Filters
total: 2878
-
Catalog
- Publications 1827 available results
- Journals 1 available results
- Publishing Houses 1 available results
- People 338 available results
- Inventions 2 available results
- Projects 32 available results
- Laboratories 9 available results
- Research Teams 37 available results
- Research Equipment 1 available results
- e-Learning Courses 610 available results
- Events 20 available results
displaying 1000 best results Help
Search results for: WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH
-
High speed milling vibration surveillance using modal model of the tool
PublicationPraca poświęcona jest nadzorowaniu drgań wirujących narzędzi w nowoczesnych frezarkach. Przedmiotem rozważań jest proces frezowania szybkościowego smukłym frezem kulistym na 5-osiowym centrum obróbkowym Deckel Maho DMU 50eVolution. Frezowanie smukłymi narzędziami jest często stosowane w przypadku nowoczesnych centrów obróbkowych. Uzasadnienie technologiczne wynika z konieczności dokładnego wykonywania złożonych kształtów geometrycznych...
-
Typoszereg komputerowych interfejsów multimodalnych
PublicationW referacie opisano opracowywane w ramach realizowanego projektu, multimodalne interfejsymultimodalne, ułatwiające użytkowanie urządzeń komputerowych, w tym również terminali mobilnych.Przedstawiono zasady działania poszczególnych interfejsów oraz dotychczasowo uzyskane rezultaty.Wyniki uzyskane zostały drogą prób i eksperymentów z udziałem grup użytkowników docelowych,obejmujących zarówno użytkowników standardowych, jak również...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublicationCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Wiarygodność przedsiębiorstwa jako wartość ekonomiczna.
PublicationArtykuł stanowi studium pojęcia wiarygodności. Ukazuje znaczenie wiarygodności jako wartości podmiotów gospodarczych warunkującą swobodę działalności na rynku. Pojęcie wiarygodności jest analizowane pod kątem najważniejszych determinantów, mianowicie równowagi finansowej, ryzyka finansowego i celów finansowych przedsiębiorstwa.
-
Wiarygodność integracji sieciowych usług biznesowych
PublicationW artykule kompleksowo zaprezentowano szerokie spektrum usług biznesowych dostępnych w ogólnie pojętej sieci Internet. Na przykładach witryn portali handlowych (usługi komercyjne), sieci dostępowych (platformy komunikacyjne) oraz portali bankowych (płatności) zaprezentowano model dostępności do usług operacyjnych zarówno z platform mobilnych jak i związanych z infrastrukturą stacjonarną. Pokazano możliwości wzajemnej integracji...
-
Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.
PublicationW referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.
-
Kopalnia pomysłów - wzorce dla projektowania gier komputerowych
PublicationReferat omawia ideę wzorców dla projektowania gier komputerowych. Przedstawiona jest w nim geneza ich powstania, omówienie ich typowych elementów i konkretny przykład takiego wzorca. Podane są sposoby na tworzenie nowych wzorców, wdrażanie ich na etapie projektowania i zarządzanie nimi, a także plusy i minusy stosowania takiego podejścia do tworzenia gier komputerowych.
-
Ochrona praw twórców programów komputerowych prawem autorskim
PublicationW artykule przedstwaiono możliwości ochrony praw twórców programów komputerowych w świetle ustawy o prawie autroskim i prawach pokrewnych. Przedstawiony został przedmiot i podmiot prawa autorskiego oraz osobiste i majątkowe prawa autorskie. Przeanalizowano problemy związane ze specyfiką powstawania programów komputerowych jak np.: podmiot prawa autorskiego w przypadków utworów współautorskich czy utworów pracowniczych.
-
Metaheurystyki sztucznej inteligencji w wybranych grach komputerowych
PublicationW pracy omówiono trzy metaheurystyki sztucznej inteligencji, które mogą stać się źródłem inspiracji dla projektantów gier komputerowych. Pokazano, w jaki sposób zastosowano algorytm mrówkowy, algorytm genetyczny i algorytm tabu search w grach komputerowych zaprojektowanych przez studentów Politechniki Gdańskiej. W szczególności, odniesiono się do problematyki wyznaczania trajektorii przemieszczających się obiektów...
-
Modelowanie zagrożeń w sieciach komputerowych
PublicationW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Factors affecting credibility of e-shops in Poland
PublicationArtykuł stanowi kontynuację tematu podjętego w poprzednich pracach autora nt. czynników wpływających na wiarygodność detalicznych sklepów internetowych. Przedstawiono w nim wstępne wyniki badań dokonanych przez autora.
