Filtry
wszystkich: 1750
-
Katalog
- Publikacje 1321 wyników po odfiltrowaniu
- Czasopisma 21 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 84 wyników po odfiltrowaniu
- Wynalazki 10 wyników po odfiltrowaniu
- Projekty 24 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 10 wyników po odfiltrowaniu
- Kursy Online 221 wyników po odfiltrowaniu
- Wydarzenia 18 wyników po odfiltrowaniu
- Dane Badawcze 33 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZENSTWO KOOPERACJI
-
Przedawaryjny stan techniczny estakady suwnicy pomostowej o udźwigu 20 ton po wieloletnim okresie użytkowania
PublikacjaW artykule opisano stan przedawaryjny konstrukcji nośnej estakady suwnicy pomostowej, po 49 latach jej eksploatacji. Estakada suwnicy nie stwarzała bezpośredniego zagrożenia bezpieczeństwa konstrukcji oraz bezpieczeństwa użytkowania, jednak z uwagi na wieloletni okres eksploatacji, który w praktyce inżynierskiej przyjmowany jest domyślnie jako projektowany okres trwałości, konieczne było...
-
Innowacyjne narzędzia zarządzania bezpieczeństwem transportu drogowego na poziomie regionalnym
PublikacjaW referacie przedstawiono założenia i cele Obserwatorium Bezpieczeństwa Ruchu Drogowego funkcjonującego w regionie Warmii i Mazur. Obserwatorium jest pierwszą taką jednostką w Polsce – zarówno na poziomie regionalnym, jak centralnym. Zostało powołane zgodnie z metodyką zaproponowaną w europejskim projekcie SafetyNet i wspólnie z Krajowym Obserwatorium Bezpieczeństwa Ruchu Drogowego, realizowanym przez Instytut Transportu Samochodowego, wejdzie...
-
System informacji o bezpieczeństwie ruchu
PublikacjaW artykule zaprezentowano koncepcję systemu informacji o bezpieczeństwie ruchu, który mógłby stanowić rozwinięcie struktury funkcjonalnej wielu z wdrażanych obecnie projektów ITS. Scharakteryzowano strukturę modułów zbierania, przetwarzania i prezentacji danych z wykorzystaniem informacji, magazynowanych w hurtowni danych i przetwarzanych w bazie danych oraz prezentowanych kierowcom i służbom zarządzania ruchem z wykorzystaniem...
-
Computerized control and protection systems in technical objects and installations = Komputerowe systemy sterowania i zabezpieczeń w obiektach oraz instalacjach technicznych
PublikacjaArtykuł przedstawia zagadnienia dotyczące systemów komputerowych sterowania i układów automatyki bezpieczeństwa. Rozwój automatyki i informatyki na przestrzeni ostatnich lat wymusił wprowadzenie szeregu nowych rozwiązań technicznych, dotyczących procesów sterowania i kontroli instalacji technicznych. Dąży się do automatyzacji kompleksowej instalacji technicznych, rozumianej, jako możliwość sterowania wszystkimi układami i urządzeniami...
-
O odpowiedzialności płynącej z funkcjonowania elektrowni jądrowej
PublikacjaOdkąd powstał pomysł budowy elektrowni jądrowej w Polsce, w naszym kraju rozgorzała dyskusja na temat bezpieczeństwa związanego z funkcjonowaniem takiego obiektu. Społeczności lokalne, w miejscach przewidzianych pod budowę elektrowni, mają różnorodne zdanie na ten temat. Zostają zakładane komitety przeciwko budowie elektrowni jądrowej jak również opozycyjne stowarzyszenia. Taki obraz rzeczywistości uświadamia nam, że nasze społeczeństwo...
-
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI [Niestacjonarne][2022/23]
Kursy Online -
Systemy Zarządzania JakoScią Srodowiskiem i Bezpieczeństwem
Kursy Onlinekurs realizowany jest na wydziale WIMIO kierunek ZIP semestr 06 studia I stopnia kurs obejmuje wykład ćwiczenia i projekt
-
Zarządzanie bezpieczeństwem informacji - specjalność ISI -2022
Kursy OnlineThe aim of the course is for a student to develop the understanding of terminology, objectives and scope of information security management and privacy management and to learn about related assurance and assessment methods.
