Filtry
wszystkich: 3757
-
Katalog
- Publikacje 2019 wyników po odfiltrowaniu
- Osoby 120 wyników po odfiltrowaniu
- Wynalazki 7 wyników po odfiltrowaniu
- Projekty 28 wyników po odfiltrowaniu
- Laboratoria 9 wyników po odfiltrowaniu
- Zespoły Badawcze 7 wyników po odfiltrowaniu
- Aparatura Badawcza 4 wyników po odfiltrowaniu
- Kursy Online 548 wyników po odfiltrowaniu
- Wydarzenia 36 wyników po odfiltrowaniu
- Dane Badawcze 979 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: WIZUALIZACJA DANYCH POMIAROWYCH
-
Wizualizacja parametrów pracy urządzenia do mikrotunelowania
PublikacjaPrzedstawiono system pomiarowy kontrolujący pracę urządzenia do bezwykopowego wykonywania rurociągów podziemnych. Opisano sposób przedstawienia mierzonych wielkości na panelu operatora.
-
Zastosowanie metod eksploracji danych do analizy odpowiedzi czujników gazu
PublikacjaZagadnienia poruszane w niniejszej rozprawie dotyczą zastosowania metod eksploracji danych do analizy odpowiedzi czujników gazu, umożliwiających poprawną identyfikację składu mieszaniny gazowej w elektronicznych systemach rozpoznawania gazu. Elektroniczne systemy rozpoznawania gazu to urządzenia wykorzystujące czujniki gazu oraz odpowiednio dobrane metody analizy danych pomiarowych, zdolne do określenia składu mierzonej mieszaniny...
-
Automatyzacja procesów pomiarowych w metodyce Six Sigma w sektorze MŚP
PublikacjaCelem niniejszego artykułu jest przedstawienie metrologicznych aspektówmetodyki Six Sigma w świetle nowoczesnych rozwiązań technologicznych.Pomiary są nieodłącznym elementem metodyki Six Sigma, gdyż na ich bazieprowadzi się nadzorowanie procesów produkcyjnych. Tradycyjne metody pomiarowe mogą występować w produkcji jednostkowej, natomiast produkcjaseryjna i masowa wymaga automatyzacji procesów pomiarowych.
-
Analiza wpływu konfiguracji stacji pomiarowych na dokładność pozycjonowania w metodzie TDOA
PublikacjaW artykule dokonano analizy wpływu konfiguracji stacji pomiarowych na dokładność estymacji położenia geograficznego terminala w systemach wykorzystujących metodę TDOA (Time Difference of Arrival). W pierwszej części przedstawiono model symulacyjny wykorzystany do badań. Zaprezentowano również model statystyczny, który wykorzystano do wyznaczenia parametru geometrycznego rozmycia pozycji GDOP (Geometric Dilution of Precision) w...
-
Modelowanie niepewności pomiarowych obiegu turboparowego
PublikacjaArtykuł opisuje próbę stworzenia modelu neuronowego wymiennika regeneracyjnego siłowni kondensacyjnej pracującego w zmiennych warunkach ruchu. Wzorzec poprawnej pracy elementów siłowni turboparowej jest pożądany w dziedzinie diagnostyki, ponieważ poprawnie pracujący model neuronowy jest w stanie zastąpić czasochłonne obliczenia bilansowe.
-
W sprawie prac kontrolno-pomiarowych.
PublikacjaOdpowiedź na list czytelnika w sprawie zakresu i procedury okresowej kontroli stanu instalacji, zwłaszcza stanu ochrony od porażeń.
-
Protokoły zarządzające w rozproszonych bazach danych
PublikacjaPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Trójwymiarowa wizualizacja obiektów na dznie morskim z zastosowaniem technik wirtualnej rzeczywistości.
PublikacjaArtykuł przedstawia sposób wykorzystania języka opisu wirtualnej rzeczywistości do trójwymiarowej wizualizacji objektów znajdujących się na dnie morskim. W szczególności zaprezentowano technikę rekonstrukcji obrazu trójwymiarowego z danych pochodzących z sonaru wielowiązkowego.
