Filtry
wszystkich: 830
-
Katalog
- Publikacje 659 wyników po odfiltrowaniu
- Czasopisma 30 wyników po odfiltrowaniu
- Konferencje 7 wyników po odfiltrowaniu
- Osoby 21 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 16 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Aparatura Badawcza 2 wyników po odfiltrowaniu
- Kursy Online 61 wyników po odfiltrowaniu
- Wydarzenia 2 wyników po odfiltrowaniu
- Dane Badawcze 27 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: protokoly sieciowe
-
Wpływ odchyleń częstotliwości sieci na dokładność pomiaru rezystancji uziemienia metodą podharmonicznej
PublikacjaIstotnym czynnikiem wpływającym na dokładność pomiarów rezystancji lub impedancji uziemienia jest poziom zakłóceń wynikających z występowania w gruncie prądów błądzących o częstotliwości sieciowej. Dobrą dokładność pomiaru zapewnia wykorzystanie metody podharmonicznej, w której bardzo skutecznie usuwane są wpływy prądów błądzących pod warunkiem wytworzenie prądu pomiarowego o częstotliwości równej połowie częstotliwości zakłócającej....
-
Współpraca międzyorganizacyjna w wymiarze sprawiedliwości - pożądany styl przywództwa
PublikacjaWymiar sprawiedliwości podobnie jak organizacje w sektorze prywatnym oraz publicznym ewoluuje w kierunku organizacji otwartej - sieciowej. Sieci są stosunkowo młodym zjawiskiem organizacyjnym, a w wymiarze sprawiedliwości praktycznie nieznanym i nie badanym, Z punktu widzenia praktyki sieci są rozwiązaniem umożliwiającym szybkie dostosowanie się do zmian zachodzących w otoczeniu. W artykule przedstawiono problem usieciowienia ws...
-
Integration of Geographic Information Systems for Monitoring and Dissemination of Marine Environment Data
PublikacjaZastosowanie Systemów Informacji Przestrzennej (GIS) do celu monitorowania i wizualizacji różnych procesów środowiska morskiego jest dziedziną badaną od końca XX wieku. W ostatnich latach rozwój szerokopasmowego dostępu do Internetu oraz dostępność klastrów obliczeniowych pozwalają na wykonywanie czasochłonnych i wymagających operacji, takich jak analizy przestrzenne, w sposób zdalny. Jakkolwiek do tej pory sieciowe Systemy Informacji...
-
Implementacja wykrywalnych usług typu REST na platformie Jakarta EE
PublikacjaNiniejszy rozdział przedstawia propozycję w jaki sposób może być realizowana implementacja wykrywalnych usług sieciowych opartych na stylu architektonicznym REST na platformie Jakarta EE. Zostały tutaj przedstawione zarówno podstawy teoretyczne niezależne od zastosowanej platformy technologicznej, jak i szczegóły implementacji w technologii JAX-RS wchodzącej w skład platformy Jakarta EE. W szczególności zostały tutaj przedstawione...
-
Kamil Andrzej Rybacki mgr inż.
OsobyBorn on 23 October 1993 in Gdańsk. In 2017, I have received the M.Sc. Degree at the Faculty of Applied Physics and Mathematics, Gdańsk University of Technology, Poland. My main fields of interest include computer simulations of molecular systems, parallel computing in application to computational physics methods and development of various simulation software. Currently, my research is focused on the development of hybrid Molecular...
-
Anonymity Architecture for Mobile Agent Systems
PublikacjaThe paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...
-
Thermal and dynamic mechanical analysis of cross-linked poly(esterurethanes)
PublikacjaW pracy przedstawiono wyniki badań termograwimetrycznych oraz termomechanicznych usieciowanch za pomocą styrenu i metakrylanu metylu poli(estrouretanów). Uzyskane wyniki pozwoliły stwierdzić, że stabilność termiczna poli(estrouretanów) jest wystarczająca do wielu zastosowań technicznych. Przeprowadzone analizy wykazały również, iż polimery sieciowane styrenem wykazują separację fazową.
-
Sieci Ethernet dla przemysłu. Cz. 1
PublikacjaW artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.
-
Sieci Ethernet dla przemysłu. Cz. 2
PublikacjaW artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.
-
Quality assessment of mobile host services in IP networks
PublikacjaW pracy opisano podstawowe protokoły wspierające komunikację stacji ruchomych w sieciach IP. Przedmiotem zainteresowania były w szczególności rozwiązania MIP oraz Calkular IP i HAWAII - wspierające mobilność w skali makro bądź mikro. Przeprowadzono badania symulacyjne wskazujące na przydatność powyższych protokołów w przypadku różnych konfiguracji sieci.
