Filtry
wszystkich: 585
-
Katalog
- Publikacje 467 wyników po odfiltrowaniu
- Czasopisma 2 wyników po odfiltrowaniu
- Osoby 25 wyników po odfiltrowaniu
- Wynalazki 2 wyników po odfiltrowaniu
- Projekty 6 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 56 wyników po odfiltrowaniu
- Dane Badawcze 23 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: PROTOKOŁY KOMUNIKACYJNE
-
Robert Janczewski dr hab. inż.
Osoby -
NOWA METODA MONITOROWANIA SIECI IPv6
PublikacjaZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Lech Michalski dr inż.
Osoby -
Rozproszony system spektroskopii impedancyjnej
PublikacjaW artykule przedstawiono rozproszony system pomiarowy spektroskopii impedancyjnej przeznaczony do badania i monitorowania obiektów technicznych bezpośrednio w terenie. Omówiono architekturę systemu, skupiając się na doborze i organizacji części komunikacyjnej na bazie bezprzewodowego standardu ZigBee. Przedstawiono wyniki testów części komunikacyjnej systemu, w szczególności badanie zasięgu w typowych warunkach eksploatacji.
-
Wielkomiejskie budowle mostowe dla ruchu pieszego w Japonii. W: Projektowa- nie, budowa i estetyka kładek dla pieszych. Ed. K. Flaga, W. Średniawa. Kraków: P. Krak. Wydz. Inż. Ląd. Kated. Bud. Mostów i Tuneli**2003 s. 165- 172, 14 rys. bibliogr. 1 poz. Cykl seminariów: Projektowanie, Budowa i Estetyka Kładek dla Pieszych. Kra- ków, 8 października, 5 listopada, 3 grudnia 2003 r.
PublikacjaOmówiono kilka przykładów budowli mostowych typowych dla dzisiejszej komuni-kacji pieszej w dużych miastach Japonii. rozważania obejmują kładki, galeriei pomosty - inaczej platformy komunikacyjne.
-
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublikacjaPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...
-
Marek Adamowicz dr hab. inż.
OsobyStopień naukowy doktora uzyskał w 2008 r. na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej. W latach 2005 – 2011 pracował na Akademii Morskiej w Gdyni. W 2010 r. jako laureat programu NCBR LIDER wybrał Wydział Elektrotechniki i Automatyki Politechniki Gdańskiej jako jednostkę realizującą swój projekt z zakresu szerokopasmowych przyrządów półprzewodnikowych i ich zastosowań w elektrowniach wiatrowych. Od 2011 roku...
-
Rola technologii informacyjnych i komunikacyjnych w procesie rozwoju społecznego
PublikacjaArtykuł analizuje rolę jaką nowoczesne technologie informacyjne i komunikacyjne odgrywają w procesie rozwoju społecznego. analizie została poddana statystyczna zalezność między poziom zaawansowania technologicznego a poziom rozwoju społecznego
-
Komunikacyjne Konstrukcje Geotechniczne - 2023/2024
Kursy OnlineCelem przedmiotu jest zapoznanie studentów z zagadnieniami dotyczącymi konstrukcji na stałe związanych z gruntem, a co do których w przyszłości inżynierowie po specjalizacji mostowej i po otrzymaniu uprawnień budowlanych będą mieli prawo je projektować i budować.Należą do niech:przyczółki mostowe, filary mostowe, skrzydła przy przyczółkowe, ściany oporowe.tunele płytkie (drogowe, przejścia dla pieszych) , tunele głębokie, przepusty,...
-
Dodatkowa edukacja użytkowników ruchu drogowego
PublikacjaReedukacja kierowców - założenia modelowe, realizacja zadań w zakresie dodatkwoej edukacji komunikacyjnej kierowców w woj. kujawsko -pomorskim
-
Mixed graph edge coloring
PublikacjaW pracy rozważany jest problem kolorowania krawędzi grafu mieszanego, tj. grafu zawierającego zawiero skierowane, jak i nieskierowane krawędzie. Motywację do badań stanowią zagadnienia komunikacyjne z zakresu szeregowania zadań.
