Filters
total: 393
filtered: 347
Search results for: nowe technologie
-
Zaufanie starszych użytkowników Internetu na tle zagrożenia wykluczeniem cyfrowym
PublicationGwałtowny wzrost znaczenia rynków cyfrowych oraz postępującą digitalizacją dóbr i usług przy relatywnie niskim wykorzystaniu Internetu przez osoby w wieku 50 i 60 lat wzwyż stwarza potencjalne niebezpieczeństwo ich wykluczenia cyfrowego. Zmiany demograficzne w strukturze wiekowej społeczeństw europejskich, a w tym i polskiego, powodują jednocześnie, że coraz większy odsetek ludności jest w wieku ponad 50 i 60 lat. Zmienia to proporcję...
-
Podejście topologiczne w architekturze na przełomie wieków XX/XXI.
PublicationJedną z immanentnych cech architektury jest zmienność. Na przestrzeni wieków wyrażała się ona głównie poprzez przebudowy i modernizacje istniejących budowli, które z biegiem czasu ulegały procesowi degradacji. Budowla zazwyczaj postrzegana była jako element stabilny, trwały, niekiedy wręcz monumentalny. Wraz z rewolucją przemysłową otworzyły się nowe możliwości techniczne i materiałowe dla budownictwa, co pociągnęło za sobą również...
-
Efektywne metody lokalizowania terminala ruchomego w systemie WCDMA/FDD
PublicationZaproponowano, poddano analizie i zbadano na drodze symulacyjnej dwie nowe, efektywne metody lokalizowania terminala ruchomego w systemie WCDMA/FDD (Wideband Code Division Multiple Access/Frequency Division Duplex). Metody te umożliwiają estymację położenia terminala ruchomego bez konieczności znajomości różnicy czasów w synchronizacji stacji bazowych RTD (Relative Time Difference). Eliminacja różnicy czasów RTD znacząco upraszcza...
-
Diagnostyka uszkodzeń analogowych we wbudowanych systemach elektronicznych z wykorzystaniem interpretera logiki rozmytej
PublicationPrzedstawiono nowe podejście samo-testowania toru analogowego w systemie wbudowanym sterowanym mikrokontrolerem. Podejście to bazuje na metodzie detekcji i lokalizacji pojedynczych uszkodzeń parametrycznych i katastroficznych elementów pasywnych w układach analogowych. W etapie pomiarowym badany tor analogowy pobudzany jest okresowym przebiegiem prostokątnym generowanym przez mikrokontroler, a jego odpowiedź jest próbkowana przez...
-
Pączkowanie - metoda rozwoju interoperacyjnych komponentów dla systemów rozproszonych = Budding – the software development method of interoperable components for distributed systems
PublicationPrzedstawiono 2 współczesne metody wytwarzania oprogramowania: iteracyjno-przyrostową oraz techniki zwinne, ich zalety i wady w kontekście budowy interoperacyjnych platform i środowisk rozproszonych. Zaprezentowano metodę rozwoju oprogramowania przez pączkowanie, jej założenia, zalety i wady. Przedstawiono technologie, na bazie których działa metodologia wytwarzania oprogramowania przez pączkowanie: Software Product Line, Enterprise...
-
Interactive visualization of marine pollution monitoring and forecasting data via a Web-based GIS
PublicationArtykuł prezentuje zastosowanie sieciowego Systemu Informacji Geograficznej do monitoringu i prezentacji wyników modelowania plam ropy na morzu. Omawiany system wykorzystuje technologie ESRI ArcIMS (Arc Internet Map Server) oraz Open Source GeoServer z biblioteką klienta OpenLayers w celu wizualizacji i mapowania rozprzestrzeniania się wycieku ropy w dwóch wybranych obszarach Morza Egejskiego w Grecji. Przedstawiony GIS stanowi...
-
Metody oceny efektywności inwestowania w elektroenergetyce.
PublicationMonografia jest poświęcona zagadnieniom oceny efektywności inwestowania w elektroenergetyce. Inwestowanie w elektroenergetyce w warunkach rynkowych zasadniczo powoduje potrzebę stosowania w analizach decyzyjnych nowych narzędzi, procedur i metod oceny, uwzględniających ryzyko i niepewność działalności inwestycyjnej. W pracy omówiono zatem rolę, pojęcie i istotę inwestowania, dokonano systematyki elementów procesu inwestycyjnego...