-
Zarządzanie bezpieczeństwem informacji - specjalność ISI -2023
Kursy OnlineThe aim of the course is for a student to develop the understanding of terminology, objectives and scope of information security management and privacy management and to learn about related assurance and assessment methods.
-
Zarządzanie bezpieczeństwem informacji - specjalność ISI -2024
Kursy OnlineThe aim of the course is for a student to develop the understanding of terminology, objectives and scope of information security management and privacy management and to learn about related assurance and assessment methods.
-
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI [ARiSS][2024/25]
Kursy Online -
Zarządzanie ryzykiem i bezpieczeństwem w przedsiębiorstwie
Kursy Online -
Badania symulacyjne usługi lokalizowania telefonu komórkowego w morskiej strefie przybrzeżnej
PublikacjaOpisano problem lokalizowania telefonu komórkowego w morskiej strefie przybrzeżnej A1 dla potrzeb systemu bezpieczeństwa. Opisano zastosowaną metodę estymacji położenia telefonu komórkowego na morzu oraz przedstawiono model symulacyjny wraz z obszerną prezentacją uzyskanych wyników badań.
-
Hiperheurystyki w kolorowaniu grafów
PublikacjaHiperheurystyki to jeden z nowych trendów w technice obliczeniowej. Można je zdefiniować jako algorytmy, które wykorzystują zdefiniowany zbiór prostych heurystyk do znalezienia przybliżonego rozwiązania. Celem algorytmu jest znalezienie takiej sekwencji uruchamiania tych prostych operacji, która będzie dawała najlepsze rozwiązanie dla danej instancji problemu lub danej klasy instancji problemu. W pracy zdefiniowano heurystyki dla...
-
Application of Syntactic Pattern Recognition Approach in Design and Optimisation of Group Machining Systems
PublikacjaRozwinięto koncepcję budowy zoptymalizowanych struktur systemów wytwarzania grupowego spektrum części z wykorzystaniem modelu analizy syntaktycznej sekwencji operacji ich procesów technologicznych. Określono formułę metryki odległościowej opisu stopnia zróżnicowania marszrut indywidualnych procesów oraz testowano jej skuteczność w aspekcie eksploracji wielowymiarowych danych i klasteryzacji obiektów wg cech wymagań technologicznych....
-
Thickness monitoring of thin lamellae by optical measurement method
PublikacjaDo dnia dziesiejszego do pomiaru grubosci tarcicy używa się głównie suwmiarek. Celem projektu było opracowanie skanera, nie wymagajacego wysokich nakładów finansowych, do pomiarów grubości lameli po operacji rozpiłowywania drewna. Opracowany system jest zdolny do wykrywania elementów odbiegajacych od okreslonych tolerancji wymiarowych. zastosowano metodę pomiaru typu sandwich wykorzystująca 4 głowice laserowe. Wyazano, że przy...
-
Production activity control in a flexible machining cell considering part measuring condition. W: Computer integrated manufacturing. Advanced design and management. Ed.: B. Skołud, D. Krenczyk. Warszawa: Wydaw. Nauk.-Tech. **2003 s. 494-501, 6 rys. 1 tabl. bibliogr. 9 poz. Sterowanie procesu produkcyjnego w elastycznym gnieździe obróbkowym z uwzg- lędnieniem funkcji kontroli wytwarzanych przedmiotów.
PublikacjaPrzedstawiono modele struktur organizacyjnych przebiegu procesu organizacyj-nego w rzeczywistym zrobotyzowanym elastycznym gnieździe obróbki (EGO) z udziałem współrzędnościowej maszyny pomiarowej CNC. Badano eksperymentalnie występujące współzależności pomiędzy analizowanymi planami kontroli przed-miotów wytwarzanych i strategiami szeregowania operacji procesu technologi-cznego obróbki, z wykorzystaniem zintegrowanych modeli...