-
Wiarygodność i zaufanie jako fundamenty budowania relacji w e-biznesie
PublicationInternet będący dla niektórych synonimem nowoczesności, dla innych jego użytkowników stał się codziennym narzędziem pracy, służącym do poszukiwania informacji o potencjalnych parterach biznesowych oraz komunikowania się z nimi. Z tego powodu odpowiedź na pytanie jak oceniana jest wiarygodność informacji internetowej, oraz jakim modyfikacjom podlega komunikacja zapośredniczona przez komputer (computer mediated communication) w porównaniu...
-
Możliwości ochrony praw twórców programów komputerowych poza prawem autorskim
PublicationW Polsce prawa twórców programów komputerowych chronione są przede wszystkim przepisami ustwy o prawie autorskim i prawach pokrewnych. Jednak nie każdy program komputerowy może być przedmiotem praw autorskich. W artykule przedstawiono pozaautorskie możliwości prawnej ochrony twórców programów komputerowych.
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublicationBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Architektura MDA w rozwoju interaktywnych aplikacji komputerowych
PublicationZaprezentowano koncepcję architektury aplikacji zorientowanejna modele (MDA) oraz jej wykorzystanie przy projektowaniu współczesnych aplikacji komputerowych. Rozpatrzono trzy główne podejścia związane z obliczeniami stawiająęymi w centrum uwagi maszynę, usługi i człowieka. Opisano główne cechy tego typu obliczeń oraz dokonano ich odniesienia do architektury MDA. Przedstawiono otwarte problemy, zwłaszcza tych obliczeń, w których...
-
Zaufanie i wiarygodność w komunikacji rynkowej jako podstawa budowania kapitału przedsiębiorstwa
PublicationCelem artykułu jest próba syntezy poglądów przedstawicieli nauki na temat znaczenia zaufania i wiarygodności w komunikacji rynkowej w procesie budowania kapitału przedsiębiorstwa. Przeprowadzona analiza literatury przedmiotu oraz wyników badań wtórnych dotyczących badanego zagadnienia wykazała, że zaufanie stanowi podstawę tworzenia wiarygodności firmy, co w efekcie przekłada się na budowanie kapitału przedsiębiorstwa. Celem poznawczym...
-
Możliwości programów komputerowych służących do rekonstrukcji wypadków drogowych
PublicationArtykuł przedstawia definicje wypadku drogowego, statystyki na ich temat oraz omawia możliwości poszczególnych programów komputerowych wspierających proces rekonstrukcji wypadków drogowych. Programy dzielą się na kategorie: symulacyjne, arkusze kalkulacyjne, do analizy czasowo-przestrzennej, rysunkowe oraz fotogrametryczne.
-
Wstępna analiza systemów pneumatycznych i hydraulicznych w obiektach do pozyskiwania energii fal morskich
PublicationW pracy przedstawiono przegląd i analizę systemów hydraulicznych i pneumatycznych w elektrowniach wykorzystujących energię falowania mórz i oceanów. Zaprezentowano także uproszczone schematy przekładni hydrostatycznych do transmisji energii stosowanych w tego typu obiektach
-
Porównanie tradycyjnych i komputerowych metod animacji 2D i 3D.
PublicationArtykuł opisuje najważniejsze zagadnienia związane z animacją tworzoną zarówno w sposób tradycyjny, jak i z zastosowaniem technik komputerowych oraz związki między tymi sposobami generowania ruchu.
-
Hydrauliczna wiarygodność wyników pomiarów terenowych stosowanych do identyfikacji oporności hydraulicznej przewymiarowanych sieci wodociągowych
PublicationPublikacja zawiera zalecenia metodyczne dotyczące identyfikacji oporności hydraulicznej w przewymiarowanych sieciach wodociągowych na tle spotykanych nieprawidłowości. Krytycznie oceniono wyniki pomiarów terenowych, które zastosowano do tarowania komputerowych modeli przepływów (KMP) pomimo, że nie spełniały kryterium hydraulicznej wiarygodności. Ponadto zaproponowano spadek hydrauliczny jako obiektywny wskaźnik wiarygodności pomiarów,...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublicationJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Chłodzenie współczesnych procesorów komputerowych. Część I Typowe układy chłodzenia powietrznego
PublicationArtykuł poświęcony jest ocenie standardowych i współczesnych metod chłodzenia procesorów komputerowych. W jego części pierwszej przedstawiono charakterystykę techniczną typowych układów chłodzenia takich procesorów oraz wyniki badań doświadczalnych konwencjonalnych konstrukcji radiatorów przeznaczonych do chłodzenia procesorów komputerowych, stosowanych przez firmy Pentalpha i Xilence. W tym drugim przypadku radiator aluminiowy...
