 2012 Superkomputerowa platforma kontekstowej analizy strumieni danych multimedialnych do identyfikacji wyspecyfikowanych obiektów lub niebezpiecznych zdarzeń – zadanie (Rozwój algorytmów i budowa aplikacji wspomagających badania medyczne), 2008-2012 Rozwój...
-
Analysis of explosion hazard on propane-butane liquid gas distribution stations during self tankage of vehicles Analiza zagrożeń wystąpienia wybuchu dla stacji dystrybucji gazu płynnego propan-butan podczas samodzielnego napełniania pojazdów
Publikacja -
MultiRegional PCA for leakage detection and localisation in DWDS - Chojnice case study
PublikacjaThis chapter considers pipe leakage detection and localisation in Drinking Water Distribution Systems (DWDS) by using a novel approach the MultiRegional Principal Component Analysis (MR-PCA). The MR-PCA is an extension of well known PCA method. The main idea of MR-PCA consists in designing a number of regional PCA models and analysing their responses caused by the pipe faults. Moreover, DWDS is decomposed into suitable subnetworks...
-
Bounding approach to parameter estimation without prior knowledge on modeling error and application to quality modeling in drinking water distribution systems
PublikacjaW artykule rozważana jest estymacja parametrów modelu autoregresji z ruchoma średnią i sygnałem wejściowym (ARMAX) z wykorzystaniem przedziałowego modelu błędu. Zakłada się, że granice błędu struktury modelu są nieznane, bądź znane, ale bardzo konserwatywne. Dla zmniejszenia tego konserwatyzmu proponowane jest idea modeli punktowo-parametrycznych, w której występują zbiory parametrów i błędu modelu odpowiadające wszystkim wejściom....
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Ziemowit Suligowski prof. dr hab. inż.
Osoby -
Struktura subwencji wybranych powiatów ziemskich województwa pomorskiego - analiza porównawcza z lat 2005-2007
PublikacjaW artykule przedstawiono strukturę subwencji ogólnej trzech powiatów województwa pomorskiego: gdańskiego, nowodworskiego i sztumskiego w latach 2005-2007, składającej się z części oświatowej, równoważącej i wyrównawczej. Powiaty zostały wybrane według klucza dochodów podatkowych i poziomu bezrobocia. Analizy poprzedzono rozważaniami na temat aktualnego stanu prawnego odnośnie konstrukcji subwencji ogólnej dla powiatów.
-
Krzysztof Dobrzyński dr inż.
Osoby -
Wojciech Łuczaj
Osoby -
Jacek Nikodem
OsobyDataset - tablice rejestracyjne Archiwa zabezpieczone hasłem - proszę o kontakt w celu przekazania klucza do plików.
-
Programowalna macierz analogowa CMOS
PublikacjaOpisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB (Configurable Analog Block) składający się ze wzmacniacza transkonduktacyjnego, kluczy sygnałowych oraz programowalnego kondensatora.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Nowoczesne formy dystrybucji i komunikacji
Kursy Online -
Weryfikacja modelu hydrostatycznego wspomagania łożyska nośnego hydrogeneratora
PublikacjaW referacie przedstawiono model MES szczeliny olejowej oraz klocka łożyska nośnego hydrogeneratora elektrowni Porąbka-Żar. W obliczeniach uwzględniano deformacje sprężyste klocka, przepływ oleju przez szczelinę olejową oraz warunki podparcia klocka. Przedstawiono również niektóre wyniki obliczeń uzyskane za pomocą opisanego modelu MES i porównano je z wynikami pomiarów doświadczalnych przeprowadzonych na stanowisku badawczym AGH...
-
Efekty strategii produkcji międzynarodowej korporacji transnarodowych w gospodarce goszczącej bezpośrednie inwestycje zagraniczne.
PublikacjaArtykuł dotyczy rodzajów kanałów dystrybucji na rynku dóbr konsumpcyjnych. W pracy przedstawione zostały definicje oraz nazwy kanałów dystrybucji. Typy kanałów rynku zostały wyróżnione na podstawie różnych kryteriów klasyfikacji. Ze względu na zmiany zachodzące w łańcuchach dostaw, szczególną uwagę poświecono kanałom bezpośrednim i pośrednim.
-
Monitorowanie stężenia chloru w SDWP - estymator przedziałowy
PublikacjaEfektywne prowadzenie procesu dystrybucji wody pitnej wymaga posiadania wiedzy o stanie systemu. Jest ona dostarczana przez system monitorowania. Proces dystrybucji wody pitnej wymaga uwzględnienia zarówno aspektów hydraulicznych (dostarczenie do odbiorców żądanej ilości wody), jak i jakościowych (dostarczona do odbiorców woda musi spełniać wymagania jakościowe).
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...