-
Komputerowa technika pomiarowa : oprogramowanie wirtualnych przyrządów pomiarowych w LabVIEW
PublikacjaKsiążkę rozpoczyna omówienie pojęcia przyrządu wirtualnego, struktury przyrządów i ich klasyfikacji. Podano przykłady przyrządów wirtualnych, stanowiących zarówno odpowiedniki przyrządów rzeczywistych, jak i nietypowych, do specjalistycznego zastosowania. Następnie dokonano przeglądu metod programowania przyrządów wirtualnych, m.in. z użyciem środowisk LabWindows/CVI, TestPoint i DASYLab. Zasadniczą część książki zajmuje szczegółowy...
-
Współczesne problemy w centrach danych
PublikacjaWywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”
-
Implementacja widoków danych na bazę wiedzy
PublikacjaNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Pomiar i wizualizacja położenia śródręcza i palców
PublikacjaOpisano system pomiarowy, który umożliwia wyznaczenie położenia śródręcza dłoni i niezależnie każdego z pięciu palców. Wyniki pomiarów przedstawiane są w postaci animacji na ekranie komputera. Omówiono poszczególne elementy części sprzętowej systemu: czujniki, przetwornik A/C i kontroler systemu. Opisano również oprogramowanie, w którym zastosowano sposób przetwarzania wyników zapobiegający błędnym pomiarom. W zakończeniu wskazano...
-
Wizualizacja i czasochłonność montażu przekładni docierarki jednotarczowej
PublikacjaScharakteryzowano kolejność montażu przekładni docierarki jednotarczowej do płaszczyzn. Analizowano czas montażu przekładni ślimakowej w wersji prototypowej. Przedstawiono wizualizację graficzną poszczególnych etapów montażu przekładni.
-
Wizualizacja i czasochłonność montażu przekładni docierarki jednotarczowej
PublikacjaScharakteryzowano kolejność montażu przekładni docierarki jednotarczowej do płaszczyzn. Analizowano czas montażu przekładni ślimakowej w wersji prototypowej. Przedstawiono wizualizację graficzną poszczególnych etapów montażu przekładni.
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Real terrain visualisation with a distributed PC-cluster
PublikacjaJednym z zadań aplikacyjnych ogólnopolskiego projektu CLUSTERIX było opracowanie i wdrożenie metody interaktywnej wizualizacji terenu rzeczywistego z danych przestrzennych systemów GIS. Przedstawione wyniki osiągnięte w tym zadaniu wskazują na duży potencjał wykorzystania opracowanego modelu wizualizacji 3D dla potrzeb systemów zarządzania kryzysowego.
-
Równoważność metod pomiarowych ciągłych i odniesienia stosowanych do oznaczania pm10
PublikacjaW pracy przedstawiono wyniki testu terenowego przeprowadzonego na terenie Gdańska w okresie od 01-01-2010 do 31-12-2010 i od 01-01-2011 do 31-12-2011 w celu wykazania równoważności wskazań analizatora Eberline FH 62-1 w stosunku do wagowej metody odniesienia. Przedyskutowano występowanie różnic wskazań wartości stężeń pyłu PM10 w zależności od pory roku dla obu metod pomiarowych. Przedstawiono sposób określania równoważności tych...
-
Komputerowy system do rejestrowania danych obrazowych
PublikacjaNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Zrównoważona karta wyników dla hurtowni danych.
PublikacjaArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Przegląd technologii baz danych - stan obecny
PublikacjaW rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...
-
Dwa zastosowania procesorów sygnałowych w układach przetwarzania i akwizycji danych
PublikacjaW ciągu ostatnich kilku lat nastąpił skokowy wzrost liczby aplikacji stosujących mikrokontrolery i mikroprocesory w układach pomiarowych. Ten wzrost dotyczy także zastosowań procesorów sygnałowych, pozwalających na wstępne przetwarzanie rejestrowanych danych w czasie rzeczywistym. Możliwość wstępnego przetwarzania istotnie ogranicza liczbę przechowywanych lub przesyłanych do nadrzędnego komputera parametrów w stosunku do liczby...
-
Obrazowanie perfuzji mózgu z wykorzystaniem modelowania parametrycznego danych DSC-MRI
PublikacjaPomiary DSC-MRI (Dynamic Susceptibility Contrast Magnetic Resonance Imaging) zostały wykorzystane w pracy do estymacji parametrów perfuzji mózgu: przepływu krwi mózgowej (cerebral blood flow, CBF), objętości krwi mózgowej (cerebral blood volume, CBV) oraz średniego czasu przejścia (mean transit time, MTT). Zaproponowano model trzykompartmentowy. Przedstawiono i porównano dwa podejścia do identyfikacji modelu na podstawie danych...
