Filtry
wszystkich: 4263
wybranych: 2401
-
Katalog
- Publikacje 2401 wyników po odfiltrowaniu
- Czasopisma 28 wyników po odfiltrowaniu
- Wydawnictwa 8 wyników po odfiltrowaniu
- Osoby 174 wyników po odfiltrowaniu
- Wynalazki 12 wyników po odfiltrowaniu
- Projekty 40 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 555 wyników po odfiltrowaniu
- Wydarzenia 46 wyników po odfiltrowaniu
- Dane Badawcze 980 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: polityka ochrony danych
-
Wykorzystanie wymiennych kart pamięci Flash w mikroprocesorowych rejestratorach danych pomiarowych
PublikacjaW artykule przedstawiono możliwość wykorzystania kart pamięci Flash w mikroprocesorowych urządzeniach rejestracji danych pomiarowych. Dokonano przeglądu najpopularniejszych kart oraz omówiono ich właści-wości. Na przykładzie kart MMC i SD opisano sposób odczytu i zapisu danych przy wykorzystaniu interfejsu SPI. Rozważono różne struktury zapisu danych. W oparciu o wykonany prototyp rejestratora oszacowano zapotrzebowanie na zasoby...
-
Modelowanie ciągów danych z użyciem sieci neuronowych
PublikacjaRozdział opisuje problematykę przetwarzania ciągów danych. Opisane zostały typy ciągów danych: dane sekwencyjne, sekwencje czasowe oraz przebiegi czasowe. Przedstawiona została architektura sieci rekurencyj
-
Niedostatek ochrony środowiska w gospodarowaniu przestrzenią - przyczyny i sposoby poprawy
PublikacjaNawiązując do typowych przykładów braku respektowania zasad ochrony środowiska w planowaniu przestrzennym i gospodarowaniu przestrzenią, autor stawia hipotezy niektórych tego przyczyn. Zalicza do nich: mechanizmy społeczno-gospodarcze wymuszające decyzje niekorzystne dla środowiska, niedostateczną siłę prośrodowiskowych grup społeczno-politycznych i ich argumentów oraz niedostatki metodyczne planowania przestrzennego. Autor wskazuje...
-
Metody przetwarzania danych pochodzących z sonarów wielowiązkowych dla potrzeb kompresji
PublikacjaJednym z najczęściej używanych urządzeń służących do szeroko rozumianego telemonitoringu morskiego są sonary wielowiązkowe (ang. Multibeam systems - MBS). Ich wysoka wydajność w tworzeniu informacji o obiektach znajdujących się pod wodą skutkuje w dużych ilościach danych pozyskiwanych podczas rejsów badawczych i pomiarowych. W tym kontekście, proces przechowywania i zarządzania takim magazynem danych staje się istotnym problemem...
-
WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA
PublikacjaW referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...
-
Badania parametrów QoS dla usług transmisji danych w systemie RSMAD
PublikacjaW referacie przedstawiono analizę wymagań jakościowych, określonych poprzez atrybuty QoS, dla usług transmisji danych obrazowych zwykorzystaniem Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Podano także wyniki pomiarów i badańprzeprowadzonych w celu określenia przydatności różnych systemów radiokomunikacyjnych do transmisji danych w tym systemie z wymaganą jakością.
-
Filtracja danych TDOA w filtrze UKF w systemie multilateracyjnym
PublikacjaW artykule przedstawiono implementację metody filtracji danych pomiarowych w systemie MLAT(Multilateration), która ma na celu zwiększenie dokładności estymacji położenia poruszającego się statku powietrznego poprzez kompensację błędów pomiarowych. Opisano sposób implementacji algorytmu bezśladowego filtru Kalmana dla danych pomiarowych TDOA (Time Difference of Arrival), a następnie na podstawie zarejestrowanych rzeczywistych tras...
