Filtry
wszystkich: 3810
wybranych: 1955
-
Katalog
- Publikacje 1955 wyników po odfiltrowaniu
- Czasopisma 14 wyników po odfiltrowaniu
- Osoby 128 wyników po odfiltrowaniu
- Wynalazki 9 wyników po odfiltrowaniu
- Projekty 30 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 641 wyników po odfiltrowaniu
- Wydarzenia 36 wyników po odfiltrowaniu
- Dane Badawcze 980 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ochrona danych osobowych
-
Komputerowy system do rejestrowania danych obrazowych
PublikacjaNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Zrównoważona karta wyników dla hurtowni danych.
PublikacjaArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Przegląd technologii baz danych - stan obecny
PublikacjaW rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...
-
Ochrona cieplna budynków: Mostki cieplne
PublikacjaW pracy omówiono mostki cieplne punktowe i liniowe oraz zasady i przykłady wyznaczania współczynnika strat ciepła przez przenikanie z uwzględnieniem mostków cieplnych.
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublikacjaOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Wyszukiwanie obrazów w multimedialnych bazach danych.
PublikacjaW pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Metoda wyboru informacji z dedykowanych zbiorów danych
PublikacjaPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych
PublikacjaW metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...
-
Ochrona odgromowa fotowoltaicznych źródeł energii elektrycznej
PublikacjaPrzedstawiono specyfikę ochrony paneli fotowoltaicznych zainstalowanych na dachu obiektu budowlanego lub wykorzystanych w elektrowniach słonecznych przed skutkami wyładowań atmosferycznych. Omówiono zasady ochrony tych urządzeń przed bezpośrednim uderzeniem pioruna i sposoby ograniczenia przepięć powstających w instalacjach elektroenergetycznych oraz sterujących i pomiarowych współpracujących z panelami. Wskazano konieczność indywidualnego...
-
Ochrona praw mniejszości narodowych w Europie
PublikacjaCechą współczesnych przemian cywilizacyjnych jest istnienie państw wielonarodowych. Ich funkcjonowanie rodzi wiele konfliktów natury ekonomicznej, społecznej, kulturowej i politycznej. Obserwuje się proces z jednej strony, dążenia do narzucenia swojej woli przez większość z drugiej zaś ochrony praw i maksymalizacją wpływu na proces polityczny przez grupy mniejszościowe. W ostatniej dekadzie aktywizacja grup mniejszościowych i ich...
-
Skandynawska ochrona. Ekologia widziana ze Szwecji
PublikacjaOmówiono kierunki rozwoju alternatywnych rozwiązań infrastruktury oraz działania w zakresie ekologii. Sprawozdanie z roboczej wzyty studialnej w Szwecji.
-
Ochrona odbiorników GNSS przed zakłóceniami celowymi
PublikacjaArtykuł dotyczy zastosowania algorytmów przestrzennego cyfrowego przetwarzania sygnałów dla potrzeb selektywnej eliminacji sygnałów zakłócających pracę odbiorników nawigacji satelitarnej GNSS. Omówiono podatność tych odbiorników na ataki elektroniczne typu zagłuszanie oraz spoofing. Polegają one na celowej emisji sygnałów niepożądanych w paśmie pracy systemu. Następnie przedstawiono koncepcję przeciwdziałania tego rodzaju zakłóceniom...
-
Ochrona i konserwacja architektury modernistycznej Gdyni
PublikacjaW tekście omówiono praktyczne działania związane z zachowaniem historycznej architektury modernistycznej w Gdyni w ciągu ostatnich 10 lat.
-
Ochrona praw wierzycieli w przypadku niewypłacalności
PublikacjaW rozdziale podsumowane prace badawcze, podczas realizacji grantu DEC-2013/09/B/HS4/03605 "Ocena poziomu rzeczywistej ochrony prawa wierzycieli w Polsce w latach 2004-2012 - koszty transakcyjne dochodzenia praw z umów. Podstawowym zagadnieniem, które omówiono jest zabezpieczenie praw wierzycieli w przypadku, gdy przedsiębiorca stał się niewypłacalny oraz ocena na ile prawo upadłościowe realizuje ochronę wierzycieli.
-
Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej
PublikacjaArtykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.
