Wyniki wyszukiwania dla: bezpieczeństwo systemów informatycznych - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: bezpieczeństwo systemów informatycznych

Filtry

wszystkich: 2995
wybranych: 1964

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: bezpieczeństwo systemów informatycznych

  • Efektywność ekonomiczna informatyzacji systemów informacyjnych przedsiębiorstw. .

    Publikacja

    - Rok 2002

    Artykuł porusza problem oceny efektywności ekonomicznej wdrożenia systemu informatycznego. Przedstawiono przyczyny występowania trudności tej oceny oraz opisano efekty ekonomiczne związane z wdrożeniem rozwiązań informatycznych.

  • Uczenie maszynowe do samoorganizacji systemów rozproszonych w zastosowaniach gospodarczych

    Publikacja

    - Współczesna Gospodarka - Rok 2017

    W pracy omówiono uczenie maszynowe do samoorganizacji systemów rozproszonych w zastosowaniach gospodarczych ze szczególnym uwzględnieniem sieci neuronowych do predykcji finansowych oraz szacowania ratingu przedsiębiorstw. Oprócz sieci neuronowych, istotną rolę w przygotowaniu i testowaniu informatycznych systemów finansowych może pełnić programowanie genetyczne. Z tego powodu omówiono uczenie maszynowe w aplikacjach konstruowanych...

    Pełny tekst do pobrania w portalu

  • MOŻLIWOŚCI POPRAWY PROCESU WYTWARZANIA OPROGRAMOWANIA W MAŁYCH FIRMACH INFORMATYCZNYCH

    W artykule wykazano, że jest możliwa poprawa jakości procesu wytwarzania oprogramowania poprzez wdrożenie zaleceń standardu CMMI oraz wykorzystywanie doświadczeń z poprzednich udanych i udokumentowanych projektów. Wykazano znaczącą rolę szablonów dokumentacji w poprawie jakości procesu. Przeanalizowano praktyczne konsekwencje nierównomiernego zapotrzebowaniu na zasoby i zmiennej w czasie intensywności prac w cyklu życia oprogramowania....

    Pełny tekst do pobrania w portalu

  • Badania systemów powstrzymujących pojazd przed wypadnięciem z drogi - cz. II

    W artykule zaprezentowana została tematyka systemów powstrzymujących pojazd przed wypadnięciem z drogi. Podczas codziennego użytkowania dróg występuje szereg zagrożeń, które wpływają na bezpieczeństwo. Badanie, identyfikacja i klasyfikacja zagrożeń stanowią istotny element utrzymania dróg. Artykuł stanowi drugą część podjętej problematyki. Pierwsza została opublikowana w magazynie Mosty nr 3-4/19 str. 66-68.

    Pełny tekst do pobrania w portalu

  • Modern approaches to file system integrity checking

    Publikacja

    One of the means to detect intruder's activity is totrace all unauthorized changes in a file system.Programs which fulfill this functionality are called fileintegrity checkers. This paper concerns modernapproach to file system integrity checking. It reviewsarchitecture of popular systems that are widely used inproduction environment as well as scientific projects,which not only detect intruders but also take actions tostop their...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Recykling elementów systemów fotowoltaicznych

    Publikacja

    Znaczny udział systemów fotowoltaicznych (PV) w generowaniu energii elektrycznej na całym świecie przynosi niewątpliwe korzyści dla środowiska naturalnego, ponieważ systemy te nie są źródłem hałasu ani emisji szkodliwych substancji czy gazów cieplarnianych.Jednak, aby pozostały one bez negatywnego wpływu na środowisko, konieczne jest wprowadzenie długofalowej strategii obejmującej kompletny "cykl życia" wszystkich elementów systemu:...