-
REALIZACJA NA POZIOMIE RTL OBLICZANIA PIERWIASTKA KWADRATOWEGO Z UŻYCIEM METODY NIEODTWARZAJĄCEJ
PublikacjaObliczanie pierwiastka kwadratowego jest jedną z kluczowych operacji cyfrowego przetwarzania sygnałów szczególnie przy obliczaniu modułu sygnałów zespolonych. W pracy przedstawiono algorytm obliczania pierwiastka kwadratowego metodą nieodtwarzającą oraz jego układową realizację. Metoda umożliwia oszczędną realizację układową bazującą na sumatorach i rejestrach. Przeanalizowano wymagania sprzętowe obliczania pierwiastka kwadratowego...
-
Wykorzystanie silnika graficznego JMONKEYENGINE 3 oraz jego środowiska wytwórczego w procesie tworzenia gry
PublikacjaZaprezentowano podstawy funkcjonowania silników graficznych na platformie Java oraz przedstawiono silnik jMonkeyEngine. Omówiono podstawowe zasady zarządzania obiektami na scenie w jMonkeyEngine i wykonano porównanie do innych rozwiązań. Przedstawiono szczegółowo sposób obsługi modeli trójwymiarowych. Dokonano charakterystyki obsługi operacji wejścia w omawianym silniku. Opisano architekturę opartą na shaderach, która jest stosowana...
-
Piotr Grudowski dr hab. inż.
OsobyDr hab. inż. Piotr Grudowski, profesor w Politechnice Gdańskiej karierę naukową rozpoczynał na Wydziale Mechanicznym Technologicznym Politechniki Gdańskiej w zespole „Inżynierii Jakości i Metrologii”. Stopień doktora nauk technicznych w dyscyplinie budowa i eksploatacja maszyn uzyskał w roku 1993 na Wydziale Mechanicznym PG a stopień doktora habilitowanego nauk ekonomicznych, w dyscyplinie nauk o zarządzaniu, w 2008 roku na Wydziale...
-
Możliwości stosowania wirtualizacji w systemach komputerowych
PublikacjaWykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
-
Joanna Raczek dr inż.
OsobyWykształcenie 1997 -- 2001 Studia inżynierskie, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska. Kierunek: Matematyka, specjalność: Matematyka Stosowana. 2001 -- 2003 Studia magisterskie, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska. Kierunek: Matematyka, specjalność: Matematyka Stosowana. 2000 -- 2004 Studia inżynierskie, Wydział Elektroniki, Informatyki i Telekomunikacji,...
-
Statistical analysis of pressuremeter tests for the north transversal tunnel in Grenoble
PublikacjaInterpretacja wyników badań presjometrycznych metodą statystyczną. Wartości charakterystyczne. Zastosowano rozkłady normalny, log-normalny, wykładniczy, Weybulla, Gamma, Chiz, Studenta i Pareto. Określono zmienność parametrów geotechnicznych zastosowanych do projektu tunelu i współczynnika bezpieczeństwa w czasie drążenia tunelu.
-
Cyjanki - właściwości, toksyczność i analityka
PublikacjaMonitorowanie poziomu jonów cyjankowych jest ważnym krokiem w celu zapewnienia bezpieczeństwa pracy i życia człowieka. Konieczne jest prowadzenie badań mających na celu kontrolowanie poziomu związków zawierających grupy cyjankowe w poszczególnych obszarach środowiska i życia człowieka.
-
Porównanie efektywności wybranych technik ekstrakcji/ługowania metabolitów wtórnych z suchego materiału roślin owadożernych z hodowli in vitro = Acomparison of effciency of secondary metabolites extraction/leaching techniques from carnivorous plants dry material from in vitro culture
PublikacjaW roślinach owadożernych za efekt terapeutyczny odpowiadają głównie pochodne 1,4-naftochinonu (juglon), oraz flawonoidy. Interesujące właściwości tych związków oraz możliwość synergicznego działania wielu innych metabolitów na efekt terapeutyczny, podjęto pracę przygotowania technologii efektywnego wyodrębniania metabolitów. W tej publikacji porównano efektywności technik ekstrakcji/ługowania. Jako materiał badany posłużyły wysuszone...
