Wyniki wyszukiwania dla: APLIKACJE INTERNETOWE RIA
-
Wybrane rozwiązania technologiczne wspierające zapobieganie i zwalczanie przestępczości
PublikacjaW niniejszym opracowaniu zawarto charakterystyki wybranych rozwiązań technologicznych wspierających zapobieganie i zwalczanie przestępczości. Rozwiązania te zrealizowano w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół Katedry następujące aplikacje użytkowe: urządzenie do wytwarzania kurtyny elektromagnetycznej (AEGIS) oraz system do lokalizowania osób i...
-
Rola przewodów skrętkowych w sieciach komputerowych 2020
PublikacjaW pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.
-
Witryna inrenetowa w funkcjonowaniu szkoły
PublikacjaW artykule przedstawiono problematykę funkcjonowania witryn internetowych w środowisku edukacyjnym. Przeanalizowano aspekty zarówno natury technologicznej jak i informacyjnej. Zaprezentowano technologie informatyczne i internetowe zorientowane na tworzenie witryn www. Przeanalizowano potrzeby funkcjonalne dla witryn szkolnych i edukacyjnych. Zwrócono uwagę na ich ukierunkowanie na grupy odbiorcze. Pokazano reprezentatywne przykłady...
-
Kształcenie hybrydowe - wykorzystanie e-podręczników w dydaktyce na poziomie akademickim
PublikacjaArtykuł porusza problematykę zwiazaną z wykorzystaniem podręczników multimedialnych (e-podreczników) w kształceniu hybrydowym w kontekscie nauczania-uczenia się geometrii wykreślnej na Wydziale Architektury Politechniki Gdanskiej. Pod pojeciem podrecznika multimedialnego autorka rozumie aplikacje stworzone przy użyciu jednej z wielu technologii internetowej lub multimedialnej ((PHP, Ajax, CSS, Flash, Java 2, xHTML) przyjmującej...
-
Wizualizacja informacji
Kursy OnlineWizualizacja informacji (WIN, I stopień - Informatyka, strumień Aplikacje na V semestrze studiów),
-
Wizualizacja informacji
Kursy OnlineWizualizacja informacji (WIN, I stopień - Informatyka, strumień Aplikacje na V semestrze studiów),
-
Wizualizacja informacji
Kursy OnlineWizualizacja informacji (WIN, I stopień - Informatyka, strumień Aplikacje na V semestrze studiów)
-
Inteligentne hybrydowe systemy wyszukiwania informacji
PublikacjaIstnieje wiele metod wyszukiwania informacji. Artykuł przedstawia możliwości połączenia tych metod i skonstruowania uniwersalnego, hybrydowego systemu wyszukiwania. W artykule zaproponowana została architektura personalnego agenta wyszukiwania (PAW). Posiada on cechy systemu ekspertowego, wyszukiwarki oraz agenta komputerowego. PAW pozwala na pozyskiwanie informacji personalnych tj. numery telefonów osób znajomych. Ponadto umożliwia...
-
Metoda wyznaczania kontekstu dla aplikacji sterowania zdarzeniami
PublikacjaPrzedstawiono metodę rozszerzenia aplikacji poprzez wprowadzenie elementów kontekstu środowiska działania. Definicja kontekstu jest oparta na ogólnej ontologii kontekstu. dane poczodzace ze środowiska są przetwarzane przez okreslone warunki. Jako algorytm przetwarzania została wykorzystana śieć Petriego, dzieki czemu aplikacja może we właściwy sposób reagować na zdarzenia zachodzące w otoczeniu. W taki sposób są zbudowane aplikacje...
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublikacjaBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Architektura w kontekście fenomenu wirtualnej rzeczywistości
PublikacjaOpracowanie dotyczy związków architektury materialnej z technologią wirtualnej rzeczywistości.Współcześnie wykorzystuje się cyfrowe modele obiektów do badań z zakresu historii architektury oraz do szerokiej popularyzacji dziedzictwa architektonicznego poprzez interaktywne aplikacje i systemy hybrydowe łączące świat wirtualny z materialnym. Nowa technologia umożliwia awangardowym architektom wyzwolenie się z ograniczeń praw fizyki...
-
Regionalne Centrum Zarządzania w Gdańsku - system zarządzania centralami EWSD
PublikacjaPrzedstawiono system zarządzania centralami EWSD stanowiący część Regionalnego Centrum Zarządzania w Gdańsku. Omówiono funkcje i strukturę systemu oraz aplikacje stanowiące jądro systemu NodeComander, jak również wymagania niezawodnościowe systemu. Zaprezentowano możliwości styków z innymi systemami, a zwłaszcza z systemami zarządzania wyższych warstw wg modelu TMN. Przedstawiono specyfikację zarządzania centralami EWSD i opisano...