-
All Nonclassical Correlations Can Be Activated into Distillable Entanglement
PublikacjaWe devise a protocol in which general nonclassical multipartite correlations produce a physically relevant effect, leading to the creation of bipartite entanglement. In particular, we show that the relative entropy of quantumness, which measures all nonclassical correlations among subsystems of a quantum system, is equivalent to and can be operationally interpreted as the minimum distillable entanglement generated between the system...
-
100NET Optyczna sieć naukowa nowej generacji – 100NET
ProjektyProjekt realizowany w Centrum Informat. Trójmiejskiej Akadem.Sieci Komputerowej z dnia 2012-03-02
-
Jak efektywnie ograniczyć ciepło odpadowe z elektrowni jądrowej?
PublikacjaKrótko scharakteryzowano obecny stan i perspektywy rozwoju energetyki jądrowej. Przedstawiono dotychczasowe światowe doświadczenia w wykorzystaniu elektrowni jądrowych do produkcji ciepła oraz projekty przystosowania elektrowni jądrowych do przekazywania ciepła odbiorcom zewnętrznym. Dokonano wstępnej analizy techniczno-ekonomicznej proponowanego układu elektrowni, zapewniającego dostawę ciepła sieciowego w warunkach krajowych.
-
Uwarunkowania ekonomiczne wykorzystania silników gazowych do produkcji energii elektrycznej i ciepła
PublikacjaPrzedstawiono podstawowe przesłanki techniczne i ekonomiczne do zastosowania silników produkujących energię elektryczną i ciepło z wykorzystaniem jako paliwa sieciowego gazu ziemnego. Omówiono uwarunkowania funkcjonowania źródeł małej mocy na lokalnych rynkach energii. Przedstawiono problemy współpracy silników gazowych z systemami energetycznymi oraz uwarunkowania ekonomiczne rozwoju tych źródeł.
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
IFIP Joint International Conference on Formal Description Techniques and Protocol Specification, Testing, And Verification
Konferencje -
Computer Networks-laboratories - 2023
Kursy OnlineAcquiring the skills to design, build and configure computer networks. Demonstration of skills to identify and analyze selected protocols and mechanisms of LAN and WAN networks.
-
Computer Networks laboratories 2024
Kursy OnlineAcquiring the skills to design, build and configure computer networks. Demonstration of skills to identify and analyze selected protocols and mechanisms of LAN and WAN networks.
-
Bazy danych w Zastosowaniach
Kursy OnlineBazy danych - podstawowe pojęcia, modele danych - prosty , hierarchiczny, sieciowy, model relacyjny - podstawy - projektowanie Baz danych, algebra relacyjna, język SQL. Współczesne mechanizmy w bazach danych - transakcje, wyzwalacze, łączenie baz danych z programami. Model obiektowy i obiektowo-relacyjny. Bazy non-SQL
-
Randomness Amplification under Minimal Fundamental Assumptions on the Devices
PublikacjaRecently, the physically realistic protocol amplifying the randomness of Santha-Vazirani sources producing cryptographically secure random bits was proposed; however, for reasons of practical relevance, the crucial question remained open regarding whether this can be accomplished under the minimal conditions necessary for the task. Namely, is it possible to achieve randomness amplification using only two no-signaling components...
-
Modulation frequency constraints on wow and flutter determination
PublikacjaOpracowane wcześniej algorytmy do określania charakterystyki kołysania i drżenia dźwięku okazały się pomocne w rekonstrukcji rzeczywistych próbek dźwiękowych, jednakże przy ich opracowaniu nie określono przedziału częstotliwości modulujących, które mogą być przez nie śledzone. Prezentowany artykuł zawiera studium pozwalające wyznaczyć brakujące przedziały częstotliwości dla trzech algorytmów śledzących: przydźwięk sieciowy, pozostałość...
-
Współpraca aplikacji użytkowych.
PublikacjaPraca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.
-
Serwery pośredniczące (proxy).
PublikacjaDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Quantum-state transfer in spin chains via isolated resonance of terminal spins
PublikacjaWe propose a quantum-state transfer protocol in a spin chain that requires only the control of the spins at the ends of the quantum wire. The protocol is to a large extent insensitive to inhomogeneity caused by local magnetic fields and perturbation of exchange couplings. Moreover, apart from the free evolution regime, it allows one to induce an adiabatic spin transfer, which provides the possibility of performing the transfer...
-
Anna Brillowska-Dąbrowska dr hab. inż.
