Filters
total: 6241
-
Catalog
- Publications 4078 available results
- Journals 17 available results
- People 192 available results
- Inventions 30 available results
- Projects 40 available results
- Laboratories 8 available results
- Research Teams 19 available results
- Research Equipment 3 available results
- e-Learning Courses 729 available results
- Events 65 available results
- Open Research Data 1060 available results
displaying 1000 best results Help
Search results for: RUCHOME ŁĄCZE RADIOWE, SZYBKA TRANSMISJA DANYCH, MULTIMEDIALNA KONTROLA OBSZARU, ZASTOSOWANIA SPECJALNE, BEZPIECZEŃSTWO I OBRONNOŚĆ.
-
Zakładowa Kontrola Produkcji w sektorze MŚP - propozycja metody zarządzania dokumentacją systemu
PublicationZakładowa Kontrola Produkcji (ZKP) to system jakości, który jest obligatoryjny dla producentów wyrobów budowlanych. Powinien on być udokumentowany i nadzorowany. Celem autorów, przyjętym w niniejszym opracowaniu, jest identyfikacja uwarunkowań dotyczących dokumentowania ZKP, analogii pomiędzy ZKP a systemem jakości według normy ISO 9001:2015 i innymi regulacjami oraz wskazanie korzyści i trudności związanych z dokumentowaniem działań...
-
Kontrola zamówień publicznych
e-Learning Courses -
Metoda wyznaczania obszaru dobrej widoczności na przejściach dla pieszych w Polsce
PublicationJednym z istotnych czynników wpływających na wypadki z pieszymi przekraczającymi jezdnię są ograniczenia obszarów dobrej widoczności pieszych i pojazdów na przejściach dla pieszych. W Polsce ten problem jest niedoceniany. W niniejszym artykule przedstawiono propozycję metody wyznaczania obszaru dobrej widoczności na przejściach dla pieszych w Polsce. Metodę tą opracowano, korzystając z doświadczeń zagranicznych i badań własnych....
-
Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach
PublicationWojewództwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...
-
Sterowanie kamerami i wizualizacja danych radarowych w rozproszonym systemie dyspozytorskim STRADAR dla straży granicznej
PublicationSTRADAR to rozproszony system danych multimedialnych, przeznaczony do monitorowania granic morskich kraju, co jest ważnym zadaniem Morskiego Oddziału Straży Granicznej. System umożliwia przechowywanie, wyszukiwanie i wyświetlanie danych dotyczących zdarzenia będącego obiektem zainteresowania dla Straży Granicznej. Przedstawiono kolejny etap rozwoju projektu STRADAR (Strumieniowa transmisja danych czasu rzeczywistego w rozproszonych...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Rozproszone przechowywanie zapasowych kopii danych
PublicationPokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.
-
PKP Szybka Kolej Miejska w Trójmieście jako przewoźnik aglomeracyjny
PublicationW artykule przedstawiono rys historyczny, charakteystykę infrastruktury, stan obecny i perspektywy rozwoju SKM w Trójmieście.
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Bezpieczeństwo w monitoringu
PublicationZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Bezpieczeństwo techniki UPnP
PublicationArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Bezpieczeństwo handlu elektronicznego
PublicationRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Przetwarzanie wielkoskalowych danych w ochronie zdrowia - możliwości i korzyści
PublicationW rozdziale przedstawiona została idea, pojęcia związane z przetwarzaniem wielkoskalowych danych oraz uogólniona architektura aktualnie wykorzystywanych tego typu systemów w zastosowaniach medycznych. Opisano funkcje oferowane przez bazowe elementy architektury ze szczególnym uwzględnieniem możliwości komponentu analityki dużych zbiorów danych medycznych. Na bazie dostępnej literatury przedmiotu dokonano zestawienia kluczowych...
-
Bezpieczeństwo danych w systemach radiokomunikacyjnych - 2021/22 - Nowy
e-Learning CoursesKurs jest przeznaczony dla studentów pierwszego semestru studiów II stopnia dla kierunku Elektronika i telekomunikacja.
-
Paweł Burdziakowski dr inż.
PeoplePaweł Burdziakowski, PhD, is a professional in low-altitude aerial photogrammetry and remote sensing, marine and aerial navigation. He is also a licensed flight instructor and software developer. His main areas of interest are digital photogrammetry, navigation of unmanned platforms and unmanned systems, including aerial, surface, underwater. He conducts research in algorithms and methods to improve the quality of spatial measurements...
