Filters
total: 2644
filtered: 1759
-
Catalog
- Publications 1759 available results
- Journals 20 available results
- Publishing Houses 1 available results
- People 183 available results
- Inventions 3 available results
- Projects 13 available results
- Laboratories 4 available results
- Research Teams 12 available results
- e-Learning Courses 308 available results
- Events 184 available results
- Open Research Data 157 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: SELEKCJA INFORMACJI
-
Unconditional privacy over channels which cannot convey quantum information
PublicationQuantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...
-
Geodezyjny monitoring deformacji słupów w badaniach eksperymentalnych
PublicationW referacie przedstawiono opis procesu badań niszczących słupów żelbetowych, uzwojonych i zespolonych. Zaprezentowano metodykę geodezyjnego monitoringu ugięć słupów na tle metodyki teoretycznego wyznaczania zmiany linii ugięcia słupów pod wpływem przyrastającego obciążenia. Opisano geodezyjny monitoring deformacji obiektów inżynierskich realizowany w przestrzeni trójwymiarowej, zaaplikowany do pomiarów ugięć słupów. Dopełnieniem...
-
Detekcja obrazu pojazdów w nagraniach wideo oraz eliminacja pasożytniczych sprzężeń akustycznych
PublicationReferat prezentuje dwa niezależne rozwiązania z dziedziny inżynierii dźwięku i obrazu. Pierwsze z nich dotyczy wykrywania obrazu ruchomych pojazdów w nagraniach wideo dla zastosowań w monitoringu ruchu drogowego. Detekcja pojazdów odbywa się poprzez porównanie bieżącej ramki obrazu z modelem tła tworzonym w oparciu o sumę ważoną funkcji Gaussowskich. Zbadano skuteczność tej metody w oparciu o przykładowe nagrania ruchu ulicznego....
-
Detekcja uszkodzeń w bezczujnikowym napędzie elektrycznym z wykorzystaniem obserwatora momentu obciążenia
PublicationW artykule przedstawiono metodę monitorowania oraz detekcji uszkodzeń układu transmisji momentu w przekształtnikowym napędzi elektrycznym. Detekcję uszkodzeń oparto na analizie estymowanego momentu obciążenia silnika indukcyjnego pracującego w bezczujnikowym układzie sterowania. Moment obciążenia estymowany jest jako dodatkowa wielkość oprócz innych sygnałów wykorzystywanych przy sterowaniu, tj.: prędkości obrotowej i strumienia...
-
Detekcja uszkodzeń w kratownicy kompozytowej z zastosowaniem sprzężonych fal gietno-ścinających.
PublicationPrzedstawiono model spektralny belki kompozytowej z pęknięciem. Zbadano wpływ wymiarów uszkodzenia i parametrów materiałowych kompozytu na zmiany w propagujacej sie fali gietno-ścinającej.
-
Detekcja czasu dojścia kontrastu w obrazowaniu parametrycznym mózgu metodą DSC-MRI
PublicationW artykule tym zawarto porównanie trzech metod określania czasu dojścia kontrastu. Pierwsza z metod opiera się na załączonej literaturze, natomiast dwie zaproponowane przez autora to: dopasowanie danych do zmodyfikowanej funkcji gamma oraz detekcja bazująca na wyznaczaniu wartości progowej.
-
Innowacyjny system monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL cz. 2
PublicationWymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublicationOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Teoretyczne rozważania nad możliwościamu zastosowania rachunku kosztów działań w celu określenia kosztów informacji
PublicationPrzedstawiono możliwości zastosowania rachunku kosztów działań ABC w celu określania kosztów informacji. Na przykladzie hurtowni danych pokazano, że taki system można rozpatrywać jako ciąg dzialań mających na celu wytworzenie informacji i dostarczenie jej użytkownikowi końcowemu. Podjęto próbę połacznenia podejścia technologiczno - podmiotowego oraz podejścia holistycznego pomiaru kosztów informacji z rachnkiwm ABC.