-
Wpływ automatycznej kalibracji wizyjnego systemu pozycjonowania na dokładność lokalizacji elementu roboczego
PublikacjaW artykule przedstawiono strukturę i działanie automatycznego wizyjnego systemu pozycjonowania (PVS), który został zainstalowany na maszynie waterjet (WJ). Ponadto przeprowadzono analizę wpływu kalibracji na działanie PVS. Podstawę systemu stanowią dwie kamery internetowe zamontowane na przemysłowej maszynie WJ. W połączeniu z algorytmem identyfikacji, system przeznaczony jest do pozycjonowania WJ z dużą dokładnością. W tym celu...
-
Komponenty strony internetowej. Zastosowanie Komputerów w Nauce i Technice
PublikacjaArtykuł dotyczy technologii budowania stron, a także całych serwisów internetowych. Opisano różnorodność komponentów, jakie wchodzą w skład strony internetowej. Poruszono kwestie różnorodności technologicznej komponentów.Aplikacje internetowe podzielono na trzy rodzaje w zależności od typu komponentów, jakie zawierają. Szczegółowo omówiono model dla najprostszego typu stron internetowych i ich komponenty. Pokazano także...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Integracja usług multimedialnych na przykładzie platformy KASKADA
PublikacjaOpisano metody integracji wykorzystywane podczas tworzenia aplikacji na platformie KASKADA. Przedstawiono trzy podstawowe elementy podlegające integracji: aplikacje, usługi i urządzenia zewnętrzne. Zaproponowano metody współpracy między nimi, jak również przedstawiono szczegóły techniczne komunikacji: usługi sieciowe dla synchronicznego wykonywania usług, system kolejkowy dla asynchronicznej wymiany wiadomości oraz specjalnie zaprojektowany...
-
Zastosowanie inżynierii dźwięku i obrazu w medycynie
PublikacjaWynikiem opracowań Katedry Systemów Multimedialnych PG we współpracy z Instytutem Fizjologii i Patologii Słuchu w Warszawie jest zestaw narzędzi komputerowych do badania słuchu oraz rozwiązanie systemowe masowych badań przesiewowych słuchu, mowy i wzroku oparte na zastosowaniu współczesnych technologii teleinformatycznych. Niektóre wdrożone aplikacje i systemy z dziedziny diagnostyki słuchu, mające w znacznej mierze charakter oryginalny,...
-
Serwery Aplikacji i Usług w Medycynie
Kursy OnlineSerwery - pojęcia podstawowe, wymagania, architektury. Serwerownia i infrastruktura serwerowni Usługi i aplikacje
-
Agnieszka Landowska dr hab. inż.
OsobyUkończyła studia na dwóch kierunkach: Finanse i bankowość na Uniwersytecie Gdańskim oraz Informatyka na WETI Politechniki Gdańskiej. Od 2000 roku jest związana z Politechniką Gdańską. W 2006 roku uzyskała stopień doktora w dziedzinie nauk technicznych, a w roku 2019 stopień doktora habilitowanego. Aktualnie jej praca naukowa dotyczy zagadnień interakcji człowiek-komputer oraz informatyki afektywnej (ang. affective computing), która...
-
Model zarządzania ontologiami w środowisku oceny technologii informatycznych
PublikacjaW tekście zaprezentowano wczesny prototyp ontologii zbudowanej z myślą o wykorzystaniu w wieloagentowym systemie służącym ocenie technologii informatycznych (MAS_IT). Jako przykład wybrano aplikacje służące zarządzaniu projektami, w szczególności informatycznymi. Główny problem tu podniesiony dotyczy zarządzania procesem tworzenia i rozbudowy ontologii. Jako że nie ma jednej słusznej metody działania, inżynier wiedzy staje przed...
-
Architektura rozproszonego systemu udostępniającego wyniki numerycznych prognoz pogody
PublikacjaW artykule przedstawiono architekturę systemu udostępniania wyników numerycznych prognoz pogody do którego należą m.in. serwer, portal internetowy oraz mobilne aplikacje klienckie, które wizualizują na różne sposoby dane pogodowe pobrane z serwera. Oprogramowanie mobilne przeznaczone jest na najpopularniejsze platformy mobilne, czyli iOS (min. iPhone, iPad, iPod) oraz Android. Prototyp systemu funkcjonuje operacyjnie w ramach...
-
Bezpieczeństwo w monitoringu
PublikacjaZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Rejestracja okresu sygnałów impulsowych licznikami na kartach pomiarowych.Materiały XI Międzynarodowego Seminarium Metrologów ''Metody i technika przetwarzania sygnałów w pomiarach fizycznych''.
