Repozytorium publikacji - Politechnika Gdańska

Ustawienia strony

english
Repozytorium publikacji
Politechniki Gdańskiej

Publikacje z roku 2009

Pokaż wszystkie
  • Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
    • Krzysztof Nowicki
    • Mariusz Rutkowski
    2009

    W pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.


  • Zagrożenia starych budynków w sąsiedztwie nowej zabudowy = The threat of old buildings security in neighbourhood of new buildings
    • Marek Wesołowski
    2009

    Na przykładzie jednego z budynków mieszkalnych, przedstawiono zagrożenia na jakie są narażone stare obiekty w zwartej zabudowie śródmiejskiej, podczas prowadzenia w ich sąsiedztwie prac budowlanych, którym często towarzyszą głębokie wykopy. Powoduje to powstawanie licznych uszkodzeń, uniemozliwiających ich prawidłową eksploatację lub stanowiących nawet zagrożenie bezpieczeństwa.


  • Zależności wiążące parametry spawania drutami proszkowymi
    • Andrzej Marmołowski
    • Tadeusz Piątkowski
    2009 Przegląd Spawalnictwa

    W artykule przedstawiono procedury wyznaczania zależności pomiędzy trzema parametrami spawania: wolnego wylotu elektrody, prędkości podawania drutu i natężenia prądu, dla spawania drutami proszkowymi (FCAW). Obliczenia wykonano w oparciu o rotalny drugiego stopnia plan eksperymentu.


  • Zamienniki ''serwisowe'' czynnika R 22. Część I
    • Waldemar Targański
    2009 Technika Chłodnicza i Klimatyzacyjna

    W pierwszej części artykułu zestawiono dostępne na rynku czynniki chłodnicze przeznaczone do zastąpienia czynnika R 22 w istniejących układach chłodniczych bez konieczności przezbrajania instalacji. Wskazano miejsce tych mieszanin typu ''drop-in'' w technice chłodniczej. Podano skład i zasadnicze przeznaczenie poszczególnych płynów.


  • Zamki w Polsce - kryteria oceny i formy ochrony
    • Grzegorz Bukal
    2009

    Tekst przedstawia i uzasadnia model waloryzacji i klasyfikacji zabytków na przykładzie grupy zamków oraz podaje wynikające z nich propozycje dopuszczalnych sposobów ingerencji architektonicznej w takie obiekty.


  • Zamówienia publiczne a przedsiębiorca
    • Mariusz Zaborowski
    2009 Pełny tekst Ekonomiczne Problemy Usług

    Niniejszy artykuł porusza zagadnienia związane z rolą zamówień publicznych i ich wpływem na przedsiębiorcę. Dokonano krótkiej analizy wpływu zamówień publicznych na przedsiębiorcę jak i samej istoty zamówień publicznych. Równocześnie dokonano krótkiej analizy niektórych przepisów ustawy prawo zamówień publicznych mających wpływ na przedsiębiorcę.


  • Zanieczyszczenie środowiska a zmiany klimatyczne
    • Marek Biziuk
    2009

    Jednym z największych zagrożeń obecnego stulecia jest możliwość zmian klimatycznych spowodowana antropogennym zanieczyszczeniem środowiska. Za największe zagrożenia uważa się : kwaśne deszcze, powodujace niszczenie szaty roślinnej, korozję metali i materiałów budowlanych, wypłukiwanie toksycznych metali z gruntów; tworzenie dzury ozonowej; efekt cieplarniany powodujący zmiany klimatyczne; tworzenie się smogu a także wzrost zachorowań na choroby układu oddechowego i alergie.


  • Zapewnianie wiarygodności usług sieciowych wykorzystywanych przez aplikacje interaktywne
    • Paweł Kaczmarek
    2009

    Przedstawiono problematykę zapewniania wiarygodności waplikacjach interaktywnych i systemach typu ubiquitous/pervasive. Zostały opisane możliwości zapewniania wiarygodności z uwzględnieniem zarówno tradycyjnych metod jak i aspektów specyfcznych dla systemów interaktywnych. Zaproponowano moduł zapewniania wiarygodności rozwijany w ramach realizacjiśrodowiska wykonania aplikacji interaktywnych. Moduł ten umożliwiagromadzenie danych o wiarygodności komponentów i wybór komponentówo możliwie najwyższym poziomie poprawności działania. Uwzględniono ponadto zalecane metody poprawy wiarygodności aplikacji interaktywnych takie jak rekonfguracja środowiska wykonania, wersjonowanie serwisów oraz rozbudowa serwisów o rozszerzone standardy WS*. Zaprezentowano prototypową implementację modułu zapewniania wiarygodności.


  • Zapewnienie interoperacyjności usług informacyjnych podstawą rozwoju e-uczelni
    • Henryk Krawczyk
    2009 Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej. Technologie Informacyjne

    Podano definicję e-uczelni oraz charakterystyczne cechy tego typu uczelni. Określono możliwe modele funkcjonalne wraz z podstawowymi zadaniami wykonywanymi w środowisku uczelnianym. Podkreślono istotną rolę usług informacyjnych zorientowanych na potrzeby uczelni. Dodatkowo zaprezentowano różne metody integracji takich usług oraz ich wykorzystania przy realizacji różnych scenariuszy wykonania zadań uczelnianych. Zaproponowano opis tych usług na dwóch skrajnych poziomach ziarnistości oraz przedyskutowano warstowy model e-uczelni. Wyjaśniono, jak implementować oraz wdrażać takie modele w rzeczywistych sytuacjach uczelnianych.


