Search results for: uslugi informatyczne - Bridge of Knowledge

Search

Search results for: uslugi informatyczne

Search results for: uslugi informatyczne

  • Technologia w nauczaniu matematyki

    Publication

    Technologie informatyczne i komunikacyjne spowodowały głębokie zmiany społeczne. Ma to istotny wpływ również na edukację. Zmienia się dydaktyka matematyki oraz metodyka nauczania w tym zakresie. Inne umiejętności stają się istotne dla maturzystów poszukujących dalszych ścieżek rozwoju oraz tych, którzy chcą przygotować się do zajęcia dobrej pozycji na rynku pracy. Zmienia się również rola nauczyciela w procesie kształcenia. Technologia...

  • Efektywność ekonomiczna aplikacji interaktywnych

    Publication

    - Year 2009

    Zarysowano problematykę wykorzystania aplikacji interaktywnychw obsłudze procesów monitorowania i zarządzania. Skoncentrowano sięna aplikacjach o cechach rozwojowych w zakresie realizowanych scenariuszy zachowań reaktywnych. Zasugerowano przejście jakościowe z paradygmatu realizacji modyfikowalnych scenariuszy zachowań w domenę sztucznej inteligencji. Rozważono i porównano, pod względem zarówno kosztowym oraz efektywnościowym,...

  • Mirosław Michalski mgr inż.

  • Artificial i business intelligence w zarządzaniu procesem logistycznym organizacji gospodarczej

    Publication

    - Year 2009

    W rozdziale zaprezentowano założenia reengineeringu procesu logistycznego zarządzania rezerwą awaryjną majątku sieciowego. Reengineering procesu polega na określeniu docelowej struktury organizacyjnej, zaprojektowaniu procedur organizacyjnych, określeniu optymalnych wielkości zapasów poszczególnych pozycji majątku sieciowego z uwzględnieniem ich przestrzennego rozmieszczenia na terytorium Spółki oraz zaprojektowaniu założeń systemu...

  • Pomiar rozmiaru i prcochłonności oprogramowania

    Zależność pomiędzy rozmiarem wytworzonego oprogramowania a pracochłonnością jest istotną wskazówką dla skutecznego planowania procesu wytwórczego oraz konstruowania harmonogramów. W referacie skupiono się na fragmencie tego problemu dotyczącą miar oraz technik pomiaru rozmiaru i pracochłonności związanych z realizacją przedsięwzięcia informatycznego. Przedstawiono główne miary rozmiaru i pracochłonności oraz zaprezentowano narzędzie...

    Full text available to download

  • Podejście nauczycieli akademickich do rozwoju narzędzi e-learningowych na wyższych uczelniach technicznych

    Platforma edukacyjna na uczelni wyższej stała się już standardem. Jest wyznacznikiem nowoczesno- ści danej uczelni. Wpływa na jej konkurencyjność. Mimo to, istnieje przekonanie że środowisko nauczycieli akademickich nie jest gotowe do akceptacji nowych środków nauczania. Postanowiono zbadać ten problem. Artykuł zawiera odpowiedź na pytanie jaki stosunek do metod e-nauczania panuje wśród nauczycieli akademickich, nie posiadających...

    Full text available to download

  • XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.

    Publication

    - Year 2004

    Przedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....

  • Analiza praktyk związanych z zarządzaniem projektami informatycznymi i utrzymaniem usług IT i ich wpływu na realne sukcesy przedsięwzięć. Identyfikacja luk i rekomendacje dotyczące usprawnień

    Celem niniejszego artykułu jest dokonanie analizy praktyk związanych z zarządzaniem projektami informatycznymi, utrzymaniem usług IT i ich wpływu na realne sukcesy przedsięwzięć, a następnie identyfikacja luk występujących pomiędzy tymi obszarami oraz rekomendacje usprawnień eliminujących te luki.

    Full text available to download

  • Systemy monitorowania na platformie KASKADA

    Publication

    W artykule znajduje się opis projektu pt. „MAYDAY EURO 2012” Superkomputerowa platforma kontekstowej analizy strumieni danych multimedialnych do identyfikacji wyspecyfikowanych obiektów lub niebezpiecznych zdarzeń. Projekt jest współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego i Budżetu Państwa w ramach Programu Operacyjnego Innowacyjna Gospodarka. KASKADA jest platformą na klastrze komputerowym (superkomputer Galera)...

  • Jakub Jabłoński inż.

