Filters
total: 3517
filtered: 2589
-
Catalog
- Publications 2589 available results
- Journals 39 available results
- Publishing Houses 4 available results
- People 147 available results
- Inventions 7 available results
- Projects 35 available results
- Laboratories 6 available results
- Research Teams 18 available results
- e-Learning Courses 464 available results
- Events 181 available results
- Open Research Data 27 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: bezpieczenstwo informacji
-
Integracja systemów bezpieczeństwa transportu na świecie
PublicationOpracowanie stanowi rozdział syntezy prac wykonanych w ramach projektu ZEUS "Zintegrowany System Bzepieczeństwa Transportu", zamówionego przez MNiSW w 2007 roku.
-
Diagnoza stanu bezpieczeństwa transportu w Polsce
PublicationOpracowanie stanowi rozdział syntezy prac wykonanych w ramach projektu ZEUS "Zintegrowany System Bezpieczeństwa Transportu", zamówionego przez MNiSW w 2007 roku.
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublicationDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Koncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu
PublicationKoncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu. Cele i funkcje systemu. Struktura organizacyjna Systemu.
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
System bezpieczeństwa transportu drogowego w Polsce
PublicationCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Przegląd teorii modeli bezpieczeństwa ruchu drogowego
PublicationW artykule przedstawiono rozwój teorii i modeli stosowanych w badaniach bezpieczeństwa ruchu drogowego oraz wykorzystywanych w zarzadzaniu bezpieczeństwem ruchu drogowego. Wyrózniono cztery grupy najbardziej rozwiniętych teorii: teorie statystyczne, teorie przyczynowe, teorie systemowe i teorie behawioralne. Według tak podzielonych teorii sklasyfikowano modele stosowane w badaniach i analizach bezpieczeństwa ruchu drogowego.
-
Integracja systemów bezpieczeństwa transportu - projekt ZEUS
PublicationW 2007 roku Minister Nauki zamówił trzyletni projekt badawczy pt. "Zintegrowany system bezpieczeństwa transportu", a jego realizację powierzyłkonsorcjum w składzie; Politechnika Gdańska - generalny wykonawca, transport drogowy, Politechnika Śląska - transport kolejowy,Instytut Techniczny Wojsk Lotniczych w Warszawie - transport lotniczy oraz Akademia Morska w Szczecinie - transport wodny. Zadaniem autorówjest opracowanie modelu...
-
Modelowanie bezpieczeństwa maszyn i instalacji krytycznych
PublicationW rozdziale zostały omówione metody modelowania bezpieczeństwa instalacji krytycznych. W złożonym obiekcie podwyższonego ryzyka wyróżniono warstwy procesu technologicznego, systemów monitorowania i sterowania, alarmów krytycznych i interwencji operatorów, warstwy systemów automatyki zabezpieczeniowej SIS, zabezpieczeń inżynieryjnych, oraz warstwy przeciwdziałań wewnętrznych i zewnętrznych. Zwrócono uwagę na rolę jaką pełnią systemy...
-
Polityka zagraniczna i bezpieczeństwa Unii Europejskiej
PublicationUnia Europejska jako wyjątkowy podmiot pełni w stosunkach międzynarodowych różne role, a Wspólna Polityka Zagraniczna i Bezpieczeńtwa stanowi ważny instrument realizacji celów UE w środowisko zewnętrznym. Ewolucja polityki zagranicznej i bezpieczeństwa UE w świetle zapisów traktatowych i podejmowanych działań o charakterze globalnym i regionalnym w wielu dziedzinach świadczy o woli państw członkowskich umacniania współpracy w dążeniu...
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublicationW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego
PublicationW rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Nowoczesne systemy bezpieczeństwa w pojazdach samochodowych
PublicationW artykule został podjęty temat nowoczesnych systemów bezpieczeństwa w pojazdach samochodowych. Opisane zostały: moduł prędkości zbliżania (CVM), system ostrzegania o poprzecznym ruchu pojazdów (CTA), system informacji o polu martwym (BLIS), lewy boczny oraz prawy boczny moduł wykrywania obiektów (SODL/ SPDR), system ostrzegania kierowcy (DAS) oraz asystent pasa ruchu (LKA).
-
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublicationW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Koncepcja regionalnego systemu bezpieczeństwa ruchu drogowego
PublicationIstnienie systemu zarządzania bezpieczeństwem ruchu drogowego stanowi warunek konieczny powodzenia każdego programu. System taki powinien precyzować formuły prawne, organizacyjne oraz finansowe, określające zasady współdziałania organizacji, instytucji i osób zaangażowanych w proces poprawy brd. System powinien także obligować do metodycznego i naukowego podejścia do rozwiązywania problemów brd. W artykule przedstawiono koncepcję...