PublikacjaW referacie przedstawiono liczniki spotykanych na kartach akwizycji sygnałów pomiarowych: 8253/54, AM 9513, DaQ-STC i TIO-ASIC. Zaprezentowano przykładowe aplikacje przygotowane na bazie liczników układów akwizycji. Pierwsza aplikacja umożliwia ciągłą rejestrację prędkości obrotowej w celu analizy jej nierówności. W drugim przykładzie mierzone są długości okresów dwóch niezależnych sygnałów oraz czas między zboczami narastającymi...
-
EFFECT OF SURFACE STATE AND STRESS ON AN OXIDATION OF THE ZIRCALOY-2 ALLOY
PublikacjaZr alloys are widely used as materials for nuclear fuel pellets in the nuclear industry. In the case of the LOCA or RIA happen, a temperature may locally reach high values. Even if the high temperature maintains shortly, the zirconium oxides may become permeable, absorb hydrogen appearing in cooling water from decomposition reaction and crack because of formation and brittle failure of hydrides. Such model cannot so far take into...
-
Occurrence and properties of sulphate reducing bacteria in groundwater in Gdańsk region; Selected methods of elimination.Bakterie redukujące siarczany na ujęciach wód podziemnych w regionie gdańskim.
PublikacjaGdańsk region is situated in the area with good hydrogeological conditions. The ground-water designed for drinking purposes is taken mainly from the Quaternary and addition-ally from Cretaceous aquifers. The urban development and intensive take off have caused the increase of water exploitation and as a consequence of the changes of hydrogeological conditions the deterioration of chemical and bacteriological quality of water has...
-
Metody wspomagania wyszukiwania informacji
PublikacjaWyszukiwanie informacji analizowane może być z perspektywy użytkownika i w kontekście tego, jakie czynności może on podjąć, aby odnaleźć interesujące go informacje bez wsparcia ze strony analizatora języka. Użytkownicy stosują wyszukiwarki internetowe, jednak często nie są świadomi pełnego zakresu ich możliwości. Wyszukiwanie za pomocą wyszukiwarek polega na wprowadzaniu zapytań w polu tekstowym. Opracowane zostały liczne metody...
-
Anonymus
PublikacjaImpulsem do namalowania niewielkiego obrazu „Anonymous” były akcje przeprowadzone przez internetowe grupy hakerów, których celem było wspomagania Ukrainy w jej walce przeciwko militarnej agresji Rosji. Anonimowi aktywiści ukrywają twarze pod maską Guya Fawkesa, która rozpowszechniła się po 2006 roku wśród różnych grup protestacyjnych występujących przeciwko rządom, bankom i instytucjom finansowym. Maska chroni nie tylko tożsamość...
-
System sterowania sesją RTP
PublikacjaW artykule przedstawiono koncepcję systemu sterowania sesją protokołu RTP oraz praktyczną realizację tego systemu w oparciu o dostępne aplikacje należące do kategorii wolnego oprogramowania. Zaproponowana architektura umożliwia Operatorowi realizowanie następujących funkcji systemu: nagrywanie, podsłuch oraz generowanie zapowiedzi. System przeszedł pozytywnie testy laboratoryjne i możliwe jest jego praktyczne wykorzystanie. W artykule...
-
Tworzenie aplikacji użytkowych
PublikacjaW ramach projektu Mayday zbudowano zestaw aplikacji pilotażowych dotyczących wykrywania zdarzeń i obiektów, rozpoznawania plagiatów w dokumentach cyfrowych i wspomagania analizy chorób na podstawie nagrań endoskopowych. Przedstawiono głównych udziałowców mających istotny wpływ na realizowane aplikacje, charakteryzowano środowisko zarządzania i wykonania tych aplikacji. Każda z opracowanych aplikacji rożni się typem strumieni danych...
-
Analysis of non-linear elastic material properties of PVC-coated Panama fabric.
PublikacjaW pracy omówiono proces identyfikacji parametrów materiałowych dla wybranej tkaniny technicznej typu Panama. Zaproponowano metodę identyfikacji nieliniowo sprężystych właściwości tkaniny Panama. Określono zakres stosowalności nieliniowo sprężystych parametrów, w oparciu o doraźną wytrzymałości tkaniny na rozciąganie (UTS), która poddana redukcji określa tzw. wytrzymałość długoterminową (LTS). Opisano doświadczenia niezbędne do...
-
A New Model for context aware applications analysis and design
PublikacjaW artykule zostały opisane aplikacje kontekstowe, które działają w przestrzeniach inteligentnych, oraz zostały przeanalizowane ich właściwości. Na podstawie analizy zaproponowano nowe podejście do ich modelowania które zapewnia oddzielenie logiki aplikacji w zakresie adaptacji (do zmian środowiska) od jej realizacji. Zostały wykorzystane MVC i modele zmian stanu. Zaproponowano ilościową miarę poziomu kontekstowości a także sposób...
