Wyniki wyszukiwania dla: APLIKACJE SIECIOWE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: APLIKACJE SIECIOWE

Wyniki wyszukiwania dla: APLIKACJE SIECIOWE

  • Henryk Krawczyk prof. dr hab. inż.

    Dyscyplina naukowa: informatyka Sprawował urząd rektora od 2008 do 2016. Urodził się 20 maja 1946 r. w Dybowie. Studia wyższe ukończył w 1969 r. na Wydziale Elektroniki Politechniki Gdańskiej, uzyskując tytuł magistra inżyniera w zakresie informatyki. W latach 1969–1972 pracował w Przemysłowym Instytucie Telekomunikacji. W 1972 r. rozpoczął pracę na Wydziale Elektroniki Politechniki Gdańskiej, gdzie w 1976 r. uzyskał doktorat,...

  • Przegląd technologii baz danych - architektura systemu baz danych

    Publikacja

    - Rok 2006

    Rozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...

  • Prosty interfejs użytkownika do usług WWW.

    Publikacja

    - Rok 2004

    Zastosowanie serwisu sieciowego pracującego w oparciu XML wymaga dobrej znajomości takiego serwisu. Z drugiej jednak strony witryny WWW wykorzystujące takie serwisy w warstwie prezentacyjnej coraz częściej są projektowane przez użytkowników nie posiadających gruntownego wykształcenia informatycznego. Dla takich developerów przeznaczone są mechanizmy ułatwiające włączenie serwisu do witryny, jak np. WSRP. Skorzystanie z takiego...

  • Marek Krawczuk prof. dr hab. inż.

    Kariera naukowa 1987 mgr inż. - absolwent Wydziału Mechanicznego PG 1991 dr inz. - Instytut Maszyn Przepływowych PAN 1995 dr hab. inż. - Instytut Maszyn Przepływowych PAN 2003 prof - Instytut Maszyn Przepływowych PAN   Zatrudnienie 1987-89 Politechnika Gdańsk 1989-2007 Instytut Maszyn Przepływowych PAN w Gdańsku 2001-2003 Uniwersytet Warmińsko-Mazurski w Olsztynie 2003 - Politechnika Gdańska

  • Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments

    Publikacja

    - Rok 2010

    The goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...

  • New user-guided and ckpt-based checkpointing libraries for parallel MPI applications

    Publikacja

    - Rok 2005

    Praca prezentuje szczególy projektowe i implementacyjne jak również wyniki wydajnościowe dwóch nowych bibliotek checkpointingu opracowanych przez autorów dla równoległych aplikacji MPI. Pierwsz biblioteka, tzw. user-guided wymaga od programisty dostarczenia funkcji pakujących i rozpakowujących stan procesu, ale dostarcza łatwego w użyciu API z wykorzystaniem stałych MPI. Wykorzystuje funkcje I/O MPI-2 lub dedykowany proces master...

  • Synthesis and properties of CaFe2As2 single crystals

    Publikacja
    • F. Ronning
    • T. Klimczuk
    • E. Bauer
    • H. Volz
    • J. D. Thompson

    - JOURNAL OF PHYSICS-CONDENSED MATTER - Rok 2008

    Opisana została synteza i podstawowe właściwości fizyczne monokryształów CaFe2As2. CaFe2As2 krystalizuje w strukturze ThCr2Si2, stałe sieciowe wynoszą odpowiednio: a = 3.887(4) A and c = 11.758(23) A.

  • Andrzej Czyżewski prof. dr hab. inż.

    Prof. zw. dr hab. inż. Andrzej Czyżewski jest absolwentem Wydziału Elektroniki PG (studia magisterskie ukończył w 1982 r.). Pracę doktorską na temat związany z dźwiękiem cyfrowym obronił z wyróżnieniem na Wydziale Elektroniki PG w roku 1987. W 1992 r. przedstawił rozprawę habilitacyjną pt.: „Cyfrowe operacje na sygnałach fonicznych”. Jego kolokwium habilitacyjne zostało przyjęte jednomyślnie w czerwcu 1992 r. w Akademii Górniczo-Hutniczej...

