Repozytorium publikacji - Politechnika Gdańska

Ustawienia strony

english
Repozytorium publikacji
Politechniki Gdańskiej

Publikacje z roku 2009

Pokaż wszystkie
  • Wykorzystanie sondowań statycznych do obliczania nośności i osiadań pali
    • Kazimierz Gwizdała
    • Maciej Stęczniewski
    • Ireneusz Dyka
    2009

    W pracy przedstawiono metodę obliczania nośności na podstawie sondowań statycznych podłoża gruntowego (CPT, CPTU). Omówiono również metodę prognozowania krzywej osiadania pala za pomocą krzywych transformacyjnych i przedstawiono przykłady obliczeń i analiz.


  • Wykorzystanie standardu ZigBee do budowy rozproszonego systemu do spektroskopii impedancyjnej obiektów w terenie
    • Zbigniew Czaja
    • Zbigniew Łukwiński
    2009

    Zaproponowano bezprzewodową sieć pomiarową składającą się z dwóch typów elementtów: węzłów pomiarowych realizujących pomiary badanego obiektu (np. spektroskopii impedancyjnej powłok na konstrukcjach metalowych mostu) i jednego koordynatora ZigBee, który zarządza tą siecią oraz łączy ją do sieci internetowej. Węzeł końcowy składa się z modułu pomiarowego bazującego na układach AD5933 i z modułu komunikacyjnego ZIG-ZDM-A2 firmy MeshNetics. Koordynator składa się z mikroserwera TCP/IP bazującego na 32-bitowym mikrokontrolerze AT91SAM7S64 i takiego samego modułu komunikacyjnego. Oprogramowanie modułów komunikacyjnych oparto na stosie BitCold. Opracowano własny stos protokołów TCP/IP.


  • Wykorzystanie technologii informatycznych w kształceniu studentów na pierwszym roku studiów
    • Anita Maria Dąbrowicz-Tlałka
    2009 Pismo PG

    Na ogół plany związane z wykorzystaniem Internetu i technik informatycznych na wyższych uczelniach obejmują wszystkich studentów, nie skupiając uwagi na specyficznych potrzebach i możliwościach studentów pierwszego roku studiów. Tymczasem to właśnie kandydaci w czasie wyboru uczelni jako pierwsi oceniają infrastrukturę technologiczną kampusu. Możliwość interaktywnego udziału w wirtualnym życiu uczelni i ciągły dostęp do Internetu jest nie tylko oczekiwany, ale wręcz wymagany. Trzeba iść z duchem czasu i wprowadzać nowe technologie informatyczne w kształceniu studentów. Praktyki takie są doskonałym przykładem otwartości szkoły wyższej na nowe formy nauczania oraz podnoszą atrakcyjność uczelni i aktywizują studentów (nie tylko naukowo, ale i społecznie).


  • Wykorzystanie technologii portletów do budowy usług uczelnianych
    • Henryk Krawczyk
    • Adam Rek
    2009 Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej. Technologie Informacyjne

    W dobie Internetu użytkownicy systemów akademickich wymagają szybkiego i łatwego dostępu do wszystkich zasobów informacyjnych uczelni, w dowolnym czasie i niezależnie od urządzenia, z którego korzystają. aniesie to zasobą konieczność zapewnienia większej elastyczności i dostępności aplikacji. Te wymagania pozwala realizować koncepcja architektury zorientowanej na usługi w połączeniu z portalami internetowymi. Portale są to środowiska, dzięki którym użytkownik może w jednym miejscu uzyskać dostęp do wielu informacji i narzędzi. Wsparcia w procesie budowania portali internetowych dostarcza dynamicznie rozwijająca się technologia portletów. W połączeniu z usługami sieciowymi portlety umożliwiają integrację rozproszonych systemów i usług uczelnianych w prosty i szybki sposób.