-
Analiza wymagań jakościowych dla usług przesyłania danych w systemie RSMAD
PublikacjaW referacie przedstawiono analizę wymagań jakościowych (określonychpoprzez atrybuty QoS) dla usług transmisji danych obrazowych z wykorzystaniem Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Ponadto przedstawiono wyniki badań symulacyjnych przeprowadzonych w celu określenia przydatności różnych systemów radiokomunikacyjnych do transmisji danych w tym systemie z wymaganą jakością.
-
Internetowy system prezentacji danych geodezyjnych dla jednostek samorządu terytorialnego
PublikacjaArtykuł przedstawia projekt i realizację internetowego systemu prezentacji danych geodezyjnych przeznaczonego dla jednostek samorządu terytorialnego.
-
Interakcyjny system wizualizacji terenu rzeczywistego na podstawie danych GIS
PublikacjaArtykuł przedstawia koncepcję interakcyjnego systemu Wiz3D służącego do wizualizacji terenu rzeczywistego na podstawie danych pochodzących z Geograficznych Systemów Informacyjnych GIS (ang. Geographical Information Systems). Ze względu na złożoność i różnorodność formatów oraz niedokładność przechowywanych danych geograficznych system taki przed generacją obrazu powinien dokonywać konwersji danych z formatów GIS na postać dogodną...
-
Nierównowaga finansowa w systemie ochrony zdrowia w Polsce w latach 1991-2012
PublikacjaW latach 1991-2012 nominalne dochody i wydatki budżetu państwa wzrastały. Wydatki rosły jednak szybciej niż dochody co powodowało każdego roku deficyt budżetowy. Wydatki na ochronę zdrowia także były rosnące w badanym okresie. Przychody NFZ są niewystarczające stąd budżet państwa i budżety jst finansują niektóre zadania z zakresu ochrony zdrowia. W systemie ochrony zdrowia występuje nierównowaga finansowa, która powiększa nierównowagę...
-
Asynchroniczna fuzja danych z wielu estymatorów stanu.
PublikacjaW przypadku obiektów, które można opisać dyskretno-czasowym modelem Gaussa-Markowa, oraz gdy dyskretny pomiar dotyczący obiektu pochodzi z pojedynczego czujnika, istnieje nieobciążony estymator minimalnowariancyjny stanu obiektu, czyli filtr Kalmana. W pewnych okolicznościach, np. z powodu dyskretnego charakteru źródła pomiaru, dokładność i odporność estymacji polegającej na pojedynczym źródle danych jest niewystarczająca. Jedną...
-
Wybrane metody szeregowania danych w sieci IEEE 802.16e
PublikacjaW pracy omówiono wybrane metody szeregowania danych stosowane w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile) oraz wskazano ich mankamenty. Przedstawiono również najważniejsze mechanizmy odpowiedzialne za zarządzanie jakością usług oraz przydział zasobów poszczególnym terminalom. Znaczną uwagę skierowano na przyszłościowe kierunki badań w tym zakresie.
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublikacjaOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
Transmisja danych pomiarowych przez sieć Internet z wykorzystaniem środowiska LabVIEW
PublikacjaPrzedstawiono sposób transmisji danych pomiarowych za pomocą sieci Internet, przy wykorzystaniu oprogramowania LabView firmy National Instruments. Biblioteki do programu LabView stanowiły podstawę przygotowania przyrządów wirtualnych realizujących transmisję danych przez Internet. Transmisja dotyczy przesyłania danych między przygotowanym systemem kontrolno-pomiarowym na bazie mikrokontrolera dołączonego do komputera IBM PC za...
-
Projektowanie wiedzy. Relacyjne bazy danych (ISBN 978-83-7348-702-4)
PublikacjaZałożeniem podręcznika Projektowanie wiedzy – relacyjne bazy danych jest kształtowanie praktycznych umiejętności opartych na wiedzy z zakresu tworzenia relacyjnych baz danych z wykorzystaniem narzędzi Microsoft Access. Książka zawiera zestawy ćwiczeń i zadań wraz z rozwiązaniami, które umożliwiają skuteczną naukę prawidłowego tworzenia modelu danych. Opracowanie wyróżnia się na tle innych prac bardzo szczegółowym i dokładnym...