  • Bazy wiedzy w wieloagentowym systemie do oceny technologii informatycznych - podział wiedzy i baz wiedzy

    Publikacja

    - Rok 2008

    Artykuł prezentuje bazy wiedzy systemu agentowego do oceny technologii informatycznych. W części pierwszej przedstawiono podział wiedzy i baz wiedzy uwzględniający wiedzę dotyczącą samych technologii jak i kryteriów ich ocen oraz środowisk zastosowania technologii informatycznych. W części drugiej omówiono struktury poszczególnych baz wskazując jednocześnie na zachodzące (w nich i między nimi) relacje. Artykuł uwzględnia także...

  • Wpływ drzew w koronie drogi na bezpieczeństwo użytkowników dróg

    Publikacja

    - Rok 2007

    W referacie przedstawiono problem wystepowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...

  • Modele systemów zarządzania jakością

    Publikacja

    - Rok 2005

    Współczesne systemy zarządzania jakościa stają sie coraz bardziej złozone. Niniejszy rodział prezentuje próby modelowania tych systemów. Modele pozwalaja lepiej zrozumieć, wdrażać, stsosować i rozwijać te systemy w warunkach konkretnego przedsiebiorstwa.

  • Wykorzystanie technologii informatycznych w kształceniu studentów na pierwszym roku studiów

    Publikacja

    Na ogół plany związane z wykorzystaniem Internetu i technik informatycznych na wyższych uczelniach obejmują wszystkich studentów, nie skupiając uwagi na specyficznych potrzebach i możliwościach studentów pierwszego roku studiów. Tymczasem to właśnie kandydaci w czasie wyboru uczelni jako pierwsi oceniają infrastrukturę technologiczną kampusu. Możliwość interaktywnego udziału w wirtualnym życiu uczelni i ciągły dostęp do Internetu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ewolucja dojrzałości informatycznych procesów wsparcia

    Publikacja

    - Rok 2009

    Tematem rozdziału jest ewolucja organizacji wsparcia, obejmując sześć wymiarów: procesy, usługi, projekty, technologię, wiedzę i kulturę organizacji. Szczególną uwagę poświęcono procesom opisując wspólny projekt badawczy Politechniki Gdańskiej i GE Money Bank oraz założenia dla wsparcie decyzji w ewolucji za pomocą modelu opartego na wiedzy.

  • Bezpieczeństwo zintegrowanych łańcuchów transportowych

    Publikacja

    - Rok 2009

    Artykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.

  • Bezpieczeństwo w eksploatacji maszyn.

    Publikacja

    - Rok 2003

    Lektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....

  • Charakterystyka systemów opadowych w Polsce

    Publikacja

    - Rok 2021

    Charakterystyka systemów opadowych w Polsce

  • Ocena funkcjonalna środowisk modelowania UML jako składowa wielokryterialnej oceny technologii informatycznych

    W artykule przedstawiono koncepcję systemu wieloagentowego do oceny technologii informatycznych stosowanych do wytwarzania oprogramowania. Jednym z komponentów takiego rozwiązania ma być system ekspertowy bazujący na wiedzy. Jako, że niezbędnym etapem prac będzie przygotowanie bazy wiedzy, konieczny będzie w pierwszej kolejności dobór adekwatnych parametrów. Autor prezentuje wyniki pierwszych, wstępnych badań nad środowiskami do...

  • Analiza przekrojowa efektywności systemów upadłościowych

    Artykuł nawiązuje do zagadnień teorii instytucjonalnych, przy czym autor skupił się na analizie efektywności instytucji upadłości przedsiębiorstw. Zaprezentowane zostały wyniki badań przekrojowych, mające na celu ukazanie zależności pomiędzy efektywnością systemów upadłościowych a poziomem rozwoju gospodarek, mierzonym za pomocą różnych mierników oraz pomiędzy efektywnością systemów upadłościowych a innymi miernikami o charakterze...

