Search results for: SYSTEMY BEZPIECZEŃSTWA W LABROB - Bridge of Knowledge

Search

Search results for: SYSTEMY BEZPIECZEŃSTWA W LABROB

Filters

total: 2452
filtered: 1523

clear all filters


Chosen catalog filters

  • Category

  • Year

  • Options

clear Chosen catalog filters disabled

Search results for: SYSTEMY BEZPIECZEŃSTWA W LABROB

  • Nowoczesne systemy bezpieczeństwa w pojazdach samochodowych

    Publication

    - Logistyka - Year 2015

    W artykule został podjęty temat nowoczesnych systemów bezpieczeństwa w pojazdach samochodowych. Opisane zostały: moduł prędkości zbliżania (CVM), system ostrzegania o poprzecznym ruchu pojazdów (CTA), system informacji o polu martwym (BLIS), lewy boczny oraz prawy boczny moduł wykrywania obiektów (SODL/ SPDR), system ostrzegania kierowcy (DAS) oraz asystent pasa ruchu (LKA).

  • Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)

    W niniejszym rozdziale przedstawiono charakterystyki rozwiązań użytkowych zrealizowanych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół badawczy Katedry, systemy bezprzewodowego monitoringu zagrożeń bezpieczeństwa oraz zarządzania i sterowania infrastrukturami krytycznymi. W tym też kontekście omówiono następujące systemy i aplikacje użytkowe: − globalny...

  • Digital Innovations and Smart Solutions for Society And Economy: Pros and Cons

    Publication

    Recent developments in artificial intelligence (AI) may involve significant potential threats to personal data privacy, national security, and social and economic stability. AI-based solutions are often promoted as “intelligent” or “smart” because they are autonomous in optimizing various processes. Be-cause they can modify their behavior without human supervision by analyzing data from the environ-ment, AI-based systems may be...

    Full text available to download

  • Współczesne systemy magnetometryczne

    Publication

    - Year 2006

    Systemy magnetometryczne znajdują zastosowanie szczególnie w geologii, w archeologii oraz w urządzeniach militarnych. Do pomiaru indukcji magnetycznej stosowane są precyzyjne magnetometry SQUID, pompowane optycznie, Overhauser'a, protonowe i transduktorowe. W pracy przedstawiono metodę magnetometryczną oraz opisano współczesne systemy magnetometryczne.

  • Nowoczesne systemy magnetometryczne

    W pracy przedstawiono metodę magnetometryczną oraz opisano nowoczesne systemy magnetometryczne. Systemy magnetometryczne znajdują zastosowanie szczególnie w geologii, w archeologii oraz w urządzeniach militarnych. Do pomiaru indukcji magnetycznej stosowane są precyzyjne magnetometry typu SQUID, pompowane optycznie, Overhauser'a, protonowe oraz transduktorowe.

    Full text available to download

  • Rozwój systemu bezpieczeństwa ruchu drogowego.

    Programowanie systemu zarządzania bezpieczeństwem ruchu drogowego.System bezpieczeństwa ruchu drogowego w Polsce.Regionalne i lokalne systemy brd.Działania w programie GAMBIT 2005.

  • Rozproszone systemy kogeneracji

    Publication

    - Year 2014

    Przedstawiono rozproszone systemy kogeneracji . pokazano układy kogeneracyjne opalane gazem.

    Full text to download in external service

  • Serwery bezpieczeństwa.

    Publication

    - Year 2002

    Przedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.

  • Bioniczne systemy produkcyjne.

    Publication

    - Year 2004

    Ninijeszy rodział przedstawia możliowości stosowania technologii bionicznych w elastycznej produkcji dla tworzenia inteligentnych systemów produkcyjnych. Na wstępie przedstawiono trzy rodzaje takich sytemów: bioniczne, fraktalne i holonowe. Obszerniejszej analizie poddano bioniczne systemy wytwórcze, pokazując ich związki z organizamami żywymi. W podsumowaniu porównano własności trzech grup w kontekście perspektyw rozwojowych.

  • Modelowanie bezpieczeństwa maszyn i instalacji krytycznych

    Publication

    W rozdziale zostały omówione metody modelowania bezpieczeństwa instalacji krytycznych. W złożonym obiekcie podwyższonego ryzyka wyróżniono warstwy procesu technologicznego, systemów monitorowania i sterowania, alarmów krytycznych i interwencji operatorów, warstwy systemów automatyki zabezpieczeniowej SIS, zabezpieczeń inżynieryjnych, oraz warstwy przeciwdziałań wewnętrznych i zewnętrznych. Zwrócono uwagę na rolę jaką pełnią systemy...

  • Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego

    Publication

    - Year 2015

    W rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...

  • WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA

    W referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...