  • Przegląd programów 2D oraz 3D do fotogrametrii na przykładzie PC- Rect oraz PhotoModeler

    Publikacja

    - Logistyka - Rok 2014

    W pracy został podjęty temat przeglądu programów do fotogrametrii. Stwierdzono, że lawinowy rozwój informatyki sprawił, że eksperci zajmujący się zawodowo tematem zdarzeń drogowych pozyskali dostęp do specjalistycznego oprogramowania wspomagającego rekonstrukcję wypadków komunikacyjnych. Różnorodność problematyki rekonstruowania zdarzeń drogowych narzuciła konieczność stworzenia eksperckiego oprogramowania specjalnej grupy aplikacji....

  • OPROGRAMOWANIE I SPRZĘT W TECHNOLOGII RADIA PROGRAMOWALNEGO

    Publikacja

    - Rok 2014

    Technologia radia programowalnego (ang. Software Defined Radio) umożliwia realizację urządzeń pracujących w różnego rodzaju cywilnych i wojskowych systemach radiowych. W pracy zaprezentowano zagadnienia dotyczące koncepcji realizacji radia programowalnego. Zaprezentowano oprogramowanie GNU Radio, służące do realizacji operacji przetwarzania sygnałów w torach nadawczo-odbiorczych urządzeń zrealizowanych w technologii SDR. Przedstawiono...

  • Protokół SIP i jego implementacja

    Publikacja

    W pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...

  • Protokół SIP i jego implementacja

    Publikacja

    W pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...

  • Sieciowe Technologie Mobilne

    Kursy Online
    • M. Kulawiak
    • M. Kulawiak

    studia dzienne magisterskie, kierunek Informatyka

  • Sieciowe Technologie Mobilne

    Kursy Online
    • M. Kulawiak
    • M. Kulawiak
    • Z. Łubniewski

    studia dzienne magisterskie, kierunek Informatyka

  • Błędy dynamiczne wyznaczania impedancji uziemienia metodą podharmonicznej

    Publikacja

    Wyznaczanie rezystancji lub impedancji uziemienia metodą podharmonicznej umożliwia uzyskanie dobrej dokładności pomiaru nawet w obecności silnych zakłóceń pochodzących od prądów błądzących występujących w gruncie. Metoda podharmonicznej wykazuje znaczną odporność na zakłócenia o częstotliwości sieciowej jak i stałoprądowe. W artykule przedstawiono wyniki badań nad wpływem zmian dynamicznych zakłóceń o częstotliwości sieciowej jak...

  • Koncepcje ograniczania energochłonności urządzeń sieciowych zapewniających dostęp do Internetu

    Publikacja

    - Rok 2008

    W rozdziale przedstawiono skalę zużycia energii elektrycznej przez urządzenia IT. Opisano próby ograniczania zużycia energii przez użytkowników końcowych (wykorzystanie APM/ACPI/WOL) i serwery (wykorzystanie proxing. Koncepcje te polegają na częściowym lub całkowitym ''usypianiu'' elementów systemów. Wskazano, że karty sieciowe i urządzenia sieciowe (modemy, punkty dostępowe, przełączniki, routery) praktycznie cały czas pobierają...

  • Wontougo - kooperacyjny edytor Wordnetu

    Artkuł zawiera opis systemu pozwalającego na kooperacyjną edycją słownika opartego na wordnecie[1]. w ramach projektu dokonano przeniesienia słownika z wersji zorganizowanej na plikach do relacyjnej bazy danych. wykonano również interfejs użytkownika w postaci aplikacji opartej na bibliotece touchgraph[2]. w niniejszym artykule przedstawiono sposób odzwierciedlenia struktury plików wordnetu na bazę danych oraz możliwości, jakie...

  • AUTOMATYCZNA KLASYFIKACJA MOWY PATOLOGICZNEJ

    Publikacja

    Aplikacja przedstawiona w niniejszym rozdziale służy do automatycznego wykrywania mowy patologicznej na podstawie bazy nagrań. W pierwszej kolejności przedstawiono założenia leżące u podstaw przeprowadzonych badan wraz z wyborem bazy mowy patologicznej. Zaprezentowano również zastosowane algorytmy oraz cechy sygnału mowy, które pozwalają odróżnić mowę niezaburzoną od mowy patologicznej. Wytrenowane sieci neuronowe zostały następnie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Problemy przygotowania inwestycji komunalnej na przykładzie sieci wod. – kan

    Publikacja

    - Rok 2014

    Inwestycje sieciowe na przykładzie wodociągów i kanalizacji. Charakterystyczne błędy poszczególnych etapów procesu inwestycyjnego. Konsekwencje nadmiernych uproszczeń i trywializacji zapisów ustawy "Prawo zamówień publicznych". Przykład niefachowego podejścia do rozwiązania nietypowej i ważnej inwestycji. Konsekwencje lekceważenia zagrożeń.

