Filtry
wszystkich: 540
-
Katalog
Wyniki wyszukiwania dla: analiza danych
-
Analiza obciążenia osi pojazdów ciężkich na podstawie danych z ważenia pojazdów w ruchu (WIM)
PublikacjaW artykule przedstawiono rozkłady obciążenia poszczególnych rodzajów osi pojazdów. Podstawą analizy były dane z ważenia 12 mln pojazdów ciężkich w okresie od roku do 3 lat na 10 stacjach ważenia pojazdów w ruchu, z ang. weigh in motion (WIM), w Polsce. Celem artykułu, oprócz przedstawienia rozkładów, jest ocena wpływu dopuszczalnego obciążenia osi na rzeczywiste obciążenia osi pojazdów ciężkich. Przedstawiono opis matematyczny...
-
Statystyczna analiza danych (lato 2024, IŚ, INŻ., sem. II) - kopia
Kursy OnlineStatystyczna analiza danych dla IŚ
-
Statystyka i analiza danych, stac. sem. I MSU 2024/25
Kursy Online -
Analiza możliwości i zakresu wykorzystania metod wizualnej analizy danych wielowymiarowych w systemie informacji przestrzennej Tagis
PublikacjaW artykule przedstawiono wyniki badań możliwości wykorzystania narzędzi systemów GIS pozwalających na przeprowadzanie analiz sąsiedztwa i rozkładu wartości danych geograficznych w celu przetwarzania danych czasoprzestrzennych. W trakcie badań przeprowadzonych przez firmę OPEGIEKA Sp. z o. o. w Elblągu przeanalizowano zestaw dobrze znanych metod analiz przestrzennych takich jak Autokorelacja, Regresja, Interakcja czy Interpolacja....
-
Analiza rocznych zmian w ruchu ciężkim na podstawie danych ze stacji ważenia pojazdów (WIM) w Polsce
PublikacjaW niniejszym artykule przedstawiono wyniki analiz rozkładu ruchu ciężkiego w kolejnych miesiącach roku na dziewięciu wybranych polskich drogach krajowych i jednej autostradzie. Pomiary przeprowadzono w przedziale lat od 2010 r. do 2013 r. na stacjach ważenia pojazdów w ruchu WIM (ang. „weighing in motion”). Ważenie pojazdów w ruchu umożliwia prowadzenie ciągłego pomiaru ruchu i obciążeń osi pojazdów. Określenie rocznego rozkładu...
-
Analiza danych biznesowych z wykorzystaniem MS Excel – Power BI i Power Query
Kursy Online -
Wpływ produkcji butelek z tworzyw sztucznych na środowisko naturalne. Cz. II1). Analiza niepewności danych w ocenie cyklu życia polimerowych butelek do napojów z PET i PLA z wykorzystaniem techniki Monte Carlo
Publikacja -
AdTrans Zaawansowana analiza danych dla nauczycieli specjalizacji transportowej
ProjektyProjekt realizowany w Katedra Inżynierii Transportowej zgodnie z porozumieniem 2023-1-PL01-KA220-HED-000158917
-
Analiza i wizualizacja danych
Kursy Online -
Analiza i prezentacja danych TiL 2024
Kursy OnlineKurs przeznaczony dla studentów TiL semestr 2.
-
Analiza prezentacja danych II stopień 2024 OCE
Kursy OnlineKurs przeznaczony dla OCE II stopień w ramach przedmiotu Analiza i prezentacja danych
-
Analiza i wizualizacja danych - edycja AB-6
Kursy Online -
Zespół Katedry Rachunku Prawdopodobieństwa i Biomatematyki
Zespoły Badawcze* modele ryzyka i ich zastosowania * probabilistyczne i grafowe metody w biologii * stochastyczne równania różniczkowe * statystyczna analiza danych * teoria grafów * teoria i zastosowania stochastycznych układów dynamicznych w biologii i medycynie
-
Analiza i wizualizacja danych z wykorzystaniem narzędzia Power BI
Kursy Online -
Analiza i wizualizacja danych z wykorzystaniem narzędzia Power BI edycja lipcowa
Kursy Online -
Analiza i wizualizacja danych z wykorzystaniem narzędzia Power BI grupa 2
Kursy Online -
Analiza i wizualizacja danych z wykorzystaniem narzędzia Power BI edycja dla młodzieży
Kursy Online -
Analiza poziomu bezpieczeństwa i warunków ruchu rowerowego na podstawie danych zbieranych przez czujniki znajdujące się w rowerze.