    Pełny tekst do pobrania w portalu

  • Kreowanie zmian systemów produkcyjnych

    Umiejętność szybkiej identyfikacji czynników zmiany i budowania impulsów sprawczych zmian pozwala na elastyczną adaptację systemu produkcyjnego do warunków globalnego rynku i budowanie przewagi konkurencyjnej. Kreowanie zmian systemów produkcyjnych wspiera metodyka identyfikacji czynników transformacji, której podstawę stanowi badanie wzajemnego wpływu zmian wielowymiarowych przestrzeni otoczenia i elementów systemu produkcyjnego.

  • Kierunki rozwoju inteligentnych systemów produkcyjnych

    Publikacja

    - Rok 2006

    Niniejszy rozdział jest konsekwentnym rozwinieciem wybranych wniosków pracy [8]. W szczególności nadal aktualne pozostaje twierdzenie, że projektowanie Elastycznych Systemów Sterowania Produkcją nalezy do kręgu podstawowych kierunków prac badawczych o istotnym znaczeniu w nauce o inzynierii i zarządzania produkcją. Zatem po charakteryzowaniu trendów interpretacji elastyczności systemów produkcyjnych przystąpiono do analizy jej...

  • Badanie i analiza systemów radiolokalizacyjnych do zastosowań specjalnych

    Publikacja

    - Rok 2018

    Niniejsza monografia jest poświęcona tematyce systemów radiolokalizacyjnych, ze szczególnym uwzględnieniem rozwiązań naziemnych, projektowanych z myślą o zastosowaniach specjalnych. Jako systemy do zastosowań specjalnych rozumiane są tu rozwiązania projektowane pod kątem spełniania oczekiwań określonych służb porządku publicznego czy dziedzin przemysłu, w których precyzyjne i niezawodne dostarczanie informacji pozycyjnych ma istotny...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Trendy rozwoju systemów produkcyjnych

    Systemy produkcyjne podlegają ciągłym zmianom. W artykule przedstawiono cechy warunkujące ten rozwój, które wynikają z oczekiwań i wymagań rynku. Wskazano również główne nurty rozwoju, na które mają również wpływ naciski wewnętrzne na poprawę efektywności funkcjonowania. Dało to podstawę do wyróżnienia czterech etapów rozwoju systemów produkcyjnych i wskazania powiązanych z nimi rozwiązań. Przedstawiono ponadto model systemu produkcyjnego...

  • Analiza użytkowa systemów telekomunikacji satelitarnej

    Publikacja

    Opisano kierunki rozwoju osobistej telekomunikacji satelitarnej. Omówiono zapotrzebowanie na usługi świadczone przy użyciu techniki satelitarnej. Przeanalizowano doświadczenia wynikające z eksploatacji systemów typu LEO i GEO, z punktu widzenia ich możliwości użytkowych i aktualnego zapotrzebowania rynku na usługi telekomunikacyjne dostarczane poprzez satelitę. Scharakteryzowano przydatność quasi-globalnego podsystemu Inmarsat-GAN...

  • Katedra Algorytmów i Modelowania Systemów

    Przedstawiono podstawowe informacje nt. Katedry Algorytmów i Modelowania Systemów Wydziału Elektroniki, Telekomunikacji i Informatyki PG. W szczególności przedstawiono rys historyczny, działalność dydaktyczną, badania podstawowe, nagrody i wyróżnienia oraz ofertę dla przemysłu.

  • Franchising w ujęciu Dynamiki Systemów

    Publikacja

    - Rok 2005

    Zaprezentowano syntezę teorii franchisingowych, prezentowanych w literaturze światowej. Dokonano przeglądu alternatywnych teorii franchisingowych. W oparciu o analizę założeń podejścia Dynamiki Systemów zaproponowano zastosowanie tego podejścia do wyjasnienia zjawiska zmian struktury własnościowej w systemach franchisingowych.

  • Techniki obsługi wyjątków w systemach informatycznych.

    W pracy przedstawiono podstawowe techniki obsługi wyjątków oraz mechanizmy wspierające taką obsługę występujące w różnych platformach oprogramowania sekwencyjnego i rozproszonego.