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego.
PublicationW normie IEC 61508 podkreśla się w wielu miejscach potrzebę uwzględnienia czynników ludzkich w analizie bezpieczeństwa funkcjonalnego, ale zawarto tylko w minimalnym stopniu wskazówki jak powinno się postępować i jakie metody analizy stosować. W artykule porusza się niektóre kwestie metodyczne dotyczące analizy czynników ludzkich w ocenie systemów związanych z bezpieczeństwem, w tym analizy niezawodności człowieka (HRA). Proponuje...
-
Kodowanie niedostarczonej do odbiorców informacji w systemach satelitarnych z wolnym kanałem zwrotnym
PublicationW poniższym artykule przedstawiono problem kodowania źródła satelitarnego opisany przez Birka i Kola. Przytoczono również nieoptymalne kodowanie dla postawionego problemu oraz miarę określającą możliwości takiego kodowania oraz kilka przykładów, w których wcześniej wspomniane kodowanie staje się optymalne.
-
System Informacji Przestrzennej jako narzędzie wspierające wykonywanie obowiązków związanych z zarządzaniem nieruchomością
PublicationNa przełomie roku 2013 oraz 2014 zaczęła obowiązywać Ustawa z dnia 13 czerwca 2013 r. o zmianie ustaw regulujących wykonywanie niektórych zawodów, zgodnie z którą zniesiono szereg wymagań, jakie należało spełnić, aby uzyskać prawo do wykonywania danego zawodu. Deregulacją został objęty również zawód zarządcy nieruchomościami. Autorzy niniejszej pracy nie podejmują się rozważania, czy zmiany dotyczące „uwolnienia” zawodu zarządcy...
-
Uwarunkowania standardowego Zestawu Informacji Zarzadczej MIB do monitorowania systemów zasilania energią elektryczną
PublicationMonitorowanie systemu przesyłu energii elektrycznej, czy dystrybucji energii elektrycznej w budynkach, wymaga dokładnej, bieżącej informacji o konfiguracji i wykorzystaniu linii zasilających. Istniejące systemy czy elementy są ze sobą nieskoordynowane. Automatyczne i ręczne przełączniki, czy urządzenia zabezpieczające na liniach zasilających powodują zmiany konfiguracji systemu. Z kolei załączenia i wyłączenia odbiorów energii...
-
Materiał biologiczny jako źródło informacji o narażeniu człowieka na środowiskowy dym tytoniowy
PublicationPalenie tytoniu stanowi istotne źródło zanieczyszczenia powietrza wewnętrznego. Szkodliwość palenia tytoniu potwierdzają zarówno badania doświadczalne, jak i liczne opracowania epidemiologiczne.W ramach pracy doktorskiej opracowano techniki pobierania i przygotowania próbek płynów biologicznych (ślina, mocz, sperma, pot, łzy, śluz pochwowy, wydzielina nosowa) do analizy na zawartość wybranych zanieczyszczeń, a zwłaszcza biomarkerów...
-
Wydobywanie informacji diagnostycznej w obrazowaniu mózgu techniką MRI przy wykorzystaniu identyfikacji parametrycznej
PublicationDane MRI wykorzystano w pracy do oceny perfuzji tkanek mózgowych. Obrazowanie perfuzji z wykorzystaniem pomiarów MRI jest szeroko stosowane w praktyce klinicznej do diagnozowania guzów, demencji, choroby Alzheimera i innych. W modelowania danych MRI wykorzystano parametryczny model trzykompartmentowy. Parametry modelu estymowane są na podstawie danych eksperymentalnych: sygnału mierzonego w tętnicy mózgowej oraz sygnału mierzonego...
-
Osoba bliska w aspekcie przekazywania informacji o stanie zdrowia pacjenta (część 2)
Publication -
Raportowanie obrotu produktami leczniczymi w doskonaleniu przepływu informacji o stanach magazynowych aptek
PublicationCelem opracowania jest identyfikacja roli raportowania obrotu produktami leczniczymi w aptekach. Zaprezentowano podstawowe założenia wymogu raportowania stanów magazynowych, w odniesieniu do poszczególnych grup interesariuszy, związanych z informacją o stanach magazynowych w aptece. Zidentyfikowano również korzyści dla poszczególnych grup interesariuszy wynikające z konieczności przygotowania tego typu raportów.
