Filtry
wszystkich: 1061
-
Katalog
- Publikacje 778 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 51 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 27 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 4 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 176 wyników po odfiltrowaniu
- Wydarzenia 18 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: APLIKACJE SIECIOWE
-
Krzysztof Leja dr hab. inż.
OsobyKrzysztof Leja, absolwent Wydziału Fizyki Technicznej i Matematyki Stosowanej Politechniki Gdańskiej, doktor habilitowany nauk o zarządzaniu. Obecnie prodziekan ds. nauki Wydziału Zarządzania i Ekonomii Politechniki Gdańskiej. Zainteresowania badawcze koncentrują się wokół problematyki doskonalenia organizacji i zarządzania współczesną uczelnią. Kierował i uczestniczył w projektach krajowych i międzynarodowych dotyczących badań...
-
Anna Lisowska-Oleksiak prof. dr hab.
OsobyAnna Lisowska-Oleksiak, born in 1952, has been working at GUT since 1977. Currently is employed at the Faculty of Chemistry as a full professor. She was employed as a research assistant at the University of St Andrews in the group of C. A. Vincent and P.G. Bruce (1991-1994). She completed a two-month research internship in CEA Grenoble (2011). Anna Lisowska-Oleksiak obtained her MSc in chemistry at Nicolaus Copernicus University...
-
Object Views - metoda mapowania obiektowo-ontologicznego
PublikacjaNiniejszy rozdział opisuje koncepcję biblioteki Object Views. Biblioteka ta służy do realizacji mapowania obiektowo-ontologicznego, które stanowi interfejs pomiędzy bazą wiedzy a aplikacją napisaną w obiektowym języku programowania, jakim jest Java. Rozwiązanie to wzorowane jest na Java Persistence API - mapowaniu obiektowo-relacyjnym. Architektura Object Views pozwala na łatwe dostosowanie do dowolnej bazy wiedzy bez względu na...
-
Komputerowe wspomaganie przeprowadzania i oceniania testów
PublikacjaW artykule przedstawiono podstawowe funkcje sieciowego systemu komputerowego wspomagającego przeprowadzenie i ocenianie testów. Szczególną uwagę zwrócono na funkcję modułu obsługi nauczyciela.
-
Ocena zakresu zmian w protokołach routingu dynamicznego przy dostosowaniu do IPv6
PublikacjaPrzechodzenie w Internecie z protokołu warstwy sieciowej IPv4 do protokołu IPv6 staje się faktem. Coraz popularniejsze implementacje protokołów IPv6 w Internecie wymagają albo realizacji nowych protokołów routingu dynamicznego albo dostosowania w/w protokołów i określono ich wpływ na zbieżność i skalowalność protokołów routingu dynamicznego dla sieci IPv6.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Negocjacyjny model weryfikacji wiedzy w wirtualych zespołach roboczych
Publikacjazaproponowano medel interakcji dwukierunkowej oparty na negocjacjach i przeznaczony do rozwiązywania problemów związanych z akwizycją zasobów ludzkich (eksperckich) dla potrzeb rozproszonych systemów decyzyjnych i diagnostycznych, szczególnie systemów zarządzania sytuacjami kryzysowymi. Uzyskane wyniki eksperymentalne potwierdzają adekwatność przyjętego modelu, którego wdrożenie w formie usługi sieciowej jest planowane w przyszłości.
-
DSP techniques in wow defect evaluation
PublikacjaReferat przedstawia dwie metody określania przebiegu pasożytniczego drżenia dźwięku. Obie wykorzystują analizę pasożytniczych artefaktów. Wybrane artefakty to: przydźwięk sieciowy i wysokoczęstotliwościowy prąd podkładu. Precyzyjny przebieg zniekształcenia kołysania oblicza się wykorzystując informacje zawarte w widmie sygnałów, a uzyskane poprzez STFT lub modelowanie AR. Referat zawiera opis eksperymentów i uzyskane wyniki.
-
Automatyzacja procesu migracji do protokołu IPv6
PublikacjaW pracy przedstawiono możliwość automatyzacji procesu migracji systemów, usług i aplikacji do działania w sieciach IPv6. Proces migracji rozważono zarówno dla systemów operacyjnych, urządzeń wbudowanych jak i usług i aplikacji. Dokonano klasyfikacji metod migracji ze względu na możliwość ich automatyzacji.
-
Ocena przydatności systemu AIS w doborze tras rutingowych w sieciach bezprzewodowych o architekturze mesh na obszarze Bałtyku
PublikacjaCelem artykułu jest przybliżenie wyników jednego z kierunków prac prowadzonych w Katedrze Teleinformatyki Wydziału ETI Politechniki Gdańskiej w ramach projektu NetBaltic. Zaprezentowano w nim wstępne wyniki dotyczące systemu akwizycji danych oraz oceny przydatności systemu AIS do dynamicznego modelowania grafów powiązań między statkami, z uwzględnieniem zasięgów zapewnianych przez wybrane technologie sieciowe, a także określania...