OsobyAnna Brillowska-Dąbrowska, urodzona w 1971 r. w Gdańsku, ukończyła w 1996 r. studia magisterskie na kierunku Biotechnologia, na Wydziale Chemicznym PG. Stopień doktora uzyskała po ukończeniu Studium Doktoranckiego przy Wydziale Chemicznym PG w 2001 r. W 2013 r. uzyskała stopień doktora habilitowanego. W 2004 r. została zatrudniona na stanowisku naukowiec w Statens Serum Institut w Danii w Jednostce Mikologii i Parazytologii. W...
-
Semi-definite programming and quantum information
PublikacjaThis paper presents a comprehensive exploration of semi-definite programming (SDP) techniques within the context of quantum information. It examines the mathematical foundations of convex optimization, duality, and SDP formulations, providing a solid theoretical framework for addressing optimization challenges in quantum systems. By leveraging these tools, researchers and practitioners can characterize classical and quantum correlations,...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
EuroCC Narodowe Centra Kompetencji EuroHPC
ProjektyProjekt realizowany w Centrum Informat. Trójmiejskiej Akadem.Sieci Komputerowej zgodnie z porozumieniem 951732 — EUROCC — H2020-JTI-EuroHPC-2019-2 z dnia 2020-08-31
-
Steel-fibrous concrete -experiments and a numerical discrete model
PublikacjaW książce przedstawiono wyniki doświadczalne i numeryczne dotyczące rys w elementach betonowych wzmocnionych włóknami stalowymi dla różnych problemów brzegowych quasi-statycznych. Obliczenia wykonano przy zastosowaniu własnego oryginalnego modelu sieciowego. W modelu beton z włóknami stalowymi był modelowany na poziomie mezo. W obliczeniach uwzględniono strefy kontaktu miedzy kruszywem a zaczynem oraz włóknami a zaczynem.
-
Influence of input data on airflow network accuracy in residential buildings with natural wind - and stack - driven ventilation.
PublikacjaW artykule omówiono wpływ danych wejściowych na dokładność modelu przepływu sieciowego powietrza w budynkach mieszkalnych z naturalną i kominową wentylacją. Zastosowano połączony model AFN-BES. Wyniki numeryczne omówiono dla 8 różnych przypadków z różnymi danymi ciśnienia wiatru. Wyniki pokazały, że ogromny wpływ danych wejściowych dotyczących ciśnienia wiatru na wyniki numeryczne.
-
Next generation automatic IP configuration deployment issues
PublikacjaAlthough Dynamic Host Configuration Protocol for IPv6 (DHCPv6) protocol was defined in 2003, it was designed as a framework rather than a complete solution to the automatic configuration in IPv6 networks. There are still some unsolved problems and new options yet to be defined. One example of such case is Fully Qualified Domain Name (FQDN) option, which final version has been published in late 2007. It describes DHCPv6 client...
-
Niszczenie wodorowe złączy spawanych ze stali S355 = Hydrogen degradation of welded joints of S355 steel
PublikacjaW artykule przedstawiono ocenę podatności na niszczenie wodorowe złączy spawanych ze stali S355. Jako parametry niszczenia wodorowego wybrano względne wartości energii zniszczenia, wydłużenia, przewężenia i wytrzymałości na rozciąganie. Parametry te wyznaczono w próbie odkształcania z małą prędkością na próbkach okrągłych, gładkich. Stwierdzono, że stal S355w środowisku kwaśnym podczas polaryzacji katodowej, jest bardziej skłonna...
-
Przesył energii elektrycznej - potrzeby,progi i bariery
PublikacjaW artykule przeanalizowano stan aktualny i kierunki rozwoju krajowego systemu przesy ł owego w kontek ś cie potrzeb gospodarki krajowej. Przedstawiono znaczenie sieci przesy ł owych oraz rol ę operatorów systemu przesy ł owego i systemów dystrybucyjnych w sektorze energetycznym. Oceniono mo ż liwo ś ci rozwoju przy uwzgl ę dnieniu aktualnych prognoz zapotrzebowania na energi ę , wytyczono potencjalne...
-
Mobility Managment Scenarios for IPv6 Networks-Proxy Mobile IP-v6Implementation Issues
PublikacjaManagement of user at the network layer plays an important role in efficient network operation. In the paper, authors' implementation of one of network-based mobility management models, namely Proxy Mobile IPv6, is presented and tested in a number of networking topologies and communication scenarios. The proposed implementation covers PMPIv6 functionality with optional security extensions (use of Diameter protocol) and handover...
