Search results for: ZYSK INFORMACYJNY
-
Trendy rozwojowe technologii radia programowalnego.
PublicationW referacie omówiono koncepcję technologii radia programowalnego, które w niedalekiej przyszłości zdominuje rynek usług radiokomunikacyjnych. Przedstawiono główne tendencje rozwojowe radia programowalnego oraz ograniczenia wynikające z praktycznej realizacji terminali ruchomych w tej technologii.
-
Sieć neuronowa z dwucentrowymi radialnymi funkcjami bazowymi do klasyfikacji uszkodzeń parametrycznych
PublicationW niniejszej pracy zaproponowano nową architekturę sieci neuronowej wykorzystującej dwucentrowe radialne funkcje bazowe w warstwie ukrytej (funkcje DRB). Kształt funkcji DRB opracowany został pod kątem klasyfikacji pojedynczych uszkodzeń parametrycznych układów elektronicznych analogowych. Zastosowanie funkcji DRB pozwala na kilkukrotne zmniejszenie liczby neuronów w warstwie ukrytej w porównaniu do sieci neuronowej z radialnymi...
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublicationW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Automatyczna konwersja ręcznie tworzonych rysunków technicznych na postać elektroniczną
PublicationW pracy przedstawiono ogólne spojrzenie na problem automatycznego przetwarzania dokumentów cyfrowych, ze szczególnym uwzględnieniem rysunków technicznych. Podano klasyfikację dokumentów technicznych oraz poszczególne etapy i poziomy ich przetwarzania na postać elektroniczną. Przedstawiono również różne podejścia do problemu konwersji oraz klasyfikację metod wykorzystywanych przy rozpoznawaniu elementów rysunków technicznych. Na...
-
Usuwanie niejednolitego tła z obrazów tekstu przy użyciu zmodyfikowanego algorytmu wyostrzania i filtracji nieliniowej
PublicationCelem referatu jest przedstawienie algorytmu poprawy jakości obrazów zawierających tekst na niejednolitym tle. Pierwsza faza realizacji algorytmu obejmuje usunięcie tła poprzez wykorzystanie zmodyfikowanej operacji wyostrzania, w której od oryginalnego obrazu odejmowany jest wynik filtracji dolnoprzepustowej. W tym celu zaproponowano metodę wyznaczenia optymalnej wielkości maski filtru dolnoprzepustowego. W drugiej fazie działania...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublicationW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Wykorzystanie programu AutoFocus do analizy protokołów kryptograficznych
PublicationAutoFocus jest narzędziem wspomagającym wytwarzanie systemów wbudowanych charakteryzujących się wysoką niezawodnością. Artykuł prezentuje studium przypadku zastosowania narzędzia i związanej z nim metody formalnej Focus do analizy bezpieczeństwa (ang. security) protokołu tworzenia podpisu cyfrowego w środowisku rozproszonym. Zastosowana metoda formalna wykorzystana została jako ostatni etap zintegrowanej metody oceny protokołów...
-
Praca z normą Common Criteria wspomagana szablonami Trust Case
PublicationTrust Case stanowi strukturę danych zawierającą argumentację oraz związany z nią materiał dowodowy uzasadniający, że interesujący nas obiekt (system, infrastruktura, organizacja) posiada wskazane własności. Metoda jest przedmiotem intensywnych badań. Jeden z kierunków rozwoju dotyczy tworzenia szablonów oceny zgodności ze standardami. Szablon Trust Case jest odwzorowaniem wymagań zawartych w normie w strukturę drzewa dowodowego....
-
Czasowe wymagania bezpieczeństwa wobec systemu monitoringu ruchu drogowego
PublicationAnaliza drzew błędów jest dedukcyjną metodą analizy pozwalającą ustalić przyczyny wybranego zdarzenia niepożądanego. Posługuje się w tym celu koncepcją przyczyn bezpośrednich i logiki boolowskiej, a pozwala ustalić przyczyny podstawowe analizowanego zdarzenia. Technika ta wykorzystuje jednak w swoich modelach notację nieformalną, co może powodować niejednoznaczności i ograniczyć wartość analizy, szczególnie, jeśli pracuje nad nią...