  • Praktyczne aspekty nauczania Inżynierii Systemów Alarmowych

    Głównym celem stawianym systemom alarmowym jest ochrona życia, zdrowia oraz mienia. Systemy te zwiększają poczucie bezpieczeństwa, umożliwiają nadzór nad chronionymi obiektami oraz sygnalizują obecność zagrożenia - stąd też wynika ich coraz większa popularność zarówno wśród klientów biznesowych jak i indywidualnych. Rosnące zainteresowanie tematyką systemów alarmowych spowodowało konieczność wprowadzenia do procesu dydaktycznego...

  • Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg

    Publikacja

    Regulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...

  • Bezpieczeństwo w IP Multimedia Subsystem

    Abstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...

  • Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa

    Publikacja

    - Rok 2009

    Charakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.

  • Wpływ infrastruktury tramwajowej na bezpieczeństwo

    Publikacja

    Artykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publikacja

    - Rok 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Publikacja

    - Rok 2018

    Artykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publikacja

    - Rok 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.

    Publikacja

    - Rok 2004

    Przedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...

  • Bezpieczeństwo informacji wymienianych między witrynami.

    Publikacja

    - Rok 2004

    Przedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.

  • Bezpieczeństwo okrętu w sytuacjach ekstremalnych.

    Publikacja

    - Rok 2004

    W pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publikacja

    - Rok 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS

    W niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Integracja systemów diagnostycznych w radiologii.

    Publikacja

    - Rok 2003

    Elektroniczne wytwarzanie, składowanie oraz prezentacja danych medycznych staje się coraz częściej koniecznością dyktowaną zarówno aspektami jakości i bezpieczeństwa jak i warunkami ekonomicznymi. W artykule omówiono wymagania oraz proces integracji systemów diagnostycznych (PACS) i prezentacyjnych w radiologii. Rozpatrzono przykładowe studium przypadku dla Zakładu Radiologii AMG w Gdańsku.

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publikacja

    - Rok 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • Wpływ koincydencji nierówności toru kolejowego na bezpieczeństwo przy małych prędkościach jazdy

    Publikacja

    - Logistyka - Rok 2012

    W diagnostyce geometrii toru jednym z bardziej skomplikowanych problemów jest wyznaczenie wartości granicznych pomierzonych nierówności toru oraz określenie wpływu ich jednoczesnego występowania na jednym mikro odcinku toru na bezpieczeństwo jazdy. W praktyce prowadzi to do wielu nieporozumień, szczególnie w czasie badania wypadków kolejowych, gdzie bardzo często pojedyncze przekroczenia odchyłki dopuszczalnej interpretowane jest...

  • Prace badawczo-rozwojowe nad poprawą parametrów konstrukcyjnych fotelika samochodowego wpływających na bezpieczeństwo dziecka

    Publikacja

    - Rok 2011

    W pracy przedstawiono przebieg i wyniki prac badawczo-rozwojowych nad fotelikiem samochodowym do przewozu dziecka. Pokazano wpływ wybranych parametrów konstrukcyjnych na bezpieczeństwo transportu. Omówiono kryteria oceny bezpieczeństwa według obowiązujących przepisów. Przedstawiono także prototypy fotelików wykorzystanych w badaniach oraz zaprezentowano wybrane wyniki symulacji MES.

  • Ocena języków systemów ekspertowych dla celu implementacji baz wiedzy Systemu Wieloagentowego

    Publikacja

    - Rok 2007

    W pracy dokonano oceny wybranych narzędzi do implementacji modelu baz wiedzy systemu wieloagentowego do oceny technologii informatycznych. Narzędzia te to języki programowania systemów ekspertowych. Jakkolwiek bardzo dobrze sprawdzają się one w zastosowaniach związanych z gromadzeniem wiedzy w postaci zarówno faktów, jak i reguł to może się okazać, że nie udaje się z ich wykorzystaniem zrealizować wszystkich wymagań zdefiniowanych...