-
Biuletyn Instytutu Systemów Informatycznych
Journals -
Podstawy sieci komputerowych 2022
e-Learning CoursesPodstawy sieci komputerowych 2022
-
Podstawy sieci komputerowych 2023
e-Learning CoursesPodstawy sieci komputerowych 2023
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublicationSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Vendor credibility in e-shops design in Poland : an empirical study
PublicationArtykuł przedstawia wyniki badań dokonanych przez autora dotyczących czynników wpływających na wiarygodność detalicznych oferentów internetowych postrzeganą przez polskich klientów.Przedstawiono także model budowy wiarygodności oferenta internetowego, opracowany na podstawie wyników badań.
-
Wiarygodna integracja systemów ESB oraz Web services
PublicationW pracy przedstawiono problem wiarygodnej integracji aplikacji rozproszonych z wykorzystaniem technologii Enterprise Service Bus oraz Web services. Przeprowadzono badania trzech platform integracji serwisów: Sun Open ESB, Windows Workflow Foundation oraz Mule ESB wraz z najbardziej popularnymi serwerami Web services. Badania wykazały, że delkarowane i zaimplementowane możliwości współpracy w platformach integracji różnią się w...
-
Katedra Systemów Decyzyjnych
PublicationKatedra Systemów Decyzyjnych została utworzona w roku 2006 jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki, Telekomunikacji i Informatyki (ETI) przez prof. dr. hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję Wydziału, związaną, z automatyką i teorią sterowania, której podwaliny tworzył prof. Jerzy Seidler,...
-
Wpływ metodyki obliczania mózgowej objętości krwi na wiarygodność diagnozy udaru niedokrwiennego w badaniach DSC-MRI
PublicationNiedokrwienny udar mózgu jest jednym z najczęściej spotykanych oraz najlepiej udokumentowanych incydentów mózgowo-naczyniowych (Dani et al., Ann Neurol 2011, 70(3), 384-401), a obrazowanie mózgu metodą DSC-MRI (ang. Dynamic Susceptibility Contrast - Magnetic Resonance Imaging) wskazuje się jako umożliwiające m.in. diagnozę niedokrwionej tkanki, prognozę jej dalszych losów, oraz rozróżnienie niedokrwienia odwracalnego od nieodwracalnego...
-
Kształcenie nauczycieli informatyki w zakresie opracowywania komputerowych multimedialnych środków dydaktycznych.
PublicationW artykule przedstawiono studia podyplomowe ''Internet i multimedia'', których słuchaczami są nauczyciele informatyki szkół średnich i gimnazjów. Opisano program kształcenia tych studiów, wyróżniając w nim dwa zasadnicze nurty:zapoznanie słuchaczy ze współczesnymi trendami rozwoju technologii informacyjnej oraz nauczenie słuchaczy opracowywania komputerowych pomocy dydaktycznych wykorzystujących zasoby multimedialne...
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublicationLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet
PublicationW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...
-
TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP
PublicationDla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...
-
An approach for evaluating trust in it infrastructures
PublicationW artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.
-
Wstęp do sieci komputerowych 2021/22
e-Learning CoursesWstęp do sieci komputerowych
-
Wstęp do sieci komputerowych 2022/23
e-Learning CoursesWstęp do sieci komputerowych
-
Wstęp do sieci komputerowych 2023/24
e-Learning CoursesWstęp do sieci komputerowych
-
Ocena jakości wielopętlowych szybkich sieci komputerowych
PublicationOmówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....
-
Miłosz Wojaczek mgr
PeoplePochodzę ze Słupska, studiowałem w Koszalinie, Szczecinie, Gdańsku i Warszawie. Pracowałem w różnych miejscowościach - od miasteczek w województwie zachodniopomorskim po Stolicę. Od 2006 roku, z przerwami, mieszkam w Gdańsku. Jestem pracownikiem Centrum Usług Informatycznych Politechniki Gdańskiej - stanowisko: Specjalista Grafik. W 2017 roku otrzymałem Nagrodę Rektora Politechniki Gdańskiej za szczególne osiągnięcia w pracy zawodowej...
