Search results for: analiza danych - Bridge of Knowledge

Search

Search results for: analiza danych

Search results for: analiza danych

  • Analiza prezentacja danych II stopień 2024 OCE

    e-Learning Courses
    • M. Życzkowski

    Kurs przeznaczony dla OCE II stopień w ramach przedmiotu Analiza i prezentacja danych

  • Analiza i wizualizacja danych - edycja AB-5

    e-Learning Courses
    • A. M. Trzaskowska

  • Zespół Katedry Rachunku Prawdopodobieństwa i Biomatematyki

    * modele ryzyka i ich zastosowania * probabilistyczne i grafowe metody w biologii * stochastyczne równania różniczkowe * statystyczna analiza danych * teoria grafów * teoria i zastosowania stochastycznych układów dynamicznych w biologii i medycynie

  • Analiza i wizualizacja danych z wykorzystaniem narzędzia Power BI

    e-Learning Courses
    • A. M. Trzaskowska

  • Analiza i wizualizacja danych z wykorzystaniem narzędzia Power BI edycja lipcowa

    e-Learning Courses
    • A. M. Trzaskowska

  • Analiza i wizualizacja danych z wykorzystaniem narzędzia Power BI grupa 2

    e-Learning Courses
    • A. M. Trzaskowska

  • Analiza i wizualizacja danych z wykorzystaniem narzędzia Power BI edycja dla młodzieży

    e-Learning Courses
    • A. M. Trzaskowska

  • Analysis of the level of safety and conditions of bicycle traffic on the basis of data collected by sensors located in the bicycle.

    Projects

    Project manager: dr inż. Joanna Wachnicka   Financial Program Name: MINIATURA

    Project realized in Department of Transportation Engineering

  • Wyszukiwanie, przetwarzanie i analiza informacji naukowej w specjalistycznych bazach danych i ich wykorzystanie w procesie dydaktycznym

    e-Learning Courses
    • M. Szuflita-Żurawska

    CELSzkolenie ma na celu zapoznanie z subskrypcyjnymi bazami danych dostępnymi na Politechnice Gdańskiej. Pozwoli także na rozwój umiejętności związanych ze strategią wyszukiwania informacji, jej selekcją oraz analizą pod kątem pisania np. pracy zaliczeniowej lub artykułu naukowego. OPISSzkolenie obejmie następujące tematy: strategia wyszukiwania informacji; słowa kluczowe;multiwyszukiwarka EDS Discovery Service; dziedzinowe bazy...

  • Zespół Katedry Analizy Nieliniowej i Statystyki

    W Katedrze prowadzone są badania w trzech wiodących kierunkach. Pierwszy dotyczy zastosowania metod topologicznych i wariacyjnych w układach dynamicznych, w teorii równań różniczkowych zwyczajnych i cząstkowych oraz w teorii bifurkacji. Drugim kierunkiem badań Katedry jest zastosowanie rachunku prawdopodobieństwa i teorii aproksymacji. Ostatnią specjalizacją jest Geometria i Grafika Komputerowa, która istnieje od 2014 roku. Wybór...

  • Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.

    Publication

    - Year 2004

    Artykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...

  • HSDPA - szybka transmisja danych w systemie UMTS

    Publication

    - Year 2005

    W artykule przedstawiono architekture nowej metody dostepu pakietowego HSDPA w systemie UMTS wraz z jej analiza funkcjonalna. Scharakteryzowano mechanizmy warstwy fizycznej realizujace adaptacje parametrów transmisji do stanu łacza radiokomunikacyjnego poprzezwybór odpowiedniej wartosciowosci modulacji (AMC), szybki protokół retransmisyjny (HARQ) oraz zaplanowanie ruchu pakietowego.

  • Efektywność zastosowania systemów informatycznych na przykładzie hurtowni danych

    Publication

    - Year 2005

    Praca składa się z pieciu rozdziałów. W rozdziale pierwszym omówiono podstawy teoretyczne rozpatrywanego problemu. Rozdział drugi stanowi dyskusja na temat zmieniającej się roli SI w realizacji celów przedsiębiorstwa. Rozdział trzeci porusza problematykę rachunku kosztów i korzyści wynikajacych z ze stosowania SI. W rozdziale czwartym przedstawiono metodologię badania efektywności SI. Rozdział piąty to wyniki przeprowadzonych badań...