ProjektyProjekt realizowany w Katedra Inżynierii Transportowej
-
Wyszukiwanie, przetwarzanie i analiza informacji naukowej w specjalistycznych bazach danych i ich wykorzystanie w procesie dydaktycznym
Kursy OnlineCELSzkolenie ma na celu zapoznanie z subskrypcyjnymi bazami danych dostępnymi na Politechnice Gdańskiej. Pozwoli także na rozwój umiejętności związanych ze strategią wyszukiwania informacji, jej selekcją oraz analizą pod kątem pisania np. pracy zaliczeniowej lub artykułu naukowego. OPISSzkolenie obejmie następujące tematy: strategia wyszukiwania informacji; słowa kluczowe;multiwyszukiwarka EDS Discovery Service; dziedzinowe bazy...
-
Zespół Katedry Analizy Nieliniowej i Statystyki
Zespoły BadawczeW Katedrze prowadzone są badania w trzech wiodących kierunkach. Pierwszy dotyczy zastosowania metod topologicznych i wariacyjnych w układach dynamicznych, w teorii równań różniczkowych zwyczajnych i cząstkowych oraz w teorii bifurkacji. Drugim kierunkiem badań Katedry jest zastosowanie rachunku prawdopodobieństwa i teorii aproksymacji. Ostatnią specjalizacją jest Geometria i Grafika Komputerowa, która istnieje od 2014 roku. Wybór...
-
Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.
PublikacjaArtykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...
-
HSDPA - szybka transmisja danych w systemie UMTS
PublikacjaW artykule przedstawiono architekture nowej metody dostepu pakietowego HSDPA w systemie UMTS wraz z jej analiza funkcjonalna. Scharakteryzowano mechanizmy warstwy fizycznej realizujace adaptacje parametrów transmisji do stanu łacza radiokomunikacyjnego poprzezwybór odpowiedniej wartosciowosci modulacji (AMC), szybki protokół retransmisyjny (HARQ) oraz zaplanowanie ruchu pakietowego.
-
Efektywność zastosowania systemów informatycznych na przykładzie hurtowni danych
PublikacjaPraca składa się z pieciu rozdziałów. W rozdziale pierwszym omówiono podstawy teoretyczne rozpatrywanego problemu. Rozdział drugi stanowi dyskusja na temat zmieniającej się roli SI w realizacji celów przedsiębiorstwa. Rozdział trzeci porusza problematykę rachunku kosztów i korzyści wynikajacych z ze stosowania SI. W rozdziale czwartym przedstawiono metodologię badania efektywności SI. Rozdział piąty to wyniki przeprowadzonych badań...
-
Wielowymiarowe techniki analizy danych pomiarowych - przykłady z zakresu analityki i monitoringu środowiska.
PublikacjaPrzedstawiono techniki obróbki wielowymiarowych zbiorów wyników pomiarowych. Na podstawie danych literaturowych zaprezentowano możliwość wykorzystania w analityce i moitoringu środowiskowym takich technik jak: analiza wariancji (ANOVA), analiza szeregów czasowych, analiza czynnikowa, sztuczne sieci neuronowe.
-
Zastosowanie naziemnego skaningu laserowego i przetwarzanie danych : Elementy żelbetowe
PublikacjaMonografia prezentuje wyniki badań nad wykorzystaniem naziemnego skaningu laserowego w pomiarach belek żelbetowych poddawanych niszczeniu. Publikacja składa się z 6 rozdziałów: Rozdział I: Wstęp do zagadnienia. Rozdział II: Zginane belki żelbetowe i mechanizm ich niszczenia. Rozdział III: Technologia naziemnego skaningu laserowego. Rozdział IV: Badania nad naziemnym skaningiem laserowym przy niszczeniu belek żelbetowych. Rozdział...
-
Problemy niepewności i integracji w przetwarzaniu danych o stanie emocjonalnym użytkownika komputera
PublikacjaIstnieje wiele programów automatycznego rozpoznawania emocji z pojedynczych modalności. Wykorzystują one różnorodne modele reprezentacji emocji, a także metody przetwarzania. Obecnie wyraźnie widoczny jest trend do wykorzystania analizy wielomodalnej oraz wielokanałowej, mającej na celu poprawę skuteczności rozpoznawania emocji oraz poprawę niezawodności. W dziedzinie automatycznego rozpoznawania emocji nie określono typowego modelu...