-
Tomasz Gierszewski dr inż.
Osoby -
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublikacjaStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Hipermarkety i miasta pod miastem
PublikacjaJednym z elementów procesu suburbanizacji jest jego silna zależność od rozwoju współczesnych obiektów handlowych jakimi są hipermarkety. Opracowanie analizuje podstawowe aspekty wpływu tych obiektów na struktury podmiejskie, takie jak zagadnienia: funkcjonalne, komunikacyjne, formalne, społeczne i ekonomiczne.
-
Pomiary geodezyjne podczas budowy węzłów drogowych
PublikacjaOpisano przebieg prac geodezyjnych przewidzianych do wykonania podczas budowy węzła komunikacyjnego.
-
Kryptografia w cyberbezpieczeństwie 2022
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Oprogramowanie komunikacyjne dla Internetu rzeczy 2023
Kursy OnlineOprogramowanie komunikacyjne dla Internetu rzeczy. Informatyka, specjalność sieci komputerowe, studia stacjonarne II stopnia, II semestr. Prowadzący: Jacek Rak, Wojciech Gumiński
-
Oprogramowanie komunikacyjne dla Internetu rzeczy 2022
Kursy OnlineOprogramowanie komunikacyjne dla Internetu rzeczy. Informatyka, specjalność sieci komputerowe, studia stacjonarne II stopnia, II semestr. Prowadzący: Jacek Rak, Wojciech Gumiński
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Innowacje w marketingu jako czynnik kształtujący konkurencyjność polskich przedsiębiorstw na rynku UE
PublikacjaW artykule, na podstawie wyników badań prowadzonych w krajach członkowskich UE, omówiono w jakim zakresie polskie przedsiębiorstwa wykorzystują w prowadzonych przez siebie działaniach marketingowych nowoczesne technologie informacyjne i komunikacyjne i jak to przekłada się na ich konkurencyjność na tle krajów członkowskich UE.
-
Intranet w organizacjach nowej gospodarki
PublikacjaW artykule omówiono cechy organizacji w nowej gospodarce, korzyści z zastosowania Intranetu w organizacjach oraz rolę zmiany postaw komunikacyjnych w pełnym wykorzystaniu zalet, jakie oferuje wewnętrzna sieć komunikacyjna.
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Rozwój technologii SaaS.
PublikacjaWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
Systemy Sygnalizacji i Protokoły
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Współpraca w sieci- wykorzystanie platformy internetowej
PublikacjaNowe warunki funkcjonowania biznesu pozwalają na poszukiwanie wsparcia w zakresie know-how oraz kompetencji i umiejętności w ramach współpracy w sieci. Nowe technologie informacyjne i komunikacyjne zapoczątkowały erę organizacji sieciowych. Nasila się współpraca poza organizacjami, współpraca pomiędzy pracownikami różnych przedsiębiorstw za pośrednictwem sieci informatycznej.
-
Autonomiczny robot mobilny
PublikacjaOpisano konstrukcje techniczną, moduł komunikacyjny, sonar cyfrowy oraz płytę główną autonomicznego robota mobilnego przeznaczonego do zadań laboratoryjnych. Podano jego zasadę działania, opisano niektóre przeprowadzone badania oraz przedstawiono możliwości rozwojowe robota. Wyciągnięto wnioski.
-
Opinia do projektu budowlanego kanalizacji deszczowej w projektowanej ulicy Nowa Węglowa w Gdyni, przedłożonego do uzgodnienia do Zarządu Dróg i Zieleni w Gdyni
PublikacjaOpracowania w formie opinii do projektu budowlanego pn.: „Budowa ulicy Nowej Węglowej i tunelu pod torami kolejowymi do ul. Morskiej w Gdyni wraz z przebudową istniejącego układu komunikacyjnego - etap I budowa ulicy Nowej Węglowej w Gdyni oraz rozbudowa ul. Waszyngtona wraz z dowiązaniem do istniejącego układu komunikacyjnego”. ma określać, czy przedstawione w projekcie rozwiązania techniczne są optymalne w kontekście warunków...
