Wyniki wyszukiwania dla: BAZA DANYCH ONLINE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BAZA DANYCH ONLINE

Filtry

wszystkich: 3990
wybranych: 2067

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: BAZA DANYCH ONLINE

  • Trust and online retailing.

    Publikacja

    - Rok 2002

    W artykule autor wprowadził rozróżnienie pomiędzy zaufaniem, jako relacją interpersonalną (RI), o zaufaniem jako relacją nieinterpersonalną (RN). Dylemat Więźnia w matematycznej teorii gier, I współpracę w społeczeństwie, B.Wiliams pokazuje logiczną strukturę wyjaśniania, jako wymagającą uzupełnienia przez nieegoistyczne mikromotywacje. Występują dwa trendy w handlu internetowym: technologia człowiek. Trend technologiczny...

  • Protokoły zarządzające w rozproszonych bazach danych

    Publikacja

    - Rok 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Design and implementation principles of FIReWORK ONLINE - the VHDL autogenerator for hardware structures

    Publikacja

    - Rok 2013

    The paper presents an aspects of remote autogeneration of hardware structures. The solution is an online application, that is running on the server side and allows to design a particular filters and other selected hardware and generate its structure in the form of VHDL, dedicated to FPGA design environments. The paper also addresses the problem of parameterization of algorithms used to generate the hardware structures and current...

  • THE INFLUENCE OF INTERPERSONAL MOTIVATION ON POLISH CONSUMERS’ ONLINE BRAND-RELATED ACTIVITY

    Publikacja

    - Argumenta Oeconomica - Rok 2019

    The development of social media has a substantial impact on the surge of social engagement of Internet users. It is particularly prominent in the domain of content creation and content sharing. Such communication may contain various references to different products brands and companies. Internet users may refer to them explicitly or brands may be present in the background only. Therefore, it is pivotal for managers and researchers...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu

    Publikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...

    Pełny tekst do pobrania w portalu

  • Współczesne problemy w centrach danych

    Publikacja

    - Rok 2015

    Wywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Implementacja widoków danych na bazę wiedzy

    Publikacja

    - Rok 2007

    Niniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publikacja

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publikacja

    - Rok 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • Dom to baza - funkcjonowanie rodzin żołnierzy pełniących służbę w warunkach ektremalnych

    Publikacja

    - Rok 2005

    Żołnierze pełniący służbę w misjach pokojowych i wojennych spotykają się ze szczególnym ryzykiem zawodowym. Ich praca wpływa na ich funkcjonowanie małżeńskie i rodzinne. Na podstawie przeglądu literatury dokonano analizy problemu funkcjonowania żon i dzieci żołnierzy pełniących służbę poza granicami kraju. Przedstawiono specyfikę stresu oraz kosztów emocjonalnych, zdrowotnych i społecznych ponoszonych przez żołnierzy i ich rodziny...

  • Baza polityk wydawniczych i repozytorium Open Access – uzupełniające się elementy

    Publikacja

    - Rok 2021

    Przedstawiono korzyści płynące z tworzenia i wykorzystywania bazy polityk wydawniczych polskich czasopism naukowych dla różnych interesariuszy, takich jak wydawcy, redaktorzy, naukowcy i bibliotekarze. Omówiono podstawowe zadania i funkcje bazy, tak aby ukazać ją jako kompleksowe źródło informacji o polityce wydawniczej polskich czasopism. Gromadzone w bazie informacje stanowią istotną pomoc w ustalaniu zasad samoarchiwizacji publikacji...

    Pełny tekst do pobrania w portalu

  • Komputerowy system do rejestrowania danych obrazowych

    Niniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...

  • Zrównoważona karta wyników dla hurtowni danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.

  • Przegląd technologii baz danych - stan obecny

    Publikacja

    - Rok 2006

    W rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...

  • Instructor Presence in Video Lectures: Preliminary Findings From an Online Experiment

    Publikacja

    - IEEE Access - Rok 2021

    Motivation. Despite the widespread use of video lectures in online and blended learning environments, there is still debate whether the presence of an instructor in the video helps or hinders learning. According to social agency theory, seeing the instructor makes learners believe that s/he is personally teaching them, which leads to deeper cognitive processing and, in turn, better learning outcomes. Conversely, according to cognitive...