    Education In 2016 Jakub Jabłoński finished Zbigniew Herbert XX High School in Gdańsk (math-physics-IT profile). In 2017 he started an undergraduate course in Civil Engineering at the Faculty of Civil and Environmental Engineering of the Gdańsk University of Technology, which he graduated in 2021 with the title of Bachelor of Science in Engineering. During his studies he took active part in the scientific association "Hevelius". Employment About...

  • Zdalny pomiar pradu z możliwością obróbki w FPGA

    W artykule przedstawiono realizację modułowego systemu pomiarowo-kontrolnegosterującego wariantami zasilania odbiorników 230 V. System umożliwia kontrolępoboru prądu przez urządzenia infrastruktury informatycznej w biurze. Wykrywamoment pojawienia się obniżonego poboru prądu przez urządzenia. Umożliwia toodłączenie ich od zasilania celem obniżenia kosztów zużycia energii. Do pomiaru prąduwykorzystano moduły przetworników scalonych...

    Full text available to download

  • Radio programowalne - przyszły standard inteligentnego systemu radiokomunikacyjnego

    Publication

    W pracy przedstawiono całkowicie nowatorską koncepcję programowalnego systemu radiokomunikacyjnego zwłaszcza w odniesieniu do inteligentnego terminala użytkownika w tym systemie. Na wstępie omówiono platformę sprzętową takiego rozwiązania. Następnie przedstawiono rozwiązanie systemowe platformy informatycznej, poczynając od jej charakterystyki funkcjonalnej, poprzez opis środowiska programowego koniecznego do realizacji niezbędnych...

  • Modeling, run-time optimization and execution of distributed workflow applications in the JEE-based BeesyCluster environment

    Publication

    Artykuł prezentuje kompletne rozwiązanie do modelowania naukowych i biznesowych scenariuszy. statycznego i dynamicznego wyboru usług z uwzględnieniem parametrów jakościowych oraz wykonanie scenariuszy w rzeczywistym środowisku. Scenariusz jest modelowany jako acykliczny graf skierowany, w którym węzły reprezentują zadania zaś krawędzie zależności pomiędzy zadaniami. Warstwa pośrednia BeesyCluster jest wykorzystana do umożliwienia...

    Full text available to download

  • Broker telekomunikacyjny

    Demonopolizacja rynku usług telekomunikacyjnych narzuca konieczność realizacji funkcji wyboru operatora sieci dla obsługi żądania usługi. W pracy przedstawiono koncepcję, realizację oraz wyniki testów i badań Brokera Telekomunikacyjnego BT, który realizuje tą funkcję. Algorytm podejmowania decyzji przez BT uwzględnia parametry poziomu i jakości usług oferowane przez operatorów oraz preferencje klienta dotyczące połączenia. Klient...

  • Zagadnienia ochrony własności intelektualnej dokumentów cyfrowych

    Publication

    Przedstawiono szczegółowo tematykę związaną z ochroną własności intelektualnej w odniesieniu do dokumentów cyfrowych. Dokonano interpretacji pojęcia naruszenia praw autorskich w kontekście wytwarzanej aplikacji. Podano możliwe metody analizy dokumentów cyfrowych, których implementacja w systemie informatycznym może skutecznie wspomóc proces identyfikacji przypadków naruszenia praw autorskich. Omówiono również powszechnie obowiązujące...

  • Wprowadzenie do wytwarzania i testowania zaawansowanych systemów informatycznych na przykładzie technologii IPSec

    W pracy przedstawiono model wytwarzania i testowania systemów informatycznych, przydatny zwłaszcza w tworzeniu zaawansowanego oprogramowania, sprzętu i dokumentacji. Zaproponowano połączenie kaskadowego modelu wytwarzania z prototypowaniem. Wybór właściwej ścieżki postępowania uwarunkowano ważnością wymagania, którego dotyczy wytwarzanie i testowanie. Zaletami przedstawionego rozwiązania są pogłębienie etapu analizy wymagań oraz...

  • Lifelong Learning Idea in Architectural Education

    The recent advances in IT and technology are forcing changes in the approach to educating society. In the 20th century, life-long learning was understood as educating adults in order to improve their occupational qualifications. Life-long learning allows the needs of the present-day world to be addressed through providing the individual with education at every stage of his/her life various forms. The search for a new model...

    Full text available to download

  • Semantic web services in L2L.