-
Modelowanie niepewności pomiarowych obiegu turbo parowego.
PublikacjaArtykuł opisuje próbę stworzenia modelu neuronowego wymiennika regeneracyjnego siłowni kondensacyjnej pracującego w zmiennych warunkach ruchu. Wzorzec poprawnej pracy elementów siłowni turboparowej jest pożądany w dziedzinie diagnostyki, ponieważ poprawnie pracujący model neuronowy jest w stanie zastąpić czasochłonne obliczenia bilansowe.
-
Komunikacja i wizualizacja w automatyce budynków - 2022/23
Kursy OnlineWykład "Komunikacja i wizualizacja w automatyce budynków", wydział ETI, katedra KSA, II stopień studiów
-
Komunikacja i wizualizacja w automatyce budynków - 2024/25
Kursy OnlineWykład "Komunikacja i wizualizacja w automatyce budynków", wydział ETI, katedra KSiS, II stopień studiów
-
Komunikacja i wizualizacja w automatyce budynków - 2023/24
Kursy OnlineWykład "Komunikacja i wizualizacja w automatyce budynków", wydział ETI, katedra KSiS, II stopień studiów
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Shaping coherence function of sources used in low-coherent measurement techniques
PublikacjaW niskokoherencyjnych technikach pomiarowych kształt funkcji koherencji wykorzystywanego źródła ma bezpośredni wpływ na parametry metrologiczne układu pomiarowego. Z tego względu, w wielu aplikacjach niezbędne jest użycie metod pozwalających na zmianę kształtu tej funkcji. W artykule przeanalizowano możliwości kształtowania funkcji koherencji, a przedstawione analizy teoretyczne i wyniki symulacji komputerowych wskazują, że kształtowanie...
-
Wyszukiwanie obrazów w multimedialnych bazach danych.
PublikacjaW pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.
-
Wizualizacja przebiegu trasy kolejowej na podstawie pomiarów satelitarnych
PublikacjaW pracy przedstawiono podstawowe założenia opracowywanego w Politechnice Gdańskiej programu komputerowego SATTRACK do wizualizacji, oceny i projektowania trasy kolejowej, dostosowanego do techniki ciągłych pomiarów satelitarnych. Na program składają się cztery, w znacznym stopniu niezależne, moduły. W sposób szczegółowy przedstawiono ukończony już moduł TRACK_VIS, służący do wizualizacji przebiegu trasy kolejowej. Pokazano opis...
-
Zobaczyć – rozpoznać – zrozumieć Wizualizacja jako metoda upowszechniania wiedzy
PublikacjaOpracowanie jest efektem zetknięcia dwóch perspektyw badawczych: nauk przyrodniczych (np. mikrobiologia, biotechnologia, inżynieria środowiska i zasobów naturalnych, oceanologia) z naukami humanistyczno-społecznymi (studia wizualne, geografia kulturowa, studia miejskie). Konieczność takiego zestawienia naukowych punktów widzenia i języków stanowi konsekwencję odmiennych doświadczeń zdobytych przez autorki podczas prowadzenia badań...
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Metoda wyboru informacji z dedykowanych zbiorów danych
PublikacjaPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Metoda OptD do redukcji danych w opracowaniu wyników pomiarów linii elektroenergetycznych
PublikacjaSkaning laserowy to technologia dostarczająca we względnie krótkim czasie dużą ilość danych pomiarowych. Jest to zarazem pozytywna jak i negatywna cecha tej technologii. Z jednej strony w wyniku skaningu otrzymuje się dane, które szczegółowo odzwierciedlają pomierzony obiekt. Z drugiej strony trudność sprawia przetwarzanie takiej ilości danych i nie zawsze wszystkie dane ze skaningu są niezbędne do realizacji wybranego zadania....
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych
PublikacjaW metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...
-
Adaptacyjna identyfikacja ciagłoczasowych modeli procesów niestacjonarnych z uwzględnieniem przekłamań pomiarowych.
