Filters
total: 8732
-
Catalog
- Publications 5666 available results
- Journals 28 available results
- People 240 available results
- Inventions 14 available results
- Projects 82 available results
- Laboratories 9 available results
- Research Teams 27 available results
- Research Equipment 3 available results
- e-Learning Courses 1280 available results
- Events 64 available results
- Open Research Data 1319 available results
displaying 1000 best results Help
Search results for: BEZPIECZEŃSTWO POLICJANTA - OCHRONA DANYCH OSOBOWYCH - ROZPOZNAWANIE TARZY - METODY MATEMATYCZNE - BIOMETRIA TWARZY
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublicationW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Wykrywanie komponentów twarzy na potrzeby określenia jej położenia przy wykorzystaniu obrazów w skali szarości
PublicationPrzedstawiono problematykę określania położenia twarzy oraz kierunku wzroku. Przedstawiono stosowane metody orazzaproponowano nową wykorzystującą kombinację analizy falkowej, metod sztucznych sieci neuronowych oraz analizy geometrycznej.
-
Cykl życia wyrobu a ochrona środowiska
PublicationW nienijszym rozdziale poruszono zagadnienia zwiazane z ochrona srodowiska- przedsatwiono genezę i rozwój koncepcji zarządzania środowiskiem. Przedstawiona została rózwnież problematyka wzajemnych oddziaływań przedsiebiorstwa i jego produktów na środowisko naturalne w aspekcie zarządzania środowiskowego i metody LCA(Life Cycle Assessment). Omówiono również zagadnienie związane z Zadsadą Przedłuzonej odpowiedzialności Producenta...
-
Matematyczne metody opracowania obserwacji geodezyjnych B (2023/2024 - lato)
e-Learning CoursesKurs do przedmiotu "Matematyczne metody opracowania obserwacji geodezyjnych B (2023/2024 - lato)" dla studentów kierunku geodezja i kartografia, II stopień, semestr III, 2023/2024 - lato
-
Analiza obrazu twarzy na tle procesów pamięciowych
PublicationEksperyment wykonany w ramach prezentowanych w niniejszej pracy badań zakładał wykorzystanie kombinacji metod wywodzących się z fotogrametrii i teledetekcji oraz informatyki (analiza obrazów) w celu zbadania procesu empatii u człowieka. Głównym założeniem badań było wykonanie rejestracji, przy wykorzystaniu szybkiej kamery, twarzy ludzkich podczas eksperymentu, który polegał na losowym wyświetlaniu na ekranie komputera jednej z...
-
PRZYCZEPY DO BADANIA OPORU TOCZENIA OPON DO SAMOCHODÓW OSOBOWYCH
PublicationPrzedstawiono doświadczenia Zespołu Pojazdów Katedry Konstrukcji Maszyn i Pojazdów Wydziału Mechanicznego Politechniki Gdańskiej dotyczące urządzeń badawczych (przyczep) do pomiaru oporu toczenia opon do samochodów osobowych i nawierzchni drogowych. Opisano przyczepy pomiarowe tego typu. Pomiary oporu toczenia opon samochodowych wymuszane są koniecznością osiągania przez pojazd jak największej swojej sprawności...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublicationRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Badanie rozpoznawania twarzy przez człowieka z wykorzystaniem systemu śledzenia fiksacji wzroku Cyber-Oko
PublicationW celu dokładniejszego zrozumienia sposobu rozpoznawania i zapamiętywania twarzy przez człowieka przeprowadzono doświadczenie na grupie 20 osób z wykorzystaniem wcześniej opracowanego systemu śledzenia fiksacji wzroku Cyber-Oko. Wykorzystując diody i kamerę podczerwieni wraz z dedykowanym oprogramowaniem Cyber-Oko, które pozwala na śledzenie punktu skupienia wzroku na ekranie. Każdej osobie biorącej udział w doświadczeniu pokazano...
-
Macro models of casualties in road transport. Modelowanie strat osobowych w transporcie drogowym.
PublicationW referacie przedstawiono propozycję makro modelu strat osobowych ponoszonych w wypadkach drogowych. Zaproponowano modele liczby ofiar śmiertelnych wypadków drogowych zbudowanych na bazie danych z kilkudziesięciu krajów całego świata. Przedstawione koncepcje budowy modeli mogą posłużyć do opracowania modeli czynnikowych opisujących strategiczne ryzyko społeczne na sieci dróg wybranych krajów z całego świata. jedną z koncepcji...
-
Bezpieczeństwo Pracy i Ochrona Środowiska w Górnictwie
Journals -
Działy ustawy prawo wodne – ochrona wód
PublicationKontynuacja tematyki nowego prawa wodnego. Zagadnienia ochrony wód. Definicje sposobu korzystania z wód publicznych, nowe ograniczenia. Szczególne problemy związane z wodami wykorzystywanymi do celów kąpieli . Zaostrzenia wymagań w stosunku do odprowadzania ścieków. Zasady ochrony wód. Rolnicze wykorzystanie ścieków. Krajowy program oczyszczania ścieków. Ochrona przed zanieczyszczeniami ze źródeł rolniczych. Ochrona zbiorników...