    Publication

    Ogromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [ET][2022/23]

    e-Learning Courses
    • M. Śliwiński
    • M. Włas

  • TECHNOLOGIE INFORMATYCZNE 1 rok I sem

    e-Learning Courses
    • J. Słabońska
    • D. Warmińska
    • M. Kogut

  • STAC Technologie informatyczne w zarządzaniu zespołami

    e-Learning Courses
    • M. Sikorski
    • K. Brodnicki

  • SYSTEMY INFORMATYCZNE PRZEDSIĘBIORSTW - ZI - lato 2022

    e-Learning Courses
    • R. Drozd

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2023/24]

    e-Learning Courses
    • M. Śliwiński
    • M. Włas

    Kurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne  WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2022/23]

    e-Learning Courses
    • M. Śliwiński
    • M. Włas

    Kurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne  WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...

  • Informatyczne zarządzanie projektem transportowym W_L_P (PG_00057116)

    e-Learning Courses
    • P. Strąkowska

    Celem Kursu jest udostępnienie studentom materiałów do zajęć i nauki. Istotne aspekty realizowanego przedmiotu to zapoznanie oraz pogłębienie wiedzy studentów z możliwościami wykorzystania programów i dostępnych w nich procedur na zajęciach które umożliwiają:  projektowanie systemów wiedzy,  tworzenie relacyjnych baz danych,  tworzenie kartotekowych baz danych,  tworzenie prostych zapytań SQL za pomocą kwerend, tworzenie...

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [ET][2023/24]

    e-Learning Courses
    • M. Śliwiński
    • M. Włas

  • Symptomy spadku konkurencyjności małych i średnich przedsiębiorstw

    Publication

    - Year 2008

    Autor w rozdziale tym przedstawił swoje badania, które wykazały, że spadek konkurencyjności przedsiębiorstw jest procesem ciągłym, który każdy właściciel MSP z łatwością może spostrzec nawet z trzyletnim wyprzedzeniem. Nie są potrzebne do tego żadne wyrafinowane narzędzia informatyczne, czy też analityczne. Sam sygnał spadku konkurencyjności, a w efekcie końcowym zagrożenie firmy upadłością można zaobserwować na prostych wskaźnikach...

  • Wykorzystanie technologii informatycznych w kształceniu studentów na pierwszym roku studiów

    Publication

    Na ogół plany związane z wykorzystaniem Internetu i technik informatycznych na wyższych uczelniach obejmują wszystkich studentów, nie skupiając uwagi na specyficznych potrzebach i możliwościach studentów pierwszego roku studiów. Tymczasem to właśnie kandydaci w czasie wyboru uczelni jako pierwsi oceniają infrastrukturę technologiczną kampusu. Możliwość interaktywnego udziału w wirtualnym życiu uczelni i ciągły dostęp do Internetu...

    Full text to download in external service

  • Protokół SOAP i jego zastosowanie.

    Publication

    - Year 2004

    W pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...

  • Direct measurement of nonlinear properties of bipartite quantum states

    Publication
    • F. A. Bovino
    • G. Castagnoli
    • A. Ekert
    • P. Horodecki
    • C. M. Alves
    • A. V. Sergienko

    - Year 2005

    Nieliniowe własności stanów kwantowych, takie jak entropia, splątania, określają ilość ważnych fizycznych źródeł i są często używane w informatyce kwantowej. Na ogół są one obliczane z pełnego opisu stanu kwantowego, pomimo tego, że zależą od niewielkiej ilości parametrów opisujących dany stan. Wyciągamy nielokalną i nieliniową wielkość, mianowicie entropię Renyi, z lokalnych pomiarów dwóch par fotonów splątanych polaryzacyjnie.

  • Prototyp modelu transformacji organizacji informatycznych

    Publication

    - Year 2008

    Celem pracy jest propozycja budowy i wykorzystania modeli transformacji organizacji informatycznych mogących znaleźć zastosowanie w osiąganiu określonych poziomów dojrzałości zgodnych ze standardami CMMI (ang. Capability Maturity Model Integration) Niniejszy tekst opisuje środowisko zaproponowanego przez autorów modelu SITAR (ang Simple IT Transformation AdvisoR). Model ten bazujący na wiedzy i doświadczeniu autorów został zaimplementowany...