-
Systemy aktywizacji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic
PublikacjaSystem AIS (Automatic Identification System), zaprojektowany dla zapewnienia bezpieczeństwa żeglugi, służy do przekazywania w swoich komunikatach, wymienianych między jednostkami pływającymi, istotnych informacji geolokalizacyjnych. Znaczenie tych informacji wydaje się duże w kontekście planów budowy testowej instalacji, szerokopasmowej sieci teleinformatycznej netBaltic na morzu. W artykule przedstawiono wyniki dotyczące budowy...
-
Beata Basińska dr hab.
OsobyPsycholożka pracy i organizacji. Jej główne zainteresowania to psychologia zdrowia w pracy (dobrostan i emocje) i pozytywne zachowania organizacyjne. Jest aktywną członkinią the European Academy of Occupational Health Psychology (EAOHP), European Association of Work and Organizational Psychology (EAWOP), European Health Psychology Society (EHPS) i sekcji psychologii zdrowia Polskiego Towarzystwa Psychologicznego (PTP).
-
Zagospodarowanie pofermentu
PublikacjaPoferment jest materiałem pozostałym po procesie beztlenowego rozkładu materii organicznej. Jest bogaty w składniki odżywcze oraz coraz częściej używany jako substytut sztucznych użyźniaczy gleby. W badaniach skupiono się na trzech kierunkach zagospodarowania pofermentu: aplikacji doglebowej bezpośredniej, aplikacji pofermentu odwodnionego oraz obróbce cieczy nadosadowej.
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Rational portfolio manager - środowisko do wspomagania zarządzania przedsięwzięciami informatycznymi
PublikacjaW rozdziale omówiono zastosowanie aplikacji Rational Portfolio Manager, oferowanej przez firmę IBM, do zarządzania grupą przedsięwzięć informatycznych. Rozdział obejmuje 5 głównych części: w pierwszej przedstawiono charakterystykę aplikacji a w następnej omówiono szkolenia, jakim poddany był autor. W kolejnych częściach przedstawiono zastosowanie RPM w zarządzaniu pięcioma rzeczywistymi projektami, ocenę jego przydatności do zarządzania...
-
Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych
PublikacjaZaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...
-
Języki opisu scenariuszy realizacji przedsięwzięć
PublikacjaOpisano trzy podejścia do implementacji języków opisu scenariuszy. Przedstawiono oraz porównano reprezentantów tych pojęć. Dla wybranych języków przedstawiono przykładowe aplikacje pozwalające na ich wykorzystanie.
-
The elasto-viscoplstic Chaboche model
PublikacjaW artykule przedstawiono rozwoj i numeryczną aplikacje sprężysto-lepkoplastycznego modelu Chabocha. Przedstawione są także szczegółowe opisy kilkunastu wariantów modelu Chaboche'a wraz z parametrami materiałowymi.
-
#CiekawiNauki [ONLINE]
Wydarzenia9. spotkanie z cyklu #CiekawiNauki poświęcone będzie aplikacjom wspomagającym rozwój dzieci z zaburzeniami ze spectrum autyzmu. Transmisje na żywo: www.facebook.com/PolitechnikaOtwarta oraz www.youtube.com.
-
System zliczania osób oparty na dwustrumieniowej analize obrazu
PublikacjaOpisano zagadnienia automatycznej detekcji i identyfikacji osób oraz ich zliczania w pomieszczeniach zamkniętych. Zaproponowano budowę elastycznej aplikacji opartej o usługi webowe. W celu kompozycji zaimplementowanych usług przedstawiono metodę tworzenia aplikacji w oparciu o procesy przepływu pracy. Przedstawiono rezultaty badań eksperymentalnych dla różnych algortymów detekcji i identyfikacji.
-
System kontroli obecności osób oparty na dwustrumieniowej analize obrazu
PublikacjaOpisano zagadnienia automatycznej detekcji i identyfikacji osób oraz ich zliczania w pomieszczeniach zamkniętych. Zaproponowano budowę elastycznej aplikacji opartej o usługi webowe. W celu kompozycji zaimplementowanych usług przedstawiono metodę tworzenia aplikacji w oparciu o procesy przepływu pracy. Przedstawiono rezultaty badań eksperymentalnych dla różnych algortymów detekcji i identyfikacji.
-
Measurement of pulse signal period from incremental encorder by counters of Multifunctuin DAQ devices.