  • Wykorzystanie transportowe drogi wodnej E-70 - marzenie czy konieczność?
    • Adam Bolt
    2009

    Przedstawiono przesłanki wskazujace konieczność rozwoju polskiej żeglugi śródlądowej w zakresie obsługi portów kontenerowych oraz towarów masowych. Wskazano kierunki polityki inwestycyjnejoraz uwarunkowania w zakresie rewitalizacji i rozwoju dróg wodnych ze szczególnym uwzględnieniem zespołu portowego Gdańsk -Gdynia oraz odcinka Dolnej Wisły.


  • Wykorzystanie uczelnianej infrastruktury telekomunikacyjnej i informatycznej do realizacji sieci następnej generacji
    • Sylwester Kaczmarek
    • Henryk Krawczyk
    • Krzysztof Nowicki
    • Krzysztof Malicki
    2009

    W pracy przedstawiono możliwości wykorzystania uczelnianych infrastruktur telekomunikacyjnych i informatycznych dla konwergencji technologii, usług i sieci. Scharakteryzowano etapy i wariantowość rozwiązań dla osiągnięcia stanu pełnej konwergencji. Przedstawione rozwiązania i koncepcje poparte są wynikami prac uzyskanymi w ramach grantu rozwojowego realizowanego na Wydziale ETI Politechniki Gdańskiej (R0205103). W ramach grantu zostało zbudowane laboratorium Systemu VoIP, które zostało dołączone do infrastruktury telekomunikacyjnej PG i informatycznej Wydziału ETI, umożliwiając dokonanie badań i testów wybranych rozwiązań. Wskazano na możliwość realizacji platformy cyfrowej TPC integrującej środowisko wyższych uczelni.


  • Wykorzystanie wejściowego prądu bramkowego do różnicowej analizy mocy układów kryptograficznych
    • Robert Piotr Piotrowski
    • Stanisław Szczepański
    2009

    W artykule przestawiono nowy typ ataku DPA z wykorzystaniem prądu wejściowego funktorów cyfrowych. Wykazano, że wraz z zmniejszeniem minimalnych wymiarów technologicznych zwiększa się udział prądów przeładowania wewnętrznych pojemności pasożytniczych tranzystorów w całkowitym poborze prądu. Zgodnie z przeprowadzonymi symulacjami, prąd ten można wykorzystać w ataku typu DPA. Zaproponowanym atak DPA wymaga takiej samej liczby danych wejściowych jak w standardowym ataku DPA. Dodatkowo dowiedziono, że zaproponowany atak DPA można również skutecznie przeprowadzić na funktorach typu WDDL uważanych do tej pory za odporny na analizę DPA .


  • Wykorzystanie zasobów energii ścieków i osadów w oczyszczalniach ścieków
    • Ewa Zaborowska
    2009

    W publikacji przedstawiono wykorzystanie niekonwencjonalnych źródeł energii w oczyszczalniach ścieków. Szczególną uwagę zwrócono na energię odzyskiwaną ze ścieków oraz osadów ściekowych. Zamieszczone zostały wyniki pomiarów prowadzonych w wybranych oczyszczalniach komunalnych.


  • Wykorzystywanie infrastruktury kolejowej w obsłudze ruchu regionalnego
    • Bożysław Bogdaniuk
    2009 Technika Transportu Szynowego

    W artykule poruszono kwestię wykorzystania istniejacych obiektów i infrastruktury kolejowej dla aktywizacji regionalnego ruchu kolejowego. Istniejącym elementem jest odpowiednia organizacja ruchu


  • Wykrywanie komponentów twarzy na potrzeby określenia jej położenia przy wykorzystaniu obrazów w skali szarości
    • Leszek Rafiński
    2009 Przegląd Elektrotechniczny

    Przedstawiono problematykę określania położenia twarzy oraz kierunku wzroku. Przedstawiono stosowane metody orazzaproponowano nową wykorzystującą kombinację analizy falkowej, metod sztucznych sieci neuronowych oraz analizy geometrycznej.