-
OCHRONA ZABYTKÓW
Journals -
Matematyczne metody opracowania obserwacji geodezyjnych A
e-Learning CoursesTematyka wykładów: Podstawowe modele funkcjonalne, probabilistyczne i statystyczne stosowane w geodezji, Klasyczne metody opracowania obserwacji geodezyjnych, Wyrównanie swobodne przeprowadzone według zasad metody najmniejszych kwadratów, Wyrównanie sieci geodezyjnych z jednoczesnym wyznaczeniem błędów deterministycznych, Teoretyczne podstawy niestandardowych metod opracowania obserwacji geodezyjnych M-estymacja, metoda Baardy. Wyrównania...
-
Rozpoznawanie osób i zdarzeń: Opis aplikacji rozpoznawania obiektów i zdarzeń
PublicationRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Occupational Safety – Science and Practice
Journals -
Modelowanie matematyczne w procesie oczyszczania ścieków metodą osadu czynnego
PublicationModelowanie matematyczne w procesie oczyszczania ścieków metodą osadu czynnego dla możliwości zwiększenia efektywności w branży WOD-KAN
-
Dobór ochrony oczu i twarzy w pracy spawacza
Publication -
Metody Matematyczne w Transporcie
e-Learning Coursesmateriały do zajęć laboratoryjnych na studiach stacjonarnych II stopnia II sem kierunku Transport
-
Metody matematyczne biofizyki (PG_00047933)
e-Learning CoursesFIZYKA MEDYCZNA (WFTiMS), I stopnia - inżynierskie, stacjonarne, 2021/2022 - zimowy (obecnie sem. 6)
-
Protection of Cultural Heritage
Journals -
Wiadomości Matematyczne
Journals -
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublicationNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublicationSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublicationW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Automatyczna georeferencja w oparciu o rozpoznawanie i dopasowywanie niejednorodnych zbiorów punktów
PublicationW pracy przedstawiono kształt prototypowego systemu przeznaczonego do przeprowadzania automatycznej georeferencji obrazów pozyskiwanych na drodze obserwacji lotniczej lub satelitarnej. System przewiduje przeprowadzanie georeferencji w trybie nienadzorowanym w oparciu o rozpoznawanie i dopasowywanie kształtów o charakterze zbiorów punktów. Omówiono komponenty oraz zaproponowano algorytmy możliwe do zastosowania w poszczególnych...
-
Bezpieczeństwo ewakuacji
PublicationArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
MODELOWANIE MATEMATYCZNE PRZEGRÓD LODOWYCH
PublicationW celu ochrony przed niebezpiecznym zjawiskiem zatoru lodowego opracowano szereg metod, które można podzielić na metody czynne i bierne. Pierwsza grupa obejmuje działania techniczne prowadzące do mechanicznego lub termicznego usuwania lodu i neutralizacji zatorów. Wykorzystuje się w tym calu głównie lodołamacze lub innego typu jednostki pływające. Do metod biernych zalicza się przede wszystkim przegrody lodowe budowane w celu stabilizacji...
-
Ochrona PPOŻ z publicznej sieci wodociągowej
PublicationOchrona ppoż. z publicznej sieci wodociągowej. Niewłaściwość polskich regulacji prawnych, błędy w warunkach technicznych. Zagrożenia dla małych systemów. Nieodpowiednie rozwiązania. Propozycje rozwiązania problemu.
-
Matematyczne metody opracowania obserwacji geodezyjnych B
e-Learning CoursesTematyka wykładów:Podstawowe modele funkcjonalne, probabilistyczne i statystyczne stosowane w geodezji,Klasyczne metody opracowania obserwacji geodezyjnych,Wyrównanie swobodne przeprowadzone według zasad metody najmniejszych kwadratów, Teoretyczne podstawy niestandardowych metod opracowania obserwacji geodezyjnych M-estymacja, metoda Baardy.Wyrównania wieloetapowe sieci geodezyjnych. Ćwiczenia:Wyrównanie obserwacji metodą najmniejszych...
-
"Cnota mój kompas...". Odwołania do cnót platońskich w staropolskich wzorach osobowych
PublicationArtykuł prezentuje wybrane XVI- i XVII-wieczne staropolskie teksty parenetyczne dotyczące wzorów osobowych kręgu dworskiego oraz wzorów osobowych kobiet. Zawarte w tych utworach treści parenetyczne analizowane są w artykule pod kątem występowania idei bliskich platońskiej koncepcji cnót (aretai) – roztropności, męstwa, umiarkowania i sprawiedliwości, znanych później w chrześcijańskim kręgu kulturowym jako cnoty kardynalne. Ich...