  • Trust Case: justifying trust in an IT solution

    Publication

    - Year 2005

    W artykule prezentujemy podejście wykorzystane przy budowie dowodu zaufania (ang. trust case) do DRIVE, infrastruktury informatycznej wspomagającej dystrybucję i podawanie leków. Cele DRIVE obejmowały bezpieczniejszą i mniej kosztowną dystrybucję leków. Dowód zaufania reprezentuje argumentację przemawiającą za tym, że DRIVE jest godne zaufania. Składa się on z żądań (ang. claims) postulujących pewne związane z zaufaniem własności...

  • Functional safety and security management in critical systems

    Publication

    - Year 2005

    Głównym celem referatu jest przedstawienie wybranych kwestii zarządzania bezpieczeństwem i ochroną w systemach podwyższonego ryzyka i systemach krytycznych. Zarysowuje się kilka praktycznych problemów analizy bezpieczeństwa funkcjonalnego w celu podejmowania decyzji zgodnie z normami międzynarodowymi IEC 61508 i IEC 61511. Podkreśla się, że aspekty związane z ochroną powinny być starannie rozpatrzone zarówno w fazie projektowania,...

  • Ewaluacja interwencji w obszarze transportu miejskiego i aglomeracyjnego - stan obecny vs pożądany oraz próba standaryzacji metodyki badań

    Publication

    - Year 2017

    Interwencjonizm publiczny polega na realizacji polityki ekonomicznej i społecznej poprzez aktywne oddziaływania państwa za pomocą instrumentów na sferę produkcji, podziału, wymiany i konsumpcji. Interwencjonizm wynika z faktu niedoskonałej regulacji działalności na rynkach usług transportowych. W transporcie, podobnie jak w innych dziedzinach gospodarowania, nie jest możliwe osiągnięcie efektywności ekonomicznej, jeżeli ceny...

    Full text to download in external service

  • Ulgi dotyczące energii elektrycznej dla przedsiębiorstw energochłonnych na podstawie nowelizacji ustawy o podatku akcyzowym oraz ustawy o OZE.

    Celem artykułu było zebranie informacji dotyczących mechanizmów , które pozwolą odbiorcy na ograniczenie ekonomicznego kosztu energii elektrycznej. Predstawiono dwie kategorie ulg wprowadzonych przez polski rząd z których będą mogły skorzystać przedsiębiorstwa stosujące energochłonne technologie.

    Full text available to download

  • Zabezpieczenie sytemow i uslug sieciowych

    e-Learning Courses
    • A. Bujnowski
    • M. Gryko

    Zabezpieczenia w systemach i uslugach.

  • Zastosowanie badań symulacyjnych w projektowaniu układów automatyki podsystemów energetycznych statków

    Przedstawiono strukturę i funkcje systemu informatycznego wspomagania projektowania układów automatyki statku. Szczególną uwagę zwrócono na funkcję oceny rozwiązań projektowych na podstawie prowadzonych badań symulacyjnych. Omówiono reprezentację wiedzy o projektowanym podsystemie energetycznym statku, dobór struktur modeli elementów składowych podsystemów umożliwiający zastosowanie reguł do budowy modeli symulacyjnych i reguły...

    Full text available to download

  • Integracja modelowania i implementacji oprogramowania w metodzie IMAC.

    Publication

    - Year 2004

    Dotychczasowa technologia wytwarzania oprogramowania akceptuje występowanie niespójności pomiędzy modelowaniem w języku UML a implementacją w obiektowych językach programowania. Metoda IMAC zapewnia spójność przez zastosowanie jednolitej notacji graficznej w całym projekcie informatycznym. Dzięki temu implementacja zostaje sprowadzona do uszczegółowienia diagramów projektowych i wygenerowania gotowego, funkcjonalnego kodu programu....

  • Zarządzanie firmą informatyczną 2022 - Nowy

    e-Learning Courses
    • A. Wieloszyńska
    • I. Kaczmarzyk
    • R. Bogdanowicz
    • M. Gnyba
    • P. Jakóbczyk
    • M. Sobaszek
    • M. Szczerska
    • M. Ficek

    Celem przedmiotu jest uzyskanie przez Studenta wiedzy w zakresie kierowania firmą hi-tech we wszystkich aspektach jej działalności, ze szczególnym uwzględnieniem zagadnień marketingu.

  • Projektowanie Usług Telekomunikacyjnych - edycja 2021

    e-Learning Courses
    • M. Narloch

    Kurs pomocniczy dla przedmiotu Projektowanie Usług Telekomunikacyjnych realizowanego dla studentów  I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.