-
Modern trends of domestic sewage treatment with separating toilets applications
PublicationW artykule przedstawiono nowoczesne rozwiązania oczyszczania ścieków bytowych z zastosowaniem toalet kompostowych, próżniowych lub separujących. Innowacyjność tych technologii dotyczy całości rezultatu, ponieważ w sposób alternatywny dla stosowanych rozwiązań zapewniają kompleksowe rozwiązanie problemów związanych z oczyszczaniem ścieków oraz zagospodarowaniem osadów. W tradycyjnych oczyszczalniach ścieków przede wszystkim oczyszcza...
-
Propozycja metodologii badań wymagań klientów wykorzystujących technologie informatyczne
PublicationBadania i opracowania dotyczące tematyki analizy wymagań klientów stosujących technologie informatyczne wskazują na istotne niedopasowanie obszaru wymagań klientów szeroko rozumianych technologii informatycznych i wytwórców tychże technologii. [3] Zakładając, że istotnym czynnikiem oceny technologii jest jej zdolność spełnienia oczekiwań i realnych potrzeb klientów (odbiorców). Każde wymaganie przyporządkowane danej technologii...
-
Zdolność roślin do bioakumulacji. Wykorzystanie w fitoremediacji i fitogórnictwie
PublicationMetale ciężkie stanowią główny składnik skorupy ziemskiej. Występują również jako zanieczyszczenia w różnych typach próbek środowiskowych. Część z nich stanowi składniki niezbędne dla organizmów żywych, ale zarówno ich niedobór jak i nadmiar jest niebezpieczny. Wyniki badań nad wpływem metali ciężkich na organizm ludzki przyczyniły się do wzrostu zainteresowania nad technologiami remediacyjnymi. Technologie te zapewniają możliwość...
-
OCHRONA PRYWATNOŚCI W SYSTEMACH MONITORINGU WIZYJNEGO, PRZEGLĄD OPRACOWANYCH ARCHITEKTUR I ALGORYTMÓW
PublicationNieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery...
-
Wyszukiwanie obrazów medycznych na podstawie ich treści.
PublicationPrzedstawiono nowe metody opisu i wyszukiwania obrazów na podstawie ich treści. Zaproponowano schemat ekstrakcji regionów oraz generacji ich opisów z zastosowaniem kodów długości serii. W opracowanym systemie zaprojektowano i zaimplementowano możliwość definiowania zapytań do baz danych uwzględniając: właściwości i parametry regionu (deskryptory intensywności, deskryptory tekstury, deskryptory kształtu) oraz relacji przestrzennych...
-
Wykorzystanie technologii internetowych w kształceniu - oferta Politechniki Gdańskiej
PublicationW artykule przedstawiono ofertę szkoleń CEN PG oraz możliwości jej wykorzystania na Wydziale Inżynierii Lądowej w studiach doktoranckich i podyplomowych, które zostaną uruchomione w ramach V Programu Ramowego Unii Europejskiej, Centra Doskonałości (projekt CURE - Centre for Urban Construction and Rehabilitation: Technology Transfer, Research and Education). Zaprezentowano model nauczania zintegrowanego, który łączy różne formy...
-
Internet technology in education - offer of Gdansk University of Technology.
PublicationW artykule przedstawiono ofertę szkoleń Centrum Edukacji Niestacjonarnej Politechniki Gdańskiej oraz możliwości jej wykorzystania na Wydziale Inżynierii Lądowej w studiach doktoranckich i podyplomowych, które zostaną uruchomione w ramach V Programu Ramowego Unii Europejskiej, Centra Doskonałości (projekt CURE - Centre for Urban Construction and Rehabilitation: Technology Transfer, Research and Education). Zaprezentowano model nauczania...
-
Porównanie systemu Ilias i Moodle - przypadek użycia.
PublicationW artykule przedstawiono koncepcję darmowych systemów LMS (ang. Learning Management System) jako narzędzi wspomagających prowadzenie zajęć metodą tradycyjną F2F (ang. Face to Face). Omówiono eksperyment zrealizowany przez dwie uczelnie trójmiejskie: Akademię Morską w Gdyni i Politechnikę Gdańską. Celem eksperymentu było porównanie systemu Ilias (wersja 2.4.4) z systemem Moodle (wersja 1.2). Na wstępie uzgodnione zostały zasady...
-
Managing the security vulnerabilities of critical systems and hazardous plants
PublicationRozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....