  • Wyłączniki różnicowoprądowe w ochronie przeciwporażeniowej przy odkształconym prądzie różnicowym
    • Stanisław Czapp
    2009

    W pracy przedstawiono rozwój konstrukcji wyłączników różnicowoprądowych, problematykę ich niezawodności oraz przeprowadzono szczegółową analizę i badania wpływu na wyzwalanie wyłączników różnicowoprądowych: częstotliwości sinusoidalnego prądu różnicowego, wyższych harmonicznych odkształconego prądu różnicowego przemiennego i kąta opóźnienia prądu różnicowego. Rozważania te uzupełniono analizą i badaniami wpływu na wyzwalanie wyłączników różnicowoprądowych kształtu prądu różnicowego jednokierunkowego oraz wpływu składowej stałej. Wyniki analiz i badań pozwoliły określić przydatność wyłączników do różnych zastosowań, a także wskazać niezbędne zmiany, które powinny nastąpić w normach w odniesieniu do wymaganego uczulenia wyłączników różnicowoprądowych na częstotliwość i kształt prądu różnicowego. Na podstawie tych analiz i badań skonstruowano prototypowy wyłącznik różnicowoprądowy o działaniu niezależnym od napięcia sieci, który prawidłowo wyzwala w szerokim zakresie częstotliwości prądu różnicowego. Wyłącznik ten charakteryzuje się dobrymi własnościami również przy odkształconym prądzie różnicowym.


  • Wymiarowanie strefy przypodporowej belek żelbetowych z otworami
    • Marek Wesołowski
    2009 ZESZYTY NAUKOWE POLITECHNIKI ŁÓDZKIEJ, SERIA: BUDOWNICTWO

    W pracy przedstawiono cechy modelu kratownicowego do wymiarowania zbrojenia poprzecznego w ujeciu normy polskiej i europejskiej. Na tym tle dokonano analizy wpływu otworów w strefie przypodporowej na zachowanie się belek żelbetowych i podano przykładowe obliczenia tego typu elementów.


  • Wymiarowanie strefy przypodporowej elementów żelbetowych a właściwości modelu kratownicowego
    • Marek Wesołowski
    2009 Inżynieria i Budownictwo

    W pracy omówiono podstawowe właściwości modelu kratownicowego do analizy strefy przypodporowej elementów żelbetowych. Na tym tle podano procedury obliczania zbrojenia poprzecznego oraz nośności na ścinanie w aspekcie postanowień normy polskiej PN-B-03264:2002 oraz normy europejskiej PN-EN 1992-1-1:2008.


  • Wyniki pomiarów satelitarnych toru kolejowego
    • Władysław Koc
    • Cezary Specht
    2009 Technika Transportu Szynowego

    W pracy przedstawiono wyniki pomiarów satelitarnych, przeprowadzonych w celu określenia przebiegu trasy kolejowej. Na podstawie uzyskanych danych z ok. 30-kilometrowego odcinka linii podjęto kwestię dostępności błędu wyznaczeń sieci ASG-EUPOS podczas pomiarów linii kolejowej. Podjęto próbę oszacowania dokładności pomiarów satelitarnych. Wyznaczone współrzędne toru dały podstawę do rozpatrzenia możliwości wykorzystania tego rodzaju pomiarów przy określaniu miarodajnych danych do projektowania (azymutów kierunków głównych trasy, kąta zwrotu, współrzędnych punktu przecięcia kierunków głównych). Podano również sposób odtworzenie rejonu zmiany kierunku trasy w lokalnym układzie współrzędnych, korzystnym z punktu widzenia kształtowania odcinków łukowych.