  • Zabezpieczenie systemów i usług sieciowych

    e-Learning Courses
    • A. Bujnowski
    • M. Kaczmarek
    • M. Gryko

  • 2022/2023 - Architektury Usług Internetowych

    e-Learning Courses
    • T. M. Boiński
    • J. Cychnerski
    • M. Wójcik
    • A. Sobecki
    • S. Barański
    • S. Olewniczak
    • K. Zawora

    studia inżynierskie, kierunek Informatyka oraz Inżyneiria Danych

  • Projektowanie Usług Telekomunikacyjnych - edycja 2022

    e-Learning Courses
    • M. Narloch

    Kurs pomocniczy dla przedmiotu Projektowanie Usług Telekomunikacyjnych realizowanego dla studentów  I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.

  • 2023/2024 - Architektury Usług Internetowych

    e-Learning Courses
    • H. A. Mojeed
    • J. Szłapczyńska
    • M. Wójcik
    • J. Majkutewicz
    • K. Zawora

    studia inżynierskie, kierunek Informatyka oraz Inżynieria Danych

  • Klastry wysokotechnologiczne na Mazowszu - wyniki badań

    Publication
    • W. Włosiński
    • A. Szerenos

    - Organizacja i Kierowanie - Year 2006

    Artykuł zawiera główne wnioski z badań doktorskich koncentrujących się na występującej sieci powiązań w trójkącie: przedsiębiorstwa wysokiej technologii- nauka- regionalne i lokalne władze publiczne na Mazowszu. W wyniku przeprowadzonych badań w obrębie Obszaru Metropolitarnego Warszawy udało się zidentyfikować quasi-klastry: optyczny i informatyczny wraz ze wskazaniem braków w ich funkcjonowaniu i opisem przewidywanych kierunków...

  • A Framework for Analyzing Trust in IT Systems.

    Publication

    - Year 2004

    Problem uzasadnienia zaufania do systemów realizowanych w technologiach informacyjnych nabiera coraz większego znaczenia wraz z poszerzaniem zakresu zastosowań takich systemów. W artykule wprowadzono koncepcje 'dowodu zaufania', który stanowi strukturę zawierająca cały materiał dowodowy wraz ze stowarzyszona z nim argumentacja uzasadniająca, ze system jest wystarczająco wiarygodny (w sensie bezpieczeństwa, zabezpieczenia, prywatności...

  • Ocena czynników kształtujących wiarygodność internetowych serwisów handlowych

    W artykule przedstawiono przebieg i wyniki badań przeprowadzonych w latach 2005-2007 wśród polskich użytkowników Internetu. Efektem tych badań jest model obrazujący wpływ takich czynników, jak użyteczność (w sensie informatycznym), jakość zawartości informacyjnej serwisu WWW oraz czynniki kulturowe na wiarygodność handlowego serwisu internetowego postrzeganą subiektywnie przez klienta detalicznego. Autorzy starali się również wykazać...

  • Jerzy Konorski dr hab. inż.

    Jerzy Konorski received his M. Sc. degree in telecommunications from Gdansk University of Technology, Poland, and his Ph. D. degree in computer science from the Polish Academy of Sciences, Warsaw, Poland. In 2007, he defended his D. Sc. thesis at the Faculty of Electronics, Telecommunications and Informatics, Gdansk University of Technology. He has authored over 150 papers, led scientific projects funded by the European Union,...

  • ZARZADZANIE ORGANIZACJĄ TYPU SMART

    Publication

    Zaprezentowano organizacji, w której charakterystykę wpisano następujące cechy: strategiczne uwarunkowanie, maksymalną innowacyjność, atrakcyjność dla interesariuszy, rozwijanie osobowości pracowników oraz twórczość w działaniu. Te atrybuty, tworzą koncepcję organizacji SMART (akronim od pierwszych liter powyższych cech), która wyróżnia się dodatkowo strukturą opartą o dynamicznie kreowane zespoły oraz skutecznym wspomaganiem...

  • Wykorzystanie portalu ontologicznego w zastosowaniach mikroekonomicznych

    Przedstawiono problematykę dzidzinowo zorientowanych ontologii w informatycznych zastosowaniach praktycznych. Wprowadzono podstawy podejścia ontologicznego, jako alternatywnego ujęcia dla opisu oraz dynamicznego przechowywania okreslonych reprezentacji wiedzy. Pokazano dziedzinową problematykę zagadnień mikroekonomicznych oraz zwrócono uwagę na potencjalne mozliwości zastosowania podejścia ontologicznego w tym zakresie. Przeanalizowano...