-
System informacji przestrzennej jako narzędzie w planowaniu i prowadzeniu inwestycji na ograniczonym obszarze
PublicationAutorka prezentuje wyniki i procedury związane z wykorzystaniem analiz przestrzennych przeprowadzonych dla obszaru wybranej gminy w oprogramowaniu ESRI. Wnioski wysnute z badań są podstawą dalszych prac zmierzających do wykorzystania i implementacji systemu informacji przestrzennej dla inwestycji związanej z powstawaniem w Gdańsku obiektów sportowych w ramach EURO 2012.
-
Mocz ludzki jako źródło informacji na temat narażenia człowieka na różnorodne czynniki chemiczne
PublicationMocz - jest to wydzielina wytwarzana przez nerki w ilości ok. 1500 ml na dobę; płyn zawierający oprócz wody (95%) szkodliwe i zbędne produkty przemiany materii. Mocz jest materiałem biologicznym niezwykle bogatym w niezbędne informacje na temat funkcjonowania organizmu człowieka i efektów narażenia na szkodliwe substancje pochodzące z otaczającego środowiska. Ze względu na swoje właściwości, prosty sposób pobierania próbki, który...
-
Mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
PublicationW pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, z uwzględnieniem mechanizmów protekcji poufnych danych, prze-chowywanych w systemie bazodanowym tego systemu. Dokonano ponadto identyfikacji zagrożeń oraz przedstawiono sposoby ochrony przed nimi, jakie zostaną zastosowane w tym systemie.
-
Źródła informacji najczęściej wykorzystywane przez młodych konsumentów podczas podejmowania decyzji nabywczych w Internecie
PublicationZ każdym rokiem w Polsce zwiększa się odsetek Polaków dokonujących zakupów w Sieci. Konsumentowi łatwiej jest znaleźć informację, ponieważ w wielu przypadkach dzięki Internetowi zniknęły trudności w dostępie do niej. Osłabienie skuteczności tradycyjnych środków przekazu prowadzi do szukania alternatywnych i wiarygodnych sposobów docierania do klientów. Dlatego tak istotną sprawą w procesie skutecznego przesyłania informacji do...
-
Wykorzystanie monitorowania i analizy aktywności wzrokowej do oceny pracy z Systemem Informacji Szpitalnej
PublicationRozprawa doktorska przedstawia możliwość wykorzystania monitorowania i analizy aktywności wzrokowej do oceny pracy z Systemem Informacji Szpitalnej. W ramach rozprawy opracowano system do akwizycji rozkładu atencji wzrokowej w wieloekranowym środowisku. Przeprowadzono też szereg eksperymentów, które doprowadziły do opracowania współczynnika pozwalającego na określenie poziomu umiejętności osób pracujących z systemem informacji...
-
Akustyczna analiza parametrów ruchu drogowego z wykorzystaniem informacji o hałasie oraz uczenia maszynowego
PublicationCelem rozprawy było opracowanie akustycznej metody analizy parametrów ruchu drogowego. Zasada działania akustycznej analizy ruchu drogowego zapewnia pasywną metodę monitorowania natężenia ruchu. W pracy przedstawiono wybrane metody uczenia maszynowego w kontekście analizy dźwięku (ang.Machine Hearing). Przedstawiono metodologię klasyfikacji zdarzeń w ruchu drogowym z wykorzystaniem uczenia maszynowego. Przybliżono podstawowe...
-
Jak trudno jest dobierać i weryfikować źródła informacji na przykładzie historii tramwaju elektrycznego
PublicationArtykuł skupia się na przeglądzie literatury dotyczącej wynalazku tramwaju elektrycznego, z naciskiem na różne perspektywy dotyczące tożsamości wynalazcy. Wskazuje na znaczenie geopolityki w historii nauki i konsekwencje różnic w interpretacjach dla badaczy i entuzjastów tematu. Pierwsza część artykułu omawia technologiczny postęp, który doprowadził do wynalezienia tramwaju elektrycznego, z uwzględnieniem kluczowych odkryć, takich...
-
Ciągły dostęp do informacji dla moblinych użytkowników, na przykładzie aplikacji dla lekarzy rodzinnych
PublicationW pracy przedstawiono stan wiedzy oraz możliwe rozwiązania, zapewniające stały dostęp do informacji dla moblinych klientów. Omówniono problemy z jakimi spotykamy się podczas projektowania oraz ogólny projekt aplikacji.
