Filters
total: 2355
filtered: 1508
-
Catalog
- Publications 1508 available results
- Journals 5 available results
- Publishing Houses 1 available results
- People 402 available results
- Inventions 13 available results
- Projects 53 available results
- Laboratories 6 available results
- Research Teams 17 available results
- e-Learning Courses 287 available results
- Events 60 available results
- Open Research Data 3 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: APLIKACJE TECHNOLOGII INFORMATYCZNYCH
-
Poziom innowacyjności małych i średnich przedsiębiorstw kooperu-jących z przemysłem okrętowym
PublicationW niniejszym rozdziale zostały przedstawione wyniki badań zrealizowanych w ramach projektu MAYDAY. Prezentowane analizy oraz wnioski dotyczą przede wszystkim zakresu zainteresowania innowacjami. Badanie pozwoliło wyłonić postawy i czynniki je kształtujące, sprzyjające realizowaniu przez przedsiębiorstwa polityki proinnowacyjnej.Metodyka badań została opracowana przez zespół A. Szuwarzyńskiego. Firmy biorące udział w badaniu nie...
-
Badanie wpływu parametrów technologii wtryskiwania na wybrane właściwości mechaniczne kompozytu poliamidowego napełnionego cząstkami niejednorodnego recyklatu.**2003, 200 s. 68 rys. 18 tab. bibliogr. 74 poz. maszyn. Rozprawa doktorska /03.12.2003/. PG, Wydz. Mechaniczny. Promotor: prof. dr inż. W. Przybylski.
Publication.
-
Modelowanie internetowych aplikacji rozproszonych w zastosowaniach ekonomicznych i biznesowych
PublicationPrzestawiono problematykę rozproszonych aplikacji internetowych w zastosowaniach biznesowych. Zaprezentowano podejścia do modelowania oprogramowania dla rozwiązań komercyjnych. Scharakteryzowano podstawowe języki służące do modelowania oraz pokazano schematy operacyjne. W zakresie rozwiązań praktycznych pokazano modularną strukturę systemu zarządzającego ze zwróceniem uwagi na jego skalowalność oraz modyfikowalność. Omówiono etapy...
-
Metoda wyznaczania kontekstu dla aplikacji sterowania zdarzeniami
PublicationPrzedstawiono metodę rozszerzenia aplikacji poprzez wprowadzenie elementów kontekstu środowiska działania. Definicja kontekstu jest oparta na ogólnej ontologii kontekstu. dane poczodzace ze środowiska są przetwarzane przez okreslone warunki. Jako algorytm przetwarzania została wykorzystana śieć Petriego, dzieki czemu aplikacja może we właściwy sposób reagować na zdarzenia zachodzące w otoczeniu. W taki sposób są zbudowane aplikacje...
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublicationBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Integracja narzędzi do zarządzania wymaganiami oraz modelowania na przykładzie IBM Rational Requirements Composer i Software Architect
PublicationDzisiejsze wyzwania zarządzania technologiami informatycznymi coraz częściej dotykają bardzo istotnej kwestii, jaką jest problematyka integracji. Rozdział porusza zagadnienia związane z integracją narzędzi wykorzystywanych w realizacji przedsięwzięć informatycznych.
-
Data gathering methods : card sorting
PublicationArtykuł przedstawia koncepcję, pochodzenie oraz zastosowania dla jednej z metod oceny użyteczności i budowania menu w aplikacjach informatycznych - sortowania kart. Stanowi część przeglądu dostępnych metod poprawy użyteczności.
-
Informatyczne wspomaganie systemów zarządzania jakością z uwzględnieniem potrzeb sektora MŚP
PublicationW opracowaniu zarysowano trendy rozwojowe dotyczące systemów informatycznych wspomagających zarządzanie jakością w małych i średnich przedsiębiorstwach. Szczególny nacisk połozono na wsparcie metodyki statystycznego nadzorowania procesów oraz ich modelowania.
-
Współczesne narzędzia programistyczne na usługach fotogrametrii i SIP.
PublicationReferet obejmuje problematykę budowy dedykowanych aplikacji i systemów informatycznych na potrzeby realizowania zadań związanych z fotogrametria i systemami informacji przestrzennej w obliczy uwarunkowań prawnych i dostępnych rozwiązań technologicznych.