  • Wybrane zagadnienia adsorpcyjnych systemów klimatyzacyjnych.

    Publikacja

    - Rok 2003

    Praca przedstawia bieżące trendy w wykorzystaniu adsorpcyjnych systemów. Szczególną uwagę zwraca się na systemy niskotemperaturowe adsorpcyjne pracujące w układach otwartych. Wydajność chłodnicza adsorpcyjnego systemu klimatyzacyjnego znacząco zależy od efektywności osuszacza, która to efektywność związana jest z dynamiką sorpcji oraz pojemnością adsorbera. Przedstawiono stanowisko do badań wymiany ciepła w procesie adsorpcji,...

  • Odrębności i wzajemne powiązania systemów bezpieczeństwa transportu

    Publikacja

    Każdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą transportową i badających wypadki, systemów monitorujących ruch pojazdów, pociągów i statków. Pomimo wielu odrębności w funkcjonowaniu poszczególnych...

    Pełny tekst do pobrania w portalu

  • Analiza systemów ewakuacyjnych dla współczesnych statków pasażerskich

    Publikacja

    Referat przedstawia charakterystykę systemów ewakuacyjnych stosowanych na współczesnych statkach, przewożących na pokładzie dużą ilość osób. Przedstawiono rozwiązania akceptowane przez przepisy i powszechnie stosowane oraz analizę ich zasadniczych cech. Uwzględniono systemy ratunkowe łodziowe i tratwowe oraz morskie systemy ewakuacyjne. Przedstawiono również przykłady opracowanych koncepcji systemów innowacyjnych.

  • Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego

    Publikacja
    • T. Kamiński
    • M. Niezgoda
    • S. Mirosław
    • J. Oskarbski
    • P. Świedrski
    • P. Filipek

    - PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ. SERIA: TRANSPORT - Rok 2016

    W artykule opisano założenia projektu pt. "Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego". Projekt jest realizowany w ramach programu Rozwój Innowacji Drogowych (RID) zorganizowanego i finansowanego przez Narodowe Centrum Badań i Rozwoju i Generalną Dyrekcję Dróg Krajowych i Autostrad (umowa nr DZP/RID-I-41/7/NCBR/2016). Celem projektu jest opracowanie narzędzi , które umożliwią...

    Pełny tekst do pobrania w portalu

  • Badania i analiza systemów radiolokalizacyjnych do zastosowań specjalnych

    W artykule scharakteryzowano wpływ nadmiernego uzależnienia różnych dziedzin aktywności od systemów nawigacji satelitarnej GNSS oraz przedstawiono podstawy funkcjonowania systemów radiolokalizacyjnych i radionawigacyjnych wraz z omówieniem zalet i wad różnych struktur systemów i metod estymacji położenia pod względem ich zastosowania w systemach do zastosowań specjalnych. Zaprezentowana została także zasada działania naziemnych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Stanowisko do analizy sygnałów współczesnych systemów adiokomunikacyjnych

    W referacie zaprezentowano budowę stanowiska służącego do analizy sygnałów współczesnych systemów radiokomunikacyjnych. Stanowisko to pozwala na badanie szerokiego zakresu systemów łączności radiowej pracujących w paśmie od 20 MHz do 3,6 GHz. Poprzez zastosowanie programowego modułu cyfrowego przetwarzania sygnału, możliwe jest łatwe przystosowanie stanowiska do badania wybranego systemu radiokomunikacyjnego.

  • Wybrane aspekty architektur rozproszonych systemów komputerowych

    Publikacja

    - Rok 2012

    Scharakteryzowano architekturę systemu klasy grid w odniesieniu do wybranych aspektów architektur systemów rozproszonych. Przedstawiono wnioski wyciągnięte na podstawie prac projektowych prowadzonych nad systemem Comcute na Politechnice Gdańskiej. Omówiono kluczowe wymagania, jakim powinny sprostać tej klasy systemy.

    Pełny tekst do pobrania w serwisie zewnętrznym