-
Integracja Inżynierii oprogramowania, inżynierii dokumentu i inżynierii wiedzy
PublicationW artykule przedstawiono postępy w nowej dziedzinie inżynierii dokumentu, umożliwiające reprezentowanie i przetwarzanie informacji w postaci czytelnej równocześnie dla człowieka i komputera. Jest to nowe wyzwanie dla zmian w tradycyjnie pojmowanym cyklu życia produktu informatycznego, gdyż procesy i produkty oprogramowania stają się w sposób naturalny realizacją ludzkich przedsięwzięć.
-
Modelowanie budynków w interakcyjnym systemie wizualizacji terenu rzeczywistego
PublicationArtykuł zawiera dyskusję różnych metod opisu i prezentacji budynków w interakcyjnych systemach wizualizacji terenu rzeczywistego. Jest on wynikiem doświadczeń zebranych podczas realizacji systemu Wiz3D przeznaczonego do interakcyjnej wizualizacji terenu rzeczywistego na podstawie danych GIS. Przedstawiono wady i zalety poszczególnych rozwiązań.
-
Badania kompatybilności elektromagnetycznej urządzeń okrętowych
PublicationW artykule omówiono zagadnienia zagrożenia, jakim mogą podlegać urządzenia i systemy instalowane na okrętach. Zaprezentowano wymagania dotyczące dopuszczalnych poziomów emisji i odporności elektromagnetycznej dla urządzeń stosowanych w środowisku okrętowym. Na przykładzie Wielofunkcyjnej Konsoli Operatorskiej przedstawiono program badań dla urządzeń instalowanych pod pokładami okrętów. Zaprezentowano metody badań konsoli i ich...
-
Usługa lokalizowania terminala ruchomego w sieciach komórkowych
PublicationW referacie przedstawiono problem wyznaczania położenia terminala ruchomego w systemach komórkowych. Omówiono wybrane metody estymacji położenia terminala stosowane w systemach GSM i UMTS.
-
Międzysystemowa kompatybilność elektromagnetyczna radia impulsowego
PublicationW referacie przedstawiono uwarunkowania kompatybilnościowe transmisji ultraszerokopasmowej, z uwzględnieniem wymagań FCC (Federal Communications Commission). W szczególności scharakteryzowano system radia impulsowego oraz kształtowania widma częstotliwości zajmowanego przez transmisję impulsową.
-
Zachłanne algorytmy kolorowania grafów w modelu rozproszonym
PublicationW artykule porównano cztery rozproszone algorytmy kolorowania grafów. Zaprezentowano wyniki eksperymentów komputerowych, w których badano liczbę rund i kolorów uzyskanych dla grafów losowych.
-
Przegląd interdyscyplinarnych zapożyczęń do modelowania systemów w podręcznikach do analizy i projektowania obiektowego
PublicationPrzegląd interdyscyplinarnych zapożyczeń do modelowania systemów wpisuje się w nurt katalogowania i oceny istniejących zapożyczeń interdyscyplinarnych w inżynierii oprogramowania. W referacie poddano ocenie zapożyczenia opisane w czterech najbardziej popularnych i wpływowych podręcznikach do analizy i projektowania obiektowego. Wykorzystano następujące kryteria oceny: systematyczność badań, jawność opisów oraz możliwość wykorzystania...
-
Bezpieczeństwo Techniczne – zmiany dla rozwoju
EventsUrząd Dozoru Technicznego organizuje cykl bezpłatnych konferencji w ramach Dni Bezpieczeństwa Technicznego UDT. Jedna z nich przeprowadzona zostanie wspólnie z Wydziałem Mechanicznym PG.
-
The Internet as a knowledge source in Knowledge Views
PublicationArtykuł ten przedstawia koncepcję widoków na bazę wiedzy, jak może ona zostać wykorzystana w celu zbierania informacji z różnych źródeł, wnioskowania nad tymi informacjami i udostępnienia ich w postaci wymaganej przez aplikację. Korzystając z widoków na bazę wiedzy, aplikacja może "widzieć" Internet jako pojedyncze źródło wiedzy.
-
Ontologie w Sieci Semantycznej
PublicationWraz z nastaniem ery Internetu i jego gwałtownym rozwojem, zasadniczym problemem dla współczesnej informatyki stała się automatyzacja pozyskiwania olbrzymich zasobów wiedzy ludzkiej w nim zgromadzonych. Wiedza ta ma bardzo zróżnicowany charakter z uwagi na wielość formatów zapisu danych, a przede wszystkim z uwagi na różny stopień jej ustrukturalizowania. Jedną z najbardziej popularnych idei dążących do systematycznego podejścia...