-
Functional safety and security assessment of the control and protection systems
PublicationW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Web-based marine gis for littoral security
PublicationW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Information- and Knowledge-Based Approaches to Improve Performance in Organizations : special issue editorial
PublicationOmówiono podejścia oparte na bazie informacji i bazie wiedzy w zagadnieniach związanych z usprawnianiem funkcjonowania organizacji. Szczególny nacisk położono na mozliwości usprawnień w aspekcie ekonomicznym.
-
Wytrzymałość rurociągu przesyłowego w warunkach dużej deformacji płaszcza
Publicationprzedstawiono opis i charakterystykę stalowego rurociągu przesyłowego o płaszczu zdeformowanym w wyniku awarii. Opisano metodykę i zakres obliczę statycznych zdeformowanego rurociągu oraz wyniki obliczeń i analizę wartości naprężeń głównych w płaszczu. Sformułowano zalecenia eksploatacyjne dla zdeformowanego rurociągu.
-
Detekcja, lokalizacja i identyfikacja obiektów ferromagnetycznych z wykorzystaniem magnetometrów skalarnych. - M. Wołoszyn.
PublicationW pracy opisano pole magnetyczne Ziemi oraz zasady działania współczesnych magnetometrów stosowanych w magnetometrii. Przedstawiono opracowane przez autora metody lokalizacji i identyfikacji obiektów ferromagnetycznych z zastosowaniem magnetometrów skalarnych. Opisano dwa systemy magnetometryczne do wykrywania niebezpiecznych obiektów ukrytych w ziemi oraz systemy magnetometryczne zainstalowane na śmigłowcu i samolocie.
-
Detekcja i lokalizacja nieprzewodzenia tranzystorów falownika napięcia na podstawie analizy prądu obciążenia
PublicationPrzedstawiono nową metodę detekcji i lokalizacji nieprzewodzenia tranzystorów w falownikach napięcia zasilających silniki indukcyjne małej mocy. Metoda bazuje na monitorowaniu wartości dwóch sygnałów dia-gnostycznych. Pierwszy z nich, wskaźnik braku przepływu prądu, wykorzystano w celu detekcji uszkodzeń. Drugi, stosunek wartości średniej prądu do wartości średniej bezwzględnej, zawiera informacje umożliwiające lokalizację uszkodzonych...
-
Detekcja zakłóceń impulsowych w sygnałach fonicznych z wykorzystaniem wygładzonych lokalnych histogramów sygnału
PublicationStreszczenie: W artykule omówiono parametryczną metodę detekcji zakłóceń impulsowych sygnałów fonicznych opartą o analizę wygładzonych, ocen rozkładów prawdopodobieństwa (histogramów) błędów resztowych sygnału. We wstępie scharakteryzowano ideę detekcji próbek nadmiarowych z wykorzystaniem testów statystycznych. Następnie omówiono metodę aproksymacji histogramu przy użyciu rozkładu t-Studenta. Na koniec przedstawiono wyniki doświadczalne,...
-
Information and Konowledge management: advances, approaches, challenges and critical issues
PublicationPrzedstawiono zarys najnowszych osiągnięć w zakresie zarządzania wiedza i informacja wraz z ich krytyczna ocena.
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublicationNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublicationW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Identyfikacja trajektorii obiektów dynamicznych w przestrzeni kartezjańskiej na podstawie informacji z wielu estymatorów stanu
PublicationW rozprawie przedstawiono metodologię umożliwiającą implementację rozproszonego asynchronicznego systemu wyznaczania trajektorii. System tego typu jest złożony ze zbioru tzw. węzłów (estymatorów lokalnych), które komunikują się ze sobą. Każdy węzeł wyznacza trajektorię obserwowanego obiektu/procesu na podstawie dwóch zbiorów danych. Pierwszym zbiorem są pomiary dostarczane przez skojarzone z danym...
