Repozytorium publikacji - Politechnika Gdańska

Ustawienia strony

english
Repozytorium publikacji
Politechniki Gdańskiej

Publikacje z roku 2004

Pokaż wszystkie
  • Badanie wpływu ruchu niższego priorytetu na jakość usług o wymaganiach czasu rzeczywistego w sieci IP QoS.
    • Sylwester Kaczmarek
    • Marcin Narloch
    2004

    W artykule przedstawiono wyniki badań dotyczące wpływu rozkładu długości pakietów ruchu o niższym priorytecie na jakość usług o wymaganiach czasu rzeczywistego (real time services), korzystających ze schematu obsługi Expedited Forwarding Per Hop Behavior (EF PHB) w sieci IP QoS Differentiated Services (DiffServ). Wyniki zaprezentowane w referacie zostały uzyskane zarówno przy pomocy modeli analitycznych, opisujących gwarancje statystyczne dla ruchu EF (aproksymacja rozkładu opóźnień pakietów strumieni EF), jak i przy pomocy modelu symulacyjnego sieci DiffServ, stworzonego w symulatorze NS2. Wnioski z otrzymanych wyników przedyskutowano w kontekście algorytmów sterowania ruchem w sieci IP QoS DiffServ.


  • Badanie wpływu temperatury i czasu wygrzewania na właściwości elastomerów uretanowych.
    • Janusz Datta
    • Leszek Malinowski
    2004

    Opisano syntezę lanych elastomerów uretanowych metodą prepolimerową oraz wyniki pomiarów właściwości otrzymanych polimerów poddanych wygrzewaniu w krótkich czasach w jednej z trzech temperatur: 100, 110 i 120 st. C. Do oceny właściwości termicznych zastosowano metodę DSC i DMT. Stabilność termiczną zbadano za pomocą TGA. Właściwości mechaniczne oznaczono przy użyciu maszyny wytrzymałościowej. Ustalono, że za optymalny czas wygrzewania w temp. 120 st. C można uznać czas od 40 min. do 2 godz. Po tym czasie dalsze wygrzewanie jest nieuzasadnione ekonomicznie.


  • Badanie wybuchowości mieszanin gazowych. Metody i aparatura. Determination of gaseous mixtures explosiveness. Methods and equipment.
    • Radosław Bandomir
    • Jacek Namieśnik
    2004

    Omówiono podstawowe zagadnienia związane z wybuchowością mieszanin gazowych. Przedstawiono również stosowane w praktyce laboratoryjnej i przemysłowej takie urządzenia do monitorowania stężenia gazów palnych jak: czujniki półprzewodniokowe, termokatalityczne i termokonduktorometryczne.


  • Bakterie i wirusy w wodzie wodociągowej.
    • Krystyna Olańczuk-Neyman
    • Aleksandra Sokołowska
    2004

    Wyprodukowanie w stacji uzdatniania wody do spożycia, spełniającej obowiązujące standardy jakościowe, nie daje gwarancji, iż woda pobierana przez odbiorców, jest równie dobrej jakości. Przyczynia się do tego wtórny rozwój mikroorganizmów zachodzący w wodzie rozprowadzanej w sieci wodociągowej i na powierzchni osadów, który jest związany m. in. z obecnością biodegradowalnych substancji organicznych i pierwiastków biogennych. Znaczna część mikroorganizmów rozwijających się w sieci wodociągowej należy do nieszkodliwych heterotrofów, lecz wśród nich mogą występować bakterie oportunistyczne zagrażające zdrowiu ludzi, głównie osób z uszkodzonym systemem immunologicznym. Zgodnie z raportem Światowej Organizacji Zdrowia [1] w procesie oczyszczania wody szczególnie wysoki priorytet ma usuwanie z wody mikroorganizmów chorobotwórczych (np. E.coli, Salmonella, Shigella, Campylobacter jejuni), a ponadto bakterii oportunistycznych chorobotwórczych dla ludzi (np. Pseudomonas aeruginosa, Aeromonas spp., Legionella spp., Mycobacterium spp.) zdolnych do rozmnażania się w wodzie. Natomiast w mikrobiologicznych badaniach rutynowych kontrolowana jest jedynie obecność bakterii wskaźnikowych, których obecność wskazuje na zanieczyszczenie wody materiałem pochodzenia kałowego, a zatem na potencjalną możliwość występowania organizmów chorobotwórczych pochodzenia jelitowego, przenoszonych drogą wodną. W pracy scharakteryzowano najgroźniejsze wirusy, bakterie chorobotwórcze oraz bakterie oportunistyczne chorobotwórcze dla ludzi pochodzenia wodnego, ich rozprzestrzenianie w wodzie wodociągowej, a także potencjalne zagrożenie spowodowane spożyciem zanieczyszczonej mikrobiologicznie wody. Podkreślono, że w celu zapobiegania gromadzeniu się mikroorganizmów konieczne jest maksymalne ograniczenie liczby cząstek oraz stężenia substancji organicznych w wodzie produkowanej na stacjach uzdatniania, usuwanie osadów i błony biologicznej gromadzących się w przewodach sieci oraz utrzymanie odpowiedniego stężenia środka dezynfekcyjnego.