    Pełny tekst do pobrania w portalu

  • Support Mechanisms in Teaching Technical Writing in the Online Environment

    Publikacja

    - Rok 2008

    Prowadzone online kursy angielskiego języka specjalistycznego, np. kurs pisania w języku technicznym, realizują potrzeby studentów o zróżnicowanych umiejętnościach językowych- od poziomu niżej średniozaawansowanego do zaawansowanego.Studenci uzyskują wsparcie przed, w trakcie i po kursie ze strony nauczyciela, a także w postaci dostarczonych materiałów kursowych, jak również ze strony innych uczestników kursu. Przed rozpoczęciem...

  • Rozwijanie umiejętności miękkich na zajęciach wspomaganych narzędziami online – kurs języka angielskiego technicznego

    Kurs języka angielskiego technicznego powinien pomóc studentom w zdobyciu różnego typu umiejętności, zarówno językowych, czyli twardych, jak i pozajęzykowych, zwanych miękkimi. Skuteczne zintegrowanie tradycyjnego nauczania z zadaniami online może dzięki afordancjom i funkcjonalnościom wykorzystanych narzędzi internetowych zachęcić uczących się do wchodzenia w bardziej zróżnicowane interakcje, skutkujące rozwojem wielu umiejętności...

    Pełny tekst do pobrania w portalu

  • Portal of Portals - MISSION (Socrates Minerva 2001-2003).

    Publikacja

    - Rok 2004

    Przedstawiono koncepcję budowy portalu dla projektu Socrates Minerva MISSION. Z powodu dużej ilości partnerów biorących udział w projekcie, dużej ilości różnorodnych zadań do wykonania przez różne kraje, zaproponowano podział portalu na oddzielne części (baza danych, narzędzia, serwisy) i podpiąć tylko linki do menu na stronie głównej zlokalizowanej na serwerze CEN PG.

  • Online Learning Based on Prototypes

    Publikacja

    - Rok 2014

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)

    W referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...

  • TOPOLOGICAL CLUES FOR PREDICTING OUTCOMES OF MULTIPLAYER ONLINE BATTLE ARENA GAMES

    Publikacja

    - Rok 2015

    With 27 million people playing League of Legends every day, e-sports became more and more important part of our everyday life. Rise of its popularity builds a demand for better understanding e-sports mechanics on a deeper level. In the article, we test a hypothesis that it is possible to predict an outcome of Multiplayer Online Battle Arena game based on topological clues only (such as area of polygon where vertices are players...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • In Search for Answers: Light4Health Online Course of Health Research for Interior Lighting Design

    Three years ago, when I wrote an article in arc called: Human Centric Lighting. The New X Factor? (arc no. 108 Feb/Mar 2019), my intention was to raise questions in relation to the new topic and to find solid, research-based answers in the years to come. Today, I am happy to report that the lighting community, with the Light4Health Online Course of Health Research for Interior Lighting Design, has a useful tool, and consortium...

    Pełny tekst do pobrania w portalu

  • Wyszukiwanie obrazów w multimedialnych bazach danych.

    Publikacja

    - Rok 2004

    W pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.

  • Wybrane metody ochrony danych w systemie RSMAD

    W artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.

  • Transmisja danych w kanałach rozmównych systemów komórkowych.

    Publikacja

    W niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.

  • Metoda wyboru informacji z dedykowanych zbiorów danych

    Poszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych

    W metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...

    Pełny tekst do pobrania w portalu

  • Stosowanie metryk wiarygodności danych w celu integracji usług sieciowych

    Publikacja

    - Rok 2011

    Artykuł poświęcony jest problemowi sprzeczności danych występujących w wyniku korzystania z usług sieciowych. Sprzeczności te uniemożliwiają poprawne przetwarzanie danych i powodują błędy w działaniu aplikacji opierających się na integracji usług sieciowych. W artykule przedstawiona jest metoda rozwiązania problemu sprzeczności opierająca się na identyfikowaniu niewiarygodnych źródeł danych i wykluczaniu danych podawanych przez...

  • Zastosowanie MusicXML do wymiany danych oraz wizualizacji partytur

    Publikacja

    - Rok 2008

    W rozdziale przedstawiono krótki opis standardu MusicXML. Pokazano możliwość jego zastosowania do wymiany danych pomiędzy bazą danych cyfrowych dokumentów muzycznych, a innymi aplikacjami czy bibliotekami. Zwrócono uwagę na problem wizualizacji wydobytych z bazy danych partytur cyfrowych w formacie MusicXML. Wskazano możliwość wykorzystania XML-owego standardu grafiki wektorowej SVG do wizualizacji partytur w środowisku internetu....