-
Zaawansowane rozwiązania projektowe aplikacji typu Rich Internet Application
PublicationRich Internet Application (RIA) jest modelem aplikacji internetowych zyskującym w ostatnim czasie coraz większą popularność. Jednym ze sposobów jego realizacji jest paradygmat AJAX. Stosowane w nowatorski sposób, istniejące od wielu lat technologie pozwalają osiągnąć niespotykane dotąd możliwości. Wieloletnie doświadczenia programistów powodują jednak, że w aplikacjach tego typu stosuje się często rozwiązania projektowe przeznaczone...
-
The management methods of the hardware and virtual threads in the integrated multiprocessor shared memory architectures
PublicationRozprawa doktorska skupiona jest na problematyce efektywnego zarządzania bezpośredniego wątkami sprzętowymi i jednostkami przetwarzającymi, a również zarządzania pośredniego poprzez wątki wirtualne (zadania współbieżne). Omawia ona dostępne technologie wątków sprzętowych i porządkuje metodologie ich wykorzystania. Główna myślą przewodnią pracy jest stwierdzenie, że synchronizacja i zarządzanie wątkami sprzętowymi oraz wirtualnymi...
-
Proekologiczne odnawialne źródła energii. Kompendium
PublicationW książce omówiono podstawy teoretyczne i praktyczne aspekty wykorzystania proekologicznych źródeł energii, odnosząc sie jednocześnie do źródeł konwencjonalnych. Tematem nadrzędnym książki jest szeroko rozumiana ochrona środowiska niszczonego głównie przez przemysł, którego siłą napędową, podobnie jak i całej naszej cywilizacji, jest energetyka konwencjonalna oparta na paliwach naturalnych: węglu, ropie i gazie. Produkty spalania...
-
Technologie Informacyjne 2005
PublicationKrajowa Konferencja "Technologie Informacyjne" jest od trzech lat organizowana przez Wydział Elektroniki, Telekomunikacji i Informatyki PG. W tym roku odbyła się w dniach 23-25 maja. Obrady dotyczyły: internetowych systemów informacyjnych, wizualizacji informacji, niezawodności i bezpieczeństwa systemów informacyjnych, inżynierii oprogramowania (także interdyscyplinarnej), systemów multimedialnych, dokumentów cyfrowych, modelowania...
-
Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji
PublicationOmówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...
-
Porównanie heurystyk dla problemu szeregowania zadań czasowo-zależnych o wspólnym podstawowym czasie wykonywania
PublicationW pracy rozważany jest następujący, jednoprocesorowy problem szeregowania zadań czasowo-zależnych. danych jest n+1 zadań o czasach wykonywania postaci pi = a + bisi, gdzie si oznacza czas rozpoczęcia wykonywania i-tego zadania, a > 0, bi > 0, i = 0, 1, ..., n. wszystkie zadania są niepodzielne i dostępne w chwili t0 = 0. należy znaleźć harmonogram minimalizujący łączny czas zakończenia. w pracy przedstawiono algorytm, który, o...
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublicationNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
e-Technologie w Kształceniu Inżynierów – otwarte pytania o MOOC w zdalnej edukacji
PublicationJeżeli chcemy dobrze i skutecznie uczyć, nie obędzie się bez głębokich zmian zarówno na poziomie myślenia o dydaktyce akademickiej, jak i o metodach jej rozwoju. 30 kwietnia 2015 r. odbyła się na Politechnice Gdańskiej druga edycja Konferencji „e Technologie w Kształceniu Inżynierów”. Wśród ponad 120 uczestników Konferencji mieliśmy przyjemność gościć między innymi przedstawicieli ponad dwudziestu...
-
Zarządzanie strategiczne w portach morskich. Globalizacja, integracja, prognozowanie, planowanie, strategie.
PublicationZachodzące w gospodarce światowej procesy radykalnie zmieniają warunki funkcjonowania portów i metody zarządzania nimi. Jako główne czynniki tych zmian wymieniane są: globalizacja, regionalizacja, internacjonalizacja, koncentracja produkcji i usług, rozwój rynków finansowych, niepewna przyszłość, nowoczesne technologie, rozwój logistyki, postęp w komunikacji i informacji, rosnące znaczenie wiedzy, umiejętności, przedsiębiorczości...
-
Nitrogen pathways in the environment.
PublicationPraca stanowi wprowadzenie do zbioru artykułów poświęconych wielorakim aspektom badań nad ścieżkami przenoszenia związków azotu, zagrożeniami z tego wynikającymi oraz metodami przeciwdziałania tym zagrożeniom. Przedstawiono w niej bardzo problematykę obiegu kołowego azotu w przyrodzie, zwracając szczególną uwagę na zakłócenia w tym obiegu, będące rezultatem różnorodnej działalności człowieka. Na tle aktualnego stanu wiedzy, krótko...