    Full text available to download

  • Systemy polityczne w przestrzeni europejskiej

    Publication

    - Year 2010

    Jedna z podstawowych kategorii politologicznych są systemy polityczne. Szczegóny ich wymiar uwidacznia się w przestrzeni europejskiej. Mimo występowania licznych różnic w organizacji życia politycznego zauważa się jednak pewne cechy wspólne wynikające ze wspólnego dziedzictwa kulturowegi i zbliżonych doświadczeń historycznych.

  • Zagrożenia bezpieczeństwa IT/OT

    Publication

    - Year 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • System bezpieczeństwa narodowego RP.

    Publication

    - Year 2009

    System bezpieczeństwa narodowego RP1. struktura systemu2.strategia bezpieczeństwa narodowego RP3. zarządzanie kryzysowe- podstawa prawna działania- struktura organizacyjna i kompetencje- realizowana strategia działania4. podsumowanie

  • Modele bezpieczeństwa aplikacji rozproszonych

    Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.

  • Systemy dawkowania zawiesiny ściernej w docierarkach.

    Publication

    - Year 2004

    Przedstawiono systemy dawkowania zawiesiny ściernej w procesie docierania. Wskazano na konieczność racjonalnej gospodarki ścierniwem ze względów technologicznych i ekologicznych.

  • Pasy bezpieczeństwa ratują życie

    Publication

    - Transport Miejski i Regionalny - Year 2005

    Różne aspekty stosowania pasów bezpieczeństwa w pojazdach, jako najtańszego i najbardziej dostępnego środka zmniejszenia liczby ofiar śmiertelnych w wypadkach drogowych. Sposoby poprawy poziomu użytkowania pasów bezpieczeństwa. Zagraniczne programy badawcze.

  • Problemy bezpieczeństwa podatkowego przedsiębiorców

    Publication

    - Year 2006

    Podstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...

  • Finansowanie bezpieczeństwa ruchu drogowego

    Publication

    - Year 2010

    Potrzeby finansowania brd, koszty wypadków drogowych, potencjalne źródła finansowania, istniejące i możliwe systemy finansowania brd w owj. kujawsko - pomorskim.

  • System bezpieczeństwa dla współpracującego robota przemysłowego na bazie kamer głębi

    Publication

    - Pomiary Automatyka Robotyka - Year 2019

    W artykule zarysowano problematykę robotyzacji małych przedsiębiorstw, w szczególności aspekt robotyzacji z uwzględnieniem robotów współpracujących. Szeroko omówiono zagadnienie robotów współpracujących oraz bezpieczeństwa człowieka podczas takiej współpracy. Przedstawiono również najbardziej popularne systemy bezpieczeństwa w odniesieniu do obowiązujących norm. W głównej części artykułu przedstawiono Cooperating Automaton System...

    Full text available to download

  • Modelowanie bezpieczeństwa ruchu drogowego

    Publication

    - Year 2005

    Kluczowe w badaniach bezpieczeństwa ruchu drogowego są analizy rozwoju ryzyka, stanowiące merytoryczną podstawę wszelkich, podejmowanych działań prewencyjnych i zaradczych. Mierzenie ich efektywności oraz monitoring procesu wdrażania jest zadaniem wymagającym odpowiedniego warsztatu naukowego uwzględniającego metody oceny, a także badania zmian poziomu bezpieczeństwa w kolejnych latach. Referat przedstawia metodykę działania w...

  • Problemy bezpieczeństwa systemów informatycznych organizacji.

    Publication

    - Year 2004

    Scharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...

  • Koncepcje kształtowania bezpieczeństwa ruchu drogowego. Część 1. Przegląd koncepcji kształtowania bezpieczeństwa ruchu drogowego

    Publication

    - Drogownictwo - Year 2012

    Poziom bezpieczeństwa ruchu drogowego (brd) w Polsce mierzony liczbą ofiar śmiertelnych i wskaźnikami śmiertelności w wypadkach drogowych jest najgorszy w porównaniu do pozostałych krajów Unii Europejskiej. Mimo opracowania programów bezpieczeństwa ruchu drogowego krajowego i wojewódzkich oraz przyjęcia ich do realizacji przez Rząd RP i władze samorządowe, brakuje właściwej ich realizacji. W artykule przedstawiono przegląd koncepcji...

  • Systemy łączności bezprzewodowej dla potrzeb ochrony żeglugi

    Scharakteryzowano problem ochrony żeglugi przed działaniami przestępczymi oraz opisano systemy radiokomunikacyjne przeznaczone dla potrzeb tej ochrony.

  • Systemy zabezpieczeń podłoża gruntowego przed zanieczyszczeniem.