-
Metody bezsiatkowe - nowe perspektywy zastosowania w geoinżynierii.Część II. Rozwiązanie zagadnienia Flamanta z zastosowaniem metody MLPG
PublicationW artykule przedstawiono praktyczny przykład zastosowania metody MLPG do klasycznego zagadnienia mechaniki gruntów. Rozważanym zagadnieniem jest fundament pasmowy na podłożu sprężystym (uogólnione zagadnienie Flamanta). Dla rozważanego problemu dobrano optymalne parametry funkcji multikwadratowych z bazą radialną, na których oparta jest interpolacja. Zbadano również dokładność obliczeniową w zależności od parametrów definiujących...
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublicationW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Inżynieria i Ochrona Środowiska
Journals -
Bezpieczeństwo energetyczne Białorusi w strategiach
PublicationArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Ochrona dzieci przed niebezpieczeństwem w ruchu drogowym.
PublicationOchrona dzieci w Programie GAMBIT 2005.Działania edukacyjne w środowisku dzieci. Bezpieczna droga do szkoły.
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublicationSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Matematyczne Metody Opracowania Obserwacji A 2023/24
e-Learning CoursesTematyka wykładów: Podstawowe modele funkcjonalne, probabilistyczne i statystyczne stosowane w geodezji, Klasyczne metody opracowania obserwacji geodezyjnych, Wyrównanie swobodne przeprowadzone według zasad metody najmniejszych kwadratów, Wyrównanie sieci geodezyjnych z jednoczesnym wyznaczeniem błędów deterministycznych, Teoretyczne podstawy niestandardowych metod opracowania obserwacji geodezyjnych M-estymacja, metoda Baardy. Wyrównania...
-
Rozpoznawanie notacji muzycznej
PublicationW rozdziale przedstawiono najważniejsze problemy występujące w systemach OMR oraz przykładowe podejścia do ich rozwiązania.
-
Ochrona i budowanie potencjału zdrowia funkcjonariuszy służb mundurowych
PublicationCelem sympozjum autorskiego była identyfikacja skali i uwarunkowań problemów psychologicznych wpływających na efektywność pełnienia obowiązków służbowych oraz ocena roli psychologów ochronie zasobów osobowych funkcjonariuszy.
-
Przetwarzanie danych osobowych dzieci przy pomocy EdTech na potrzeby personalizacji i zarządzania procesem kształcenia ucznia – wybrane problemy
Publication -
Przesyłanie, gromadzenie i bezpieczeństwo danych
e-Learning Courses -
Działy ustawy prawo wodne – ochrona wód. Część II.
PublicationNowe prawo wodne. Prezentacja ustawy. Działy ustawy prawo wodne – ochrona wód.
-
METODY MATEMATYCZNE BIOFIZYKI Inżynieria Biomedyczna
e-Learning Courses -
METODY MATEMATYCZNE BIOFIZYKI Inżynieria Biomedyczna
e-Learning Courses -
Metody matematyczne w chemii 2024 lato
e-Learning CoursesWprowadzenie do programowania w Pythonie (zmienne, instrukcje sterujące, funkcje, reprezentacje macierzy i operacje na nich) Podejście numeryczne do rozwiązywania równań różniczkowych i modelowania procesów Markova; proste modele opisujące: kinetykę bistabilnych reakcji wielosubstratowych, termodynamikę dimeryzacji, kooperatywność na poziomie molekularnym Zagadnienie własne: podstawy analizy głównych składowych i teorii Huckla, kwantowochemiczne...
-
Metody szeregowania danych i zarządzania jakością realizacji usług w interfejsie SOFDMA/TDD systemu WIMAX MOBILE
PublicationW pracy przedstawiono założenia systemu WiMAX Mobile, scharakteryzowano interfejs SOFDMA/TDD oraz szerzej omówiono problematykę szeregowania danych w tym systemie. Przeanalizowano mankamenty popularnych metod szeregowania danych, implementowanych przez większość producentów stacji bazowych tego systemu. Przedstawiono również nową me-todę szeregowania danych i przydziału podnośnych w interfejsie SOFDMA/TDD, która przypuszczalnie...
-
Wieloparametryczne, matematyczne modele zastępcze układów mikrofalowych
PublicationArtykuł przedstawia technikę tworzenia wieloparametrycznych modeli zastępczych układów mikrofalowych na podstawie wyników analizy pełnofalowej, wykorzystującą interpolację wymierną funkcji wielu zmiennych. Powstały problem interpolacyjny rozwiązywany jest metodą najmniejszych kwadratów. Procedura tworzenia modelu jest w pełni zautomatyzowana, adaptacyjnie dobieranie są zarówno położenia próbek jak i rząd modelu. Dołączone są przykłady...
-
Metody eksploracji danych
e-Learning Courses -
Biometria 2018/19
e-Learning Courses -
OCHRONA PRYWATNOŚCI W SYSTEMACH MONITORINGU WIZYJNEGO, PRZEGLĄD OPRACOWANYCH ARCHITEKTUR I ALGORYTMÓW
PublicationNieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery...