Pokaż publikacje z roku
-
Pokaż wszystkie publikacje z roku 2025
-
Pokaż wszystkie publikacje z roku 2024
-
Pokaż wszystkie publikacje z roku 2023
-
Pokaż wszystkie publikacje z roku 2022
-
Pokaż wszystkie publikacje z roku 2021
-
Pokaż wszystkie publikacje z roku 2020
-
Pokaż wszystkie publikacje z roku 2019
-
Pokaż wszystkie publikacje z roku 2018
-
Pokaż wszystkie publikacje z roku 2017
-
Pokaż wszystkie publikacje z roku 2016
-
Pokaż wszystkie publikacje z roku 2015
-
Pokaż wszystkie publikacje z roku 2014
-
Pokaż wszystkie publikacje z roku 2013
-
Pokaż wszystkie publikacje z roku 2012
-
Pokaż wszystkie publikacje z roku 2011
-
Pokaż wszystkie publikacje z roku 2010
-
Pokaż wszystkie publikacje z roku 2009
-
Pokaż wszystkie publikacje z roku 2008
-
Pokaż wszystkie publikacje z roku 2007
-
Pokaż wszystkie publikacje z roku 2006
-
Pokaż wszystkie publikacje z roku 2005
-
Pokaż wszystkie publikacje z roku 2004
-
Pokaż wszystkie publikacje z roku 2003
-
Pokaż wszystkie publikacje z roku 2002
-
Pokaż wszystkie publikacje z roku 2001
-
Pokaż wszystkie publikacje z roku 2000
-
Pokaż wszystkie publikacje z roku 1999
-
Pokaż wszystkie publikacje z roku 1998
-
Pokaż wszystkie publikacje z roku 1988
-
Pokaż wszystkie publikacje z roku 1987
-
Pokaż wszystkie publikacje z roku 1980
Publikacje z roku 2009
Pokaż wszystkie-
Wykorzystanie sondowań statycznych do obliczania nośności i osiadań pali
- Kazimierz Gwizdała
- Maciej Stęczniewski
- Ireneusz Dyka
W pracy przedstawiono metodę obliczania nośności na podstawie sondowań statycznych podłoża gruntowego (CPT, CPTU). Omówiono również metodę prognozowania krzywej osiadania pala za pomocą krzywych transformacyjnych i przedstawiono przykłady obliczeń i analiz.
-
Wykorzystanie standardu ZigBee do budowy rozproszonego systemu do spektroskopii impedancyjnej obiektów w terenie
- Zbigniew Czaja
- Zbigniew Łukwiński
Zaproponowano bezprzewodową sieć pomiarową składającą się z dwóch typów elementtów: węzłów pomiarowych realizujących pomiary badanego obiektu (np. spektroskopii impedancyjnej powłok na konstrukcjach metalowych mostu) i jednego koordynatora ZigBee, który zarządza tą siecią oraz łączy ją do sieci internetowej. Węzeł końcowy składa się z modułu pomiarowego bazującego na układach AD5933 i z modułu komunikacyjnego ZIG-ZDM-A2 firmy MeshNetics. Koordynator składa się z mikroserwera TCP/IP bazującego na 32-bitowym mikrokontrolerze AT91SAM7S64 i takiego samego modułu komunikacyjnego. Oprogramowanie modułów komunikacyjnych oparto na stosie BitCold. Opracowano własny stos protokołów TCP/IP.
-
Wykorzystanie technologii informatycznych w kształceniu studentów na pierwszym roku studiów
- Anita Maria Dąbrowicz-Tlałka
Na ogół plany związane z wykorzystaniem Internetu i technik informatycznych na wyższych uczelniach obejmują wszystkich studentów, nie skupiając uwagi na specyficznych potrzebach i możliwościach studentów pierwszego roku studiów. Tymczasem to właśnie kandydaci w czasie wyboru uczelni jako pierwsi oceniają infrastrukturę technologiczną kampusu. Możliwość interaktywnego udziału w wirtualnym życiu uczelni i ciągły dostęp do Internetu jest nie tylko oczekiwany, ale wręcz wymagany. Trzeba iść z duchem czasu i wprowadzać nowe technologie informatyczne w kształceniu studentów. Praktyki takie są doskonałym przykładem otwartości szkoły wyższej na nowe formy nauczania oraz podnoszą atrakcyjność uczelni i aktywizują studentów (nie tylko naukowo, ale i społecznie).