  • Balance of pesticides mass in gas, liquid and solid phase after their chemical degradation.
    • Hanna Tyszkiewicz
    • Marek Biziuk
    • Adrianna Zalewska
    • Jan Hupka
    2004

    Opisano metodę usuwania pestycydów z wody przy zastosowaniu fotodegradacji (UV) i katalizatora (TiO2). Efektywność procesu usuwania pestycydów była kontrolowana przy zastosowaniu chromatografu gazowego z detektorem wychwytu elektronów. Oznaczano zawartość pestycydów w wodzie, a także zaadsorbowanych na powierzchni stałej, oraz w fazie gazowej. Największa zawartość pestycydów znajdowała się na fazie stałej, następnie w cieczy i w fazie gazowej.


  • Balconies as a tool in buildings rewitalisation.
    • Piotr Iwicki
    2004

    W pracy przedstawiono sposób renowacji elewacji budynków połączony z zastosowaniem dodatkowych balkonów. Przedstawino kilka rozwiązań konstrukcyjnych montażu balkonów w istniejących budynkach.


  • Balkony-stan zagrożenia.
    • Maciej Niedostatkiewicz
    2004

    Artykuł dotyczy opisu stanu technicznego balkonów zlokalizowanych w budynkach mieszkalnych pochodzących z różnych okresów realizacji


  • Bankruptcy Prediction - History, Present and Future.
    • Błażej Prusak
    2004

    W artykule przedstawiono krótką wzmiankę dotyczącą dotychczasowych badań w obszarze zagrożenia przedsiębiorstw upadłością, techniki wykorzystywane do budowy modeli prognozowania upadłości przedsiębiorstw oraz metody stosowane w analizie porównawczej tego typu modeli.


  • Bariery wzrostu małych i średnich przedsiębiorstw.
    • Nelly Daszkiewicz
    2004

    Rozdział IV pt. "Bariery wzrostu małych i średnich przedsiębiorstw" przedstawia teorię barier wzrostu MSP. Po klasyfikacji istniejących barier wzrostu.


  • Bariery wzrostu małych i średnich przedsiębiorstw w świetle badań empirycznych.
    • Nelly Daszkiewicz
    2004

    Rozdział VIII pt. "Bariery wzrostu małych i średnich przedsiębiorstw w świetle badań empirycznych" przedstawia wyniki badań przeprowadzonych dwukrotnie na tej samej próbie MSP w 1992 i 1999 roku. MSP, opisane zostały bariery potencjalne, wynikające z procesów globalizacji, internacjonalizacji i integracji.


  • Bazy danych dostępne na stronach WWW polskich bibliotek politechnicznych
    • Bożena Kray
    2004

    Wykorzystując nowoczesną technologię polskie biblioteki politechniczne umożliwiają zadalny dostęp do szerokiego zakresu profesjonalnej literatury w bazach danych, dotyczącej głównie nauk ścisłych, technicznych i dyscyplin pokrewnych. Większość dostępnych baz danych to bazy bibliograficzne. Poprzez swoje strony WWW organizują też dostęp do zagranicznych serwisów wydawców i dystrybutorów czasopism elektronicznych, umożliwiając użytkownikom sieciowe korzystanie z pełnej wersji artykułów lub ich abstraktów. W centrach informacji bibliotek dostępne są (lokalnie) publikacje cyfrowe (CD-ROM) głównie encyklopedie i poradniki. Przedstawione biblioteki zapewniają dostęp do baz patentowych i normalizacyjnych, pełniąc w tym zakresie rolę terytorialnych ośrodków informacyjnych.


  • Bearing capacity for random subsoil.
    • Jarosław Przewłócki
    2004

    W pracy zaproponowano modyfikację metody charakterystyk bazującej na stochastycznej metodzie różnic skończonych. Podejście takie pozwoliło na uwzględnienie przestrzennej zmienności podłoża gruntowego przy ocenie nośności granicznej ławy fundamentowej posadowionej na losowym podłożu. Przeprowadzono analizę wpływu dyskretyzacji ośrodka gruntowego na rozwiązanie oraz rozpatrzono jego zbieżności.