-
Wpływ konkurencji na rynki paliw i energii
PublicationW referacie zaprezentowano główne oczekiwania i prognozy dot. przyszłego rozwoju rynków paliw i energii w Polsce. Specjalny nacisk położono na omówienie sektora wytwarzania energii, w przypadku którego przedstawiono potencjał rozwoju technologii energetycznych, z problematyką konkurencji pomiędzy technologiami węglowymi i gazowymi. Komentarzem opatrzono również technologie energetyki odnawialnej i jądrowej.W odniesieniu do kwestii...
-
Perspektywy rozwoju w Europie systemów sanitarnych z zastosowaniem toalet separujących
PublicationIstniejące technologie z tradycyjnymi toaletami zbiorczymi (WC), kanalizacją ogólnospławną (względnie rozdzielczą) oraz oczyszczalnią centralną niosą za sobą szereg wad i nie rozwiązują problemu gospodarki wodno-ściekowej. Ochrona wód bazuje nadal na filozofii "end-of-pipe" i oczyszczalniach komunalnych. Pomimo wysokiej efektywności oczyszczania ścieków, z obiegu przyrodniczego zostają po drodze usunięte wysoko wartościowe substancje...
-
STRATEGIE OCHRONY MIEJSC PUBLICZNYCH ZARZĄDZANIE BEZPIECZEŃSTWEM, OCHRONA INFRASTRUKTURY KRYTYCZNEJ
PublicationBezpieczeństwo uczestników imprez masowych jest jednym z najważniejszych aspektów organizacji...
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublicationZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Dedykowany System Informacji Przestrzennej w kontekście ochrony infrastruktur krytycznych
PublicationNowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...
-
Psychoakustyczna dozymetria hałasowa w multimedialnym systemie monitorowania hałasu
PublicationW referacie przedstawiono wyniki działania Psychoakustycznego Dozymetru Hałasowego (PDH). Opracowany algorytm stanowi nowy sposób oceny szkodliwości hałasu. Metoda ta opiera się na wykorzystaniu wiedzy na temat właściwości słuchu dostępnej w literaturze oraz na wynikach badań słuchu i hałasu przeprowadzonych w warunkach laboratoryjnych. Na tej podstawie zaproponowano nowe wskaźniki oceny skumulowanych skutków słuchowych wywołanych...
-
PSoC embedded systems and its potential applications in wireless sensors network
PublicationW artykule zostanie przedstawiona koncepcja bezprzewodowej sieci sensorowej z wykorzystaniem mikrokontrolerów PSoC firmy Cypress. Mikrokontrolery PSoC (ang. Programmable System on a Chip) to 8-bitowe uniwersalne układy programowalne znajdujące zastosowanie między innymi w przemyśle, elektronice medycznej, telekomunikacji i samochodowych systemach sterowania. Mikrokontrolery PSoC pozwalają użytkownikom wybierać rodzaj i liczbę peryferiów...
-
Zwalczanie zagrożeń wewnętrznych i zewnętrznych Antyterroryzm w ochronie osób i mienia
PublicationSkuteczna walka z terroryzmem wymaga również budowania świadomości w społeczeństwie oraz rozwijania współpracy międzynarodowej. Tylko takie podejście pozwoli na minimalizowanie ryzyka związanego z terroryzmem oraz zapewnienie bezpieczeństwa osób i mienia w coraz bardziej złożonym i dynamicznym świecie. Zwalczanie zagrożeń wewnętrznych i zewnętrznych wymaga systematycznych i kompleksowych szkoleń dla osób zaangażowanych w ochronę...
-
Sztuka jako wartość w procesie rewitalizacji przestrzeni miejskiej na przykładzie wybranych elewacji Drogi Królewskiej w Gdańsku
PublicationCelem niniejszej publikacji jest zwrócenie uwagi na rewitalizację przestrzeni miejskiej za pomocą elementów artystycznych, występujących w elewacjach architektonicznych Głównego Miasta w Gdańsku. Sztuka, która zaistniała w elewacjach odbudowywanego w latach pięćdziesiątych Głównego Miasta, dzięki gdańskim artystom, zaowocowała nowymi relacjami twórczymi pomiędzy architekturą a sztuką. Ze względu na ograniczone ramy artykułu, przedstawiamy...