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Architektura w kontekście fenomenu wirtualnej rzeczywistości
PublicationOpracowanie dotyczy związków architektury materialnej z technologią wirtualnej rzeczywistości.Współcześnie wykorzystuje się cyfrowe modele obiektów do badań z zakresu historii architektury oraz do szerokiej popularyzacji dziedzictwa architektonicznego poprzez interaktywne aplikacje i systemy hybrydowe łączące świat wirtualny z materialnym. Nowa technologia umożliwia awangardowym architektom wyzwolenie się z ograniczeń praw fizyki...
-
Regionalne Centrum Zarządzania w Gdańsku - system zarządzania centralami EWSD
PublicationPrzedstawiono system zarządzania centralami EWSD stanowiący część Regionalnego Centrum Zarządzania w Gdańsku. Omówiono funkcje i strukturę systemu oraz aplikacje stanowiące jądro systemu NodeComander, jak również wymagania niezawodnościowe systemu. Zaprezentowano możliwości styków z innymi systemami, a zwłaszcza z systemami zarządzania wyższych warstw wg modelu TMN. Przedstawiono specyfikację zarządzania centralami EWSD i opisano...
-
Wpływ prawa na systemy informatyczne - studia przypadków
PublicationZgodność systemów informatycznych z prawem jest jednym z podstawowych wymagań względem systemów. Jednak transformacja przepisów prawa na wymagania względem oprogramowania nie jest łatwym zadaniem. W referacie zaprezentowano trzy różne rodzaje wpływu prawa na systemy informatyczne. W przypadku pierwszym, prawo reguluje określoną dziedzinę pozostawiając dowolność wyboru sposobu realizacji przepisów. W drugim przypadku, przepisy...
-
Fuzzy decision support system for the control of budget and schedule in SPM
PublicationObiektem rozważań jest komputerowy system wspierania decyzji kierowniczych w zakresie zarządzania budżetem i harmonogramem przy realizacji projektów informatycznych. Omawiany system opary jest na dynamicznych modelach rozmytych podlegających bieżącemu dostrajaniu na podstawie danych z obserwacji zarządzanego procesu. Wstępny projekt modeli rozmytych oparty został na danych zarządczych pochodzących z realizacji dwu projektów informatycznych....
-
Badania doświadczenia użytkownika (User Experience) w projektowaniu interakcji użytkownik-system
PublicationArtykuł omawia coraz częściej używany termin "doświadczenie użytkownika" (ang. User Experience - UX) oraz je-go znaczenie dla emocjonalnych aspektów satysfakcji użytkownika produktów informatycznych i usług on-line. Dokona-no przeglądu czterech głównych podejść badawczych stosowanych obecnie w odniesieniu do tematyki UX: projektowa-nie interakcji, e-marketing, pomiary psychofizjologiczne i współprojektowanie usług. Przedyskutowano...
-
Uwarunkowania wykorzystania metodyki Six Sigma w sektorze MŚP z uwzględnieniem możliwości zastosowania aplikacji komputerowych
PublicationCelem niniejszego opracowania jest zaprezentowanie współczesnych rozwiązań informatycznych stosowanych w celu usprawnienia funkcjonowania metodyki Six Sigma ze szczególnym zwróceniem uwagi na ich adaptację w sektorze małych i średnich przedsiębiorstw (MŚP).
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Integracja usług multimedialnych na przykładzie platformy KASKADA
PublicationOpisano metody integracji wykorzystywane podczas tworzenia aplikacji na platformie KASKADA. Przedstawiono trzy podstawowe elementy podlegające integracji: aplikacje, usługi i urządzenia zewnętrzne. Zaproponowano metody współpracy między nimi, jak również przedstawiono szczegóły techniczne komunikacji: usługi sieciowe dla synchronicznego wykonywania usług, system kolejkowy dla asynchronicznej wymiany wiadomości oraz specjalnie zaprojektowany...