  • Architecture supporting security of agent systems

    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Pilotażowa instalacja sieci bezprzewodowej standardu WiMAX na Politechnice Gdańskiej

    Publikacja

    Dokonano analizy pracy sieci standardu IEEE 802.16 (WiMAX). Przedstawiono unikatowe funkcjonalności WiMAX. Opisano możliwości realizacji sieci metropolitalnej na dostępnym na rynku sprzęcie, w tym scenariusz zastosowania tego rodzaju systemów. Zaprezentowano wdrożone na Politechnice Gdańskiej rozwiazanie sieciowe typu WiMAX.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Grzegorz Lentka dr hab. inż.

    Grzegorz Lentka uzyskał tytuł magistra inżyniera w roku 1996 na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej w zakresie systemów pomiarowych. Stopień doktora nauk technicznych uzyskał w roku 2003, a doktora habilitowanego w 2014. Obecnie zatrudniony jest w Katedrze Metrologii i Optoelektroniki na stanowisku profesora PG. W ramach prowadzonej dydaktyki zajmuje się zagadnieniami związanymi z interfejsami...

  • Mapa rozwoju dyscypliny Elektrotechnika : Trakcja elektryczna i napęd elektryczny pojazdów

    Publikacja

    - Przegląd Elektrotechniczny - Rok 2015

    W rozdz. 2.5 omówiono rolę strategiczną trakcji elektrycznej, trakcję sieciową i autonomiczną oraz preferowane kierunki badań w Polsce.

  • The first order phase transition and superconductivity in BaNi2As2 single crystals

    Publikacja
    • F. Ronning
    • N. Kurita
    • E. Bauer
    • B. Scott
    • T. Park
    • T. Klimczuk
    • R. Movshovich
    • J. D. Thompson

    - JOURNAL OF PHYSICS-CONDENSED MATTER - Rok 2008

    Dyskutowane są synteza i właściwości fizyczne monokryształów BaNi2As2. BaNi2As2 krystalizuje w strukturze ThCr2Si2, a stałe sieciowe wynoszą odpowiednio: a = 4.112(4) A i c = 11.54(2) A. Pomiar oporu elektrycznego, zmiennopolowej podatności magnetycznej, ciepła właściwego, pokazują objętościowy efekt nadprzewodzący z Tc = 0.7 K.

  • Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications

    Publikacja

    Niniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...

  • Generowanie modeli symulacyjnych na potrzeby systemu ekspertowego wspomagającego projektowanie układów automatyki statku

    Omówiono automatyczne generowanie modeli symulacyjnych na potrzeby systemu ekspertowego wspomagającego projektowanie układów automatyki statków. Na podstawie przyjętych założeń projektowych system ekspertowy zleca badania wybranych struktur podsystemów elektroenergetycznych statków. Aplikacja symulacyjna pobiera z biblioteki modele matematyczne elementów składowych struktur, a następnie zestawia modele symulacyjne, wykonuje badania...

    Pełny tekst do pobrania w portalu

  • Event driven MPC for networked control systems

    Publikacja

    - Rok 2008

    Because of variable delays and stochastic data packets loss networked control systems require suitable algorithms to ensure stability of the control system and guarantee desired control performance. This paper presents the idea of an event driven approach with MPC controller. In opposition to network compensation, where standard regulators are used, the presented solution integrates network with plant. A MPC based controller is...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Filtering of interference signals of grounding resistance measurement with subharmonic method

    Omówiono metodę filtracji zakłóceń o częstotliwości sieciowej wraz z wyższymi harmonicznymi poprzez zastosowanie metody szczególnego próbkowania z podharmonicznym sygnałem pomiarowym.

  • E-technologie wspomagające terapię dzieci z autyzmem

    Autyzm jest zaburzeniem rozwojowym, w którym deficytowe są umiejętności komunikacyjne oraz możliwości uczenia. Edukacja i terapia dzieci z autyzmem wymaga zindywidualizowanego podejścia, gdyż występowanie i nasilenie objawów jest u nich różnorodne. Rozwiązania technologiczne, wspierające procesy terapeutyczne w autyzmie, muszą spełniać wiele kryteriów, oprócz ogólnej użyteczności czy też dopasowania do wieku dzieci. Projektowanie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Systemy Teleinformatyczne i Telematyka w Transporcie sem. Letni 2023/2024

    Kursy Online
    • A. Wilk
    • A. Jakubowski
    • K. Biszko
    • J. Oskarbski

    Bezpieczeństwo i ochrona danych w teleinformatyce: sposoby ochrony danych, zapory sieciowe, protokoły bezpieczeństwa, szyfrowanie i uwierzytelnianie. Media transmisyjne: transmisja przewodowa, połączenie światłowodowe, transmisja bezprzewodowa. System telekomunikacyjny: sygnały cyfrowe, dyskretyzacja sygnału (próbkowanie, kwantowanie), wybrane układy cyfrowe. Sieci komputerowe w połączeniach lokalnych: urządzenia sieciowe, protokoły,...

  • Internetowa telediagnostyka układów elektronicznych.

    Publikacja

    - Rok 2003

    Przedstawiono realizację sprzętową i programistyczną prototypowej usługi sieciowej, której zadaniem jest testowanie i lokalizowanie uszkodzeń w mieszanych sygnałowo układach elektronicznych za pośrednictwem Internetu.

  • Sieciowe systemy operacyjne 2022

    Kursy Online
    • W. Gumiński

    {mlang pl}Sieciowe systemy operacyjne 2021/22, informatyka, studia II stopnia, I sem. studia stacjonarne{mlang} {mlang en}Network Operating Systems 2021/22, Informatics, full-time postgraduate studies, 1st semester{mlang}

  • Sieciowe systemy operacyjne 2023

    Kursy Online
    • W. Gumiński

    {mlang pl}Sieciowe systemy operacyjne 2022/23, informatyka, studia II stopnia, I sem. studia stacjonarne{mlang} {mlang en}Network Operating Systems 2022/23, Informatics, full-time postgraduate studies, 1st semester{mlang}

  • PROGRAMOWANIE SIECIOWE [2022/23]

    Kursy Online
    • P. Kołodziejek

  • Sieciowe Technologie Mobilne (MSU)

    Kursy Online
    • M. Kulawiak
    • M. Kulawiak

    Informatyka, 2 stopień zaoczne (MSU)

  • PROGRAMOWANIE SIECIOWE 2023/2024

    Kursy Online
    • P. Kołodziejek

  • PROGRAMOWANIE SIECIOWE[2019/20]

    Kursy Online
    • P. Kołodziejek

  • Sieciowe systemy operacyjne 2024

    Kursy Online
    • W. Gumiński

    {mlang pl}Sieciowe systemy operacyjne 2023/24, informatyka, studia II stopnia, I sem. studia stacjonarne{mlang} {mlang en}Network Operating Systems 2023/24, Informatics, full-time postgraduate studies, 1st semester{mlang}

  • Sieciowe Technologie Mobilne (MSU)

    Kursy Online
    • M. Kulawiak
    • M. Kulawiak

    Informatyka, 2 stopień zaoczne (MSU)

  • PROGRAMOWANIE SIECIOWE [2020/21]

    Kursy Online
    • E. Piesik
    • M. Śliwiński
    • P. Kołodziejek
    • J. Zalewski

  • Charakterystyka powiązań sieciowych przedsiębiorstw w aspekcie zarządzania strategicznego

    Publikacja

    - Rok 2017

    W artykule przedstawiono wyniki analizy literatury w zakresie identyfikacji możliwych powiązań sieciowych przedsiębiorstw. Zwrócono uwagę na powiązania sieciowe w aspekcie doskonalenia zarządzania na poziomie strategicznym. W oparciu o przeprowadzone analizy literatury oraz analizę przypadków z praktyki gospodarczej sformułowano wytyczne do zarządzania strategicznego w przedsiębiorstwie funkcjonującym w sieci

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Cel i główne zadania badawcze projektu netBaltic

    Celem projektu NetBaltic jest realizacja szerokopasmowej sieci teleinformatycznej na morzu, która umożliwi wdrożenie nowych usług i aplikacji zapewniających w szczególności poprawę bezpieczeństwa nawigacji. Prace w ramach projektu realizują zespoły badawcze z Wydziału ETI Politechniki Gdańskiej, Instytutu Łączności PIB, Instytutu Oceanologii PAN oraz firm DGT LAB S.A. i NavSim Polska sp. z o.o. Wiele propozycji projektu ma charakter...

  • The need for new transport protocols on the INTERNET

    The TCP/IP protocol suite is widely used in IP networks, regardless of diverse environments and usage scenarios. Due to the fact of being the basic concept of organizing the work of the Internet, it is the subject of interest and constant analysis of operators, users, network researchers, and designers. The Internet is a "living" organism in which new needs appear all the time. This is particularly important due to the emerging...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Cryptographic Protocols' Performance and Network Layer Security of RSMAD

    Publikacja

    W artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • SYMULACJA DŹWIĘKU PRZESTRZENNEGO W ŚCIEŻCE DŹWIĘKOWEJ W ODSŁUCHU BINAURALNYM

    Publikacja

    - Rok 2017

    Celem pracy jest przedstawienie aplikacji umożliwiającej tworzenie stereofonicznej ścieżki dźwiękowej do filmu, symulującej dźwięk przestrzenny w odsłuchu słuchawkowym. Interfejs przygotowanej aplikacji pozwala użytkownikowi na wybór rozmieszczenia konkretnych partii instrumentalnych w odpowiednich miejscach w przestrzeni dźwiękowej oraz jednoczesny odsłuch wszystkich ścieżek wraz z przygotowanym materiałem filmowym. Symulacja...

  • Modernizacja osiedlowego systemu grzewczego z zastosowaniem bloków elektryczno-ciepłowniczych, geotermalnych pomp ciepła i innych odnawialnych źródeł energii.Międzynarodowy Komitet Programowy

    Publikacja

    - Rok 2004

    Przedstawiono nowo wybudowaną elektrociepłownię gazową zasilającą dwa osiedla, w budynkach w których przeprowadzono pełną termomodernizację. Energię elektryczną zastosowano do napędu 25 pomp ciepła zasilających systemy grzewcze i przygotowania ciepłej wody użytkowej w budynkach jednego z osiedli. Zastosowano tam również kolektory słoneczne. Drugie z osiedli jest zasilane w konwencjonalne ciepło sieciowe.

  • Towards Easy-to-Use Checkpointing of MPI Applications within CLUSTERIX.

    Publikacja

    W literaturze wymienia się wiele bibliotek/systemów zarówno poziomu jądra jak i użytkownika, które wspomagają zapisywanie i odtwarzanie stanu procesów. W odniesieniu do aplikacji równoległych, jest to jednak zadanie cały czas trudne. Praca prezentuje nasze podejście do zapisywania/odtwarzania stanu aplikacji MPI wspomagane przez programistę, które wykorzystane będzie w środowisku projektu CLUSTERIX tj. zintegrowanej grupie klastrów...

  • Efekty hydrauliczne i ekonomiczne zastąpienia zespołu hydroforni klasycznych przez pompownię

    Publikacja

    - Rok 2006

    W referacie przedstawiono pozytywne efekty hydrauliczne i ekonomiczne zastąpienia siedmiu hydroforni ze zbiornikami wodno-powietrznymi przez pompownię sieciową z pompami o regulowanej wydajności przez przemiennik częstotliwości. Porównanie ciągłych pomiarów ciśnienia dowiodło o stabilizacji jego wartości w sieci po modernizacji podczas, gdy wskutek eksploatacji hydroforni amplituda pulsacji ciśnienia dochodziła do 0,3 MPa w odstępach...

  • Przewodowe i bezprzewodowe sieci LAN.

    Publikacja

    - Rok 2002

    W książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...

  • Wykorzystanie internetu w nauczaniu metrologii w Politechnice Gdańskiej.

    Publikacja

    - Rok 2003

    W referacie przedstawiono możliwości wykorzystania Internetu w nauczani metrologii. Przedstawiono aplikacje jako samodzielne programy wykonywalne pobierane przez studentów z serwera oraz aplikacje uruchamiane w przeglądarce internetowej. jako przykłady pokazano przyrządy wirtualne wykorzystywane do demonstracji na wykładach z metrologii oraz umożliwiające przygotowanie praktyczne do zajęć w laboratorium metrologii.