-
Optoelektroniczne metody ochrony infrastruktury teleinformatycznej.
PublikacjaKluczowe znaczenie infrastruktury teleinformatycznej w funkcjonowaniu współczesnego państwa wymaga zapewnienia bezpieczeństwa jej funkcjonowania. W referacie omówiono metody kontroli dostępu do obiektów infractruktury teleinformatycznej wykorzystujące optyczne techniki wykrywa-nia i zobrazowania oraz interferometryczne rozłożone sensory światłowodowe i sieci sensorowe. Przedstawiono zastosowanie technik biometrycznych w identyfikacji...
-
Termowizyjna metoda oceny ochrony cieplnej
PublikacjaMetody diagnostyki, tj. wykrywania i rozróżniania usterek, a w szczególności techniki termowizyjne, mają bardzo szerokie zastosowanie. Pozwalają na wykrycie anomalii, zanim pojawią się ich widoczne konsekwencje. Na podstawie dostępnej literatura tego tematu dostrzec można wielki teoretyczny i praktyczny rozwój tej dziedziny.Metody termowizyjne stosuje się z powodzeniem w budownictwie, w celu wykrycia mostków cieplnych oraz nieszczelności...
-
Ekologiczne techniki ochrony brzegów rzek
PublikacjaW artykule opisano współczesne metody regulacji i rewitalizacji rzek, uwzględniające założenia ''zrównoważonego rozwoju''.
-
Ocena stanu ochrony cieplnej budynku
PublikacjaKsiążka stanowi kompleksowe przedstawienie zagadnienia oceny energooszczędności budynków. W książce podano podstawy teoretyczne problemu wymiany ciepła w budynkach, metody oceny energooszczędności oparte na kryterium wskaźnika zapotrzebowania na energię pierwotną ze źródeł nieodnawialnych. Przedstawiono wpływ charakterystyki energetycznej budynku na wielkość strat ciepła. Omówiono systemy ogrzewania, chłodzenia i wentylacji oraz...
-
Obliczanie niepewności pomiarów z wykorzystaniem interaktywnej bazy danych.
PublikacjaW przypadku analizy dokładności opartej o teorię niepewności można zredukować czas związany z procesami obliczeń i generacji raportów czy świadectw wzorcowania, a także uchronić się przed skutkami ewentualnych błędów w obliczeniach stosując odpowiedni program komputerowy. W referacie przedstawiono zagadnienie obliczeń niepewności oraz przykładowe rozwiązanie problemu obliczeń niepewności przy wzorcowaniu oparte o interaktywną bazę...
-
Model szyny integracyjnej danych i ontologii procesów Smart Cities
PublikacjaW artykule przedstawiono propozycję modelu szyny integracyjnej wykorzystywanego w projektowaniu architektur systemów Smart Cities. Model takiej szyny staje się niezbędny przy projektowaniu architektur wysokopoziomowych (ang. high level architecture), w ramach których procesy silosowe organizacji powinny być widziane z pespektywy jej ontologii. Aby taka szyna mogła być wykorzystywana przez dowolne miasta zaproponowano rozwiązanie...
-
Obsługa danych radarowych w rozproszonym systemie komunikacji i nadzoru projektu STRADAR
PublikacjaJednym z zadań rozszerzenia projektu STRADAR jest zrealizowanie zaawansowanego przetwarzania (reduplikacja, multifuzja) i prezentacji danych pochodzących z urządzeń radarowych znajdujących się pod kontrolą Morskiego Oddziału Straży Granicznej. W artykule przedstawiono założenia dla realizacji oprogramowania fuzji danych radarowych w serwerach archiwizacji, ogólną strukturę podsystemu obsługi danych radarowych, moduły wejściowe...
-
Bazy danych dostępne na stronach WWW polskich bibliotek politechnicznych
PublikacjaWykorzystując nowoczesną technologię polskie biblioteki politechniczne umożliwiają zadalny dostęp do szerokiego zakresu profesjonalnej literatury w bazach danych, dotyczącej głównie nauk ścisłych, technicznych i dyscyplin pokrewnych. Większość dostępnych baz danych to bazy bibliograficzne. Poprzez swoje strony WWW organizują też dostęp do zagranicznych serwisów wydawców i dystrybutorów czasopism elektronicznych, umożliwiając użytkownikom...