  • A Knowledge base for intelligent information management

    Publikacja

    W pracy przedstawiono zasady modelowania służącego do budowy bazy wiedzy prydatnej w podejmowani decyzji w otoczeniu charakteryzujacym sie duzym natężeniem informacji. Omówiono miękkie oraz twarde podejscie do takiego modelowania.

  • Wpływ falistości pierścienia ślizgowego na rozpływ prądu w zestyku ślizgowym maszyny synchronicznej = Influence of slip-ring waviness on current distribution in the sliding contact of a synchronous machine

    Publikacja

    Zestyk ślizgowy maszyny synchronicznej średniej i dużej mocy zawiera na ogół szereg równolegle pracujących szczotek na każdym z pierścieni. Szczotki znajdują się w oprawkach szczotkowych rozmieszczonych przestrzennie wzdłuż obwodu pierścienia. To sprawia, że pracują one w tej samej chwili czasowej na różnych fragmentach pierścienia ślizgowego. Nierównomierny rozpływ prądu może spowodować nadmierne obciążenie niektórych szczotek....

  • New results for online page replication.

    Publikacja

    - Rok 2004

    W artykule zbadano problem replikacji stron dokonywanej w trybie on-line. Przedstawiono nowy randomizowany algorytm dla sieci pętlowych, który jest lepszy niż najlepszy dotąd znany. Poprawiono dolne oszacowania dla tego problemu. Pokazano możliwe rozszerzenia tego modelu przetwarzania. Pokazano, że prowadzi to do uproszczenia dowodów szeregu znanych twierdzeń.

  • TeleCAD course online and evaluation procedure.

    Publikacja

    - Rok 2004

    W artykule zaprezentowano system zarządzania nauczaniem na odległość -TeleCAD (Teleworkers Training for CAD Systems Users, projekt Leonardo da Vinci 1998-2001) i jego wykorzystanie w projekcie V Ramowy CURE 2003-2005). Przedstawiono również procedurę ewaluacyjną kursów na odległość na podstawie doświadczeń zdobytych podczas realizacji projektu Leonardo da Vinci EMDEL (European Model for Distance Education and Learning, 2001-2004).

  • Aquametria. Poezja i akwarele [online].

    Publikacja

    - Rok 2004

    Oswajanie morza pędzlem metafory to przykładanie ludzkiej miary do bezmiaru żywiołu.Reguły akwarelowej technologii zbliżają do uchwycenia istoty wodnego żywiołu i jego niezwykłych przejawów.Nieprzewidywalna różnorodność styku wody z lądem odpowiada podobnym efektom styku mokrego pędzla z powierzchnią papieru, pędzla kierowanego ręką zgodnie z regułami i specyfiką akwarelowej technologii.Prezentacja poezji z tomiku Szukam cię morze...

  • Zaufanie w systemach płatności online.

    W artykule omówiono problematykę związaną z dokonywaniem płatności drogą elektroniczną. Przedstawiono przyczyny częstego braku zaufania do tej formy dokonywania transakcji oraz sformułowano zakres badań niezbędnych do określenia, czy przyczyny takiego stanu rzeczy są zbliżone w Polsce i na świecie.

  • Current trends in consumption of multimedia content using online streaming platforms: A user-centric survey

    Publikacja

    In its early days, consumption of multimedia content was only possible at a stationary terminal device. The music player was located at home, and had to have a physical drive. Over the last decade, there has been an enormous increase in the number of online streaming platforms. These services enable users to consume rich multimedia content on various devices. Thanks to the widespread and availability of portable devices, any person...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Uzupełnianie brakujących danych w macierzach porównań parami.

    Publikacja

    - Rok 2002

    Metoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...

  • Układ akwizycji danych pomiarowych wykorzystujący pamięć FIFO.

    Publikacja

    - Rok 2004

    W pracy omówiono zagadnienia związane z akwizycją danych w pomiarach masy pojazdów w ruchu przy pomocy sensorów światłowodowych. Przedstawiono projekt dwukanałowego układu akwizycji sygnału analogowego wykorzystującego pamięć FIFO. Zaprezentowano wyniki charakteryzacji wykonanego układu.

  • MARS - BAZA. warsztaty pozaziemskiej architektury ekstremalnej. Warsztaty w ramach Bałtyckiego Festiwalu Nauki

    Publikacja

    Jak przetrwać w różnych warunkach? Czego potrzebujemy, by przeżyć, a czego, by żyć wygodnie? Poszukamy odpowiedzi na te pytania, by stanąć przed nie lada misją: wspólnie podejmiemy się największego wyzwania przyszłości - zbudujemy bazę na Marsie! Budowa schronienia, bazy, domu - troska o zaspokojenie podstawowych potrzeb towarzyszy nam od zawsze, a budowanie jest jednym z pierwszych trwałych działań ludzi, pomagającym spełnić...

  • Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego

    Standardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.

    Pełny tekst do pobrania w portalu

  • Audio Content and Crowdsourcing: A Subjective Quality Evaluation of Radio Programs Streamed Online

    Publikacja

    - Rok 2023

    Radio broadcasting has been present in our lives for over 100 years. The transmission of speech and music signals accompanies us from an early age. Broadcasts provide the latest information from home and abroad. They also shape musical tastes and allow many artists to share their creativity. Modern distribution involves transmission over a number of terrestrial systems. The most popular are analog FM (Frequency Modulation) and...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Projekt Leonardo da Vinci EMDEL (European Model for Distance Education and Learning) - otwarte szkolenia online.

    Publikacja

    - Rok 2005

    W referacie zaprezentowano główne zadania oraz ofertę szkoleniową Centrum Edukacji Niestacjonarnej Politechniki Gdańskiej (CEN PG) w kontekście realizowanych projektów Unii Europejskiej. Przedstawiono projekt Leonardo da Vinci EMDEL - European Model for Distance Education and learning - realizowany przez CEN PG w latach 2001-2005 oraz opisano doświadczenia w zakresie adaptacji i lokalizacji opracowanych przez partnerów projektu...

  • Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach

    Publikacja

    W poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...

  • Projekt i wdrożenie bazy danych w przedsiębiorstwie branży stoczniowej

    Publikacja

    - Rok 2015

    Obecnie działalność firm nie jest możliwa, bez szybkiego dostępu do dużej liczby danych. Niezbędne stają się komputerowe bazy danych, które wspomagają zarządzanie w przedsiębiorstwach. W artykule przedstawiono projekt relacyjnej bazy danych, który zaimplementowano w środowisku Microsoft Access. System wdrożono w przedsiębiorstwie Baltim, działającym w branży stoczniowej.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Electronic and nuclear properties from the analysis of the isotope shifts in the spectral lines of lead [online]

    Publikacja

    W pracy dokonano analizy 24 linii widmowych atomu i jonu ołowiu, przy użyciu metody diagramów Kinga. Połączenie danych pomiarowych otrzymanych z badań fizyki jądrowej z danymi spektroskopii optycznej pozwoliło na analizę przesunięć izotopowych linii widmowych niezależnie od modelu teoretycznego. W wyniku czego, rozdzielono efekt masy od efektu objętościowego i otrzymano szereg danych spektroskopowych stanowiących bogatą bazę doświadczalną...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wykorzystanie taksonomii do integracji danych w zasobach Internetu

    Rozproszony zbiór danych internetowych można zintegrować i efektywnie zorganizować wykorzystując możliwości usług sieciowych i taksonomii. W artykule przedstawiono wyniki pomiarów nakładu pracy niezbędnej do budowy usług sieciowych publikujących zorganizowane zbiory danych. Omówiono zasady ręcznej i automatycznej budowy taksonomii. Przeanalizowano problemy optymalizacji takiej struktury oraz korzyści z kolorowania nazw wyróżnionych...

    Pełny tekst do pobrania w portalu

  • Dedykowane sieciowe technologie SIP dla prezentacji pseudodynamicznych danych geoprzestrzennych

    Sieciowe technologie prezentacji danych przestrzennych przeżywają aktualnie rozkwit spowodowany między innymi spadającymi cenami sprzętu komputerowego. Wynikający z tego wzrost wydajności domowych i biurowych stacji roboczych pozwala na praktyczne zastosowanie czasochłonnych algorytmów wizualizacji i przetwarzania skomplikowanych danych rastrowych i wektorowych. Niniejszy artykuł omawia wybrane technologie sieciowej prezentacji...

  • Przetwarzanie wielkoskalowych danych w ochronie zdrowia - możliwości i korzyści

    Publikacja

    - Rok 2019

    W rozdziale przedstawiona została idea, pojęcia związane z przetwarzaniem wielkoskalowych danych oraz uogólniona architektura aktualnie wykorzystywanych tego typu systemów w zastosowaniach medycznych. Opisano funkcje oferowane przez bazowe elementy architektury ze szczególnym uwzględnieniem możliwości komponentu analityki dużych zbiorów danych medycznych. Na bazie dostępnej literatury przedmiotu dokonano zestawienia kluczowych...