-
Wykorzystanie technologii portletów do budowy usług uczelnianych
- Henryk Krawczyk
- Adam Rek
W dobie Internetu użytkownicy systemów akademickich wymagają szybkiego i łatwego dostępu do wszystkich zasobów informacyjnych uczelni, w dowolnym czasie i niezależnie od urządzenia, z którego korzystają. aniesie to zasobą konieczność zapewnienia większej elastyczności i dostępności aplikacji. Te wymagania pozwala realizować koncepcja architektury zorientowanej na usługi w połączeniu z portalami internetowymi. Portale są to środowiska, dzięki którym użytkownik może w jednym miejscu uzyskać dostęp do wielu informacji i narzędzi. Wsparcia w procesie budowania portali internetowych dostarcza dynamicznie rozwijająca się technologia portletów. W połączeniu z usługami sieciowymi portlety umożliwiają integrację rozproszonych systemów i usług uczelnianych w prosty i szybki sposób.
-
Wykorzystanie transportowe drogi wodnej E-70 - marzenie czy konieczność?
- Adam Bolt
Przedstawiono przesłanki wskazujace konieczność rozwoju polskiej żeglugi śródlądowej w zakresie obsługi portów kontenerowych oraz towarów masowych. Wskazano kierunki polityki inwestycyjnejoraz uwarunkowania w zakresie rewitalizacji i rozwoju dróg wodnych ze szczególnym uwzględnieniem zespołu portowego Gdańsk -Gdynia oraz odcinka Dolnej Wisły.
-
Wykorzystanie uczelnianej infrastruktury telekomunikacyjnej i informatycznej do realizacji sieci następnej generacji
- Sylwester Kaczmarek
- Henryk Krawczyk
- Krzysztof Nowicki
- Krzysztof Malicki
W pracy przedstawiono możliwości wykorzystania uczelnianych infrastruktur telekomunikacyjnych i informatycznych dla konwergencji technologii, usług i sieci. Scharakteryzowano etapy i wariantowość rozwiązań dla osiągnięcia stanu pełnej konwergencji. Przedstawione rozwiązania i koncepcje poparte są wynikami prac uzyskanymi w ramach grantu rozwojowego realizowanego na Wydziale ETI Politechniki Gdańskiej (R0205103). W ramach grantu zostało zbudowane laboratorium Systemu VoIP, które zostało dołączone do infrastruktury telekomunikacyjnej PG i informatycznej Wydziału ETI, umożliwiając dokonanie badań i testów wybranych rozwiązań. Wskazano na możliwość realizacji platformy cyfrowej TPC integrującej środowisko wyższych uczelni.
-
Wykorzystanie wejściowego prądu bramkowego do różnicowej analizy mocy układów kryptograficznych
- Robert Piotr Piotrowski
- Stanisław Szczepański
W artykule przestawiono nowy typ ataku DPA z wykorzystaniem prądu wejściowego funktorów cyfrowych. Wykazano, że wraz z zmniejszeniem minimalnych wymiarów technologicznych zwiększa się udział prądów przeładowania wewnętrznych pojemności pasożytniczych tranzystorów w całkowitym poborze prądu. Zgodnie z przeprowadzonymi symulacjami, prąd ten można wykorzystać w ataku typu DPA. Zaproponowanym atak DPA wymaga takiej samej liczby danych wejściowych jak w standardowym ataku DPA. Dodatkowo dowiedziono, że zaproponowany atak DPA można również skutecznie przeprowadzić na funktorach typu WDDL uważanych do tej pory za odporny na analizę DPA .
-
Wykorzystanie zasobów energii ścieków i osadów w oczyszczalniach ścieków
- Ewa Zaborowska
W publikacji przedstawiono wykorzystanie niekonwencjonalnych źródeł energii w oczyszczalniach ścieków. Szczególną uwagę zwrócono na energię odzyskiwaną ze ścieków oraz osadów ściekowych. Zamieszczone zostały wyniki pomiarów prowadzonych w wybranych oczyszczalniach komunalnych.