    Publication

    - Year 2004

    Scharakteryzowano migrację zanieczyszczeń w nawodnionym podłożu gruntowym oraz stosowane rodzaje i rozwiązania konstrukcyjne uszczelnień składowisk odpadów. Omówiono systemy monitoringu migracji zanieczyszczeń oraz zasady analizy ryzyka w oparciu o model discovery-recovery. Przedstawiono przykłady praktyczne zabezpieczeń na dwóch składowiskach odpadów, wyniki ilościowe oraz analizę stateczności zastosowanych zabezpieczeń.

  • Strategia bezpieczeństwa ruchu drogowego

    Publication

    Skuteczność działań na rzecz poprawy bezpieczeństwa ruchu drogowego (brd)w Polsce uwarunkowane jest podejmowaniem wszelkich środków zaradczych w sposób uporządkowany i powszechny, dostosowany do założonych celów i dostępczych środków finansowych. Takie podejście do problemu zakłada Program Bezpieczeństwa Ruchu Drogowego GAMBIT 2005, którego strategicznym celem jest zmniejszenie o 50% liczby ofiar śmertelnych wypadków drogowych...

  • ZAAWANSOWANE SYSTEMY ENERGETYCZNE I PROGNOZA ICH DIAGNOZOWANIA

    Publication

    - Year 2014

    Rozwój współczesnych systemów energetycznych opiera się w wielu przypadkach o wykorzystanie nowych lub też zasadniczej modernizacji starych koncepcji zastosowania przemian energetycznych. Każda z tych koncepcji szuka swojego miejsca w instalacjach przemysłowych. Te zaś tylko w ograniczonym przedziale czasowym wykorzystują swoją pełną tzn. projektową moc/wydajność. Dodatkowo już od pierwszych godzin po uruchomieniu te nowoczesne...

  • Problemy bezpieczeństwa systemu elektroenergeetycznego.

    Publication

    - Year 2004

    Artykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową

  • Pakiet oceny bezpieczeństwa systemów informacyjnych.

    Publication

    - Year 2004

    Opracowano koncepcję oceny bezpieczeństwa w skali 6-cio poziomowej, umożliwiającej lokalizację mechanizmów zabezpieczeń w różnych warstwach architektury systemu, a także różnych procedur reagowania w przypadku naruszenia bezpieczeństwa. Przedstawiono założenia logiki rozmytej oraz diagram przejść stanów, przydatne do badania reakcji systemu na tzw. testy penetracyjne. Podano architekturę symulatora środowiskowego do oceny różnych...

  • Systemy hydrolokacyjne

    Publication

    - Year 2006

    Omówiono obszernie większość zagadnień występujących w trakcie analizy, projektowania i eksploatacji systemów hydrolokacyjnych. Na wstępie przedstawiono teorie i wyniki pomiarów dotyczących propagacji fal akustycznych w ośrodku idealnym i w morzu. W kolejnym rozdziale zaprezentowano sygnały analogowe, cyfrowe, deterministyczne i losowe wykorzystywane w hydrolokacji. W następnych dwóch rozdziałach omówiono źródła fali akustycznej...

  • Non-standard binary weighted number systems

    Publication

    - Year 2006

    Zdefiniowano szeroką klasę binarnych systemów wagowych. Wszystkie sa wzajemnie jednoznaczne ale mogą być zupełne lub niezupełne. Jeżeli wagi systemu są kolejnymi liczbami naturalnymi to system jest minimalny.Jesli wagi sa kolejnymi potęgami podstawy Z to system jest maksymalny. W przestrzeni między tymi systemami znajdują się inne systemy binarne. Kilka z nich przedstawiono w referacie.

  • Systemy pomiarowe stosowane na platformach powietrznych

    Publication

    - Year 2009

    Poszukiwanie na ogromnych obszarach złóż bogactw naturalnych Ziemi przeprowadza się z zastosowaniem platform powietrznych (samolot, helikopter). Jest to stosunkowo szybka i tania metoda poszukiwań. W badaniach geologicznych stosuje się metodę magnetometryczną, elektromagnetyczną i grawimetryczną. W pracy przedstawiono systemy pomiarowe na platformach powietrznych wykorzystujące metodę elektromagnetyczną i magnetometryczną. W pracy...

  • Analiza bezpieczeństwa scenariuszy usług

    Publication

    - Year 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Publication

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • CoRBAC – kontekstowo zorientowany model bezpieczeństwa

    Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.

    Full text to download in external service

  • Sztuczne systemy immunologiczne w optymalizacji dyskretnej

    Sztuczne systemy immunologiczne to modele komputerowe oparte na niektórych właściwościach systemu odpornościowego kręgowców. Znajdują one szereg zastosowań m. in. w optymalizacji dyskretnej. Praca ta przedstawia informacje na temat trzech modeli obliczeniowych inspirowanych funkcjonowaniem układu immunologicznego, ich podstaw biologicznych i moŜliwych zastosowań. Artykuł zawiera opis algorytmu selekcji klonalnej w wersji optymalizacyjnej...