-
System monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL.- Cz. 1
PublicationWymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublicationW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Metody wprowadzania informacji do mobilnych dokumentów interaktywnych oparte na identyfikacji podobnych treści
PublicationArtykuł dotyczy nowatorskiej architektury dokumentu pozwalającej na szybsze wprowadzanie informacji i wydajniejsze ich przetwarzanie. Dokumenty opracowywane zgodnie z przedstawioną architekturą charakteryzują się tym, że są wykonywalne, mobilne, interaktywne oraz inteligentne. Dokumenty te aktywnie współpracują z użytkownikiem podczas wprowadzania treści oraz są w stanie automatycznie przemieszczać się w Internecie. Ponadto dokumenty,...
-
ZWIĄZKI MIĘDZY GROMADZENIEM, UDOSTĘPNIANIEM I STOSOWANIEM INFORMACJI RYNKOWYCH PRZY KSZTAŁTOWANIU NOWYCH PRODUKTÓW
PublicationCelem artykułu jest określenie związków występujących między gromadzeniem, udo-stępnianiem i stosowaniem informacji rynkowych w kształtowaniu nowych produktów. Do osiągnięcia tego celu wykorzystano dane dotyczące 145 projektów wdrożenia nowych pro-duktów, które pochodziły z próby losowo dobranych krajowych przedsiębiorstw wysokiej techniki, zatrudniających powyżej 49 osób. Analizę danych oparto na modelach równań strukturalnych,...
-
Wykorzystywanie systemów informatycznych i systemów informacji przestrzennej do realizacji zadań samorządu terytorialnego.
PublicationW artykule podjęto tematykę wykorzystania systemów informatycznych, w tym systemów informacji przestrzennej przez jednostki samorządu terytorialnego. Zadania związane z wykorzystaniem SI są realizowane na wszystkich szczeblach samorządu, przy czym stopień przydatności SI i SIP dla ich właściwej realizacji jest zróżnicowany. Przedstawiono ocenę stopnia przydatności SI i SIP do realizacji poszczególnych zadań jednostek samorządu...
-
Koncepcja wymiany informacji między urządzeniami zabezpieczającymi przy wykorzystaniu protokołu sieciowego TCP/IP.
PublicationObecnie system energetyczny składa się z wielu elementów rozmieszczonych na dużym obszarze, które powodują powstawanie dużej liczby danych binarnych. Aktualnie przesyłanie tych danych na duże odległości sprawia pewne trudności. Głównym jest brak wzajemnej współpracy na platformie komunikacyjnej pomiędzy urządzeniami wyprodukowanymi przez różnych producentów. W tym referacie została opisana koncepcja wykorzystania protokołów...
-
Płyny biologiczne jako źródło informacji o narażeniu człowieka na środowiskowe czynniki chemiczne
PublicationOrganizm ludzki narażony jest na ekspozycję zanieczyszczeń z otaczającegośrodowiska. W celu określenia stopnia zagrożenia coraz częściej wykonuje siępomiary stężeń substancji chemicznych lub ich metabolitów w płynach biologi-cznych, tj. w moczu, krwi, mleku matki, żółci, ślinie i spermie. Aby stwier-dzić w nich stężenia śladowe należy próbki odpowiednio przygotować.
-
Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet
PublicationW niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.
-
Bezpieczeństwo osób starszych wobec postępującej informatyzacji życia codziennego
PublicationDynamiczny rozwój świata sprawia, że coraz więcej aktywności życia codziennego realizujemy przy wykorzystaniu nowych rozwiązań technologicznych. Zmiany jakie zachodzą w naszym życiu w związku z jego powszechną informatyzacją pociągają za sobą zarówno skutki pozytywne, jak i negatywne, i wpływają na poziom naszego bezpieczeństwa. Jednocześnie biorąc pod uwagę zaawansowanie i, wydaje się, nieuchronność dalszego rozwoju zjawiska...
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublicationPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publication..
-
Jakość i bezpieczeństwo oprogramowania systemu E/E/PE .
PublicationPrzedstawiono wymagania dla bezpieczeństwa oprogramowania systemu E/E/PE w cyklu życia według EN 61508 - 3 oraz problemy związane z projektowaniem, budową, weryfikacją i walidacją modułów oprogramowania. Ukazano również problematykę związaną z integrowaniem oprogramowania ze sprzętem i wymaganiami dotyczącymi certyfikacji systemu.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublicationOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Geodezyjny monitoring deformacji słupów w badaniach eksperymentalnych
PublicationW referacie przedstawiono opis procesu badań niszczących słupów żelbetowych, uzwojonych i zespolonych. Zaprezentowano metodykę geodezyjnego monitoringu ugięć słupów na tle metodyki teoretycznego wyznaczania zmiany linii ugięcia słupów pod wpływem przyrastającego obciążenia. Opisano geodezyjny monitoring deformacji obiektów inżynierskich realizowany w przestrzeni trójwymiarowej, zaaplikowany do pomiarów ugięć słupów. Dopełnieniem...