-
Wykorzystanie sprzętu komputerowego klasy SOHO do modelowania złożonych rozwiązań sieciowych
PublicationW artykule dokonano oceny możliwosci modelowania złożonych rozwiązań sieciowych, za pomocą modyfikacji otwartoźródłowego sterownika tanich kart ethernetowych. Zaproponowano wykorzystanie koncepcji interfejsów logicznych, znakowania ramek z uzyciem pola Tag standardu IEEE 802.1Q - VLAN oraz wielu pierscieniami DMA do priorytetyzowania klas ruchu. Techniki te, w połaczeniu z implemtacja w sterowniku odpowiednich algorytmów, umożliwiają...
-
Distributed representation of information on cyclic events
PublicationA representation of information on cyclic events has been proposed which is advantageous for computing environments where a distributed set of Receivers reacts to cyclic events generated by distributed sources. In such scenario no immanent central information repository exist on event timing or volume. Receivers are able to learn the event cycles without communicating with each other, merely on the basis of the fact that an event...
-
Algebra konglomeratów jako narzędzie opisu problemów przetwarzania ontologii
PublicationW niniejszym artykule zaprezentowano nowe narzędzie przetwarzania modularnych baz wiedzy - algebrę konglomeratów. Przedstawioną propozycję wyróżnia fakt, że traktujemy moduły bazy wiedzy semantycznie. W artykule zaprezentowano doświadczenia związane z wykorzystaniem algebry (m.in. do dekompozycji bazy wiedzy oraz jako wsparcie procesu wnioskowania) oraz naszkicowano kierunki jej przyszłego rozwoju.
-
The reliability of tree and star networks
PublicationThis paper investigated the reliability of tree and star networks. Following measures of network reliability are assumed: the expected number of nodes, that can communicate with the central node; the expected number of node pairs, that are connected by a path through the central node; the expected number of node pairs communicating.
-
Ontologia PIPSDrugs: praktyczne zastosowanie metody SIM
PublicationMetoda SIM zmniejsza złożoność ontologii oraz upraszcza proces modelowania, jednak może też wywołać niekorzystne zjawiska, np. konieczność uproszczenia modelu lub utrudnienie wnioskowania. Na pytanie, jak duży jest zasięg szkodliwych zjawisk, może odpowiedzieć tylko praktyczne zastosowanie. Ontologia POPSDrugs jest pierwszą praktyczną realizacją opisu wiedzy na podstawie reguły metody SIM.
-
Application of Knowledge Views = Zastosowanie widoków na bazę wiedzy
PublicationW artykule przedstawiono koncepcję widoków na bazę wiedzy i jej zastosowanie w inżynierii systemów. Praca ma na celu przybliżenie inżynierii wiedzy i technologii Semantic Web inżynierowi oprogramowania oraz programiście. Cel ten osiągany jest poprzez upodobnienie baz wiedzy do relacyjnych lub obiektowych baz danych oraz poprzez stosowanie wzorców znanych w inżynierii oprogramowania.
-
Ideologiczny i praktyczny model metaontologii
PublicationRozwój inicjatywy Semantic Web spowodował rozwój różnych języków definiowania wiedzy i manipulowania nią. W ramach tych języków istotnym elementem jest zaprojektowanie rozkazów terminologicznych. W artykule przedstawiono sposób realizacji zapytań terminologicznych w języku KQL (Knowledge Query Language) - języku dostępu do systemu zarządzania wiedzą RKaSeA.
-
Język KQL jako realizacja idei języka SQL dla bazy wiedzy
PublicationW ramach inicjatywy semantic web rozwijane są systemy wnioskowania z wiedzy. Ciągle otwartym problemem są również języki dostępu do takich systemów. W artykule zaproponowano nowy język dostępu do zmodularyzowanych baz wiedzy, o cechach umożliwiających jego kompleksowe wykorzystanie w systemach zarządzania wiedzą, w sposób analogiczny do wykorzystania języka sql w systemach relacyjnych baz danych.