-
Zintegrowane systemy informacyjne a konkurencyjność regionów
PublicationPrzedstawiono zagadnienia związane z rolą zintegrowanych systemów informatycznych wspomagających zarządzanie miastem oraz ich wpływ na konkurencyjność oraz rozwój miast i regionów. Przedstawiono korzyści wynikające z wdrożenia zintegrowanych systemów informacyjnych w zarządzaniu miastem.
-
Modelowanie zarządzania przedsięwzięciem informatycznym oparte na zbiorach rozmytych.
PublicationPracy opisuje się koncepcję systemu podejmowania decyzji zarządczych opartą na dynamicznym i rozmytym modelu zarządzania przedsięwzięciami informatycznymi, dostosowanego w swojej specyfice do wspomagania procesów wytwarzania systemów komputerowych opartych na wiedzy. Proponowany model służy w szczególności do zarządzania zmianami finansowania i czasu realizacji projektów informatycznych. Struktura tego modelu opiera się również...
-
Bezpieczeństwo w monitoringu
PublicationZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Rejestracja okresu sygnałów impulsowych licznikami na kartach pomiarowych.Materiały XI Międzynarodowego Seminarium Metrologów ''Metody i technika przetwarzania sygnałów w pomiarach fizycznych''.
PublicationW referacie przedstawiono liczniki spotykanych na kartach akwizycji sygnałów pomiarowych: 8253/54, AM 9513, DaQ-STC i TIO-ASIC. Zaprezentowano przykładowe aplikacje przygotowane na bazie liczników układów akwizycji. Pierwsza aplikacja umożliwia ciągłą rejestrację prędkości obrotowej w celu analizy jej nierówności. W drugim przykładzie mierzone są długości okresów dwóch niezależnych sygnałów oraz czas między zboczami narastającymi...
-
Architektura rozproszonego systemu udostępniającego wyniki numerycznych prognoz pogody
PublicationW artykule przedstawiono architekturę systemu udostępniania wyników numerycznych prognoz pogody do którego należą m.in. serwer, portal internetowy oraz mobilne aplikacje klienckie, które wizualizują na różne sposoby dane pogodowe pobrane z serwera. Oprogramowanie mobilne przeznaczone jest na najpopularniejsze platformy mobilne, czyli iOS (min. iPhone, iPad, iPod) oraz Android. Prototyp systemu funkcjonuje operacyjnie w ramach...
-
Wykorzystanie portalu ontologicznego w zastosowaniach mikroekonomicznych
PublicationPrzedstawiono problematykę dzidzinowo zorientowanych ontologii w informatycznych zastosowaniach praktycznych. Wprowadzono podstawy podejścia ontologicznego, jako alternatywnego ujęcia dla opisu oraz dynamicznego przechowywania okreslonych reprezentacji wiedzy. Pokazano dziedzinową problematykę zagadnień mikroekonomicznych oraz zwrócono uwagę na potencjalne mozliwości zastosowania podejścia ontologicznego w tym zakresie. Przeanalizowano...
-
System sterowania sesją RTP
PublicationW artykule przedstawiono koncepcję systemu sterowania sesją protokołu RTP oraz praktyczną realizację tego systemu w oparciu o dostępne aplikacje należące do kategorii wolnego oprogramowania. Zaproponowana architektura umożliwia Operatorowi realizowanie następujących funkcji systemu: nagrywanie, podsłuch oraz generowanie zapowiedzi. System przeszedł pozytywnie testy laboratoryjne i możliwe jest jego praktyczne wykorzystanie. W artykule...
-
Tworzenie aplikacji użytkowych
PublicationW ramach projektu Mayday zbudowano zestaw aplikacji pilotażowych dotyczących wykrywania zdarzeń i obiektów, rozpoznawania plagiatów w dokumentach cyfrowych i wspomagania analizy chorób na podstawie nagrań endoskopowych. Przedstawiono głównych udziałowców mających istotny wpływ na realizowane aplikacje, charakteryzowano środowisko zarządzania i wykonania tych aplikacji. Każda z opracowanych aplikacji rożni się typem strumieni danych...
-
Analysis of non-linear elastic material properties of PVC-coated Panama fabric.