-
Katedra Systemów Decyzyjnych
PublicationKatedra Systemów Decyzyjnych została utworzona jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki Telekomunikacji i Informatyki (ETI) w roku 2006 przez prof. dra hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję naszego Wydziału związaną z automatyką i teorią sterowania, której podwaliny tworzył profesor Jerzy...
-
Wykorzystywanie systemów informatycznych i systemów informacji przestrzennej do realizacji zadań samorządu terytorialnego.
PublicationW artykule podjęto tematykę wykorzystania systemów informatycznych, w tym systemów informacji przestrzennej przez jednostki samorządu terytorialnego. Zadania związane z wykorzystaniem SI są realizowane na wszystkich szczeblach samorządu, przy czym stopień przydatności SI i SIP dla ich właściwej realizacji jest zróżnicowany. Przedstawiono ocenę stopnia przydatności SI i SIP do realizacji poszczególnych zadań jednostek samorządu...
-
Recykling elementów systemów fotowoltaicznych
PublicationZnaczny udział systemów fotowoltaicznych (PV) w generowaniu energii elektrycznej na całym świecie przynosi niewątpliwe korzyści dla środowiska naturalnego, ponieważ systemy te nie są źródłem hałasu ani emisji szkodliwych substancji czy gazów cieplarnianych.Jednak, aby pozostały one bez negatywnego wpływu na środowisko, konieczne jest wprowadzenie długofalowej strategii obejmującej kompletny "cykl życia" wszystkich elementów systemu:...
-
System logiki rozmytej wspomagający tworzenie animacji komputerowych w oparciu o język Python
PublicationW celu tworzenia animacji komputerowych opartych o reguły wywodzące się z animacji tradycyjnej zaimplementowano system logiki rozmytej w języku Python, wykorzystujący słownikowy typ danych (tablice asocjacyjne). Zaprojektowane reguły łączą etykiety słowne, oznaczające zmienne lingwistyczne z etykietami nazw funkcji przynależności wykorzystującymi wartości lingwistyczne. W referacie przedstawiono fazy projektowania systemu, określania...
-
Modele systemów zarządzania jakością
PublicationWspółczesne systemy zarządzania jakościa stają sie coraz bardziej złozone. Niniejszy rodział prezentuje próby modelowania tych systemów. Modele pozwalaja lepiej zrozumieć, wdrażać, stsosować i rozwijać te systemy w warunkach konkretnego przedsiebiorstwa.
-
Próba oceny efektów projektowania układów geometrycznych toru z wykorzystaniem komercyjnych programów komputerowych
PublicationW pracy podjęto kwestię dokładności uzyskiwanej w projektowaniu układów geometrycznych toru z wykorzystaniem komercyjnych programów komputerowych typu CAD. Opisano w sposób ogólny funkcjonowanie wybranego programu. Do celów weryfikacji wykorzystano własną, analityczną metodę projektowania układów torowych. W analizie porównawczej rzędnych poziomych rozpatrzono trzy warianty układu geometrycznego zawierającego łuk koszowy z trzema...
-
Analityczna weryfikacja dokładności komercyjnych programów komputerowych wspomagających projektowanie układów geometrycznych toru
PublicationW pracy podjęto próbę wyjaśnienia kwestii uzyskiwanej dokładności w projektowaniu układów geometrycznych toru z wykorzystaniem komercyjnych programów komputerowych typu CAD. Użytkownikowi najczęściej nie są znane zasady działania tych programów, w tym również wykorzystywane algorytmy obliczeniowe. Opisano w sposób ogólny funkcjonowanie dwóch wiodących programów. Przedstawiono własną, analityczną metodę projektowania układów torowych,...
-
Charakterystyka systemów opadowych w Polsce
PublicationCharakterystyka systemów opadowych w Polsce
-
Diagnozowanie systemów ochrony katodowej techniką spektroskopii impedancyjnej
PublicationZaprezentowano wyniki badań wykonywanych techniką elektrochemicznej spektroskopii impedancyjnej (EIS) na elementach instalacji ochrony katodowej podziemnego rurociągu stalowego. Przedstawiono widma impedancyjne układów rurociąg-elektrody odniesienia (stacjonarne i przenośne). Wykazano, że przy pomocy EIS można zbadać stan techniczny elektrod odniesienia, co pozwala określić wiarygodność wyników pomiarów potencjału chronionej konstrukcji....