PublikacjaW artykule omówiono parametry liczników znajdujących się na wielofunkcyjnych kartach akwizycji sygnałów pomiarowych. Przedstawiono przygotowane w środowisku programowania Lab VIEW aplikacje wykorzystujące te liczniki. Służą one do pomiaru i rejestracji długości zadanej liczby okresów mierzonego sygnału oraz liczby okresów uzależnionej od ich długości (metoda zliczania zależnego z wydłużonym czasem pomiaru). Aplikacje te zostały...
-
Marek Moszyński dr hab. inż.
Osoby -
System ewidencji wspomagający pracę dziekanatu bazujący na środowisku DELPHI i SQL.
PublikacjaNiniejszy artykuł przedstawia projekt systemu bazy danych na przykładzie aplikacji Student 2003'. Przedstawiono w nim m.in.: charakterystykę tworzenia oprogramowania w Delphi, funkcjonowanie aplikacji na serwerze Interbase, tworzenie bazy danych w języku SQL (tworzenie pliku bazy danych, tabel), tworzenie zapytań, procedur zapamiętanych, obsługę procedur zapamiętanych w Delphi, mechanizm transakcji.
-
PVM Web Cluster: integration of PVM clusters using Web services and CORBA.
PublikacjaProponujemy nową architekturę i jej implementację PVM Web Cluster, która umożliwia łatwe zrównoleglanie wykonania zadań PVM zarówno na geograficznie rozproszone klastry PVM jak i wewnątrz nich. Uruchamianie zadań jest wykonywane poprzez wywołanie usługi sieciowej (Web service), która negocjuje najlepszy klaster (klastry) dla danego zadania i komunikuje się z klastrami za pomocą standardu CORBA.
-
Piotr Tojza dr inż. lek.
Osoby -
Programowanie aplikacji GNSS
Kursy OnlinePrzedmiot ten prowadzony jest na studiach magisterskich, kierunek: Technologie kosmiczne i satelitarne (WETI), II stopnia, stacjonarne.
-
Programowanie aplikacji internetowych
Kursy OnlineKurs "Programowanie aplikacji internetowych" dotyczy projektowania aplikacji internetowych w oparciu o model projektowania ASP.NET MVC (ang. Active Server Pages – Model-View-Controller) z wykorzystaniem języków C# (Back-end), HLML, CSS, Razor (Front-end). Zakres kursu obejmuje: Struktura aplikacji w parciu o model programowania MVC, Kontrolery i metody obsługi zdarzeń – atrybuty ActionVerbs i ActionSelctrors, Projektowanie...
-
Programowanie aplikacji internetowych
Kursy Online -
Przegląd i rola magazynów ciepła w polskich systemach ciepłowniczych
PublikacjaW artykule omówiono znaczenie ciepła sieciowego, opisano technologie magazynowania ciepła, rolę magazynów ciepła w systemach ciepłowniczych i przedstawiono wybrane przykłady rozwiązań wykorzystywanych w Polsce i na świecie.
-
Iwona Nowakowska dr
OsobyAdiunkt badawczo-dydaktyczny w Instytucie Psychologii Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej w Warszawie. Absolwentka psychologii (Uniwersytet Warszawski, 2019), doktor nauk społecznych w dyscyplinie psychologia (Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej, 2022). Prowadziła badania w obszarach: pogranicza psychologii społecznej i klinicznej oraz społecznej i różnic indywidualnych. Obecna aktywność...
-
Platformy usługowe i aplikacje sieci NGN - Wykład - edycja 2022
Kursy OnlineKurs do przedmiotu Platformy Usługowe i Aplikacje NGN
-
Platformy usługowe i aplikacje sieci NGN - Wykład - edycja 2023
Kursy OnlineKurs do przedmiotu Platformy Usługowe i Aplikacje NGN
-
Platformy usługowe i aplikacje sieci NGN - Wykład - edycja 2024
Kursy OnlineKurs do przedmiotu Platformy Usługowe i Aplikacje NGN
-
Platformy usługowe i aplikacje sieci NGN - Wykład - edycja 2021
Kursy OnlineKurs do przedmiotu Platformy Usługowe i Aplikacje NGN
-
Krystyna Dziubich mgr inż.
Osoby1996 r ukończone jednolite dzienne studia magisterskie na WETI, kierunek Informatyka; Specjalność: Informatyczne zarządzanie przedsiębiorstwem (WETI); 1996-2005 zatrudnienie z przemyśle, w zawodzie informatyk jako specjalista analityk w Departamencie Rozwoju Systemów Zarządzania; od roku 2005 - asystent, a następnie wykładowca PG WETI KASK; Wieloletnie zaangażowanie w opracowywanie i prowadzenie zajęć dydaktycznych na Studiach...
-
Wpływ komutacyjnych załamań napięcia na dokładność pomiaru impedancji uziemienia metodą podharmonicznej.