  • Wielowymiarowe techniki analizy danych pomiarowych - przykłady z zakresu analityki i monitoringu środowiska.

    Publication

    Przedstawiono techniki obróbki wielowymiarowych zbiorów wyników pomiarowych. Na podstawie danych literaturowych zaprezentowano możliwość wykorzystania w analityce i moitoringu środowiskowym takich technik jak: analiza wariancji (ANOVA), analiza szeregów czasowych, analiza czynnikowa, sztuczne sieci neuronowe.

  • Zastosowanie naziemnego skaningu laserowego i przetwarzanie danych : Elementy żelbetowe

    Monografia prezentuje wyniki badań nad wykorzystaniem naziemnego skaningu laserowego w pomiarach belek żelbetowych poddawanych niszczeniu. Publikacja składa się z 6 rozdziałów: Rozdział I: Wstęp do zagadnienia. Rozdział II: Zginane belki żelbetowe i mechanizm ich niszczenia. Rozdział III: Technologia naziemnego skaningu laserowego. Rozdział IV: Badania nad naziemnym skaningiem laserowym przy niszczeniu belek żelbetowych. Rozdział...

    Full text to download in external service

  • Problemy niepewności i integracji w przetwarzaniu danych o stanie emocjonalnym użytkownika komputera

    Publication

    - Year 2023

    Istnieje wiele programów automatycznego rozpoznawania emocji z pojedynczych modalności. Wykorzystują one różnorodne modele reprezentacji emocji, a także metody przetwarzania. Obecnie wyraźnie widoczny jest trend do wykorzystania analizy wielomodalnej oraz wielokanałowej, mającej na celu poprawę skuteczności rozpoznawania emocji oraz poprawę niezawodności. W dziedzinie automatycznego rozpoznawania emocji nie określono typowego modelu...

    Full text available to download

  • Struktury danych.

    Publication

    - Year 2002

    Praca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...

  • Chemometria w analityce chemicznej. Cz. III. Analiza rozpoznawcza

    Publication

    W artykule przedstawiono zastosowania metod chemometrycznych do określania relacji pomiędzy badanymi próbkami oraz pomiędzy zmiennymi opisującymi te próbki, czyli tzw. analiza rozpoznawcza. Analiza rozpoznawcza stanowi łącznik pomiędzy analityką chemiczną, której głównym celem jest określenie składu lub właściwości próbek, a wieloma dziedzinami nauk przyrodniczych i techniki. Poprawnie zastosowana analiza rozpoznawcza stanowić...

  • Przegląd technologii baz danych - architektura systemu baz danych

    Publication

    - Year 2006

    Rozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...

  • Zastosowanie techniki szybkich przeskoków częstotliwości nośnej w hydroakustycznym systemie do transmisji danych w wodach płytkich.

    Publication

    - Year 2018

    Celem rozprawy doktorskiej było zbadanie wpływu warunków propagacji fal akustycznych w przybrzeżnych wodach płytkich, na jakość transmisji danych w hydroakustycznym systemie komunikacyjnym wykorzystującym technikę szybkich przeskoków częstotliwości nośnej (ang. fast frequency hopping, FFH). W rozprawie, na podstawie przeglądu literaturowego, przedstawione zostały zarówno komercyjne systemy komunikacji podwodnej dostępne na rynku,...

    Full text available to download

  • Szybka transmisja danych

    Przedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.

  • Analiza modeli opisujących wrzenie w przepływie w kanałach konwencjonalnych

    W artykule przedstawiona została analiza wybranych korelacji pozwalających na wyznaczenie współczynników przejmowania ciepła podczas wrzenia w przepływie, które przeznaczone są dla kanałów o średnicach konwencjonalnych. Przedstawiona w pracy analiza została wykonana na podstawie badań eksperymentalnych dostępnych w literaturze, które prowadzone były dla pełnego zakresu zmiany stopnia suchości oraz stosunkowo szerokiego zakresu...

    Full text to download in external service

  • Analiza kategorii strat w wypadkach drogowych

    Publication

    - Logistyka - Year 2010

    Straty stanowią jeden z kluczowych elementów pomiaru ryzyka. W przypadku ruchu drogowego straty poniesione w wypadkach drogowych można podzielić na kilka kategorii, między innymi: straty osobowe (zdrowotne), straty materialne, straty środowiskowe, straty ekonomiczne i inne. W referacie będzie przedstawiona analiza wielkości poszczególnych kategorii start w wypadkach drogowych. Na podstawie przeprowadzonej analizy będą wskazane...