-
Cyfrowa analiza mowy etnicznej – ekstrakcja kodu informacji [A digital analysis of ethnic speech – deciphering the information code]
Publication -
Źródła informacji w zakresie bezpieczeństwa pracy w bibliotekach - na przykładzie zasobów biblioteki CIOP-PIB
PublicationArtykuł został przygotowany na podstawie przeglądu zasobów biblioteki CIOP-PIB z lat 2000-2016, który obejmował artykuły, materiały informacyjne, książki Zakres tematyczny omawianych publikacji dotyczy stanowisk pracy, zagrożeń mikrobiologicznych i chemicznych, oceny ryzyka zawodowego, zarządzania bhp. Zawiera informacje z zakresu bezpiecznego funkcjonowania pracowników bibliotek w środowisku pracy, w każdego rodzaju bibliotece...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublicationW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Badanie zgodności współpracy rzeczywistych systemów z zalecanymi scenariuszami wymiany informacji sygnalizacyjnej DSS1 i SIP
PublicationW pracy przedstawiono wyniki badań wymiany informacji sygnalizacyjnej związanej ze współpracą rzeczywistych systemów telekomunikacyjnych, węzła komutacyjnego sieci PSTN/ISDN oraz systemu bramy międzysieciowej umożliwiających realizację połączeń z sieci IP z sygnalizacją SIP do sieci ISDN z sygnalizacją DSS1 oraz od sieci ISDN do sieci IP. Wyniki badań zostały porównane i ocenione pod kątem zgodności z zalecanymi scenariuszami wymiany...
-
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublicationArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej
PublicationKażdego roku rośnie liczba ataków komputerowych na jednostki administracji publicznej. Aby się przed nimi chronić instytucje powinny inwestować w skuteczne środki ochrony. W artykule przedstawiono metodę wspomagającą podejmowanie decyzji dotyczących tych inwestycji poprzez wskazanie kosztu jaki dana organizacja będzie musiała ponieść na działania zapewniające odpowiedni poziom bezpieczeństwa. W artykule opisano również studium...
-
Materiały biologiczne pochodzenia ludzkiego jako źródło informacji o narażeniu człowieka na środowiskowe czynniki chemiczne.
PublicationW celu określenia poziomów stężeń składników śladowych w materiale biologicznym (mocz, krew, żółć, włosy, paznokcie, zęby) należy odpowiednio przygotować pobrane próbki, ponieważ posiadają one bardzo skomplikowaną matrycę, która uniemożliwia bezpośrednie oznaczenie analitów za pomocą którejkolwiek z dostępnych metod analitycznych.W rozdziale przedstawiono dane literaturowe odnośnie: a) technik izolacji i wzbogacania analitów z...
-
On-Board Detection, Classification and Evaluation of Nonlinearities
PublicationArtykuł prezentuje tester wbudowany BIT przeznaczony do wydobywania informacji diagnostycznej z sygnału generowanego przy zastosowaniu oscylacyjnej metody testowania. Układ bazujący na technice modulacji Sigma-Delta i sztucznych sieciach neuronowych może wykrywać nieliniowość w sygnale testującym, określać rodzaj nieliniowości i szacować zawartość harmonicznych.
-
Trajectories detection in a distributed multi-sensor tracking system
PublicationW pracy rozważono problem śledzenia obiektów poruszających się za pomocą rozproszonego systemu wieloczujnikowego. Głównym zadaniem systemu śledzenia jest detekcja i estymacja trajektorii obiektów poruszających się w obserwowanej przestrzeni. Trajektoria obiektu to ciąg estymat kinematycznego stanu obiektu, jego pozycji, prędkości, itp. Klasyczne systemy śledzenia oparte są na filtrze Kalmana korzystającym z danych z pojedynczego...
-
An application of advanced data processing methods to response analysis of electrocatalytic gas sensor
PublicationPrzedstawiono stosowane dotychczas oraz zaproponowano nowe metody analizy odpowiedzi czujników elektrokatalitycznych. Porównano ich właściwości.
-
Integrated multiscale 3d imaging geographic information system using acoustic data
PublicationW artykule zaprezentowano prototyp zintegrowanego systemu informacji geograficznej do trójwymiarowej wizualizacji danych uzyskanych metodami akustycznymi. System wykorzystuje dane pochodzące z systemów wielowiązkowych, sonarów bocznych oraz echosond jednowiązkowych. Otrzymane wyniki zostały zaprezentowane w postaci trójwymiarowych interaktywnych scen obszaru Zatoki Gdańskiej.
