Filters
total: 2249
-
Catalog
- Publications 1657 available results
- Journals 18 available results
- Publishing Houses 1 available results
- People 88 available results
- Inventions 3 available results
- Projects 12 available results
- Laboratories 4 available results
- Research Teams 11 available results
- e-Learning Courses 256 available results
- Events 172 available results
- Open Research Data 27 available results
displaying 1000 best results Help
Search results for: ROZGŁASZANIE INFORMACJI
-
Teoria informacji i kodowania
e-Learning CoursesW ramach kursu będą przeprowadzane zajęcia wykładowe i ćwiczenia z przedmiotu Teoria informacji i kodowania. EiT, studia I stopnia
-
Problemy wizualizacji informacji -2023_2024
e-Learning CoursesNiestacjonarne I stopnia (inżynierskie), sem. 7 Informatyka (R1707I--0)
-
Janusz Smulko prof. dr hab. inż.
PeopleHe was born on April 25, 1964 in Kolno. He graduated in 1989 with honors from the Faculty of Electronics at Gdańsk University of Technology, specialising in measuring instruments. In 1989 he took second place in the Red Rose competition for the best student in the Pomerania Region. Since the beginning of his career ha has been associated with Gdańsk University of Technology: research assistant (1989-1996), Assistant Professor (1996-2012),...
-
Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.
PublicationW artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.
-
Kartograficzna metoda reprezentacji wiedzy w systemie KaSeA
PublicationNiniejszy rozdział prezentuje opracowaną przez autora metodę reprezentacji wiedzy, nazwaną kartografią wiedzy, która pozwala na przeprowadzanie wnioskowania w procesie asymilacji i uzupełniania informacji pochodzących z różnych źródeł internetowych; metoda zapewnia równiże efektywny dostęp do gromadzonych informacji. Rozdział opisuje założenia leżące u podstaw opracowanej metody, jej ograniczenia i zastosowania. Rozdział prezentuje...
-
Systemy transportu informacji - wykład - 2024
e-Learning CoursesSystemy transportu informacji (EiT, II st. SST + SSR, sem.1): Budowa, zasady funkcjonowania i standaryzacja sieci optycznych, wykorzystywanych do transportu informacji.
-
Systemy transportu informacji - wykład - 2022/23
e-Learning CoursesSystemy transportu informacji (EiT, II st. SST + SSR, sem.1): Budowa, zasady funkcjonowania i standaryzacja sieci optycznych, wykorzystywanych do transportu informacji.
-
Metodologia tworzenia szczegółowych scenariuszy dla oceny współpracy sygnalizacji w sieciach ISDN i IP
PublicationTworzenie wspólnej platformy dla świadczenia usług w globalnej infrastrukturze sieci telekomunikacyjnej w sytuacji, gdy użytkownicy dołączeni są do sieci o różnych technologiach wymaga zapewnienia możliwości dwukierunkowego przetwarzania informacji użytkowników oraz zapewnienia możliwości przekazywania między sieciami informacji niezbędnych dla realizacji usług w każdej ze współpracujących sieci. W referacie przedstawiono trzyetapową...
-
Szacowanie przewagi konkurencyjnej w procesie rozwoju nowego produktu - ujęcie praktyczne
PublicationCelem rozdziału jest przedstawienie koncepcji szacowania przewagi konkurencyjnej w procesie rozwoju nowego produktu. Potrzeba takiego szacunku wynika z przyjęcia założenia mówiącego, że nadrzędnym celem rozwoju nowego produktu jest takie jego kształtowanie, które umożliwi przedsiębiorstwu tworzenie przewagi konkurencyjnej. Planowanie i monitorowanie przewagi konkurencyjnej w projektach nowych produktów wymaga ustalenia, w jaki...
-
Zrównoważona karta wyników dla hurtowni danych.
PublicationArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Problemy inwestycji liniowej w trudnych warunkach
PublicationProblemy związane z realizacją inwestycji liniowej w szczególnie trudnych warunkach. Organizacja procesu w przypadku nowych nieznanych technologii/rozwiązań materiałowych. Kolizje z istniejącym uzbrojeniem - braki w zakresie informacji o istniejącej infrastrukturze. Kolizje z innymi inwestycjami - potrzeba szczególnej koordynacji w warunkach kolizji. Przykład awarii. Znaczenie informacji historycznej
-
Integracja heterogenicznych modułów stosowanych do przetwarzania obrazów w celu poprawy parametów wiarygodności
PublicationW pracy przedstawiono integracyjne podejście do wytwarzania systemów przetwarzania obrazów. W zaproponowanym rozwiązaniu uwzględniono zarówno integrację na poziomie kompatybilności interfejsów komunikacji jak i współpracy na poziomie semantyki danych. Integracja heterogenicznych modułów wymaga oceny interoperacyjności ich interfejsów jako wstępnego kroku wytwarzania finalnej aplikacji. Integracyjne podejście do wytwarzania oprogramowania...