  • Wyszukiwanie informacji z wykorzystaniem algorytmu Ontology Clustering by Directions
    • Adam Kaczmarek
    2009

    Artykuł opisuje algorytm Ontology Clustering by Directions. Algorytm ten ma na celu wspieranie użytkowników w formułowaniu ontologicznych zapytań. Ontologiczne zapytania służą do wydobywania informacji sformułowanych za pomocą ontologii opisanych np. językiem OWL. Artykuł przedstawia rodzaje języków wykorzystywanych do formułowania ontologicznych zapytań. W szczególności opisuje języki, które mają być przyjazne użytkownikom. Na przykład, taki język może być rodzajem tzw. kontrolowanego języka naturalnego (ang. Controlled Natural Language). Przedstawiony w artykule algorytm Ontology Clustering by Directions dla zadanego przez użytkownika zapytania przedstawia możliwości jego modyfikacji. Algorytm określa różne kierunki, w których użytkownik może kontynuować wyszukiwanie. Dzięki temu znajdowane są terminy związane z zapytaniem, które użytkownik może dodać do swojego zapytania by je poprawić. Terminy są prezentowane użytkownikowi w postaci tzw. chmury tagów (ang. Tag Cloud) dostosowanej do specyfiki algorytmu. Artykuł przedstawia ponadto sposób integracji algorytmu Ontology Clustering by Directions z systemem umożliwiającym wykonywanie ontologicznych zapytań.


  • Wytrzymałość połączeń poliuretanowo-stalowych otrzymanych z użyciem kleju cilbond
    • Janusz Datta
    • Anna Wiśniewska
    2009 Przemysł Chemiczny

    Przedstawiono wyniki badań wytrzymałości na oddzieranie elementów warstwowych poliuretanowo-stalowych połączonych przy użyciu klejuCilbond 45SF. Stalowe płaskowniki o różnej chropowatości pokrywanoklejem Cilbond 45SF i wygrzewano w kilku przyjętych czasach i określonej temperaturze. Na płaskowniki ułożone w stalowej formie wylewano ciekły system poliuretanowy. Po zżelowwaniu polimeru, próbki warstwowe poddawano utwardzeniu w różnych czasach.


  • Wytwarzanie architektury korporacyjnej jako środowisko weryfikacji systemu agentowego do oceny technologii informatycznych
    • Cezary Orłowski
    • Artur Ziółkowski
    2009

    Prezentowana praca jest kontynuacją serii artykułów obejmujących badania technologii informatycznych i w swoich założeniach prezentuje rozwinięcie koncepcji zastosowania systemu wieloagentowego do oceny technologii informatycznych. Koncepcja powstała w Zakładzie Zarządzania Technologiami Informatycznymi na Politechnice Gdańskiej w 2007 roku a jej rozwój i aktualny stan badań jest prezentowany w niniejszym artykule. Głównym przeznaczeniem opracowywanego modelu jest ocena technologii informatycznych wspomagających zarządzanie przedsięwzięciami informatycznymi po to aby wskazywać na możliwość użycia konkretnej technologii do konkretnego projektu informatycznego. W niniejszym artykule następuje weryfikacja systemu agentowego w oparciu o problematykę wytwarzania architektury korporacyjnej. Autorzy podejmują się analizy możliwości działania systemu agentowego w środowisku wytwarzania architektury korporacyjnej.


  • Wytwarzanie architektury korporacyjnej środowiskiem weryfikacji struktur baz wiedzy systemu wieloagentowego
    • Cezary Orłowski
    • Tomasz Sitek
    2009

    Rozdział dokumentuje przebieg i wyniki weryfikacji opracowywanego w Zakładzie Zarządzania Technologiami Informatycznymi modelu systemu wieloagentowego do oceny technologii informatycznych. Wykorzystanie tego modelu (zaprojektowanego w oparciu o ontologie i zasoby baz wiedzy) ma docelowo wspomagać procesy decyzyjne z zakresu doboru technologii informatycznych dla danej organizacji. Dla potrzeb weryfikacji rozwiązania w zakresie jego struktur i założonych funkcjonalności baz wiedzy model zaadoptowano do implementacji wyników badań (wiedzy) z zakresu zarządzania przedsięwzięciami informatycznymi. Skupiono się nad specyficzną tematyką wdrażania architektur korporacyjnych w organizacjach i wsparcia decyzyjnego w zakresie doboru optymalnej metodyki zarządzania takim projektem. Autorzy przeanalizowali kluczowe dla budowy reguł baz wiedzy parametry i proces przetwarzania wstępnego dla jednego z nich.