-
Kontrola i ocena szkół nauki jazdy
PublicationW rozdziale 8.4 przedstawiono system kontroli i oceny szkół nauki jazdy w województwie kujawsko-pomorskim
-
RDQC - sterowana wymaganiami kontrola jakości oprogramowania
PublicationArtykuł omawia metodę RDQC sterowania jakością wytwarzanego oprogramowania w oparciu o zbiór stawianych mu wymagań. W tym celu dokonywana jest specyfikacja wymagań wobec oprogramowania, stanowiąca następnie podstawę dla wybrania najbardziej istotnych charakterystyk jakościowych. W kolejnych fazach procesu wytwórczego wybrane charakterystyki podlegają kontroli - poprzez interpretację odpowiedzi na przypisane im pytania i pomiary...
-
Protokoły zarządzające w rozproszonych bazach danych
PublicationPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Polityka i Bezpieczeństwo
Journals -
PRACA, ZDROWIE, BEZPIECZEŃSTWO
Journals -
Law & Security
Journals -
Bezpieczeństwo Funkcjonowania Bankowości Konwencjonalnej a Islamskiej w Aspekcie Ryzyka Bankowego
PublicationAutor publikacji porównuje działanie banków konwencjonalnych i islamskich w odniesieniu do ponoszonego ryzyka bankowego. Analizie poddane zostały różnice w działaniu obu rodzaju banków z punktu widzenia obszarów jego działalności. Wskazane zostały różnice w podejmowanym ryzyku. Autor podejmuje próbę odpowiedzi na pytanie o bezpieczeństwo obu rodzajów banków oraz ich klientów.
-
Analiza dokładności pomiarów pulsu na podstawie zarejestrowanej sekwencji wideo obszaru twarzy
PublicationZa pomocą prostej kamery internetowej zarejestrowano sekwencje wideo obszaru twarzy, równolegle wykonując pomiar EKG. Sekwencje wideo poszczególnych składowych (R,G,B) uśredniono w następujących obszarach: całej twarzy, czoła oraz policzków uzyskując w ten sposób dla każdego z kanałów RGB serie czasowe odpowiadające wybranym obszarom twarzy. Aby usunąć zakłócenia związane m.in. z oddechem i ruchem zastosowano filtr pasmowy (FIR)....
-
Zastosowania geosyntetyków w nawierzchniach drogowych
PublicationNa przestrzeni ostatniego dziesięciolecia obserwuje się wzrost zastosowania geosyntetyków w budowie dróg. W nawierzchniach drogowych geosyntetyki znajdują obecnie zastosowania w trzech sytuacjach: jako warstwy separacyjne między podłożem gruntowym i warstwą podbudowy, jako warstwy wzmacniajace podbudowe z kruszywem nie związanego spoiwem lub lepiszczem, ułożoną na podłożu o niskiej nośności, w remontach warstw asfaltowych nawierzchni...
-
Synchronizacja i detekcja danych w asynchronicznej transmisji szeregowej między mikrokontrolerami.
PublicationW artykule przedstawiono wybrane metody synchronizacji i detekcji danych stosowane w transmisji szeregowej, realizowanej między mikrokontrolerami w linii przewodowej bądź radiolinii. Omówiono algorytmy synchronizacji polegającej na: rozpoznaniu bitów startu (logiczne ''0'') i stopu (logiczna ''1'') dodanych na początku i końcu każdego słowa, próbkowaniu nadmiarowym ciągu danych i przyporządkowaniu wartości bitów przez podjęcie...
-
Użytkownicy sieci portów jachtowych obszaru South Coast Baltic w świetle badań
PublicationSouth Coast Baltic jest obszarem turystyki żeglarskiej od Stralsundu w Niemczech, przez polskie wybrzeże Morza Bałtyckiego, do Kłajpedy na Litwie, obejmującym także duńską wyspę Bornholm oraz okolice rosyjskiego Kaliningradu. Głównym produktem turystycznym destynacji South Coast Baltic jest transgraniczna sieć portów jachtowych zlokalizowanych w ponad 130 miastach i miejscowościach, oferująca swoim klientom ok. dziesięć tysięcy...
-
Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu
PublicationPublikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...
-
Współczesne problemy w centrach danych
PublicationWywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”
-
Betony Specjalne
e-Learning Courses -
Szkła specjalne
e-Learning Courses -
Napędy Specjalne
e-Learning Courses -
Szkła specjalne
e-Learning Courses -
napędy specjalne
e-Learning Courseszzz
-
Implementacja widoków danych na bazę wiedzy
PublicationNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Model szyny integracyjnej danych i ontologii procesów Smart Cities
PublicationW artykule przedstawiono propozycję modelu szyny integracyjnej wykorzystywanego w projektowaniu architektur systemów Smart Cities. Model takiej szyny staje się niezbędny przy projektowaniu architektur wysokopoziomowych (ang. high level architecture), w ramach których procesy silosowe organizacji powinny być widziane z pespektywy jej ontologii. Aby taka szyna mogła być wykorzystywana przez dowolne miasta zaproponowano rozwiązanie...