-
Innowacyjne dworce kolejowe
PublicationWspółczesny dworzec kolejowy zmienia swoje oblicze w stosunku do dworców, jakie znamy z przeszłości. Obecnie realizowane obiekty stanowią najczęściej wielkie wiaty, przekrywające przestrzeń publiczną placów dworcowych. Przestrzeń ta stanowi jednocześnie rdzeń komunikacyjny łączący przystanki różnych środków transportu w jeden zintegrowany węzeł przesiadkowy. W nowoczesnych dworcach do niezbędnego minimum ograniczane są pomieszczenia...
-
Focused crawler for trustworthy healthcare information search
PublicationArtykuł zawiera opis prac wykonanych w projekcie 6 Programu Ramowego Unii Europejskiej: Personalised Information Platform for life and health Services (PIPS). Głównym celem projektu jest zapewnienie obywatelowi Unii kompleksowego wspomagania w zakresie zagadnień ochrony zdrowia oraz odżywiania. Do realizacji tego celu konieczne jest pozyskanie i dostarczenie obywatelowi wiarygodnej, prawdziwej i aktualnej informacji z tych dziedzin....
-
Poprawa bezpieczeństwa osób z niepełnosprawnością podczas ewakuacji z obiektów użyteczności publicznej
PublicationObecne przepisy budowlane nie zapewniają osobom z niepełnosprawnością pełnego bezpieczeństwa na wypadek pożaru. W artykule zarysowane zostaną obszary problemowe związane z technicznymi warunkami zapewnienia tym osobom bezpiecznej ewakuacji z budynku. Przedstawione zostaną przykłady rozwiązań zwiększających bezpieczeństwo tych osób oraz sposoby ewakuacji przy pomocy środków technicznych. Poruszona zostanie tematyka dostępu do informacji...
-
Kazimierz Darowicki prof. dr hab. inż.
PeopleProf. dr hab. inż. Kazimierz Darowicki studia wyższe ukończył w czerwcu 1981 roku. Już w marcu 1981 roku został zatrudniony na Wydziale Chemicznym Politechniki Gdańskiej. Na Wydziale Chemicznym przeszedł kolejne szczeble rozwoju do stanowiska profesora zwyczajnego i kierownika Katedry Elektrochemii, Korozji i Inżynierii Materiałowej włącznie. W działalności naukowej reprezentuje nauki techniczne, a jego specjalność naukowa i zawodowa...
-
Parametry akwizycji w systemach z napięciowymi i częstotliwościowymi torami pomiarowymi
PublicationPrzedstawiono metodę przetwarzania sygnału impulsowego modulowanego częstotliwościowo. Pozwala ona na uzyskanie informacji o częstotliwości sygnału impulsowego modulowanego częstotliwościowo w tych samych chwilach czasu, w których próbkowane są sygnały w torach napięciowych. Pozwala też na stosowanie tych samych parametrów akwizycji dla torów z napięciowym i częstotliwościowym nośnikiem informacji.
-
Zastosowanie Google Trends w prognozowaniu zmian na rynku nieruchomości
PublicationDecyzje inwestycyjne poprzedzone są szeregiem działań związanych z uzyskiwaniem i weryfikacją informacji. Poniższe badanie ma na celu zbadanie użyteczności danych pochodzących z wyszukiwarek internetowych pod względem ich przydatności w prognozowaniu zmian na rynku nieruchomości. Dane te mogą być dodatkowym źródłem informacji dla inwestorów, jeśli okaże się, że zawierają ślady poszukiwania informacji w okresie przed podjęciem danej...
-
Badania marketingowe stosowane we wstępnym rozpoznaniu koncepcji nowych produktów
PublicationOkreślono podstawowe rodzaje informacji rynkowych niezbędnych na etapie wstępnego rozpoznania koncepcji nowego produktu. Są nimi: wielość rynku i jego dynamika, faza rozwojowa rynku, forma rynku i intensywność konkurencji, wstępna reakcja nabywców na koncepcję nowego produktu oraz dane historyczne dotyczące produktów podobnych. Następnie wskazano metody badawcze służące pozyskiwaniu tych informacji.
-
Security aspects in verification of the safety integrity level of distributed control and protection systems
PublicationPrzedstawiono najważniejsze zagadnienia zwišzane z weryfikacjš poziomu nienaruszalnoci bezpieczeństwa SIL rozproszonych systemów sterowania i zabezpieczeń z uwzględnieniem aspektów ochrony informacji. Przedstawiono ilociowš metodę weryfikacji poziomu SIL z wykorzystaniem wskaników różnicowych oraz dwuparametrowš funkcję kryterialnš łaczšcš wymagania SIL oraz EAL (poziom uzasadnionego zaufania dla ochrony informacji).