-
Wykorzystywanie infrastruktury kolejowej w obsłudze ruchu regionalnego
- Bożysław Bogdaniuk
W artykule poruszono kwestię wykorzystania istniejacych obiektów i infrastruktury kolejowej dla aktywizacji regionalnego ruchu kolejowego. Istniejącym elementem jest odpowiednia organizacja ruchu
-
Wykrywanie komponentów twarzy na potrzeby określenia jej położenia przy wykorzystaniu obrazów w skali szarości
- Leszek Rafiński
Przedstawiono problematykę określania położenia twarzy oraz kierunku wzroku. Przedstawiono stosowane metody orazzaproponowano nową wykorzystującą kombinację analizy falkowej, metod sztucznych sieci neuronowych oraz analizy geometrycznej.
-
Wyłączniki różnicowoprądowe w ochronie przeciwporażeniowej przy odkształconym prądzie różnicowym
- Stanisław Czapp
W pracy przedstawiono rozwój konstrukcji wyłączników różnicowoprądowych, problematykę ich niezawodności oraz przeprowadzono szczegółową analizę i badania wpływu na wyzwalanie wyłączników różnicowoprądowych: częstotliwości sinusoidalnego prądu różnicowego, wyższych harmonicznych odkształconego prądu różnicowego przemiennego i kąta opóźnienia prądu różnicowego. Rozważania te uzupełniono analizą i badaniami wpływu na wyzwalanie wyłączników różnicowoprądowych kształtu prądu różnicowego jednokierunkowego oraz wpływu składowej stałej. Wyniki analiz i badań pozwoliły określić przydatność wyłączników do różnych zastosowań, a także wskazać niezbędne zmiany, które powinny nastąpić w normach w odniesieniu do wymaganego uczulenia wyłączników różnicowoprądowych na częstotliwość i kształt prądu różnicowego. Na podstawie tych analiz i badań skonstruowano prototypowy wyłącznik różnicowoprądowy o działaniu niezależnym od napięcia sieci, który prawidłowo wyzwala w szerokim zakresie częstotliwości prądu różnicowego. Wyłącznik ten charakteryzuje się dobrymi własnościami również przy odkształconym prądzie różnicowym.
-
Wymiarowanie prefabrykowanych fundamentów słupów trakcji elektrycznej
- Adam Bolt
- Arkadiusz Kryczałło
-
Wymiarowanie strefy przypodporowej belek żelbetowych z otworami
- Marek Wesołowski
W pracy przedstawiono cechy modelu kratownicowego do wymiarowania zbrojenia poprzecznego w ujeciu normy polskiej i europejskiej. Na tym tle dokonano analizy wpływu otworów w strefie przypodporowej na zachowanie się belek żelbetowych i podano przykładowe obliczenia tego typu elementów.
-
Wymiarowanie strefy przypodporowej elementów żelbetowych a właściwości modelu kratownicowego
- Marek Wesołowski
W pracy omówiono podstawowe właściwości modelu kratownicowego do analizy strefy przypodporowej elementów żelbetowych. Na tym tle podano procedury obliczania zbrojenia poprzecznego oraz nośności na ścinanie w aspekcie postanowień normy polskiej PN-B-03264:2002 oraz normy europejskiej PN-EN 1992-1-1:2008.
-
Wyniki pomiarów satelitarnych toru kolejowego
- Władysław Koc
- Cezary Specht
W pracy przedstawiono wyniki pomiarów satelitarnych, przeprowadzonych w celu określenia przebiegu trasy kolejowej. Na podstawie uzyskanych danych z ok. 30-kilometrowego odcinka linii podjęto kwestię dostępności błędu wyznaczeń sieci ASG-EUPOS podczas pomiarów linii kolejowej. Podjęto próbę oszacowania dokładności pomiarów satelitarnych. Wyznaczone współrzędne toru dały podstawę do rozpatrzenia możliwości wykorzystania tego rodzaju pomiarów przy określaniu miarodajnych danych do projektowania (azymutów kierunków głównych trasy, kąta zwrotu, współrzędnych punktu przecięcia kierunków głównych). Podano również sposób odtworzenie rejonu zmiany kierunku trasy w lokalnym układzie współrzędnych, korzystnym z punktu widzenia kształtowania odcinków łukowych.