-
Zastosowanie metod eksploracji danych do analizy odpowiedzi czujników gazu
PublicationZagadnienia poruszane w niniejszej rozprawie dotyczą zastosowania metod eksploracji danych do analizy odpowiedzi czujników gazu, umożliwiających poprawną identyfikację składu mieszaniny gazowej w elektronicznych systemach rozpoznawania gazu. Elektroniczne systemy rozpoznawania gazu to urządzenia wykorzystujące czujniki gazu oraz odpowiednio dobrane metody analizy danych pomiarowych, zdolne do określenia składu mierzonej mieszaniny...
-
Przegląd możliwości zastosowania systemu wieloagentowego w transporcie
PublicationInteligentne systemy rozproszone są coraz szerzej stosowane w różnorodnych dziedzinach nauki. Przykładem najprostszego systemu rozproszonego jest organizacja ludzka, która poprzez szereg cech takich jak kooperacja, negocjacja oraz koordynacja jest w stanie wspólnie rozwiązywać rozmaite problemy. System złożony z komunikujących się oraz współpracujących ze sobą agentów jest w stanie osiągnąć zadany im wcześniej cel. Sytuacje, które...
-
Przesyłanie danych pomiarowych z wykorzystaniem sieci GSM - przykłady zastosowania. Zastosowanie Komputerów w Nauce i Technice. XIII cykl seminariów zorganizowanych przez PTETiS, Oddział w Gdańsku.
PublicationW artykule przedstawiono przykłady systemów i urządzeń pomiarowych wykorzystujących technologię GSM, oferowanych przez różne firmy. Przedstawione aplikacje umożliwiają monitorowanie procesów technologicznych, przesyłanie danych meteorologicznych, monitorowanie poziomu wody i uzyskiwanie informacji o położeniu i stanie pracy pojazdów.
-
Gazeta Uniwersytecka: Pismo Społeczności Akademickiej Uniwersytetu Gdańskiego: wydanie specjalne: Świat Miłosza
Publication -
Kontrola stanu izolacji przewodów i kabli elektroenergetycznych w chłodniach składowych
PublicationW chłodni składowej znajduje się znaczna liczba urządzeń elektroenergetycznych. Dostarczenie do nich energii elektrycznej wymaga zastosowania przewodów i kabli, które mogą pracować w niekorzystnych warunkach środowiskowych. Przewody i kable powinny być poddawane okresowym kontrolom, w tym kontroli stanu izolacji. W artykule przedstawiono podstawy teoretyczne związane z pomiarami rezystancji izolacji przewodów i kabli elektroenergetycznych...
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublicationW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Platforma IPMed jako elastyczne źródło danych dla medycznych zespołów naukowych
PublicationPrzedstawiono architekturę rozproszonej platformy IPMed, która umożliwia akwizycję i przechowywanie zanonimizowanych danych medycznych. Pokazano wyniki zastosowania platformy w obszarze badań z zakresu hemodynamiki układu krążenia. Uzyskane dane pozwoliły na weryfikację hipotezy zespołu badawczego i określenie reguł rekomendacji w z leczeniu udarów.
-
ZASTOSOWANIA METOD EKONOMETRYCZNYCH W ZARZĄDZANIU
e-Learning CoursesZASTOSOWANIA METOD EKONOMETRYCZNYCH W ZARZĄDZANIU Prowadzący: dr inż. Agnieszka Wałachowska
-
Ochrona Radiologiczna i kontrola jakości w radiologii 2022
e-Learning CoursesKurs do przedmiotu 'Ochrona radiologiczna i kontrola jakośći w radiologii' dla studentów 6. semestru Inżynierii Biomedycznej, specjalności Fizyka medyczna wykład i ćwiczenia - dr Brygida Mielewska, prof. PG; projekt - mgr Marcin Byczuk, inspektor ochrony radiologicznej
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublicationBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Komputerowy system do rejestrowania danych obrazowych
PublicationNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Zrównoważona karta wyników dla hurtowni danych.
PublicationArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Realizacja demonstratora technologicznego szybkiej transmisji danych w technologii radia programowalnego
PublicationW artykule przedstawiono realizację demonstratora technologicznego szybkiej transmisji danych w technologii radia programowalnego. Opisano architekturę zaprojektowanego systemu w tym asymetryczną organizację transmisji ramkowej, która odbiega od dotychczas stosowanych w systemach komórkowych. Przedstawiono także konstrukcję urządzeń prototypowych składających się z jednostki zarządzającej i urządzenia radia programowalnego oraz...
-
Bezpieczeństwo zintegrowanych łańcuchów transportowych
PublicationArtykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.
-
Bezpieczeństwo w eksploatacji maszyn.
PublicationLektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....