-
Technologia CyberOko do diagnozy, rehabilitacji i komunikowania się z pacjentami niewykazującymi oznak przytomności
PublicationCyberOko jest rozwiązaniem opracowanym w Politechnice Gdańskiej, które umożliwia nawiązanie kontaktu i pracę z osobami głęboko upośledzonymi komunikacyjnie. W sposób inteligentny śledzi ruch gałek ocznych, dzięki czemu umożliwia rehabilitację i ocenę stanu świadomości pacjenta nawet w stanie całkowitego porażenia. Rozwiązanie obejmuje także analizę fal EEG, obiektywne badanie słuchu i badanie sygnałów z macierzy elektrod wszczepianych...
-
Spawanie ramy motocyklowej ze stopu aluminium metodami TIG i MIG
PublicationNaprawa uszkodzonych elementów konstrukcji technologiami spawalniczymi może pozwolić na przedłużenie ich eksploatacji przy stosunkowo niskich kosztach i krótkim czasie wyłączenia z użytkowania. W pracy porównano cztery technologie spawania ramy motocyklowej Kawasaki wykonanej ze stopu aluminium PA11 (AW 5754, Wr. nr. 3.3535, AlMg3). Spawanie przeprowadzono procesami TIG oraz MIG z wykorzystaniem materiałów dodatkowych AlSi5, AlMg5Mn...
-
Network on Chip implementation using FPGAs resources
PublicationW artykule przedstawiono implementację sieci typu ''Network on Chip'' w układach FPGA. Sieci typu ''Network on Chip'' stały się bardzo interesującym i obiecującym rozwiązaniem dla systemów typu ''System on Chip'' które charakteryzują się intensywną komunikacją wewnętrzną. Ze względu na inne paradygmaty projektowania nie ma obecnie dostępnych efektywnych platform do budowy prototypów sieci typu ''Network on Chip'' i ich weryfikacji....
-
Model jakości bibliotek cyfrowych
PublicationBiblioteki cyfrowe zyskują z dnia na dzień coraz większą popularność, zarówno wśród osób poszukujących, jak i udostępniających informację. Twórcy bibliotek cyfrowych, mają do zaoferowania użytkownikom coraz to bardziej zaawansowane narzędzia przeznaczone do tworzenia, przeglądania i wyszukiwania dokumentów elektronicznych. Na przestrzeni ostatnich lat ustalony został kanon podstawowych funkcji, które powinna spełniać każda biblioteka...
-
Nowoczesne technologie uzdatniania wody dla wodociągów, przemysłu spożywczego i ciepłownictwa
PublicationTechnologie odżelazienia, odmanganiania oraz usuwania azotu amonowego z wody znajdują zastosowanie wśród przedsiębiorstw wodociągowych i przemysłowych producentów wody do spożycia. Wobec wielu niedogodności towarzyszących tradycyjnym metodom usuwania związków manganu z wody szczególnie atrakcyjne są coraz szerzej proponowane przez technologów wody aktywne w odmanganianu materiały filtracyjne. Aktywność ich polega na działaniu...
-
Adaptacyjne podejmowanie decyzji na szczeblu operacyjnym w zakładzie ceramiki budowlane
Publicationw opracowaniu poruszono zagadnienia związane z procesami adaptacyjnego podejmowania decyzji na szczeblu operacyjnym. Podjęto próbę zweryfikowania istnieją-cego w przedsiębiorstwie rozwiązania w oparciu model "pętli OODA". Model ten, który zyskuje sobie popularność w świecie naukowym i w działalności gospodarczej, tym różni się od innych, że ma dwa ośrodki decyzyjne. Zwrócono uwagę na takie jego atrybuty jak: zdolność dostosowywania...
-
Modelowanie polskiego podsystemu wytwarzania energii elektrycznej w programie MARKAL ze szczególnym uwzględnieniem Europejskiego Systemu Handlu Emisjami
PublicationArtykuł dotyczy problematyki emisji gazów cieplarnianych w Unii Europejskiej oraz działań mających na celu ich redukcję, w szczególności Europejskiego Systemu Handlu Emisjami (EU ETS). Model polskiego podsystemu wytwarzania energii elektrycznej, uwzględniający mechanizmy EU ETS, został opracowany za pomocą pakietu optymalizacyjnego MARKAL. Do modelu wprowadzono dane zebrane na podstawie dostępnych projektów, rozporządzeń i danych...