-
Nowoczesne wyłączniki niskiego napięcia
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Nowoczesne wyłączniki niskiegfo napięcia
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Diagnostyka wyłączników niskiego napięcia
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Lokalizowanie terminala ruchomego w sieciach LTE
PublikacjaW artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.
-
EKSPERTYZA W ZAKRESIE POPRAWY DOSTĘPNOŚCI ZGODNIE Z ZARZĄDZENIEM PREZYDENTA MIASTA GDYNI NR 10740/13/VI/U Z DN. 17 MAJA 2013 W SPRAWIE PRZYJĘCIA STANDARDÓW DOSTĘPNOŚCI DLA MIASTA GDYNI. Dotyczy: projektu węzła integracyjnego i publicznego parkingu związanego z obsługą drogową w Gdyni Chyloni.
PublikacjaOcena dostępności do potrzeb osób z niepełnosprawnościami projektu integracyjnego węzła komunikacyjnego w Gdyni Chyloni. Sprawdzenie zgodności z wytycznymi Standardów Dostępności.
-
Bohdan Zadroga prof. dr hab. inż.
Osoby -
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Zasoby i eksperymenty w sieci PL-LABv6
PublikacjaW pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.
-
Oprogramowanie komunikacyjne dla Internetu rzeczy 2021/22
Kursy OnlineOprogramowanie komunikacyjne dla Internetu rzeczy. Informatyka, specjalność sieci komputerowe, studia stacjonarne II stopnia, II semestr. Prowadzący: Jacek Rak, Wojciech Gumiński
-
Porównanie właściwości podziemnych retencyjnych zbiorników rurowych i zbiorników o przekroju prostokątnym
PublikacjaAnaliza porównawcza zbiorników retencyjnych rurowych ze zbiornikami prostokątnymi. Uwzględniony aspekt geometrii przekroju, stateczności, wytrzymałości konstrukcji oraz eksploatacji. Szczególną uwagę zwrócono na zbiorniki obsługujące systemy komunikacyjne. Wykazano, że szczególnie w sytuacji braku miejsca najbardziej racjonalnym rozwiązaniem pozostaje zbiornik o konstrukcji żelbetowej wykonany z trwale łączonych na placu budowy...
-
Rola szybkiej kolei miejskiej w Trójmieście w procesie racjonalizowania struktury logistycznej miasta Gdańska
PublikacjaW artykule zaprezentowano aktualne problemy komunikacyjne Śródmieścia Gdańska oraz przeobrażenia sposobu przemieszczania się w aspekcie rozbudowy systemu komunikacji szynowej, w tym - przede wszystkim - planowanego wydłużenia trasy SKM do nowego przystanku Gdańsk Śródmieście. Przedstawiono również preferencje i zachowania pasażerów kolei miejskiej w stosunku do integracji z innymi systemami komunikacyjnymi.
-
Przecieki następstwem sposobu eksploatacji oraz błódów projektowych i wykonawczych
PublikacjaW artykule przedstawiono opis usterek stropu nad podziemna halą garażową, który zaprojektowany oraz wykonany został w technologii stropodachu odwróconego. W pracy przedstawiono analizę wpływu przyjętych rozwiązań projektowych i wykonawczych oraz dotychczasowego sposobu eksploatacji na stan techniczny stropu oraz zaproponowano koncepcje rozwiązania projektowego przebudowy jego fragmnetu użytkowanego jako wewnętrzne patio komunikacyjne
-
Automatyka zabezpieczeniowa zgodna z IEC 61850 w sieci rozproszonych źródeł i zasobników energii
PublikacjaZdecentralizowane wytwarzanie i magazynowanie energii elektrycznej jest wdrażane na świecie zarówno w ramach inteligentnych sieci elektroenergetycznych (ang. Smart Grids), jak i mikro-sieci (ang. Microgrids). Prawidłowe funkcjonowanie takich sieci wymaga automatyki zabezpieczeniowej opartej na kompatybilnej i wydajnej infrastrukturze komunikacyjnej na poziomie zakładów energetycznych i operatorów przesyłowych, zautomatyzowanych...