-
Wewnętrzna reprezentacja konglomeratowej bazy wiedzy w systemie RKaSeA
PublicationNiniejszy artykuł prezentuje koncepcję wewnętrznej reprezentacji wiedzy ontologicznej zastosowaną w nowo opracowanym systemie zarządzania wiedzą ontologiczno-regułową RKaSeA. Reprezentacja ta stanowi praktyczne wdrożenie opublikowanej wcześniej koncepcji modularyzacji bazy wiedzy polegającej na jej podziale na semantyczne jednostki - konglomeraty. Opracowana metoda reprezentacji stanowi zarazem rozwinięcie wprowadzonej wcześniej...
-
Wnioskowanie z różnych źródeł osobników w systemie RKaSeA
PublicationNiniejszy artykuł prezentuje koncepcję zarządzania wiedzą asercjonalną zastosowaną w systemie zarządzania wiedzą RKaSeA. Koncepcja ta traktuje opis świata jako zbiór osobników. Dzięki temu udało się objąć nią również mechanizmy obsługi reguł oraz mechanizm pozyskiwania wiedzy z zewnętrznych źródeł danych. Mechanizmy te sa traktowane jako dodatkowe typy źródeł osobników.
-
System informacji geograficznej i techniki obrazowania satelitarnego w zastosowaniu do analizy i wizualizacji infrastruktur krytycznych i ich zagrożeń
PublicationW chwili obecnej faktem jest występowanie zarówno coraz liczniejszych zdarzeń katastroficznych powodowanych przez siły przyrody, jak też nieustanny wzrost intensywności ataków terrorystycznych na obiekty publiczne i przemysłowe. Zagrożenia tego rodzaju stają się coraz poważniejsze w odniesieniu do wielu, także tych uważanych do tej pory za bezpieczne rejonów świata, w tym Europy i Polski. Sytuacja taka wymaga podejmowania zdecydowanych...
-
Wykorzystanie zasobów Open Access w pracy dydaktycznej
e-Learning CoursesCELCelem szkolenia jest zapoznanie kadry naukowo-dydaktycznej i młodych naukowców z zasobami Open Access (OA), które są powszechnie dostępne i mogą stanowić alternatywę dla zbiorów subskrypcyjnych.Szkolenie pokaże praktyczne zastosowanie publikacji OA w pracy dydaktycznej i przybliży proces udostępniania własnych materiałów w wybranym modelu Otwartego Dostępu, z uwzględnieniem praw autorskich. Zapewni również rozwijanie kompetencji...
-
Jacek Sikora mgr
PeopleJacek Sikora pracuje w Bibliotece Politechniki Gdańskiej od 2005 roku. Jest absolwentem Informacji Naukowej i Bibliotekoznawstwa na Uniwersytecie Gdańskim oraz Bezpieczeństwa Informacji Kolegium Jagiellońskiego w Toruniu. W Bibliotece Politechniki Gdańskiej pracował w Dziale Udostępniania Zbiorów, Dziale Gromadzenia, Sekcji Historycznej a obecnie w Sekcji Obsługi Czytelnika, jako koordynator działania Filii na Wydziale Inżynierii...
-
Wykorzystanie menadżera bibliografii Mendeley w pracy dydaktycznej
e-Learning CoursesCELpraktyczne wykorzystanie programu Mendeley w pracy ze studentami oraz przy tworzeniuprojektów/artykułów naukowych. Szkolenie zapewni również rozwijanie kompetencji informacyjnych,cyfrowych i warsztatu naukowego. OPISSzkolenie z programu Mendeley, który służy do tworzenia i zarządzania bibliografią załącznikową, a także wspiera proces redagowania i wyszukiwania tekstów naukowych. Mendeley to także akademicka sieć społecznościowa,...
-
Politechnika Open
EventsWydarzenie co roku jest organizowane na Politechnice Gdańskiej z myślą o kandydatach na studia.
-
Paweł Płatek
People -
Koncert plenerowy. Muzyka wody i ognia
EventsWstęp wolny
-
Zdolni z Pomorza 2020 / 2021- Biotechnologia wokół nas
e-Learning CoursesBiotechnologia to interdyscyplinarna dziedzina wiedzy łącząca biologię, genetykę, chemię, inżynierię biomedyczną. Dziedzina ta pozwala na tworzenie różnorakich produktów, materiałów, pół-materiałów, które są wykorzystywane przez konsumentów każdego dnia. Często nie jesteśmy nawet świadomi iż poszczególne produkty są wytworzone dzięki umiejętnościom biotechnologów. Niniejsze zajęcia e-learningowe mają poszerzyć wiedzę uczniów na...