PublikacjaW pracy wykorzystano metody identyfikacji parametrycznej do pozyskiwania użytecznej dla diagnostyki informacji o zmianach dynamiki nadzorowanych procesów. W proponowanym podejściu ciągłym analizie poddano procesy przemysłowe modelowane za pomocą fizycznie interpretowalnych liniowych i nie liniowych równań różniczkowych zwyczajnych. Zachowanie sensu fizycznego estymowanych parametrów ułatwiło weryfikację wyników identyfikacji, wpływając...
-
Fizyczne podstawy mikrokontrolerowych układów pomiarowych (2022/2023)
Kursy OnlineKurs skierowany dla studentów VI semestru, kierunek Fizyka Techniczna, specjalność Informatyka Stosowana (ale nie tylko). Kurs obejmuje naukę podstawowych metod projektowania i programowania prostych systemów wbudowanych (ang. embedded systems), czyli specjalizowanych systemów informatycznych, odpowiadających za wykonywanie ściśle określonych zadań - głównie związanych z monitorowaniem i sterowaniem. W ramach kursu przedstawiane...
-
Fizyczne podstawy mikrokontrolerowych układów pomiarowych (2021/2022)
Kursy OnlineKurs skierowany dla studentów VI semestru, kierunek Fizyka Techniczna, specjalność Informatyka Stosowana (ale nie tylko). Kurs obejmuje naukę podstawowych metod projektowania i programowania prostych systemów wbudowanych (ang. embedded systems), czyli specjalizowanych systemów informatycznych, odpowiadających za wykonywanie ściśle określonych zadań - głównie związanych z monitorowaniem i sterowaniem. W ramach kursu przedstawiane...
-
Fizyczne podstawy mikrokontrolerowych układów pomiarowych (2023/2024)
Kursy OnlineKurs skierowany dla studentów VI semestru, kierunek Fizyka Techniczna, specjalność Informatyka Stosowana (ale nie tylko). Kurs obejmuje naukę podstawowych metod projektowania i programowania prostych systemów wbudowanych (ang. embedded systems), czyli specjalizowanych systemów informatycznych, odpowiadających za wykonywanie ściśle określonych zadań - głównie związanych z monitorowaniem i sterowaniem. W ramach kursu przedstawiane...
-
The state of the art in the field of non-stationary instruments for the determination and monitoring of atmospheric pollutants
PublikacjaW artykule przedstawiono informacje oparte zarówno na danych literaturowych jak i własnych doświadczeniach dotyczące:-podstawowych tendencji rozwojowych w zakresie analityki i monitoringu zaneczyszczeń powietrza atmosferycznego-wymogów metrologicznych stawianych różnych typom urządzeń kontrolno-pomiarowych;-klasyfikacji analizatorów i monitorów wykorzystywanych w monitoringu powietrza.
-
Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej
PublikacjaArtykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.
-
Stosowanie metryk wiarygodności danych w celu integracji usług sieciowych
PublikacjaArtykuł poświęcony jest problemowi sprzeczności danych występujących w wyniku korzystania z usług sieciowych. Sprzeczności te uniemożliwiają poprawne przetwarzanie danych i powodują błędy w działaniu aplikacji opierających się na integracji usług sieciowych. W artykule przedstawiona jest metoda rozwiązania problemu sprzeczności opierająca się na identyfikowaniu niewiarygodnych źródeł danych i wykluczaniu danych podawanych przez...
-
Zastosowanie MusicXML do wymiany danych oraz wizualizacji partytur
PublikacjaW rozdziale przedstawiono krótki opis standardu MusicXML. Pokazano możliwość jego zastosowania do wymiany danych pomiędzy bazą danych cyfrowych dokumentów muzycznych, a innymi aplikacjami czy bibliotekami. Zwrócono uwagę na problem wizualizacji wydobytych z bazy danych partytur cyfrowych w formacie MusicXML. Wskazano możliwość wykorzystania XML-owego standardu grafiki wektorowej SVG do wizualizacji partytur w środowisku internetu....
-
Bazy Danych
Kursy OnlineBazy danych, pojęcia podstawowe, modele danych , obsługa baz danych, j. SQL , kodowanie interfejsu do baz danych
-
Uzupełnianie brakujących danych w macierzach porównań parami.
PublikacjaMetoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...
-
Bazy danych
Kursy OnlinePodstawy baz danych - modele danych, obsługa systemów baz danych w SQL