-
Innowacyjny system monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL cz. 2
PublicationWymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublicationOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Teoretyczne rozważania nad możliwościamu zastosowania rachunku kosztów działań w celu określenia kosztów informacji
PublicationPrzedstawiono możliwości zastosowania rachunku kosztów działań ABC w celu określania kosztów informacji. Na przykladzie hurtowni danych pokazano, że taki system można rozpatrywać jako ciąg dzialań mających na celu wytworzenie informacji i dostarczenie jej użytkownikowi końcowemu. Podjęto próbę połacznenia podejścia technologiczno - podmiotowego oraz podejścia holistycznego pomiaru kosztów informacji z rachnkiwm ABC.
-
Mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
PublicationW pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, z uwzględnieniem mechanizmów protekcji poufnych danych, prze-chowywanych w systemie bazodanowym tego systemu. Dokonano ponadto identyfikacji zagrożeń oraz przedstawiono sposoby ochrony przed nimi, jakie zostaną zastosowane w tym systemie.
-
Źródła informacji najczęściej wykorzystywane przez młodych konsumentów podczas podejmowania decyzji nabywczych w Internecie
PublicationZ każdym rokiem w Polsce zwiększa się odsetek Polaków dokonujących zakupów w Sieci. Konsumentowi łatwiej jest znaleźć informację, ponieważ w wielu przypadkach dzięki Internetowi zniknęły trudności w dostępie do niej. Osłabienie skuteczności tradycyjnych środków przekazu prowadzi do szukania alternatywnych i wiarygodnych sposobów docierania do klientów. Dlatego tak istotną sprawą w procesie skutecznego przesyłania informacji do...
-
System informacji przestrzennej jako narzędzie w planowaniu i prowadzeniu inwestycji na ograniczonym obszarze
PublicationAutorka prezentuje wyniki i procedury związane z wykorzystaniem analiz przestrzennych przeprowadzonych dla obszaru wybranej gminy w oprogramowaniu ESRI. Wnioski wysnute z badań są podstawą dalszych prac zmierzających do wykorzystania i implementacji systemu informacji przestrzennej dla inwestycji związanej z powstawaniem w Gdańsku obiektów sportowych w ramach EURO 2012.
-
Mocz ludzki jako źródło informacji na temat narażenia człowieka na różnorodne czynniki chemiczne
PublicationMocz - jest to wydzielina wytwarzana przez nerki w ilości ok. 1500 ml na dobę; płyn zawierający oprócz wody (95%) szkodliwe i zbędne produkty przemiany materii. Mocz jest materiałem biologicznym niezwykle bogatym w niezbędne informacje na temat funkcjonowania organizmu człowieka i efektów narażenia na szkodliwe substancje pochodzące z otaczającego środowiska. Ze względu na swoje właściwości, prosty sposób pobierania próbki, który...
-
Wykorzystanie monitorowania i analizy aktywności wzrokowej do oceny pracy z Systemem Informacji Szpitalnej
PublicationRozprawa doktorska przedstawia możliwość wykorzystania monitorowania i analizy aktywności wzrokowej do oceny pracy z Systemem Informacji Szpitalnej. W ramach rozprawy opracowano system do akwizycji rozkładu atencji wzrokowej w wieloekranowym środowisku. Przeprowadzono też szereg eksperymentów, które doprowadziły do opracowania współczynnika pozwalającego na określenie poziomu umiejętności osób pracujących z systemem informacji...
-
Akustyczna analiza parametrów ruchu drogowego z wykorzystaniem informacji o hałasie oraz uczenia maszynowego
PublicationCelem rozprawy było opracowanie akustycznej metody analizy parametrów ruchu drogowego. Zasada działania akustycznej analizy ruchu drogowego zapewnia pasywną metodę monitorowania natężenia ruchu. W pracy przedstawiono wybrane metody uczenia maszynowego w kontekście analizy dźwięku (ang.Machine Hearing). Przedstawiono metodologię klasyfikacji zdarzeń w ruchu drogowym z wykorzystaniem uczenia maszynowego. Przybliżono podstawowe...
-
Ciągły dostęp do informacji dla moblinych użytkowników, na przykładzie aplikacji dla lekarzy rodzinnych
PublicationW pracy przedstawiono stan wiedzy oraz możliwe rozwiązania, zapewniające stały dostęp do informacji dla moblinych klientów. Omówniono problemy z jakimi spotykamy się podczas projektowania oraz ogólny projekt aplikacji.
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublicationArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.