  • Systemy automatycznej detekcji bezdechu sennego

    Zgodnie z przyjętą klasyfikacją międzynarodową identyfikowanych jest ponad 60 różnych zaburzeń snu [58] z podziałem na 7 kategorii. Bezdech senny, zarówno centralny jak i obturacyjny zaliczany jest do kategorii drugiej. Systemy pomiarowe wykorzystywane w monitorowaniu i diagnozie snu, w tym wykorzystywane do detekcji bezdechu sennego, można sklasyfikować ze względu na wiele kryteriów, np. ze względu na to czy badania wykonywane...

    Full text to download in external service

  • Kontekstowo zorientowany model bezpieczeństwa systemów internetowych

    Publication

    - Year 2016

    W rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...

    Full text available to download

  • Wspomagane komputerowo określanie wymaganego poziomu nienaruszalności bezpieczeństwa z wykorzystaniem autorskiej aplikacji ProSIL

    W referacie przedstawiony został autorski moduł oprogramowania ProSIL wspomagający zarządzanie bezpieczeństwem funkcjonalnym. W module ProSILen wykorzystuje się metody matrycy oraz grafów ryzyka. Referat nawiązuje w swej tematyce do zagadnień związanych z etapem określania specyfikacji wymagań bezpieczeństwa dla zidentyfikowanych funkcji bezpieczeństwa realizowanych przez systemy E/E/PE. Składa się ona z dwóch podstawowych grup...

    Full text available to download

  • Wybrane systemy służące bezpieczeństwu w łańcuchu dostaw

    Publication

    W artykule zaprezentowano podstawowe definicje i zagrożenia dotyczące łań- cucha dostaw i bezpieczeństwa w łańcuchu dostaw. We wnioskach wskazano, iż zdarzenia negatywne tego typu przekładają się na utratę wizerunku danego operatora jako podmiotu godnego zaufania. Z tego powodu, organizacje korzystające z globalnych czy innych, o mniejszym zasięgu, łańcuchów dostaw poszukują gwarancji ich bezpieczeństwa. Środkiem do tego celu jest...

    Full text available to download

  • Wspomagane komputerowo tworzenie modeli probabilistycznych w ocenie niezawodności i bezpieczeństwa przykładowych systemów.

    Publication

    Przedstawiaono narzędzia komputerowe wykorzystywane do oceny niezawodności i bezpieczeństwa przykładowych systemów technicznych. Możliwości narzędzi zilustrowano przykładami układów zabezpieczeń realizowanych w oparciu o elektryczne, elektroniczne i programowalne elektroniczne systemy (E/E/PE.

  • Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

    W artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.

    Full text available to download

  • Koncepcja bezpieczeństwa funkcjonalnego w przemyśle.

    Publication

    - Year 2004

    Przedstawiono wybrane zagadnienia związane z analizą bezpieczeństwa funkcjonalnego wg norm IEC 61508 i IEC 61511. Zarysoweano określanie poziomu nienaruszalności bezpieczeństwa (SIL) systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE)związanych z bezpieczeństwem. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów w weryfikacji tego poziomu. Zarysowano również ogólnie wymagania...

  • Aspekt bezpieczeństwa podpisu elektronicznego

    Publication

    - Year 2005

    Przedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.

  • Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych

    Publication

    - Year 2009

    Artykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...

  • Zintegrowany System Bezpieczeństwa Transportu : Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce. Tom III

    Publication

    - Year 2010

    Książka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.

  • Inteligentne systemy agentowe w systemach zdalnego nauczania

    W pracy omówiono inteligentne systemy agentowe w systemach zdalnego nauczania. Po krótkim przedstawieniu ewolucji systemów zdalnego nauczania i ich wybranych zastosowań, scharakteryzowano inteligentne agenty edukacyjne. Omówiono wykorzystanie programowania genetycznego oraz algorytmów neuro-ewolucyjnych do implementacji oprogramowania tej klasy. Ponadto, nawiązano do modelu Map-Reduce, który efektywnie wspiera architekturę nowoczesnego...

    Full text available to download

  • Zintegrowany system bezpieczeństwa transportu

    Publication

    - Journal of KONBiN - Year 2008

    W styczniu 2007 Minister Nauki i Szkolnictwa Wyższego, na podstawie konkursu na projekt badawczy zamawiany PBZ 2/2006, podjął decyzję o przyznaniu prawa realizacji trzyletniego projektu pt. ''Zintegrowany system bezpieczeństwa transportu'' konsorcjum naukowemu w składzie: Politechnika Gdańska, Politechnika Śląska, Instytut Techniczny Wojsk Lotniczych w Warszawie oraz Akademia Morska w Szczecinie. Przedmiotem niniejszego referatu...

    Full text available to download