-
Struktury danych.
PublikacjaPraca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...
-
Chemometria w analityce chemicznej. Cz. III. Analiza rozpoznawcza
PublikacjaW artykule przedstawiono zastosowania metod chemometrycznych do określania relacji pomiędzy badanymi próbkami oraz pomiędzy zmiennymi opisującymi te próbki, czyli tzw. analiza rozpoznawcza. Analiza rozpoznawcza stanowi łącznik pomiędzy analityką chemiczną, której głównym celem jest określenie składu lub właściwości próbek, a wieloma dziedzinami nauk przyrodniczych i techniki. Poprawnie zastosowana analiza rozpoznawcza stanowić...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Zastosowanie techniki szybkich przeskoków częstotliwości nośnej w hydroakustycznym systemie do transmisji danych w wodach płytkich.
PublikacjaCelem rozprawy doktorskiej było zbadanie wpływu warunków propagacji fal akustycznych w przybrzeżnych wodach płytkich, na jakość transmisji danych w hydroakustycznym systemie komunikacyjnym wykorzystującym technikę szybkich przeskoków częstotliwości nośnej (ang. fast frequency hopping, FFH). W rozprawie, na podstawie przeglądu literaturowego, przedstawione zostały zarówno komercyjne systemy komunikacji podwodnej dostępne na rynku,...
-
Szybka transmisja danych
PublikacjaPrzedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.
-
Analiza modeli opisujących wrzenie w przepływie w kanałach konwencjonalnych
PublikacjaW artykule przedstawiona została analiza wybranych korelacji pozwalających na wyznaczenie współczynników przejmowania ciepła podczas wrzenia w przepływie, które przeznaczone są dla kanałów o średnicach konwencjonalnych. Przedstawiona w pracy analiza została wykonana na podstawie badań eksperymentalnych dostępnych w literaturze, które prowadzone były dla pełnego zakresu zmiany stopnia suchości oraz stosunkowo szerokiego zakresu...
-
Analiza kategorii strat w wypadkach drogowych
PublikacjaStraty stanowią jeden z kluczowych elementów pomiaru ryzyka. W przypadku ruchu drogowego straty poniesione w wypadkach drogowych można podzielić na kilka kategorii, między innymi: straty osobowe (zdrowotne), straty materialne, straty środowiskowe, straty ekonomiczne i inne. W referacie będzie przedstawiona analiza wielkości poszczególnych kategorii start w wypadkach drogowych. Na podstawie przeprowadzonej analizy będą wskazane...
-
Niestandardowe Metody Opracowania Danych Pomiarowych
PublikacjaZastosowanie drzew decyzyjnych w interpretacji wyników sontowania statycznego CPTU.
-
Hurtownie danych - modele, techniki, zastosowania
PublikacjaW artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.
-
Rozproszone przechowywanie zapasowych kopii danych
PublikacjaPokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublikacjaDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...
-
Współczesne problemy w centrach danych
PublikacjaWywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”
-
Analiza zachowań użytkowników portalu onet.pl w ujęciu reguł asocjacyjnych
PublikacjaPortale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej...
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu
PublikacjaPublikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...
-
Przegląd technologii baz danych - stan obecny
PublikacjaW rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...
-
Protokoły zarządzające w rozproszonych bazach danych
PublikacjaPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Komputerowy system do rejestrowania danych obrazowych
PublikacjaNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Platforma i aplikacje przetwarzania strumieni danych
PublikacjaPrzedstawiono uogólniony schemat uzgadniania wymagań dotyczących bezpieczeństwa publicznego i na tej podstawie zaprezentowano koncepcję platformy KASKADA przeznaczonej do analizy strumieni multimedialnych. Opisano metodę wytwarzania i testowania takiej platformy oraz różne możliwości jej wykorzystania. Podano przykłady aplikacji zrealizowanych i wykonywanych na tej platformie.
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Implementacja widoków danych na bazę wiedzy
PublikacjaNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Wyszukiwanie obrazów w multimedialnych bazach danych.
PublikacjaW pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.
-
Zrównoważona karta wyników dla hurtowni danych.
PublikacjaArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.