-
Testing aggressive TCP configurations
PublikacjaNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
Podstawy Baz Danych
Kursy OnlineBazy danych - pojęcia ogólne, modele danych - prosty, hierarchiczny, sieciowy. Relacyjny model danych - podstawy, projektowanie RBD, algebra relacyjna, język SQL. Transakcje, wyzwalacze w RBD. Łączenie się z RBD z poziomu innych języków i aplikacji. Modele obiektowy i obiektowo relacyjny. Bazy danych non-SQL
-
Problemy określania położenia geograficznego węzłów sieci IP
PublikacjaW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
Stanowisko laboratoryjne do transmisji danych pomiarowych z wykorzystaniem magistrali M-Bus
PublikacjaPrzedstawiono stanowisko laboratoryjne przeznaczone do zdalnego monitorowania zużycia różnych mediów użytkowych z wykorzystaniem magistrali M-Bus. Omówiono również aplikację, przygotowaną w środowisku programowania LabVIEW, której zadaniem jest zapewnienie obsługi i odczytu danych z urządzeń pomiarowych, zgodnie z formatem zdefiniowanym w protokole M-Bus. Podano przykładowe wyniki pomiarów uzyskanych z mierników zainstalowanych...
-
Sterowanie mocą bierną w falowniku prądu sterowanym napięciowo
PublikacjaW artykule zaproponowano metodę sterowania mocą bierną falownika prądu ze sterowaniem multiskalarnym. Zmiennymi wyjściowymi układu multiskalanego sterowania silnikiem są składowe składowe wektora prądu stojana oraz napięcie zasilające obwód pośredniczący falownika. W artykule zaproponowano metodę sterowania mocą przekształtnika sieciowego,w którym wartość prądu obwodu pośredniczącego oraz napięcie zasilające obwód pośredniczący...
-
Model korektora współczynnika mocy do programu symulacyjnego PSpice. Zagadnienia warunków początkowych.
PublikacjaKorektor współczynnika mocy jest elektronicznym układem zasilającym służącym do kształtowania przebiegu prądu pobieranego z sieci energetycznej zgodnie z napięciem sieciowym. Korektor jest układem o małym tłumieniu, odpowiedź przejściowa zanika bardzo powoli i numeryczne całkowanie staje się bardzo kosztowne. W pracy zaproponowano metodę wyznaczania warunków początkowych w okresowym stanie ustalonym w oparciu o model uśredniony.
-
Computer Networks EN 2022
Kursy OnlineThe student becomes familiar with the network layered logical architectures, classifies the basic problems of network communication and identifies and analyzes selected protocols and mechanisms of LAN and WAN (IP) networks.
-
Computer Networks EN 2023
Kursy OnlineThe student becomes familiar with the network layered logical architectures, classifies the basic problems of network communication and identifies and analyzes selected protocols and mechanisms of LAN and WAN (IP) networks.
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Komputerowe stanowisko pomiarowe pneumatycznego układu hamulcowego. Zastosowanie Komputerów w Nauce i Technice. XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaRozwój komputerowych technik pomiarowych pozwala na dokładniejsze wyznaczanie mierzonych parametrów. Stosowane układy kontroli układu hamulcowego wagonów nie pozwalają na wyznaczanie powtarzalnych wyników pomiaru tego układu. Normy branżowe i wymagania użytkowników wagonów narzucają na zakłady naprawcze nowe standardy jakościowe wykonanej usługi. Dzięki technice komputerowej i zastosowaniu specjalistycznych kart pomiarowych...
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublikacjaProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
On UMTS HSDPA Performance
PublikacjaMechanizm szybkiej transmisji danych do uzytkownika, HSDPA, zostal wprowadzony w wersji 5 systemu UMTS. Poza nowymi rozwiazaniami w warstwie fizycznej wprowadzono szereg zmian w protokole dostepu do lacza oraz dodano nowa podwarstwe MAC-hs. Celem tego artykulu jest przeanalizowanie mechanizmow odpowiedzialnych za transmisje danych w MAC-hs, przedstawienie wybranych problemow zwiazanych z ta warstwa oraz zaproponowanie mozliwych...
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublikacjaArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Integrating SHECS-based critical sections with hardware SMP scheduler in TLP-CMPs
PublikacjaArtykuł prezentuje koncepcje zintegrowania sekcji krytycznych opartych o układ SHECS (współdzielony jawny cache system) ze sprzętowym menadżerem zadań SMP w zintegrowanych architekturach wieloprocesorowych z wielowątkowością sprzętową (TLP-CMPs). Przedstawione jest porównanie wydajności zintegrowania sekcji krytycznych SHECS z programowym menadżerem zadań SMP względem użycia sprzętowego menadżera zadań SMP. Środowiskiem wykonania...