-
Analiza stref deformacji w modelowym ośrodku rozdrobnionym.**2002, 238 s.189 rys. 13 tab. bibliogr. 82 poz. + 3 zał. i CD-ROM z 3 rys., 8 tab. Rozprawa doktorska /19.12.2002/ Wydz. Bud. Wod. Inż. Środ. Promotor: dr hab. prof. zw. Zbigniew Sikora
Publication.
-
Marcin Cudny dr hab. inż.
People -
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Magdalena Szuflita-Żurawska
PeopleHead of the Scientific and Technical Information Services at the Gdansk University of Technology Library and the Leader of the Open Science Competence Center. She is also a Plenipotentiary of the Rector of the Gdańsk University of Technology for open science. She is a PhD Candidate. Her main areas of research and interests include research productivity, motivation, management of HEs, Open Access, Open Research Data, information...
-
SELECTION OF DIAGNOSTIC FUNCTIONS IN A WHEELED TRACTOR
PublicationIn a classical approach to damage diagnosis, the technical condition of an analyzed machine is identified based on the measured symptoms, such as performance, thermal state or vibration parameters. In wheeled tractor the fundamental importance has monitoring and diagnostics during exploitation concerning technical inspection and fault element localizations. The main functions of a diagnostic system are: monitoring tractor components...
-
Otwarty format opisu schematów blokowych
PublicationW pracy zaprezentowano problem opisu zinterpretowanych rysunków wektorowych. Przedstawiono wybrane formaty do opisu rysunków wektorowych i różnorodnych struktur. Zaproponowano otwarty format FlowChartML do opisu schematów blokowych. Format ten, oparty na metajęzyku XML, pozwala nie tylko na zapis informacji o poszczególnych figurach schematu oraz ich połączeniach, ale również informacji o zinterpretowanej strukturze schematu blokowego
-
Music information analysis and retrieval techniques
PublicationCelem artykułu jest przedstawienie kluczowych zagadnień gwałtownie rozwijającej się gałęzi multimediów, reprezentowanej przez systemy automatycznego wyszukiwania informacji muzycznej MIR - Music Information Retrieval, która urasta do samodzielnej dziedziny zastosowań w obrębie informatyki muzycznej. W artykule przedstawiono wybrane systemy wyszukiwania informacji muzycznej oraz przedstawiono przykład takiego systemu, zrealizowanego...
-
Data analysis of FTIR spectra for study of outlet gases of Solid Oxide Fuel Cells fuelled by biogas
PublicationW pracy przedstawiono system umożliwiający połączenie spektroskopii FTIR z specjalnie zaprojektowanym oprogramowaniem w celu uzyskania informacji o stężeniach gazów wylotowych z ogniw paliwowych SOFC. Przebadane zostały główne produkty reformingu biogazu: tlenek węgla, dwutlenek węgla, metan oraz wodór. Opisane oprogramowanie umożliwia w prosty i szybki sposób uzyskanie informacji o gazach wylotowych ogniwa paliwowego.
-
Kryptografia, PG_00037330
e-Learning CoursesCelem przedmiotu jest zaznajomienie studentów z podstawowymi zagadnieniami dotyczącymi współczesnych protokołów kryptograficznych, metod teorii informacji i teorii kodowania mających zastosowanie w kryptografii oraz ich zastosowań w przetwarzaniu informacji.
-
Rozpraszanie elektronów na molekułach - przekroje czynne i dynamika zderzeń
ProjectsProject realized in Administration of the Faculty of Applied Physics and Mathematics according to Zgoda na przesunięcie środków agreement from 2018-11-19
-
Warzywa jako narzędzie wykorzystywane w biomonitoringu metali ciężkich
PublicationW ostatnich dekadach miały miejsce istotne zmiany w gospodarce i to zarówno w skali globalnej jak i regionalnej oraz lokalnej. W sposób istotny wzrosło zapotrzebowanie na energię, transport ludzi i towarów. Tym zmianom w coraz większym stopniu towarzyszy wzrost dbałości o stan środowiska. Dlatego też coraz więcej uwagi zwraca się na coraz dokładniejszy monitoring i kontrolę poziomu zanieczyszczenia poszczególnych elementów środowiska...