-
Instalacja i wstępna analiza danych batymetrycznych pochodzących z echosondy wielowiązkowej
PublikacjaW akustycznym telemonitoringu środowiska morskiego stosowane są dwa rodzaje sonarów, a mianowicie: sonary boczne i echosondy wielowiązkowe. Oba systemy dostarczają danych zarówno dla batymetrii, jak i dla akustycznego obrazowania dna morskiego. Echosondy wielowiązkowe są zaawansowanymi technologicznie urządzeniami, które dzięki wielokierunkowej obserwacji szerokokątnej dna, przy jednoczesnym utrzymaniu wysokiej rozdzielczości kątowej,...
-
Polityka, prestiż i odreagowanie. Dom jednorodzinny w okresie transformacji
PublikacjaPolskie mieszkalnictwo stanowiło jeden z obszarów odzwierciedlających polityczno-gospodarcze zmiany po 1989 roku. Niespotykana wcześniej wolność wyboru oraz szybki wzrost zamożności przedefiniowały aspiracje mieszkaniowe Polaków. Zanim zniknęła żelazna kurtyna, Polacy żyli w opierającym się na medialnym przekazie przeświadczeniu, że na „mitycznym” Zachodzie każdy posiada dom i samochód. Te wzorce, w zestawieniu z błyskawicznym...
-
Polityka pieniężna Narodowego Banku Polskiego a monetarna i walutowa konwergencja
PublikacjaSkutkiem wejścia Polski w struktury UE w 2004r jest dążenie do członkostwa w Unii Gospodarczej i Walutowej. Wymaga to spełnienia określonych norm konwergencji, w tym monetarnej i walutowej. W opracowaniu podjęto się określenia skuteczności polityki pieniężnej NBP w zakresie wypełniania badanych norm.
-
Starzejący się pracownik, starzejący się przedsiębiorca, „starzejąca się polityka”
PublikacjaZmiany demograficzne we współczesnym świecie są nieuniknione, starzenie się społeczeństwa sprawia, że z jednej strony przybywa osób, które oczekują godziwie zapracowanej emerytury, z drugiej strony systemy emerytalne wielu krajów przestają być wydolne, coraz więcej emerytów jest finansowanych ze składek coraz mniejszej liczby pracowników w wieku produkcyjnym. Jest jeszcze jednak jeden aspekt tych zmian – niektóre osoby w wieku...
-
Implementacja adaptacyjnej metody alokacji strumieni danych w radiowych sieciach ad hoc
PublikacjaW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Synchronizacja i detekcja danych w asynchronicznej transmisji szeregowej między mikrokontrolerami.
PublikacjaW artykule przedstawiono wybrane metody synchronizacji i detekcji danych stosowane w transmisji szeregowej, realizowanej między mikrokontrolerami w linii przewodowej bądź radiolinii. Omówiono algorytmy synchronizacji polegającej na: rozpoznaniu bitów startu (logiczne ''0'') i stopu (logiczna ''1'') dodanych na początku i końcu każdego słowa, próbkowaniu nadmiarowym ciągu danych i przyporządkowaniu wartości bitów przez podjęcie...
-
UWZGLĘDNIENIE REJESTRACJI WYŁADOWAŃ ATMOSFERYCZNYCH W PROJEKTOWANIU OCHRONY ODGROMOWEJ
PublikacjaW referacie przedstawiono systemy i wstępne wyniki współczesnych rejestracji parametrów wyładowań atmosferycznych na obszarze Polski. Podstawą tych roz-ważań są wyniki uzyskane z systemu rejestracji LINET, którego jedna z anten znajduje się na terenie Politechniki Gdańskiej. Parametry wyładowań atmosfe-rycznych otrzymane współczesnymi metodami rejestracji antenowych zostały po-równane z rejestracjami przeprowadzanymi metodami klasycznymi...