-
Discordant ventriculoarterial connection - Male, 1 - Tissue image [307063001019471]
Dane BadawczeThis is the histopathological image of HEART, MEDIASTINUM, AND PLEURA tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Discordant ventriculoarterial connection - Male, 1 - Tissue image [307063001019161]
Dane BadawczeThis is the histopathological image of PANCREAS tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Discordant ventriculoarterial connection - Male, 1 - Tissue image [3070630010196251]
Dane BadawczeThis is the histopathological image of BRAIN tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Discordant ventriculoarterial connection - Male, 1 - Tissue image [3070630010191831]
Dane BadawczeThis is the histopathological image of BRAIN tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Discordant ventriculoarterial connection - Male, 1 - Tissue image [30706300101931]
Dane BadawczeThis is the histopathological image of BRAIN tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Discordant ventriculoarterial connection - Male, 1 - Tissue image [3070630010198521]
Dane BadawczeThis is the histopathological image of HEART, MEDIASTINUM, AND PLEURA tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Discordant ventriculoarterial connection - Male, 1 - Tissue image [3070630010199221]
Dane BadawczeThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Układy grupowej regulacji napięcia w węzłach wytwórczych krajowego systemu elektroenergetcznego
PublikacjaArtykuł wskazuje kierunek i zakres niezbędnych modyfikacji układów regulacji grupowej ARNE w celu zwiększenia bezpieczeństwa pracy systemu elektroenergetycznego. Stosowane obecnie rozwiązania są przestarzałe, a istniejące zapisy w IRiESP legalizują nieprawidłowości aktualnych algorytmów działania układów regulacji grupowej ARNE.
-
Układy grupowej regulacji napięcia w węzłach wytwórczych krajowego systemu elektroenergetycznego
PublikacjaArtykuł wskazuje kierunek i zakres niezbędnych modyfikacji układów regulacji grupowej ARNE w celu zwiększenia bezpieczeństwa pracy systemu elektroenergetycznego. Stosowane obecnie rozwiązania są przestarzałe, a istniejące zapisy w IRiESP legalizują nieprawidłowości aktualnych algorytmów działania układów regulacji grupowej ARNE.
-
Bezpieczeństwo użytkowania urządzeń elektrycznych (Energetyka, stopień 2] [2023/24]
Kursy Online -
Bezpieczeństwo systemu elektroenergetycznego [st. stacjonarne i niestacjonarne][2019/20]
Kursy OnlineKierunek Elektrotechnika, II stopień, studia stacjonarne, semestr 3 Kierunek Elektrotechnika, II stopień, studia niestacjonarne, semestr 3
-
SCOTT Wiarygodność i bezpieczeństwo komunikacji dla Internetu Rzeczy
ProjektyProjekt realizowany w Katedra Inżynierii Mikrofalowej i Antenowej zgodnie z porozumieniem 737422 z dnia 2017-05-18
-
SCOTT Wiarygodność i bezpieczeństwo komunikacji dla Internetu Rzeczy
ProjektyProjekt realizowany w Katedra Inżynierii Mikrofalowej i Antenowej zgodnie z porozumieniem 387192/PnH/2017 z dnia 2017-12-20
-
The impact of road network structure and mobility on the national traffic fatality rate
PublikacjaW pracy określono wpływ wybranych miar struktury sieci drogowej i mobilności mieszkańców na wskaźnik śmiertelności w wypadkach drogowych na bazie dostępnych danych z wielu krajów świata. Opracowano wieloczynnikowe modele nieliniowe pozwalające na określenie wpływu wielu istotnych czynników: ekonomicznych, systemowych, motoryzacyjnych i infrastrukturalnych na bezpieczeństwo ruchu drogowego mierzonego wskaźnikiem śmiertelności RFR.
-
Mobilne urządzenie do wytwarzania kurtyny elektromagnetycznej w celu ochrony przed RCIED
PublikacjaPodczas działań operacyjnych służb państwowych takich jak Straż Graniczna, czy też Policja w wielu przypadkach ich funkcjonariusze muszą obchodzić się z przedmiotami o nieznanym i podejrzanym pochodzeniu. Często w obszarach lotnisk i terminali komunikacyjnych istnieje konieczność poddania analizie zawartości porzuconych paczek i niezidentyfikowanych obiektów, aby określić czy nie zawierają one np. materiałów wybuchowych. Z racji...