  • Zapowiedź ciekawego spotkania specjalistów budownictwa w Niemczech
    • Zbigniew Cywiński
    2009

    Opis Dnia Niemieckiej Techniki Budownictwa 2009 w Dreźnie w dniach 22-24 kwietnia 2009r.


  • Zarys współczesnych procesów rozwoju i rewitalizacji w obszarze metropolitalnym Gdańska
    • Piotr Lorens
    2009

    W artykule zawarto skrótowe omówienie współczesnych procesów rozwoju urbanistycznego GDańska i całego obszaru metropolitalnego, ze szczególnym uwzględnieniem procesów rewitalizacji urbanistycznej.


  • Zarysowanie żelbetowych wsporników belkowych stropodachu i sposób ich wzmocnienia
    • Tadeusz Godycki-Ćwirko
    • Krystyna Nagrodzka-Godycka
    • Ryszard Wojdak
    2009 Inżynieria i Budownictwo

    W artykule opisano stan awaryjny żelbetowej konstrukcji wsporczej stropu hali. Stan awaryjny został uzewnętrzniony powstaniem licznych rys pionowych i ukośnych na styku krótkich wsporników z opartymi na nich podciętymi belkami żelbetowymi. Na podstawie analizy morfologii rys i analizy wytrzymałościowej ustalono stopień zagrożenia bezpieczeństwa, jak też zaprojektowano stalowe wzmocnienie złącza typu Gerbera, które zostało wykonane.


  • Zarządzanie bezpieczeństwem
    • Kazimierz Jamroz
    2009

    Zarzadzanie bezpieczeństwem. System bezpieczeństwa transportu drogowego. System zarządzania bezpieczeństwem transportu drogowego. Zarządzanie ryzykiem. Działania profilaktyczne.


  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
    • Bohdan Ludwiszewski
    • Tomasz Gardzioła
    • Krzysztof Redlarski
    2009 Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie

    Artykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy ryzyka na etapie tworzenia polityki bezpieczeństwa i projektowania sieci komputerowych w przedsiębiorstwie.


  • Zarządzanie jakoœścią w realizacji projektów
    • Grzegorz Zieliński
    • Marek Wirkus
    2009 Ekonomika i Organizacja Przedsiębiorstwa

    W publikacji zaprezentowano kluczowe aspekty zarządzania jakoœcią w projektach. Przedstawiono podejście do jakośœci zarówno projektu jako całoœści, jak i poszczególnych jego etapów.


  • Zarządzanie przedsięwzięciami informatycznymi - zbiór dobrych praktyk czy podejście inżynierskie?
    • Cezary Orłowski
    2009

    W tekście omówiono problematykę zarządzania przedsięwzięciami informatycznymi, traktując je jako zbiór dobrych praktyk oraz jako inżynierskie podejście do zarządzania.


  • Zarządzanie ryzykiem na przykładzie działalności trójmiejskiego przedsiębiorstwa budowlanego = Risk mangement on the example of the operations of a tricity building company
    • Beata Grzyl
    2009

    Przedmiotem artykułu jest analiza i ocena metod zarządzania ryzykiem, stosowanych w praktyce przedsiębiorstwa budowlanego działającego na terenie Trójmiasta.


  • Zarządzanie ryzykiem w ruchu drogowym
    • Kazimierz Jamroz
    2009

    Ryzyko w ruchu drogowym. Ocena ryzyka w tunelach. Ocena ryzyka na sieci dróg


  • Zasady budowy składowisk odpadów
    • Bohdan Zadroga
    2009 Inżynieria Morska i Geotechnika

    Omówiono geologiczno-geotechniczno-budowlane aspekty wyboru lokalizacji składowisk odpadów oraz migracji zanieczyszczeń w podłożu gruntowym. Przedstawiono zasady analizowania stateczności elementów konstrukcyjnych składowisk odpadów, w tym przebiegu osiadania oraz stateczności skarp hałdy odpadów. Scharakteryzowano różne rodzaje geosyntetyków i zasady konstruowania uszczelnień sztucznych i naturalnych na składowiskach. Omówiono także zasady eksploatacji monitoringu i rekultywacji składowisk odpadów. W zakresie monitoringu przedstawiono możliwość wykorzystania sieci neuronowych. Zamieszczono przykłady rozwiązań konstrukcyjnych i zasad eksploatacji monitoringu i rekultywacji dla 10 krajowych składowisk odpadów.


  • Zasady projektowania sieci radiokomunikacyjnej UMTS-LTE
    • Sławomir Gajewski
    • Małgorzata Gajewska
    2009

    W referacie opisano zasady projektowania sieci radiokomunikacyjnej UMTS-LTE. Omówiono procedurę projektowania oraz podano metodologię określania rzeczywistych przepływności sygnałów dla różnych wariantów transmisyjnych. Opisano zagadnienie określania parametrów bilansu łącza radiowego oraz przedyskutowano wpływ szumu i interferencji na pracę interfejsu radiowego.