-
Stosowanie metryk wiarygodności danych w celu integracji usług sieciowych
PublikacjaArtykuł poświęcony jest problemowi sprzeczności danych występujących w wyniku korzystania z usług sieciowych. Sprzeczności te uniemożliwiają poprawne przetwarzanie danych i powodują błędy w działaniu aplikacji opierających się na integracji usług sieciowych. W artykule przedstawiona jest metoda rozwiązania problemu sprzeczności opierająca się na identyfikowaniu niewiarygodnych źródeł danych i wykluczaniu danych podawanych przez...
-
Zastosowanie MusicXML do wymiany danych oraz wizualizacji partytur
PublikacjaW rozdziale przedstawiono krótki opis standardu MusicXML. Pokazano możliwość jego zastosowania do wymiany danych pomiędzy bazą danych cyfrowych dokumentów muzycznych, a innymi aplikacjami czy bibliotekami. Zwrócono uwagę na problem wizualizacji wydobytych z bazy danych partytur cyfrowych w formacie MusicXML. Wskazano możliwość wykorzystania XML-owego standardu grafiki wektorowej SVG do wizualizacji partytur w środowisku internetu....
-
Uzupełnianie brakujących danych w macierzach porównań parami.
PublikacjaMetoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...
-
Układ akwizycji danych pomiarowych wykorzystujący pamięć FIFO.
PublikacjaW pracy omówiono zagadnienia związane z akwizycją danych w pomiarach masy pojazdów w ruchu przy pomocy sensorów światłowodowych. Przedstawiono projekt dwukanałowego układu akwizycji sygnału analogowego wykorzystującego pamięć FIFO. Zaprezentowano wyniki charakteryzacji wykonanego układu.
-
Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
PublikacjaW poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...
-
Projekt i wdrożenie bazy danych w przedsiębiorstwie branży stoczniowej
PublikacjaObecnie działalność firm nie jest możliwa, bez szybkiego dostępu do dużej liczby danych. Niezbędne stają się komputerowe bazy danych, które wspomagają zarządzanie w przedsiębiorstwach. W artykule przedstawiono projekt relacyjnej bazy danych, który zaimplementowano w środowisku Microsoft Access. System wdrożono w przedsiębiorstwie Baltim, działającym w branży stoczniowej.
-
Wykorzystanie taksonomii do integracji danych w zasobach Internetu
PublikacjaRozproszony zbiór danych internetowych można zintegrować i efektywnie zorganizować wykorzystując możliwości usług sieciowych i taksonomii. W artykule przedstawiono wyniki pomiarów nakładu pracy niezbędnej do budowy usług sieciowych publikujących zorganizowane zbiory danych. Omówiono zasady ręcznej i automatycznej budowy taksonomii. Przeanalizowano problemy optymalizacji takiej struktury oraz korzyści z kolorowania nazw wyróżnionych...
-
Dedykowane sieciowe technologie SIP dla prezentacji pseudodynamicznych danych geoprzestrzennych
PublikacjaSieciowe technologie prezentacji danych przestrzennych przeżywają aktualnie rozkwit spowodowany między innymi spadającymi cenami sprzętu komputerowego. Wynikający z tego wzrost wydajności domowych i biurowych stacji roboczych pozwala na praktyczne zastosowanie czasochłonnych algorytmów wizualizacji i przetwarzania skomplikowanych danych rastrowych i wektorowych. Niniejszy artykuł omawia wybrane technologie sieciowej prezentacji...
-
Przetwarzanie wielkoskalowych danych w ochronie zdrowia - możliwości i korzyści
PublikacjaW rozdziale przedstawiona została idea, pojęcia związane z przetwarzaniem wielkoskalowych danych oraz uogólniona architektura aktualnie wykorzystywanych tego typu systemów w zastosowaniach medycznych. Opisano funkcje oferowane przez bazowe elementy architektury ze szczególnym uwzględnieniem możliwości komponentu analityki dużych zbiorów danych medycznych. Na bazie dostępnej literatury przedmiotu dokonano zestawienia kluczowych...
-
Studium problemów zarządzania ciepłem odpadowym silnika w samochodach osobowych. - Z. Kneba.
PublikacjaW pracy przedstawiono zagadnienia sterowania ciepłem silnika spalinowego samochodu osobowego. Zbadano przebiegi czasowe procesów nagrzewania i stygnięcia cieczy obiegowych i części silnika. Na podstawie jazd miejskich, wykonanych okresie ponad roku, określono także wpływ temperatury rozruchu silnika na przebiegowe zużycie paliwa. Opracowano model matematyczny silnika, jego układu chłodzenia i smarowania, uwzględniający pojemności...