PublicationW pracy omówiono proces identyfikacji parametrów materiałowych dla wybranej tkaniny technicznej typu Panama. Zaproponowano metodę identyfikacji nieliniowo sprężystych właściwości tkaniny Panama. Określono zakres stosowalności nieliniowo sprężystych parametrów, w oparciu o doraźną wytrzymałości tkaniny na rozciąganie (UTS), która poddana redukcji określa tzw. wytrzymałość długoterminową (LTS). Opisano doświadczenia niezbędne do...
-
Rodzaje innowacji w małych i średnich przedsiębiorstwach w świetle badań
PublicationW otoczeniu gospodarczym powstaje wiele instytucji włączających się w proces produkcji i dystrybucji wiedzy. Istotna jest możliwość nawiązania współpracy między otoczeniem a przedsiębiorstwami w zakresie rozwijania innowacyjności. Z jednej strony bardzo ważna jest dla przedsiębiorstw umiejętność pozyskiwania i efektywnego wykorzystania wiedzy z tych instytucji. Natomiast z drugiej strony patrząc należy stwierdzić, że od tego otoczenia...
-
BUDYNEK JAKO CYFROWA MASZYNA
PublicationZaawansowane rozwiązania z zakresu różnych dziedzin nauki, adaptowane do architektury, zmieniają wizerunek budynku zarówno pod względem wizualnym, jak i funkcjonalnym. Bezsprzecznie bardzo dużą rolę w tym procesie odgrywają zdobycze technologii informatycznych i elektronicznych. Wyposażony w nie budynek staje się rodzajem cyfrowej maszyny zdolnej adaptować się do zmiennych warunków otoczenia dzięki sieciom czujników i odpowiednim...
-
Wdrażanie systemów ERPp - organizacja szkoleń - na przykładzie systemu HR.
PublicationW artykule opisano metodyki wdrażania systemów informatycznych klasy ERP stoso-wanych w polskich przedsiębiorstwach. Artykuł stanowi próbę naświetlenia problematyki związanej z przeprowadzaniem szkoleń podczas wdrażania systemów. Podkreślono rów-nież możliwość obniżania kosztów implementacji systemów poprzez optymalizację organi-zacji szkoleń.
-
Tradycyjne cykle życia oprogramowania
PublicationPraca prezentuje uznane i powszechnie stosowane cykle wytwarzania i ewolucjioprogramowania systemów informatycznych, takie jak cykl klasyczny (kaskado-wy), model V wytwarzania z zapewnianiem jakości, prototypowanie wymagań, mo-del spiralny i przyrostowy. Nieduży przykład ilustruje sposób doboru strate-gii wytwarzania.
-
Krytyczna ocena stanu badań interdyscyplinarnych w inżynierii oprogramowania
PublicationRozwiązywanie problemów pozatechnicznych w projektach informatycznych może być ułatwione na skutek zastosowania wyników badań interdyscyplinarnych w inżynierii oprogramowania. W tym rozdziale dokonano krytycznej oceny najnowszych badań z tego obszaru pod względem dojrzałości zastosowanej metodologii badań oraz praktycznej użyteczności wyników.
-
Ulot informacji wśrodowisku elektromagnetycznym
PublicationW pracy omówiono problem zabezpieczenia przed ulotem informacji, zwłaszcza poprzez mechanizm promieniowania elektromagnetycznego od urządzeń informatycznych specjalnego przeznaczenia. Scharakteryzowano obowiązujace w tym względzie wybrane dokumenty normatywne, Opisano stosowane sposoby zapobiegania ulotowi informacji niejawnych oraz reprezentatywną dla tego problemu metodę badawczą.
-
Wdrożenia komercyjne chatter-botów
PublicationCelem artykułu jest ocena przydatności wdrożenia systemów chatter-bot, czyli tzw. wirtualnych konsultantów - systemów informatycznych, które potrafią odpowiadać na pytania zadawane w języku naturalnym. Przedstawiono główne czynniki wpływające na funkcjonalność systemu, analizę kosztów wdrożenia i efektywności inwestycji oraz przykłady komercyjnych zastosowań.
-
Comparison of thermal and electrical tomography in medicine.