-
Projekt Leonardo da Vinci ''Wirtualne kursy zawodowego języka angielskiego oraz system ich ewaluacji VENOCES''.
PublicationProject VENOCES ma na celu podniesienie poziomu nauczania języków obcych oraz ułatwienie dostępu do wiedzy specjalistycznej przez stworzenie wirtualnych kursów językowych w dziedzinach istotnych dla wszystkich partnerów stosując nowoczesne technologie multimedialne oraz innowacyjne podejście metodologiczne CLIL (ang. Content and Language Learning Approach). Niewątpliwą innowacją założoną przez twórców projektu będzie zastosowanie,...
-
Wykorzystanie technologii informatycznych w zarządzaniu przedsięwzięciami informatycznymi
PublicationW rozdziale przedstawiono charakterystykę zarządzania przedsięwzięciami informatycznymi oraz wskazano na przydatność technologii informatycznych w procesach zarządzania przedsięwzięciem. Stan tych technologii ale głównie poziom ich wykorzystania może mieć kluczowe znaczenie w realizacji przedsięwzięć (osiąganiu założonego celu w ramach przyjętych - harmonogramu i budżetu). Stąd też w ramach koncepcji całej pracy dotyczącej zarządzania...
-
Przyszłość fotowoltaiki - instalacje zintegrowane z budynkiem (BIPV). Cz. 2
PublicationSystemy fotowoltaiczne zintegrowane z budynkiem (BIPV) są to integralne elementy konstrukcyjne budynku, służące do zasilania w energię elektryczną. Bezpośrednie lub rozproszone światło promieniowania słonecznego, oświetlając ogniwa słoneczne, wchodzące w skład instalacji, indukuje efekt fotowoltaiczny, generując stałe napięcie elektryczne. Napięcie to może być wykorzystane bezpośrednio do zasilania urządzeń, ładowania akumulatorów...
-
Przegląd metod zagospodarowania odcieku glicerynowego z procesu produkcji biopaliwa rzepakowego
PublicationZagospodarowanie fazy glicerynowej - produktu odpadowego powstającego podczas wytwarzania estrów metylowych oleju rzepakowego (RME - Rapeseed Methyl Esters), jest ważnym elementem wspierającym produkcję biopaliw zarówno w aspekcie ekonomicznym, jak i ekologicznym. Rafinerie wytwarzające biodiesla na skalę przemysłową stosują najczęściej technologie oczyszczania fazy glicerynowej do postaci czystej gliceryny, możliwej do zastosowania...
-
JAK SKUTECZNIE ZABEZPIECZYĆ OBIEKT PRZED KRADZIEŻĄ ZA POMOCĄ SZTUCZNEJ INTELIGENCJI?
PublicationW dobie rosnących zagrożeń, jakie stawiają przed społeczeństwami zorganizowane grupy przestępcze, terroryzm czy wzrastająca liczba przestępstw ulicznych, nowoczesne technologie stają się kluczowym elementem w walce z przestępczością. Systemy monitoringu wizyjnego, wsparte przez sztuczną inteligencję (AI), przechodzą transformację, od prostych rejestratorów obrazu do zaawansowanych narzędzi analitycznych zdolnych do detekcji...
-
Generalized access control in hierarchical computer network
PublicationThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Konkurencyjność operacyjna i strategiczna współczesnego przedsiębiorstwa - organizacji procesowej
PublicationW publikacji zawarto artykuły prezentujące zarówno wyniki badań naukowych, jak i doświadczenia praktyczne w pięciu obszarach tematycznych: podejście procesowe w różnych koncepcjach i metodach zarządzania, metody doskonalenia procesów - założenia ideowe a praktyka zastosowania, technologie informatyczne w zarządzaniu procesami, zarządzanie procesami w łańcuchach i sieciach logistycznych, organizacja procesowa - problemy projektowania...
-
Algorytmy i mechanizmy koegzystencji i współpracy heterogenicznych pakietowych systemów radiowych
PublicationPakietowe sieci bezprzewodowe zyskują coraz szerszą akceptację różnych grup użytkowników, zarówno domowych, jak i ostatnio biurowych oraz biznesowych. Są one już nie tylko alternatywą dla sieci przewodowych, ale stanowią też dla nich "konkurencję" - z rozwiązaniami od pikosieci "osobistych" (WPAN) - począwszy, poprzez sieci WLAN (Wireless LAN) i WMAN, a na propozycjach WWAN kończąc. Prace badawcze i implementacyjne, wspierane...