-
Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast
PublikacjaW celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...
-
Analiza wpływu transmisji danych na jakość działania rozproszonych systemów sterowania
PublikacjaW artykule przedstawiono zagadnienia związane z transmisją danych w rozproszonych systemach sterowania. Opisano cechy charakterystyczne przemysłowych sieci i protokołów informatycznych. Utworzono model rozproszonego systemu sterowania poziomem cieczy w zbiorniku, w którym komunikacja oparta została na protokole Modbus RTU. Na podstawie zmian parametrów transmisji danych wykazano, że poprawna komunikacja pomiędzy elementami systemu...
-
Modyfikacja cementu kostnego w celu uzyskania długotrwałej ochrony antybakteryjnej
PublikacjaNiniejsza rozprawa doktorska stanowi przewodnik po jednotematycznym cyklu publikacji, dotyczącym modyfikacji akrylowego cementu kostnego celem uzyskania długotrwałej i efektywnej ochrony antybakteryjnej. W ramach niego przeprowadzono badania eksperymentalne polegające na opracowaniu technologii wytwarzania modyfikowanego cementu kostnego oraz procedury medycznej jego stosowania. Cement kostny był modyfikowany przez zastosowanie...
-
Sterowanie predykcyjne i fuzja danych w systemie dynamicznego pozycjonowania statku
PublikacjaRozprawa doktorska poświęcona jest badaniu zastosowania fuzji danych oraz sterowania predykcyjnego w systemie dynamicznego pozycjonowania statku. W pierwszej części pracy przedstawiono historię rozwoju systemów dynamicznego pozycjonowania, różne metody estymacji położenia statku, metody sterowania oraz cel i tezę pracy. Następnie zaprezentowano model matematyczny statku, kinematykę oraz dynamikę. W kolejnej części przedstawiono...
-
Wykorzystanie strumienia danych z odwzorowania powierzchni do oceny zużycia
PublikacjaWażnym zagadnieniem w badaniach tribologicznych jest poznanie zużywania się materiałów. Przedstawiono oryginalną, skuteczną metodę wyznaczania liniowej i powierzchniowej miary zużycia na podstawie analizy wejściowego strumienia danych reprezentującego geometryczne odwzorowanie powierzchni zużywanej próbki. Przedstawiono algorytm oraz krótki opis działania i możliwości programów komputerowych.
-
Wydobywanie wiedzy i klasyfikacja danych w systemie typu Web Farming
PublikacjaW rozdziale zaprezentowano metodę wydobywania informacji z dokumentów WWW oraz sposób klasyfikacji danych w prototypowym systemie typu Web Farming. Wydobywanie informacji z dokumentów bazuje na analizie syntaktycznej i porównywaniu występowania grup fraz obecnych w ich treści. Przedstawiono model semantyczny świata i jego reprezentacji w postaci dokumentów internetowych, oparty na pojęciu konceptu i kategorii tematycznej. Następnie...
-
Praktyczne zastosowanie wartościowania zabytków czyli kategorie ochrony konserwatorskiej budynków w miejscowych planach zagospodarowania przestrzennego
PublikacjaRozdział dotyczy systemu waloryzacji zabytków architektury, opracowanego i wdrożonego w Gdyni na potrzeby ochrony w miejscowych planach zagospodarowania przestrzennego.
-
Rola parametrów technicznych systemu ochrony odgromowej budynku w eksploatacji układów automatyki przemysłowej
PublikacjaW pracy dokonano analizy właściwości technicznych podstawowych elementów systemu ochrony odgromowej budynku, czyli zewnętrznego urządzenia piorunochronnego, uziemienia odgromowego i wewnętrznych połączeń wyrównawczych na podstawie aktualnych norm. Omówiono działania pozwalające na ograniczenie amplitudy zaburzeń napięciowych generowanych w układach zasilania elektroenergetycznego i minimalizacji ich wpływu na zakłócenia powstające...