  • BeesyCluster: Architektura systemu dostepu do sieci klastrów przez WWW/Web Services.
    • Paweł Czarnul
    • Michał Bajor
    • Anna Banaszczyk
    • Paweł Buszkiewicz
    • Marcin Fiszer
    • Marcin Fraczak
    • Michał Klawikowski
    • Jacek Rakiej
    • Katarzyna Ramczykowska
    • Krzysztof Suchcicki
    2004

    Niniejsza praca prezentuje system BeesyCluster, który integruje rozproszone klastry poprzez łatwy w użyciu interfejs WWW oraz Web Services. W wersji pilotowej system uruchomiony zostanie w charakterze portalu dostępowego do klastrów gdańskiej sieci TASK wykorzystując 128-procesorowy klaster galera oraz 256-procesorowy 64-bitowy klaster holk jak również laboratoria badawcze Wydziału ETI Politechniki Gdańskiej. System, oparty o technologię J2EE, w założeniu jest połączeniem idei portalu i wybranej funkcjonalności systemów typu grid, z założeniem wdrożenia na mniejszą skalę niż te ostatnie, głównie w pojedynczych wieloklastrowych centrach HPC. Zapewnia dostęp do wielu klastrów wszystkim użytkownikom, którzy posiadają tam konta, z użyciem pojedynczego loginu/hasła, nie wymagając jednocześnie jakiejkolwiek modyfikacji architektury/oprogramowania klastrów np. systemów kont ani systemów kolejkowych jak LSF, PBS itp. ani jakiejkolwiek zewnętrznej rejestracji/certyfikatów itp. System zapewnia zdalne uruchamianie zadań na klastrach, kontrolę wykonania, kopiowanie danych pomiędzy klastrami, możliwość publikowania aplikacji badawczych i komercyjnych innym użytkownikom (niekoniecznie posiadającym konta na klastrach), zaawansowany interfejs z chatem, tablicą, wymianą plików i wsparciem dla grup roboczych w ramach projektów.


  • Behavior of microbial communities developed in the presence/reduced level of soluble microbial products.
    • B. Kangala Chipasa
    • Krystyna Mędrzycka
    2004

    Badano aktywność mikrobiologiczną organizmów osadu czynnego (adaptowanego i nieadaptowanego) poprzez monitorowanie zmian pH, rozpuszczonego tlenu, BZT5 oraz ChZT w ściekach syntetycznych. Obserwowano pojawianie się ubocznych produktów mikroorganizmów (Soluble Microbial Products) oraz ich wpływ na efekt oczyszczenia ścieków. Ilość obecnych ubocznych produktów mikroorganizmów w trakcie procesu zależała także od rodzaju rozkładanych substratów oraz od aktywności osadu czynnego.


  • Bezpieczeństwo funkcjonalne i norma IEC 61508.
    • Kazimierz Kosmowski
    • Tadeusz Missala
    2004

    Artykuł poświęcono genezie serii norm IEC 61508 i wprowadzeniu do koncepcji bezpieczeństwa funkcjonalnego z uwzględnieniem podstawowego przewodnika, wydanego ostatnio przez IEC (International Electrotechnical Commission.


  • Bezpieczeństwo funkcjonariuszy służby więziennej w opinii studentów Politechniki Gdańskiej.
    • Beata Basińska
    2004

    Celem pracy była ocena stopnia zagrożenia zdrowia i życia w pracy funkcjonariuszy Służby Więziennej na tle innych służb mundurowych w opinii studentów. 269 studentów porównywało ryzyko utraty zdrowia i życia w pracy na stanowiskach podoficerskich w służbach mundurowych (funkcjonariusz SW, policjant, żołnierz). Studenci najwyżej ocenili stopień zagrożenia zdrowia i życia w pracy policjanta, kolejno podoficera więziennictwa i żołnierza. Analiza argumentów odnośnie do stopnia bezpieczeństwa pracy w Służbie Więziennej ujawniła sprzeczności dotyczące warunków i charakteru pracy. Było to skutkiem braku informacji o służbie więziennej w społeczeństwie.


  • Bezpieczeństwo informacji wymienianych między witrynami.
    • Michał Wielgus
    2004

    Przedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.


  • Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.
    • Krzysztof Snopek
    2004

    Przedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.


  • Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
    • Krzysztof Snopek
    2004

    Omówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.