Filters
total: 3990
-
Catalog
- Publications 2249 available results
- People 130 available results
- Inventions 5 available results
- Projects 32 available results
- Laboratories 5 available results
- Research Teams 13 available results
- Research Equipment 3 available results
- e-Learning Courses 543 available results
- Events 31 available results
- Open Research Data 979 available results
displaying 1000 best results Help
Search results for: WIELOWYMIAROWE MODELE DANYCH
-
Modele i metody kolorowania grafów. Część II
PublicationNiniejszy artykuł jest drugą częścią 2-odcinkowego cyklu przeglądowego na temat modeli i metod kolorowania grafów. Przedstawiono w nim najważniejsze, z punktu widzenia zastosowań, modele kolorowania grafów. W szczególności pokazano różne kryteria i ograniczenia modyfikujące kolorowanie klasyczne. Ponieważ kolorowanie we wszystkich tych odmianach i wariantach jest NP-trudne, podano oszacowania na liczbę chromatyczną (indeks chromatyczny)...
-
Rozproszone przechowywanie zapasowych kopii danych
PublicationPokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.
-
Modele fizyczne w ekonomii i naukach społecznych
PublicationW niniejszym rozdziale przedstawiono współczesne zagadnienia z zakresu dwóch nowych dyscyplin naukowych: ekonofizyki i socjotechniki, które znalazły zastosowanie w ekonomii i naukach społecznych. Są to m.in. model Blacka-Scholesa, modele wzrostu wartosci firm i PKB państw oraz model Bonabeau. Poza podaniem relacji miedzy ekonomią i miechanika, a także omówieniem systemów złożonych, w pracy określono dalsze kierunki prac w modelowaniu...
-
Modele komórkowe w projektowaniu złożonych systemow miejskich
PublicationW artykule przedstawiono ogólne podstawy symulacji rozwoju urbanistycznego w oparciu o modele komórkowe. Nowa teoria, wykorzystująca aparat matematyczny stworzony do badań i modelowania dynamiki układów nieliniowych, rozszerza również możliwości poznawcze i wykorzystanie systemów GIS w szeroko pojmowanym planowaniu przestrzennym. Jej szybki rozwój w ostatnich latach i niezwykłe osiągnięcia w poznaniu procesów rządzących podstawową...
-
System ekspercki a tradycyjne modele prognozowania upadłości firm
PublicationArtykuł ten dotyczy prognozowania upadłości przedsiębiorstw w Polsce. W artykule tym porównano dwie metody prognozowania zagrożeń firm upadłością: analizę dyskryminacyjną oraz logikę rozmytą. W badaniach autor wykorzystał dane dotyczące 185 spółek notowanych na Warszawskiej Giełdzie Papierów Wartościowych. Populacja ta została podzielona na próbę uczącą i testową. Opracowane przez autora modele logiki rozmytej charakteryzują się...
-
Protokoły zarządzające w rozproszonych bazach danych
PublicationPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Modele projektowania usug oparte na koncepcji design-thinking
PublicationW niniejszym rozdziale zaprezentowano podstawowe aspekty planowania usług z wykorzystaniem koncepcji design - thinking. Autorzy omówili kluczowe modele w odniesieniu do których przedstawiono także po jednej interpretacji. Rozważania na temat przytoczonych modeli umozliwiły przeprowadzenie ich analizy porównawczej z uwzglednieiem podstawowych faz projektowania, róznic i podobieństw, jak też specyfiki wykorzystania w okreslonych...
-
Wielodostępowe Struktury Danych (2324)
e-Learning CoursesPojęcie danych, modelu danych, bazy danych Modele danych - Płaski , hierarchiczny, sieciowy, relacyjny, obiektowy Podstawy j. SQL na przykładzie PostgreSQL Bazy non SQL
-
Modele scoringowe 2024 online
e-Learning Courses -
Modele scoringowe 2024 niestac.
e-Learning Courses -
Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu
PublicationPublikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...
-
Współczesne problemy w centrach danych
PublicationWywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”
-
Implementacja widoków danych na bazę wiedzy
PublicationNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Podstawy baz danych (2324)
e-Learning CoursesPodstawowe pojęcia - dane, baza danych, model danych. Modele danych - płaski, hierarchiczny, sieciowy, relacyjny, obiektowy, język SQL na przykładzie PostgreSQL. Bazy obiektowo relacyjne, bazy noSQL, Zasady i techniki tworzenia aplikacji korzystających z baz danych
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublicationW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Bazy danych w Zastosowaniach
e-Learning CoursesBazy danych - podstawowe pojęcia, modele danych - prosty , hierarchiczny, sieciowy, model relacyjny - podstawy - projektowanie Baz danych, algebra relacyjna, język SQL. Współczesne mechanizmy w bazach danych - transakcje, wyzwalacze, łączenie baz danych z programami. Model obiektowy i obiektowo-relacyjny. Bazy non-SQL
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublicationW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Komputerowy system do rejestrowania danych obrazowych
PublicationNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Zrównoważona karta wyników dla hurtowni danych.
PublicationArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Modele i algorytmy dla grafowych struktur defensywnych
PublicationW niniejszej pracy przeprowadzono analizę złożoności istnienia struktur defensywnych oraz równowag strategicznych w grafach. W przypadku struktur defensywnych badano modele koalicji defensywnych, zbiorów defensywnych i koalicji krawędziowych - każdy z nich w wersji globalnej, tj. z wymogiem dominacji całego grafu. W przypadku modeli równowagi strategicznej badano równowagę strategiczną koalicji defensywnych, równowagę strategiczną...
-
Modele i algorytmy dla grafowych struktur defensywnych
PublicationW niniejszej pracy przeprowadzono analizę złożoności istnienia struktur defensywnych oraz równowag strategicznych w grafach. W przypadku struktur defensywnych badano modele koalicji defensywnych, zbiorów defensywnych i koalicji krawędziowych – każdy z nich w wersji globalnej, tj. z wymogiem dominacji całego grafu. W przypadku modeli równowagi strategicznej badano równowagę strategiczną koalicji defensywnych, równowagę strategiczną...
-
Przegląd technologii baz danych - stan obecny
PublicationW rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...
-
Modele przetwarzania aplikacji na klastrach obliczeniowych
PublicationW dzisiejszych czasach badania prowadzone w różnych dziedzinach nauki a także różnego rodzaju aplikacje i wdrożone systemy operują na coraz większych wolumenach danych przy jednocześnie rosnących wymaganiach dotyczących czasu wykonania. Z tego powodu coraz częściej do obliczeń wykorzystuje się klastry obliczeniowe, gdzie do dyspozycji użytkowników pozostaje ogromna moc obliczeniowa (liczona w tera a nawet peta flopach), terabajty...
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublicationW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Bazy danych w zastosowaniach (2324)
e-Learning CoursesPodstawowe pojęcia - dane, baza danych, model danych. Modele danych - płaski, hierarchiczny, sieciowy, relacyjny, obiektowy, język SQL na przykładzie PostgreSQL. Bazy obiektowo relacyjne, bazy noSQL, Zasady i techniki tworzenia aplikacji korzystających z baz danych
-
Knowledge-based models of the organization transformation
PublicationW artykule omówiono zastosowanie modeli opartych na wiedzy do wspomagania transformacji organizacji. Organizacje wytwarzające systemy informatyczne mogą wykorzystywać modele oparte na wiedzy (do gromadzenia danych o procesach transformacji i wspomagać te procesy) w procesach zmian zgodnych ze standardami CMMI. W artykule omówiono metody modelowania i wytwarzania takich baz jak również wskazano na ich przydatność dla zróżnicowanych...
-
Wyszukiwanie obrazów w multimedialnych bazach danych.
PublicationW pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.
-
Inicjowanie działalności gospodarczej- Modele Biznesowe
e-Learning CoursesCały kurs realizowany jest w wersji e-learningowej.
-
Modele rynku kapitałowego (2022/2023)
e-Learning Courses -
Modele rynku kapitałowego 2022/2023
e-Learning Courses -
Modele rynku kapitałowego 2023/2024
e-Learning Courses -
Wybrane metody ochrony danych w systemie RSMAD
PublicationW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublicationW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Metoda wyboru informacji z dedykowanych zbiorów danych
PublicationPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.
-
Modele doskonałości w opiece zdrowotnej
PublicationW niniejszej publikacji zaprezentowano kluczowe aspekty adaptacji Modelu Doskonałości EFQM na potrzeby zakładów opieki zdrowotnej. Przedstawione zostały charakterystyki poszczególnych kryteriów wchodzących w skład modelu, w odniesieniu do usług zdrowotnych. Autorzy zaprezentowali także przykłady zastosowań przktycznych Modelu EFQM, wraz z korzyściami jakie odniosły zakłady opieki zdrowotnej w wybranych krajach europejskich.
-
Modele optymalizacji wielokryterialnej. Przykłady aplikacji.