PublicationTechniki pomiarowo diagnostyczne - tomografia termiczna i tomografia elektroimpedancyjna - nowe w aplikacjach klinicznych walczą o zdobycie akceptacji w środowisku medycznym i w diagnostyce medycznej wybranych schorzeń. Porównano właściwości termiczne i elektroimpedancyjne tkanek biologicznych. Pokazano znaczenie obu technik w szeregu aplikacjach medycznych. Przedyskutowano zalety i wady obu metod. Wymieniono podstawowe aplikacje...
-
A New Model for context aware applications analysis and design
PublicationW artykule zostały opisane aplikacje kontekstowe, które działają w przestrzeniach inteligentnych, oraz zostały przeanalizowane ich właściwości. Na podstawie analizy zaproponowano nowe podejście do ich modelowania które zapewnia oddzielenie logiki aplikacji w zakresie adaptacji (do zmian środowiska) od jej realizacji. Zostały wykorzystane MVC i modele zmian stanu. Zaproponowano ilościową miarę poziomu kontekstowości a także sposób...
-
Model zarządzania projektami informatycznymi w jednostkach sądownictwa powszechnego w Polsce
PublicationProjekty mają istotny wpływ na funkcjonowanie sądów powszechnych. Przyjrzenie się projektom informatycznym realizowanym w sądach wraz z raportem Najwyższej Izby Kontroli dot. sprawności realizowanych projektów informatycznych wymiaru sprawiedliwości doprowadziło do zidentyfikowania głównych problemów podczas realizacji inicjatyw informatycznych. Ponadto przegląd literatury dotyczący zarządzania projektami dla wymiaru sprawiedliwości...
-
Security level estimation as a function of residual risks
PublicationArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.
-
Współpraca w handlu na przykładzie strategii ECR i systemu EDI
PublicationW pracy przedstawiono współczesne trendy w handlu. Szczególnąuwagę poświęcono budowie partnerstwa między przedsiębiorstwamihandlowymi i ich dostawcami. Jako przykład współpracy, a właściwiemożliwości jej tworzenia, opisano strategie ECR i system EDI. Obydwa terozwiązania bazują na technologiach informatycznych i są coraz częściejwykorzystywane we współczesnym handlu jako źródło przewagikonkurencyjnej.
-
E-MEDIACJE JAKO PRZEDSIĘBIORCZA STRATEGIA ROZWIĄZYWANIA KONFLIKTÓW = E-mediation – the entrepreneurial strategy of conflict resolution
PublicationArtykuł dotyczy tematu e-mediacji, które są nowoczesną metodą rozwiązywania konfliktów gospodarczych, zakładającą zastosowanie innowacyjnych rozwiązań informatycznych w procesie zarzadzania konfliktem. Zaprezentowano wyniki badań, które przeprowadzono na grupie polskich przedsiębiorców, by zweryfikować postawy wobec e-mediacji i gotowość korzystania z tego rozwiązania w sytuacjach konfliktowych.
-
Wydobywanie wiedzy z Wikipedii
PublicationWikipedia jest olbrzymim źródłem wiedzy encyklopedycznej gromadzonej przez ludzi i przeznaczonej dla ludzi. W systemach informatycznych odpowiednikiem takiego źródła wiedzy są ontologie. Ten rozdział pokazuje, w jaki sposób Wikipedia jest transformowana w ontologię i jak wydobywać z niej pojęcia, ich właściwości i relacje między nimi.
-
Research and development on underwater acoustic systems at Polish Naval Academy and Gdansk University of Technology for the Polish Navy
PublicationWe wstępie artykułu wymieniono korzystne aspekty prawie pięćdziesięcioletniej współpracy obu Uczelni z polską Marynarką Wojenną. W dalszych częściach omówiono prace z dziedziny hydroakustyki wykonywane na rzecz Marynarki Wojennej w ciągu ostatnich dziesięciu lat. W Akademii MW w tym okresie były to głównie prace związane z pomiarami i analizami hydroakustycznych pól okrętów wraz z aplikacjami technicznymi tych analiz oraz aplikacje...