-
Macro Models of Casualties in Road Transport / Modelowanie Strat Osobowych W Transporcie Drogowym
Publikacja -
DEDYKOWANY SYSTEM MONITORINGU WARUNKÓW KLIMATYCZNYCH W CENTRUM DANYCH
PublikacjaKoszty utrzymania centrum danych istotnie zależą od kosztów zużycia energii elektrycznej. Zapotrzebowanie na energię elektryczną w tego typu obiektach można optymalizować poprzez monitoring warunków klimatycznych oraz odpowiednie sterowanie czasem pracy urządzeń je utrzymujących. W pracy przedstawiono analizę czynników wpływających na zużycie energii elektrycznej w centrach danych oraz ich wpływ na koszty zużycia energii. Przedstawiono...
-
DRONY - Nowy sposób na rejestrację danych fotogrametrycznych
PublikacjaDrony wyposażone w lekkie aparaty fotograficzne lub kamery umożliwiają skanowanie, pomiary i generowanie modeli 3D danego obszaru na podstawie zdjęć rejestrowanych z powietrza. Zapewniają przy tym większą elastyczność oraz niższe koszty eksploatacji i obciążane są mniejszym ryzykiem niż pilotowe samoloty i helikoptery. Artykuł przedstawia możliwości wykorzystania dronów pracach związanych z rejestracją danych fotogrametrycznych.
-
Ekstrakcja oraz dopasowanie konturów melodycznych w bazach danych muzycznych.
PublikacjaW pracy przedstawiono wybrane algorytmy indeksowania i wyszukiwania danych muzycznych w multimedialnych bazach danych. Opisano różnorodne techniki wprowadzania zapytań muzycznych, podając odpowiednie dla nich metody ekstrakcji melodii. Jako mechanizm indeksowania zaproponowano kontury muzyczne.
-
Zagrożenia poufności transmisji danych w wybranych systemach łączności satelitarnej
PublikacjaW pracy przedstawiono zagrożenia zachowania poufności transmisji danych i głosu w wybranych systemach łączności satelitarnej. Zwrócono uwagę na możliwość odtworzenia treści prowadzonych rozmów telefonicznych lub przesyłanych danych. Przedstawiono sposób analizy zdemodulowanego sygnału, zweryfikowany na podstawie przeprowadzonych badań sygnałów rzeczywistych.
-
Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD
PublikacjaW pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Zastosowanie metod eksploracji danych do analizy odpowiedzi czujników gazu
PublikacjaZagadnienia poruszane w niniejszej rozprawie dotyczą zastosowania metod eksploracji danych do analizy odpowiedzi czujników gazu, umożliwiających poprawną identyfikację składu mieszaniny gazowej w elektronicznych systemach rozpoznawania gazu. Elektroniczne systemy rozpoznawania gazu to urządzenia wykorzystujące czujniki gazu oraz odpowiednio dobrane metody analizy danych pomiarowych, zdolne do określenia składu mierzonej mieszaniny...
-
Ochrona przeciwporażeniowa przy słupach linii wysokiego napięcia
PublikacjaW artykule omówiono problematykę oceny skuteczności ochrony przeciwporażeniowej przy słupach linii wysokiego napięcia. Przedstawiono wymagania aktualnych norm i przepisów. Zaprezentowano przykłady oceny skuteczności ochrony przeciwporażeniowej dla wybranych lokalizacji słupów linii.
-
Ochrona i kształtowanie przestrzeni o walorach kulturowych
PublikacjaPublikacja wskazuje główne cele polityki przestrzennej w odniesieniu do środowiska kulturowego Gdyni, a w szczególności do tych walorów, które stanowią o tożsamości historycznej miasta. Wymienia obiekty i zespoły architektoniczne, które jeszcze nie są, a powinny zostać wpisane do rejestru zabytków, a także te, które powinny być chronione w zapisach planów miejscowych. Wskazuje również sposób ich ochrony w planach, z podziałem...
-
Ochrona praw twórców programów komputerowych prawem autorskim
PublikacjaW artykule przedstwaiono możliwości ochrony praw twórców programów komputerowych w świetle ustawy o prawie autroskim i prawach pokrewnych. Przedstawiony został przedmiot i podmiot prawa autorskiego oraz osobiste i majątkowe prawa autorskie. Przeanalizowano problemy związane ze specyfiką powstawania programów komputerowych jak np.: podmiot prawa autorskiego w przypadków utworów współautorskich czy utworów pracowniczych.