  • Niestandardowe Metody Opracowania Danych Pomiarowych

    Publication

    - Year 2009

    Zastosowanie drzew decyzyjnych w interpretacji wyników sontowania statycznego CPTU.

  • Hurtownie danych - modele, techniki, zastosowania

    Publication

    - Year 2011

    W artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.

  • Rozproszone przechowywanie zapasowych kopii danych

    Publication

    - Year 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Full text to download in external service

  • Współczesne problemy w centrach danych

    Publication

    - Year 2015

    Wywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”

    Full text to download in external service

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Publication

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • Analiza zachowań użytkowników portalu onet.pl w ujęciu reguł asocjacyjnych

    Publication

    - Year 2009

    Portale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej...

  • Implementacja widoków danych na bazę wiedzy

    Publication

    - Year 2007

    Niniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...

    Full text to download in external service

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publication

    - Year 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu

    Publikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...

    Full text available to download

  • Protokoły zarządzające w rozproszonych bazach danych

    Publication

    - Year 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Przegląd technologii baz danych - stan obecny

    Publication

    - Year 2006

    W rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Komputerowy system do rejestrowania danych obrazowych

    Niniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...

  • KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH

    W referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.

    Full text to download in external service

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Platforma i aplikacje przetwarzania strumieni danych

    Publication

    - Year 2013

    Przedstawiono uogólniony schemat uzgadniania wymagań dotyczących bezpieczeństwa publicznego i na tej podstawie zaprezentowano koncepcję platformy KASKADA przeznaczonej do analizy strumieni multimedialnych. Opisano metodę wytwarzania i testowania takiej platformy oraz różne możliwości jej wykorzystania. Podano przykłady aplikacji zrealizowanych i wykonywanych na tej platformie.

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publication

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Wyszukiwanie obrazów w multimedialnych bazach danych.

    Publication

    - Year 2004

    W pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.

  • Zrównoważona karta wyników dla hurtowni danych.

    Publication

    - Year 2004

    Artykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.

  • Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)

    W referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...

  • Karol Flisikowski dr inż.

    Karol Flisikowski works as Associate Professor at the Department of Statistics and Econometrics, Faculty of Management and Economics, Gdansk University of Technology. He is responsible for teaching descriptive and mathematical statistics (in Polish and English), as well as scientific research in the field of social statistics. He has been a participant in many national and international conferences, where he has presented the results...

  • DRONY - Nowy sposób na rejestrację danych fotogrametrycznych

    Publication

    - Nowa Geodezja w Praktyce - Year 2015

    Drony wyposażone w lekkie aparaty fotograficzne lub kamery umożliwiają skanowanie, pomiary i generowanie modeli 3D danego obszaru na podstawie zdjęć rejestrowanych z powietrza. Zapewniają przy tym większą elastyczność oraz niższe koszty eksploatacji i obciążane są mniejszym ryzykiem niż pilotowe samoloty i helikoptery. Artykuł przedstawia możliwości wykorzystania dronów pracach związanych z rejestracją danych fotogrametrycznych.

  • Asynchroniczna fuzja danych z wielu estymatorów stanu.

    Publication

    W przypadku obiektów, które można opisać dyskretno-czasowym modelem Gaussa-Markowa, oraz gdy dyskretny pomiar dotyczący obiektu pochodzi z pojedynczego czujnika, istnieje nieobciążony estymator minimalnowariancyjny stanu obiektu, czyli filtr Kalmana. W pewnych okolicznościach, np. z powodu dyskretnego charakteru źródła pomiaru, dokładność i odporność estymacji polegającej na pojedynczym źródle danych jest niewystarczająca. Jedną...

  • Wybrane metody ochrony danych w systemie RSMAD

    W artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.

  • Modelowanie ciągów danych z użyciem sieci neuronowych

    Publication

    - Year 2021

    Rozdział opisuje problematykę przetwarzania ciągów danych. Opisane zostały typy ciągów danych: dane sekwencyjne, sekwencje czasowe oraz przebiegi czasowe. Przedstawiona została architektura sieci rekurencyj

    Full text to download in external service

  • Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych

    Publication

    - Year 2017

    Problemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...

    Full text available to download

  • Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych

    W metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...