-
Prototyp bezprzewodowego systemu informacyjnego do monitorowania i alarmowania o stanie statku.
PublikacjaW artykule przedstawiono opis projektu i realizacji praktycznej prototypu urządzenia informacyjnego do bezprzewodowej wymiany danych pomiędzy systemami pokładowymi statku a telefonem lub tabletem z zainstalowanym systemem Android. Przedstawione urządzenie ma charakter doradczy i służy jedynie do monitorowania i ewentualnego alarmowania użytkownika o przekroczonym poziomie dopuszczalnym wartości mierzonej. Opisano dostępne dotychczas na...
-
EKSPERTYZA W ZAKRESIE POPRAWY DOSTĘPNOŚCI ZGODNIE Z ZARZĄDZENIEM PREZYDENTA MIASTA GDYNI Z DN. 17 MAJA 2013 W SPRAWIE PRZYJĘCIA STANDARDÓW DOSTĘPNOŚCI DLA MIASTA GDYNI. Dot: oceny projektu budowlanego układu komunikacyjnego w związku z opracowaniem dokumentacji projektowej pn. „Budowa zespołu budynków mieszkalnych wielorodzinnych i wielorodzinnych z usługami w parterze w Gdyni przy ul. Kieleckiej 4.
PublikacjaOcena dokumentacji projektowej z uwzględnieniem dostępności przestrzeni publicznej dla osób z niepełnosprawnościami.
-
ZASPA NOVA - połączeni dziedzictwem blokowisk/ connected by the heritage of housing estates
PublikacjaWizje nowe Zaspy – Zaspa Nova – prezentują koncepcje architektoniczne dla wybranych, kluczowych stref osiedla. Węzeł komunikacyjny, wnętrze urbanistyczne między blokami i obszar rekreacyjny powiązany funkcjonalnie z ogródkami działkowymi zyskały w propozycjach europejskich studentów architektury nowy kształt i wyraz przestrzenny.
-
Przecieki następstwem sposobu eksploatacji oraz błędów projektowych i wykonawczych
PublikacjaW artykulke przedstwiono opis usterek stropu nad podziemną halą garażową budynku mieszkalno-usługowego, który został zaprojektowany oraz wykonany w technologii stropodachu odwróconego. W artykule przedstawio analizę wpływu przyjętych rozwiązań projektowych i wykonawczych oraz dotychczasowego sposobu eksploatacji na stan techniczny stropu oraz zaproponowano koncepcje rozwiązania projektowego przebudowy jego fragmentu użytkowanego...
-
Wykorzystanie sztucznych sieci neuronowych do szacowania wpływu drgań na budynki jednorodzinne
PublikacjaW artykule przedstawiono metodę prognozowania wpływu drgań na budynki mieszkalne z wykorzystaniem sztucznych sieci neuronowych. Drgania komunikacyjne mogą doprowadzić do uszkodzenia elementów konstrukcyjnych, a nawet do awarii budynku. Najczęstszym efektem są jednak rysy, pękanie tynku i wypraw. Metody oparte na sztucznej inteligencji są przybliżone, ale stanowią wystarczająco dokładną i ekonomiczną alternatywę dla tradycyjnych...
-
The need for new transport protocols on the INTERNET
PublikacjaThe TCP/IP protocol suite is widely used in IP networks, regardless of diverse environments and usage scenarios. Due to the fact of being the basic concept of organizing the work of the Internet, it is the subject of interest and constant analysis of operators, users, network researchers, and designers. The Internet is a "living" organism in which new needs appear all the time. This is particularly important due to the emerging...