-
Safety and security governance problems of critical systems and infrastructures
PublicationW artykule przedstawiono kilka problemów związanych z zarządzaniem bezpieczeństwem i ochroną informacji w systemach i infrastrukturach krytycznych.Bardzo ważne jest zidentyfikowanie i scharakteryzowanie infrastruktury krytycznej. Przedstawiono nowe wyzwania związane z łączeniem podejścia bezpieczeństwa i ochrony informacji w procesie podejmowania decyzji
-
On the sensitivity, selectivity, sensory information and optimalsize of resistive chemical sensors
PublicationWykorzystano pojęcia teorii informacji do określenia możliwości poprawy selektywności i czujności rezystancyjnych sensorów gazu. Podano ogólne rozważania dotyczące limitu selektywnoœci dla tych sensorów. Porównano iloraz sygnału do szumów oraz pojemność kanału informacyjnego dla sensorów chemicznych wykorzystujących jako sygnał zjawiska fluktuacyjne z klasycznymi sensorami charakteryzowanymi jedną wartością. Ogólne rozważania wsparto...
-
Teleportation seen from spacetime: on 2-spinor aspects of quantum information processing
PublicationZastosowanie formalizmu 2-spinowego do kwantowego przetwarzania informacji zilustrowane przykładem teleportacji i relatywistycznej korelacji błędu.
-
Zanim powstały komputery. Kolekcja przyrządów kreślarskich w zbiorach Sekcji Historycznej Biblioteki Politechniki Gdańskiej.
Publication -
Wybrane informacje o rynku kart płatniczych w Polsce w latach 2003-2008
PublicationReferat podejmuje tematykę rozwoju rynku bankowości terminalowej w Polsce. Charakterystyce poddano istotę zjawiska. Zanalizowano krajowy rynek bankowości terminalowej, w oparciu o ilościowy stan kart płatniczych, a także dokonywanych transakcji bankomatowych (ilościowo i wartościowo). Zbadano stopień nasycenia rynku kartami płatniczymi i punktami, w których można korzystać z kart płatniczych ( bankomaty, punkty handlowo-usługowe)....
-
Platforma MOST Wiedzy jako przykład narzędzia wspierającego zarządzanie informacją w środowisku naukowym
PublicationPlatforma MOST Wiedzy, tworzona na Politechnice Gdańskiej, integruje wiele informacji o środowisku naukowym. Użytkownik znajdzie tam: wyniki badań, dane dotyczące projektów, informacje o laboratoriach i aparaturze badawczej oraz wiele innych zasobów ze wszystkich dziedzin nauki. Dodatkowym atutem MOSTU Wiedzy jest możliwość założenia przez naukowców indywidualnych profili – gromadzących informacje o różnych aspektach ich działalności...
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublicationIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Analiza możliwości i zakresu wykorzystania metod wizualnej analizy danych wielowymiarowych w systemie informacji przestrzennej Tagis
PublicationW artykule przedstawiono wyniki badań możliwości wykorzystania narzędzi systemów GIS pozwalających na przeprowadzanie analiz sąsiedztwa i rozkładu wartości danych geograficznych w celu przetwarzania danych czasoprzestrzennych. W trakcie badań przeprowadzonych przez firmę OPEGIEKA Sp. z o. o. w Elblągu przeanalizowano zestaw dobrze znanych metod analiz przestrzennych takich jak Autokorelacja, Regresja, Interakcja czy Interpolacja....
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublicationW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublicationW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Badania marketingowe a nieformalne sposoby gromadzenia informacji rynkowych przy kształtowaniu nowych produktów w przedsiębiorstwach wysokiej techniki
PublicationW artykule - na podstawie badania przeprowadzonego wśród przedsiębiorstw wysokiej techniki - przedstawiono związek pomiędzy wynikami kształtowania nowych produktów a gromadzeniem informacji rynkowych za pomocą badań marketingowych i nieformalnych sposobów.