-
Specyfikacja niebezpiecznych i podejrzanych zdarzeń w strumieniach wizyjnych, fonicznych i multimodalnych
PublikacjaWspółczesne systemy monitoringu wizyjnego są złożone z wielu kamer pokrywających rozległe obszary i liczne pomieszczenia. Zakres zdarzeń zachodzących w tych kamerach, mogących stanowić poważne zagrożenia bezpieczeństwa, jest bardzo szeroki \cite{rau}. Operatorowi złożonego systemu monitoringu trudno jest zaobserwować na ekranach monitorów każde zachodzące zdarzenie, wiele praktycznie działających systemów monitoringu wizyjnego...
-
New Electromagnetic Threat Protection Systems
Publikacja -
Strategia energetyczna Mołdawii do 2030 r. w kontekście zobowiazań umowy stowarzyszeniowej z Unią Europejską
PublikacjaArtykuł ukazuje stopień kohezji założeń strategii energetycznej Mołdawii do 2030 r. z zobowiazaniami wynikajacymi z umowy stowarzyszeniowej z UE w tym zakresie.
-
Zarządzanie relacjami w szkołach wyższych elementem zarządzania jakością kształcenia
PublikacjaWe współczesnym świecie relacje stały się czynnikiem, który można potraktować, jako podstawową determinantę przetrwania i rozwoju oraz istotny czynnik tworzenia przewagi konkurencyjnej. Na szczególną uwagę zasługują relacje z „klientami”, gdyż sukces na rynku osiągają wyłącznie te organizacje, które skutecznie odpowiadają na potrzeby i oczekiwania „klientów”. W artykule przedstawiono istotę zarządzania relacjami w szkołach wyższych...
-
Ryszard Katulski prof. dr hab. inż.
Osoby -
New methods for location service in the WCDMA system
PublikacjaOpracowano dwie nowe metody lokalizowana terminala ruchomego w sieciach komórkowych opartych o szerokopasmowy interfejs radiowy WCDMA. Przedstawiono szczegółowy ich opis działania. Zaprezentowano model symulacyjny oraz wyniki badań symulacyjnych przydatności opracowanych metod dla potrzeb europejskiego systemu bezpieczeństwa E112.
-
Portal ontologii: Zarządzanie bezpieczeństwem portalu
Publikacjaprzedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.
-
Przyczynek do projektowania morskich urządzeń odbojowych
PublikacjaKrytyczna dyskusja poprawności wzorów, którymi opisano: efektywną energię kinetyczną statku podchodzącego do cumowania, współczynnik dodatkowej masy wody, współczynnik mimośrodowości uderzenia statku w odbojnicę współczynnik obciążenia wyjątkowego, maksymalny dopuszczalny rozstaw odbojnic na nabrzeżu, współczynniki korekcyjne i współczynnik bezpieczeństwa.
-
A Plan for Training Global Leaders in Cybersecurity
PublikacjaReferat prezentuje wizję globalnego uniwersytetu, który będzie kształcił potencjalnych liderów w obszarze globalnego cyber-bezpieczeństwa. Opisuje on profil absolwenta z uwzględnieniem kompetencji technicznych, organizacyjnych, psychologiczno-socjologicznych i etycznych, a następnie przedstawia drogę realizacji tej wizji z uwzględnieniem istniejących zasobów.
-
Zabezpieczanie transmisji w rozproszonym systemie pomiarowym z wykorzystaniem algorytmu XXTEA
PublikacjaArtykuł dotyczy bezpieczeństwa transmisji danych w bezprzewodowym systemie pomiarowo-sterującym. Dokonano przeglądu algorytmów szyfrowania ze szczególnym uwzględnieniem tych dedykowanych do jednostek o niewielkiej mocy obliczeniowej. Moduły pomiarowe przesyłają bezprzewodowo do centrali systemu dane zabezpieczone zmodyfikowanym algorytmem XXTEA.