-
System przygotowania danych energetycznych do oceny regionalnych skutków ekologicznych.
PublikacjaPrzedstawiono ogólnie strukturę systemu rains.pl, który działa jako serwis internetowy. Częścią systemu jest baza danych wykorzystywana jako narzędzie ewidencji zużycia energii i emisji zanieczyszczeń w podziale na województwa, powiaty, sektory gospodarki i paliwa. Z systemem zintegrowana jest polska wersja modelu RAINS, wykorzystywana do symulacji i optymalizacji strategii redukcji emisji.
-
Functional safety and security assessment of the control and protection systems
PublikacjaW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Baza danych usprawniająca zarządzanie kadrowo-magazynowe w Jednostce Ratowniczo-Gaśniczej PSP
PublikacjaBazy danych zaimplementowane w środowiskach komputerowych są obecnie podstawowymi narzędziami do wspomagania zarządzania w różnych organizacjach. W artykule zaprojektowano i wdrożono relacyjną bazę danych dla Jednostki Ratowniczo-Gaśniczej w Państwowej Straży Pożarnej. System zaimplementowano i przetestowano w środowisku Microsoft Access.
-
Ekspertyza dotycząca potrzeby zastosowania ochrony katodowej zbiorników podziemnych na terenie Bazy Paliw w Poznaniu
PublikacjaWykonano badania terenowe i laboratoryjne w celu określenia potrzeby zastosowania ochrony katodowej projektowanych zbiorników podziemnych na terenie Bazy Paliw w Poznaniu.
-
Równoległe obliczenia grup podobieństw dla wielowymiarowych danych w środowisku Beesy Cluster
PublikacjaOpisano podejście do analizy danych opartej na grupowaniuelementów podobnych do siebie. Przedstawiono realizację tego zadania z użyciem jednego z najprostszych algorytmów, dla którego dokonano zrównoleglenia podstawowej operacji wyznaczania podobieństwa stanowiącej najbardziej kosztowny element algorytmu. Przedstawiono opis dystrybucji zadań, metodą obliczania podobieństwa i sposób składowania danych wyjściowych. Zaprezentowano...
-
Dworzec Katowice w świetle współczesnej doktryny ochrony zabytków i rozwoju przestrzennego śródmieścia Katowic.
PublikacjaW artykule opisano dworzec Katowice, otwarty w 1972 r. który stanowił jedną z najbardziej spektakularnych i docenianych ikon architektury modernistycznej Górnego Śląska. Został on zaprojektowany przez trzech wybitnych architektów: Wacława Kłyszewskiego, Jerzego Mokrzyńskiego i Eugeniusza Wierzbickiego (autorów m.in. warszawskiej siedziby Polskiej Zjednoczonej Partii Robotniczej). Brutalistyczna architektura przetrwała do 2010 r....
-
Wnioskowanie z danych zapisanych w zewnętrznych źródłach w systemie zarządzania wiedzą
PublikacjaRozdział prezentuje proces wnioskowania z danych przechowywanych w zewnętrznych źródłach. W procesie tym wykorzystywane są dwie nowe metody: metoda semantycznego wzbogacania źródeł - SED (Semantic Enrichment of Data) oraz wykorzystująca ją metoda wnioskowania z danych zewnętrznych - RED (Reasoning over External Data). Obie te metody zostały w niniejszym rozdziale przedstawione. Metoda SED służy do opisania zewnętrznych źródeł danych...
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Znaczenie ochrony zabytków dla rozwoju województwa na przykładzie woj. podlaskiego
PublikacjaLiteratura, jak i praktyka wskazują na możliwości wykorzystania zabytków jako elementów rozwoju gospodarczego, zarówno w skali regionu, jak i całego kraju. Aby móc mówić o nowej roli zabytków w gospodarce, koniecznym jest zapewnienie odpowiedniego finansowania bieżącego ich utrzymania oraz renowacji i restauracji. Poziom dostępnych środków publicznych dla ochrony zabytków można utożsamić ze znaczeniem ich dla władz regionu. Celem...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...