-
-
Wyszukiwanie informacji z wykorzystaniem algorytmu Ontology Clustering by Directions
- Adam Kaczmarek
Artykuł opisuje algorytm Ontology Clustering by Directions. Algorytm ten ma na celu wspieranie użytkowników w formułowaniu ontologicznych zapytań. Ontologiczne zapytania służą do wydobywania informacji sformułowanych za pomocą ontologii opisanych np. językiem OWL. Artykuł przedstawia rodzaje języków wykorzystywanych do formułowania ontologicznych zapytań. W szczególności opisuje języki, które mają być przyjazne użytkownikom. Na przykład, taki język może być rodzajem tzw. kontrolowanego języka naturalnego (ang. Controlled Natural Language). Przedstawiony w artykule algorytm Ontology Clustering by Directions dla zadanego przez użytkownika zapytania przedstawia możliwości jego modyfikacji. Algorytm określa różne kierunki, w których użytkownik może kontynuować wyszukiwanie. Dzięki temu znajdowane są terminy związane z zapytaniem, które użytkownik może dodać do swojego zapytania by je poprawić. Terminy są prezentowane użytkownikowi w postaci tzw. chmury tagów (ang. Tag Cloud) dostosowanej do specyfiki algorytmu. Artykuł przedstawia ponadto sposób integracji algorytmu Ontology Clustering by Directions z systemem umożliwiającym wykonywanie ontologicznych zapytań.
-
Wytrzymałość połączeń poliuretanowo-stalowych otrzymanych z użyciem kleju cilbond
- Janusz Datta
- Anna Wiśniewska
Przedstawiono wyniki badań wytrzymałości na oddzieranie elementów warstwowych poliuretanowo-stalowych połączonych przy użyciu klejuCilbond 45SF. Stalowe płaskowniki o różnej chropowatości pokrywanoklejem Cilbond 45SF i wygrzewano w kilku przyjętych czasach i określonej temperaturze. Na płaskowniki ułożone w stalowej formie wylewano ciekły system poliuretanowy. Po zżelowwaniu polimeru, próbki warstwowe poddawano utwardzeniu w różnych czasach.
-
Wytwarzanie architektury korporacyjnej jako środowisko weryfikacji systemu agentowego do oceny technologii informatycznych
- Cezary Orłowski
- Artur Ziółkowski
Prezentowana praca jest kontynuacją serii artykułów obejmujących badania technologii informatycznych i w swoich założeniach prezentuje rozwinięcie koncepcji zastosowania systemu wieloagentowego do oceny technologii informatycznych. Koncepcja powstała w Zakładzie Zarządzania Technologiami Informatycznymi na Politechnice Gdańskiej w 2007 roku a jej rozwój i aktualny stan badań jest prezentowany w niniejszym artykule. Głównym przeznaczeniem opracowywanego modelu jest ocena technologii informatycznych wspomagających zarządzanie przedsięwzięciami informatycznymi po to aby wskazywać na możliwość użycia konkretnej technologii do konkretnego projektu informatycznego. W niniejszym artykule następuje weryfikacja systemu agentowego w oparciu o problematykę wytwarzania architektury korporacyjnej. Autorzy podejmują się analizy możliwości działania systemu agentowego w środowisku wytwarzania architektury korporacyjnej.
-
Wytwarzanie architektury korporacyjnej środowiskiem weryfikacji struktur baz wiedzy systemu wieloagentowego
- Cezary Orłowski
- Tomasz Sitek
Rozdział dokumentuje przebieg i wyniki weryfikacji opracowywanego w Zakładzie Zarządzania Technologiami Informatycznymi modelu systemu wieloagentowego do oceny technologii informatycznych. Wykorzystanie tego modelu (zaprojektowanego w oparciu o ontologie i zasoby baz wiedzy) ma docelowo wspomagać procesy decyzyjne z zakresu doboru technologii informatycznych dla danej organizacji. Dla potrzeb weryfikacji rozwiązania w zakresie jego struktur i założonych funkcjonalności baz wiedzy model zaadoptowano do implementacji wyników badań (wiedzy) z zakresu zarządzania przedsięwzięciami informatycznymi. Skupiono się nad specyficzną tematyką wdrażania architektur korporacyjnych w organizacjach i wsparcia decyzyjnego w zakresie doboru optymalnej metodyki zarządzania takim projektem. Autorzy przeanalizowali kluczowe dla budowy reguł baz wiedzy parametry i proces przetwarzania wstępnego dla jednego z nich.