-
Zespół Katedry Fizyki Teoretycznej i Informatyki Kwantowej
Research TeamsPrace naukowe prowadzone w Katedrze dotyczą współczesnych zagadnień fizyki teoretycznej i informatyki kwantowej. W ramach współpracy międzynarodowej stworzony został w Katedrze program komputerowy umożliwiający obliczanie relatywistycznych przejść w atomach i jonach. Jego celem jest dostarczenie danych atomowych potrzebnych do interpretacji pomiarów plazmy astrofizycznej i laboratoryjnej. Dane atomowe obejmują nie tylko siły oscylatorów...
-
Karol Grębowski dr inż.
PeopleKarol Grębowski (M.Sc.) works as an assistant at the Department of Technical Fundamentals of Architecture Design of the Faculty of Architecture at Gdansk University of Technology. His scientific research deals with dynamic phenomena occurring during the vibration of structures, bridges, and studies the design methodology of the elements forming passive protection system of the vehicles degraded by struck or explosion in the context...
-
Projektowanie urbanistyczne IV
e-Learning CoursesZadanie polega na przygotowaniu projektu zagospodarowania działki na obszarze osiedla Garnizon w Gdańsku Wrzeszczu. W projekcie należy również przyjąć funkcję publiczną o dowolnej skali. Unikatowym aspektem było powiązanie w jednym projekcie wiedzy z zakresu kilku dziedzin, które w praktyce nie są wdrażane przez jednego projektanta, lecz realizowane w ramach osobnych specjalizacji: projektowania architektoniczno-urbanistycznego,...
-
Zintegrowane sterowanie systemami zaopatrzenia w wodę pitną
PublicationOptymalne ekonomicznie zaspokojenie w miastach bieżącego zapotrzebowania na wodę pitną tak, aby spełnione były wymagania jakości dostaw oraz jakości samej wody jest złożonym zadaniem. Zarówno aspekty aplikacyjne jak i teoretyczne tego problemu są przedmiotem intensywnych prac prowadzanych w sektorach naukowych i przemysłowych na całym świecie. Prace te finansowane są przez przemysł, komitety naukowe oraz Programy Ramowe Unii Europejskiej....
-
Zapotrzebowanie na wsparcie innowacyjności wśród małych i średnich przedsiębiorstw w rejonie Morza Bałtyckiego
Publicationcelem ekspertyzy było zbadanie rzeczywistego zapotrzebowania małych i średnich przedsiębiorstw z rejonu morza bałtyckiego na wsparcie innowacyjności. wyniki z przeprowadzonego badania mają służyć sformułowaniu rekomendacji, mających w przyszłości przyczynić się do podniesieniu innowacyjności i tym samym konkurencyjności mśp w rejonie nadbałtyckim. do zadań wykonywanych w ramach tej ekspertyzy należały m.in.: ocena dotychczasowego...
-
Algorytmy analizy i przetwarzania danych z sonarów wielowiązkowych w rozproszonych systemach GIS
PublicationTelemonitoring morski oraz szeroko rozumiane badania morza są ważnym elementem aktywności człowieka w sferze badań, nauki oraz gospodarki. Prowadzenie działań związanych z tworzeniem map dna, inspekcją nadbrzeży, umocnień, badaniem fauny morskiej pozwala zrozumieć procesy zachodzące w środowisku morskim oraz przyczynia się do rozwoju wielu gałęzi gospodarki takich jak transport morski, bezpieczeństwo, ochrona portów i inne. W ramach...
-
Doskonalenie strumienia wartości
PublicationKsiążka ta ma na celu praktyczne ujęcie problemu optymalizacji przedsiębiorstwa opartej na koncepcji Lean (z ang. Lean – szczupły) i jej narzędziu Mapowania Strumienia Wartości. ---- Tu pobierzesz jej pełną treść w wersji elektronicznej: https://drive.google.com/file/d/1xNrdiuOHKpyjzG5dY3ocFG8fp2hY1b9C/view?usp=sharing ---- Prezentowane...