PublikacjaWyznaczanie impedancji uziemienia metodą podharmonicznej umożliwia uzyskanie dobrej dokładności pomiaru nawet w obecności silnych zakłóceń występujących w gruncie. Metoda ta charakteryzuje się znaczną odpornością na sygnały zakłócające o częstotliwości sieciowej jak również stałoprądowe. W artykule zaprezentowano wyniki badań nad wpływem zakłóceń wynikających z komutacyjnych załamań napięcia sieci na dokładność wyznaczania impedancji...
-
SIECI KOMPUTEROWE - (EiT) 2022/23
Kursy OnlineStudent zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
SIECI KOMPUTEROWE - (EiT) 2023/24
Kursy OnlineStudent zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Beata Krawczyk dr hab.
Osobydr hab. Beata Krawczyk, prof. uczelni Stopnie naukowe, wykształcenie, kwalifikacje Beata Krawczyk uzyskała tytuł magistra biologii na Wydziale Biologii (wówczas: Wydział Biologii i Nauk o Ziemi), Uniwersytetu Gdańskiego w 1986 roku, a doktorat z biologii molekularnej na Wydziale Biologii (wówczas: Wydział Biologii, Geografii i Oceanologii) Uniwersytetu Gdańskiego w 1996 roku. Stopień doktora habilitowanego w zakresie nauk biologicznych...
-
Waldemar Korłub dr inż.
OsobyWaldemar Korłub uzyskał tytuł inżyniera w 2011 roku, tytuł magistra w 2012 roku oraz stopień doktora w dyscyplinie informatyki w 2017 roku na Wydziale Elektroniki Telekomunikacji i Informatyki Politechniki Gdańskiej. Jego zainteresowania naukowe obejmują: systemy rozproszone ze szczególnym uwzględnieniem systemów typu grid i chmur obliczeniowych, systemy autonomiczne zdolne do samodzielnej optymalizacji, zarządzania zasobami, ochrony...
-
Electrical capacitance tomography for studying the flow of friable materials in silos.
PublikacjaArtykuł opisuje możliwość aplikacji tomografii do pomiarów przepływu materiałów sypkich w silosach
-
Komputerowe sprawdzanie i ocenianie wyników testów.
PublikacjaPrzedstawiono organizację sieciowego systemu komputerowego wspomagającego tworzenie i przeprowadzanie testów. Omówiono podstawowe funkcje systemu oraz przypadki użycia systemu z punktu widzenia nauczyciela. Przedstawiono opis interfejsu dla tej grupy użytkowników.
-
Hierarchical approach to security monitoring and risk evaluation
PublikacjaPrzedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.
-
Usługi Webowe dla zastosowań L2L.
PublikacjaPrzedstawiono problemy komunikacji pomiędzy systemami informatycznymi dla sektora B2B. Jako rozwiązanie zaproponowano technologię Usług Webowych (Web Service). Omówiono jej koncepcję oraz przykładową implementację przy pomocy protokołów: HTTP, SOAP czy WSDL. Problemy związane z integracją aplikacji zilustrowano na przykładzie aplikacji tworzonych w ramach w ramach projektu PBI. Wskazano dalszy możliwy kierunek rozwoju tego...
-
Klasyfikacja algorytmów wyboru usług w architekturze SOA
PublikacjaWytwarzanie aplikacji w architekturze zorientowanej na usługi wymaga zastosowania odpowiednich algorytmów wyboru usług, które będą zapewniały wytworzenie aplikacji o wymaganych parametrach jakościowych. Biorąc pod uwagę, że problem wyboru usług ma wykładniczą złożoność obliczeniową, stosowne są zarówno algorytmy dokładne jak i przybliżone. W pracy przedstawiono porównanie i analizę istniejących algorytmów wyboru usług w kompozycji...
-
Jakość Oprogramowania - 2022/23
Kursy OnlineKurs dla 6 semestru studiów stacjonarnych inżynierskich. Strumień aplikacje.
-
Jakość Oprogramowania - 2021/22
Kursy OnlineKurs dla 6 semestru studiów stacjonarnych inżynierskich. Strumień aplikacje.
-
Jakość Oprogramowania - 2023/24
Kursy OnlineKurs dla 6 semestru studiów stacjonarnych inżynierskich. Strumień aplikacje.
-
Projekt i budowa uniwersalnego sterownika programowalnego
PublikacjaArtykuł opisuje projekt i realizację niskobudżetowego ale zarazem funkcjonalnego i uniwersalnego kompaktowego sterownika programowalnego PLC (ang. Programmable Logic Controller) oraz dedykowanej aplikacji narzędziowej umożliwiającej jego elastyczne oprogramowanie. Przedstawiany sterownik bazuje na jednostce centralnej w postaci 32-bitowego mikrokontrolera ARM firmy STMicroelectronics oraz wyposażony jest w standardowe peryferia...