-
Modelowanie 3D
e-Learning CoursesWięcej informacji: http://www.cui.pg.gda.pl/acsa/modelowanie3d
-
PROCEEDING OF THE SEVENTH INTERNATIONAL CONFERENCE ON INFORMATION AND MANAGEMENT SCIENCES
PublicationOdnajdywanie informacji w internecie lub w dużych bazach tekstowychwymaga wiedzy o słowach indeksujących dokumentu.Jednnym z podejść poprawiających jakość i szybkość wyszukiwaniajest zastosowanie klasteryzacji i wizualizacji danych. W artykuleprzedstawione zostało podejście do wyszukiwania informacji winternecie oparte o baze wiedzy o języku. Implementacja takiegokontenera wiedzy zrealizowana została w oparciu o kognitywne teorieorganizacji...
-
Detekcja uszkodzeń instalacji rurociągów okrętowych z wykorzystaniem sztucznych sieci neuronowych
PublicationMonitoring funkcjonowania szczególnie ważnych instalacji rurociągów okrętowych umożliwia wczesne uzyskanie informacji o występujących nieprawidłowościach, a tym samym podjęcie odpowiednich działań przez załogę. Oprócz stosowanych obecnie rozwiązań nadzór taki oraz pozyskiwanie w czasie rzeczywistym wspomnianych informacji, możliwy jest do realizacji z wykorzystaniem sztucznych sieci neuronowych, co na przykładzie wybranej instalacji...
-
Optimal strategy for a single-qubit gate and the trade-off between opposite types of decoherence.
PublicationZostał zbadany proces przesyłania kwantowej informacji w dwóch różnych otoczeniach (markowskim i niemarkowskim).
-
Sterowanie Strumieniami Informacji - edycja 2022
e-Learning CoursesKurs do przedmiotu Sterowanie Strumieniami Informacji (SSI) dla studentów II stopnia (studia magisterskie) na Wydziale ETI PG.
-
Zarządzanie Bezpieczeństwem Informacji [2022/2023]
e-Learning Courses -
Sterowanie Strumieniami Informacji - edycja 2021
e-Learning CoursesKurs do przedmiotu Sterowanie Strumieniami Informacji (SSI) dla studentów II stopnia (studia magisterskie) na Wydziale ETI PG.
-
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI [2021/22]
e-Learning CoursesSemestr II Cel: Przekazanie aktualnej wiedzy dotyczącej analizy bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS, technologii informacyjnych IT oraz technologii chmurowej CT i 5G w nawiązaniu do zasad inżynierii systemów.
-
Systemy transportu informacji - laboratorium - 2023
e-Learning CoursesSystemy transportu informacji [II st. SiST + SiSR, sem.1] Przekazanie wiedzy o zasadach funkcjonowania sieci optycznych, wykorzystywanych do transportu informacji. Praktyczne poznanie zasad konfiguracji i zabezpieczenia w urządzeniach WDM.
-
Systemy Wizualizacji Informacji 2022/2023
e-Learning CoursesI stopień, sem. 6, EiT (strumień E)
-
Systemy Wizualizacji Informacji 2021 /2022
e-Learning CoursesI stopień, sem. 6, EiT (strumień E)
-
Problemy wizualizacji informacji -2022/2023
e-Learning CoursesNiestacjonarne I stopnia (inżynierskie), sem. 7 Informatyka (R1707I--0)
-
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI [2023/24]
e-Learning Courses -
Systemy transportu informacji - laboratorium - 2024
e-Learning CoursesSystemy transportu informacji [II st. SiST + SiSR, sem.1] Przekazanie wiedzy o zasadach funkcjonowania sieci optycznych, wykorzystywanych do transportu informacji. Praktyczne poznanie zasad konfiguracji i zabezpieczenia w urządzeniach WDM.
-
Systemy Wizualizacji Informacji 2023/2024
e-Learning CoursesI stopień, sem. 6, EiT (strumień E)
-
Marta Kuźma mgr
People -
Tereny skażone – stare składowiska odpadów. Karlsruhe 22 – 23 lipca 2014
PublicationIstniejące składowiska odpadów. Problemy starych składowisk i ich doprowadzenie do akceptowalnego poziomu. Informacja o specjalistycznym seminarium "Tereny skażone – stare składowiska odpadów", Informacja o podstawowych kierunkach badań i programie.
-
Evaluation of quality of electric power distribution network elements in order to maintain functional and technical safety
PublicationPraca dotyczy wieloatrybutowego systemu oceny elementów sieci elektroenergetycznej do celów zapewnienia jej bezpieczeństwa funkcjonalnego i technicznego. Rozważana sieć składa się z dużej liczby elementów, ocenianych jakościowo i ilościowo. Zaproponowana metoda składa się z dwóch etapów: (i)wstępnego wyboru niewielkiej liczby elementów niebezpiecznych w oparciu o małą liczbę informacji (ii) wykonaniu uszeregowania wybranych elementów...