-
Czysta woda. Ochrona pośrednia ujęcia wody podziemnej
PublikacjaProblemy ochrony sanitarnej podziemnych ujęć wody. Nieżyciowe przepisy. Zagrożenia. Propozycja zmian, szczególnie istotne w mniejszych obiektach
-
Ochrona i konserwacja historycznej architektury modernistycznej Gdyni
PublikacjaW książce opisano różnorodne działania związane z ochroną i konserwacją architektury modernistycznej Gdyni na podstawie kilkunastu lat doświadczeń autora. Scharakteryzowano system ochrony, a także problemy konserwacji od skali miasta, aż do różnych detali wykończeniowych. Przedstawiono wiele nieznanych do tej pory rozwiązań estetycznych, związanych z wykańczaniem budynków modernistycznych. Wykazano, że elewacje modernistyczne w...
-
Wykorzystanie ontologii wzbogaconych o reguły logiczne w systemach integracji danych.
PublikacjaCelem systemów integracji danych jest dostarczenie jednolitego interfejsu do wielu, dostępnych w sieci heterogenicznychźródeł informacji. Wraz z rozwojem Internetu opracowanie metodologii zarządzania wiedzą poprzez systemy integracji danych stało się jednym z fundamentalnych problemów zarządzania informacją. W ramach inicjatywy semantic Web powstał język OWL (Web Ontology Language) umożliwiający opisywanie semantyki różnych danych....
-
Modelowanie ciągów danych z użyciem sieci neuronowych
PublikacjaRozdział opisuje problematykę przetwarzania ciągów danych. Opisane zostały typy ciągów danych: dane sekwencyjne, sekwencje czasowe oraz przebiegi czasowe. Przedstawiona została architektura sieci rekurencyj
-
Wykorzystanie wymiennych kart pamięci Flash w mikroprocesorowych rejestratorach danych pomiarowych
PublikacjaW artykule przedstawiono możliwość wykorzystania kart pamięci Flash w mikroprocesorowych urządzeniach rejestracji danych pomiarowych. Dokonano przeglądu najpopularniejszych kart oraz omówiono ich właści-wości. Na przykładzie kart MMC i SD opisano sposób odczytu i zapisu danych przy wykorzystaniu interfejsu SPI. Rozważono różne struktury zapisu danych. W oparciu o wykonany prototyp rejestratora oszacowano zapotrzebowanie na zasoby...
-
Metody przetwarzania danych pochodzących z sonarów wielowiązkowych dla potrzeb kompresji
PublikacjaJednym z najczęściej używanych urządzeń służących do szeroko rozumianego telemonitoringu morskiego są sonary wielowiązkowe (ang. Multibeam systems - MBS). Ich wysoka wydajność w tworzeniu informacji o obiektach znajdujących się pod wodą skutkuje w dużych ilościach danych pozyskiwanych podczas rejsów badawczych i pomiarowych. W tym kontekście, proces przechowywania i zarządzania takim magazynem danych staje się istotnym problemem...
-
Badania parametrów QoS dla usług transmisji danych w systemie RSMAD
PublikacjaW referacie przedstawiono analizę wymagań jakościowych, określonych poprzez atrybuty QoS, dla usług transmisji danych obrazowych zwykorzystaniem Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Podano także wyniki pomiarów i badańprzeprowadzonych w celu określenia przydatności różnych systemów radiokomunikacyjnych do transmisji danych w tym systemie z wymaganą jakością.
-
Filtracja danych TDOA w filtrze UKF w systemie multilateracyjnym
PublikacjaW artykule przedstawiono implementację metody filtracji danych pomiarowych w systemie MLAT(Multilateration), która ma na celu zwiększenie dokładności estymacji położenia poruszającego się statku powietrznego poprzez kompensację błędów pomiarowych. Opisano sposób implementacji algorytmu bezśladowego filtru Kalmana dla danych pomiarowych TDOA (Time Difference of Arrival), a następnie na podstawie zarejestrowanych rzeczywistych tras...
-
Analiza wymagań jakościowych dla usług przesyłania danych w systemie RSMAD
PublikacjaW referacie przedstawiono analizę wymagań jakościowych (określonychpoprzez atrybuty QoS) dla usług transmisji danych obrazowych z wykorzystaniem Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Ponadto przedstawiono wyniki badań symulacyjnych przeprowadzonych w celu określenia przydatności różnych systemów radiokomunikacyjnych do transmisji danych w tym systemie z wymaganą jakością.