PublicationNiniejszy rozdział prezentuje problematykę modeli optymalizacji wielokryterialnej mającej zastosowanie w zarządzaniu przedsiębiorstwem produkcyjnym.Zaprezentowano cztery najczęściej stosowane metody podejmowania decyzji w przypadku modelu wielokryterialnego. Wszystkie metody zostały zaprezentowane na przykładzie symulacji modelu wirtualnego przedsiębiorstwa produkcyjnego.
-
Modele strumienia powietrza w pneumatyce
PublicationPraca porusza problematykę modelowania strumienia masy i strumienia objętości w zadaniach analizy i syntezy w pneumatyce. W szczególności skoncentrowano się na możliwości wykorzystania w tych zagadnieniach modelu strumienia masy powietrza opisanego w normie ISO 6953. Jest to model zdefiniowany w dziedzinie ciśnień statycznych i wykorzystujący do określenia oporności elementu pneumatycznego cztery parametry (współczynniki przepływu):...
-
Modele biomechaniczne układów mięśniowo-szkieletowych
PublicationZakres niniejszej pracy obejmuje: 1) przedstawienie podstawowych cech fizjologicznych będących podstawą do zamodelowania zachowania pojedynczego mięśnia szkieletowego (biomechanika mięśnia szkieletowego) oraz zespołu mięśni (biomechanika zespołu mięśni szkieletowych); 2) zaprezentowanie sposobu modelowania zachowania mięśnia szkieletowego obłego (wrzecionowatego) i pierzastego oraz układu mięśni jednostawowych i dwustawowych;...
-
Multidimensional legacy aspects of modernizing web based systems
PublicationPublikacja porusza zagadnienia technik modernizacji tzw. legacy systems mających zastosowanie w cyklach życia oprogramowania. Przedmiotem dyskusji jest także studium przypadku Endoscopy Recommender System. Ponadto rozważany jest wpłw zmian wymagań, platform, standardów oraz strategii rozwoju oprogramowania na status legacy aplikacji webowych.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych
PublicationW metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...
-
Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej
PublicationArtykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.
-
Stosowanie metryk wiarygodności danych w celu integracji usług sieciowych
PublicationArtykuł poświęcony jest problemowi sprzeczności danych występujących w wyniku korzystania z usług sieciowych. Sprzeczności te uniemożliwiają poprawne przetwarzanie danych i powodują błędy w działaniu aplikacji opierających się na integracji usług sieciowych. W artykule przedstawiona jest metoda rozwiązania problemu sprzeczności opierająca się na identyfikowaniu niewiarygodnych źródeł danych i wykluczaniu danych podawanych przez...
-
Zastosowanie MusicXML do wymiany danych oraz wizualizacji partytur
PublicationW rozdziale przedstawiono krótki opis standardu MusicXML. Pokazano możliwość jego zastosowania do wymiany danych pomiędzy bazą danych cyfrowych dokumentów muzycznych, a innymi aplikacjami czy bibliotekami. Zwrócono uwagę na problem wizualizacji wydobytych z bazy danych partytur cyfrowych w formacie MusicXML. Wskazano możliwość wykorzystania XML-owego standardu grafiki wektorowej SVG do wizualizacji partytur w środowisku internetu....
-
Modele teoretyczne i matematyczne momentu strat mechanicznych w pompie stosowanej w napędzie hydrostatycznym
PublicationPrzedstawiono modele teoretyczne i matematyczne momentu strat mechanicznych występujących w pompie o stałej teoretycznej wydajności qPt na obrót wału (o stałej teoretycznej objętości roboczej VPt) i o zmiennej geometrycznej wydajności qPgv na obrót wału (o zmiennej geometrycznej objętości roboczej VPgv). Modele mają służyć badaniom laboratoryjnym i symulacyjnym strat energetycznych w pompie umożliwiającym ocenę sprawności energetycznej...
-
Fault diagnosing system of wheeled tractors
PublicationA defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...
-
Uzupełnianie brakujących danych w macierzach porównań parami.
PublicationMetoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...
-
Układ akwizycji danych pomiarowych wykorzystujący pamięć FIFO.
PublicationW pracy omówiono zagadnienia związane z akwizycją danych w pomiarach masy pojazdów w ruchu przy pomocy sensorów światłowodowych. Przedstawiono projekt dwukanałowego układu akwizycji sygnału analogowego wykorzystującego pamięć FIFO. Zaprezentowano wyniki charakteryzacji wykonanego układu.
-
Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
PublicationW poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...