-
Determinanty rozwoju przedsiębiorstwa skoncentrowanego na e-biznes
PublicationW artykule przedstawiono istotne czynniki wpływające na rozwój przedsiębiorstwa skoncentrowanego na funkcjonowanie w e-biznesie. Dokonano przeglądu współczesnych systemów informatycznych wspomagających procesy zarządzania. Szczególną uwagę zwrócono na systemy zarządzania relacjami z klientami i systemy planowania zasobów w przedsiębiorstwie. Opisano wpływ systemów handlu elektronicznego na konkurencyjność przedsiębiorstw.
-
How can we justify trust in software based systems?
PublicationArtykuł wprowadza pojęcie ''trust case'' i wyjasnia jego znaczenie w kontekście systemów informatycznych. Przedstawia również doświadczenia zdobyte w trakcie budowy trust case dla złożonego systemu IT przeznaczonego do wspomagania procesów dystrybucji i stosowania leków. Przedstawia również szereg otwartych problemów badawczych dotyczacych budowy i zarządzanie dowodami zaufania (trust case).
-
Morskie technologie obronne
PublicationPraca wspólna Centrum Morskich Technologii Militarnych PG - Zespołu Hydroakustyki, Techniki Głębinowej oraz Obrony Biernej Okrętu.W pracy przedstawiono przykłady technologii morskich wdrożonych w Marynarce Wojennej R.P. Opisano przebieg prac związanych z opanowaniem technologii. Podstawą pozytywnych wyników prac Centrum Morskich Technologii Militarnych było ponad 50-letnie doświadczenie w budowie morskich systemów obronnych dla...
-
Udział zespołu kontroli jakości w sukcesie zaawansowanego przedsięwzięcia informatycznego
PublicationPrzedstawiono rolę zespołu kontroli jakości we współcześnie realizowanych projektach informatycznych. Zaprezentowano najważniejsze wskaźniki sukcesu informatycznego, określone przez zespół zarządzania jakością. Podkreślono znaczenie specyfikacji wymagań systemowych oraz omówiono cykl życia typowego projektu informatycznego. Przedstawiono także projekty, w których zabrakło zdycyplinowanej polityki jakości, co doprowadziło do spektakularnych...
-
Autorskie systemy zdalnego nauczania
PublicationW rozdziale uzasadniono celowosć realizacji autorskich systemów zdalnego nauczania. Oceniono możliwosci ich realizacji przy pomocy ogólnodostępnych, nowoczesnych narzędzi informatycznych, w szczególnosci przedstawiono wymagane umiejętnosci autora takiego systemu. Przedstawiono zrealizowany na Politechnice Gdańskiej autorski system zdalnego nauczania dedykowany dla studentów specjalnosci teleinformatycznych oraz dokonano jego porównania...
-
Interaktywne narzędzie wspierające prowadzenie projektów
PublicationOpisano podstawowe założenia metodyki zarządzania wymaganiami oraz jej wykorzystaniem w poszczególnych fazach projektów informatycznych. Przedstawiono zarówno wiele często spotykanych sytuacji i problemów mających miejsce w procesie budowania serwisów internetowych, jak i propozycje ich rozwiązań. Sformułowano wnioski i spostrzeżenia wynikające bezpośrednio z praktyki prowadzenia projektów komercyjnych zgodnie z zaproponowana metodyką.
-
Zastosowanie systemów chatter-bot do wspomagania zarządzania
PublicationCelem rozdziału jest analiza systemów przetwarzania języka naturalnego do wspomagania zarządzania na przykładzie chatter-botów - tzw. wirtualnych konsultantów - systemów informatycznych, które potrafią odpowiadać na pytania zadawane w języku naturalnym. Przedstawiono zakres zastosowań systemów, główne czynniki wpływające na ich funkcjonalność, analizę kosztów wdrożenia i efektywności inwestycji oraz przykłady komercyjnych zastosowań.
-
Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)
PublicationW niniejszym rozdziale przedstawiono charakterystyki rozwiązań użytkowych zrealizowanych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół badawczy Katedry, systemy bezprzewodowego monitoringu zagrożeń bezpieczeństwa oraz zarządzania i sterowania infrastrukturami krytycznymi. W tym też kontekście omówiono następujące systemy i aplikacje użytkowe: − globalny...