-
Comparison of thermal and electrical tomography in medicine.
PublikacjaTechniki pomiarowo diagnostyczne - tomografia termiczna i tomografia elektroimpedancyjna - nowe w aplikacjach klinicznych walczą o zdobycie akceptacji w środowisku medycznym i w diagnostyce medycznej wybranych schorzeń. Porównano właściwości termiczne i elektroimpedancyjne tkanek biologicznych. Pokazano znaczenie obu technik w szeregu aplikacjach medycznych. Przedyskutowano zalety i wady obu metod. Wymieniono podstawowe aplikacje...
-
Podstawy kryprografii 2022
Kursy Onlinenazwa: PODSTAWY KRYPTOGRAFII kod: 37687W0 poziom kształcenia: II Stopień 2 semestr 2 Kierunek 'informatyka' specjalność 'algorytmy i technologie internetowe'
-
Podstawy kryptografii 2024
Kursy Onlinenazwa: PODSTAWY KRYPTOGRAFII kod: 37687W0 poziom kształcenia: II Stopień 2 semestr 2 Kierunek 'informatyka' specjalność 'algorytmy i technologie internetowe'
-
Podstawy kryprografii 2023
Kursy Onlinenazwa: PODSTAWY KRYPTOGRAFII kod: 37687W0 poziom kształcenia: II Stopień 2 semestr 2 Kierunek 'informatyka' specjalność 'algorytmy i technologie internetowe'
-
Analiza zachowań użytkowników portalu onet.pl w ujęciu reguł asocjacyjnych
PublikacjaPortale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej...
-
Zaufanie w detalicznych transakcjach internetowych
PublikacjaAutor wprowadza rozróżnienie pomiędzy zaufaniem w relacji interpersonalnej (RI) i nieinterpersonalnej (RN). Odwołując się do analizy Dylematu Więźnia w teorii gier i przywołując teorię kooperacji B. Williamsa, autor pokazuje, że logiczna struktura zaufania powinna zostać uzupełniona przez nieegoistyczne mikro-motywacje. W detalicznym handlu elektronicznym istnieją dwie przeciwstawne tendencje: człowiek i technika. Technologia powoduje...
-
Research and development on underwater acoustic systems at Polish Naval Academy and Gdansk University of Technology for the Polish Navy
PublikacjaWe wstępie artykułu wymieniono korzystne aspekty prawie pięćdziesięcioletniej współpracy obu Uczelni z polską Marynarką Wojenną. W dalszych częściach omówiono prace z dziedziny hydroakustyki wykonywane na rzecz Marynarki Wojennej w ciągu ostatnich dziesięciu lat. W Akademii MW w tym okresie były to głównie prace związane z pomiarami i analizami hydroakustycznych pól okrętów wraz z aplikacjami technicznymi tych analiz oraz aplikacje...
-
Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)
PublikacjaW niniejszym rozdziale przedstawiono charakterystyki rozwiązań użytkowych zrealizowanych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół badawczy Katedry, systemy bezprzewodowego monitoringu zagrożeń bezpieczeństwa oraz zarządzania i sterowania infrastrukturami krytycznymi. W tym też kontekście omówiono następujące systemy i aplikacje użytkowe: − globalny...
-
System typu SCADA oparty na komunikacji w sieci Intranet/Internet dla sterowanych układów napędowych
PublikacjaPrzedstawiono system typu SCADA opracowany do sterowania układami napędowymi z wykorzystaniem procesorów sygnałowych DSP. Nadrzędne sterowanie oparte jest na aplikacjach prowadzących komunikację w modelu klient-serwer w sieci Intranet/Internet. Aplikacje Client i Server wykorzystuję kontrolę transmisji protokołu TCP/IP oraz algorytm z pzresuwnym oknem do estymacji jakości połączenia w sieci. Obiektem sterowania jest układ napędowy...
-
AUTOMATYKA NAPĘDU I SERWOMECHANIZMY [2020/21]
Kursy Onlinew ramach zajęć pokazano zasady budowy, projektowania i sterowania elektrycznym napędem zautomatyzowanym pracujacym w trybach regulacji momentu, prędkości i położenia. Ponadto pokazano aplikacje napędowe.
-
Typologia aktywności online konsumenta w zakresie marki
PublikacjaWeb 2.0 daje konsumentom nieograniczone możliwości wchodzenia w interakcje, wypowiadania się, udostępniania oraz kreowania treści dotyczących produktów i marek. Tego typu aktywność konsumentów, która ma miejsce w Internecie (tzw. COBRA), stanowi wielką wartość dla firm. Niniejszy artykuł stanowi pierwszą próbę przedstawienia pełnej klasyfikacji tego typu zachowań w trzech głównych kategoriach (konsumpcji, kontrybucji i kreacji),...
-
Zastosowanie pogłębionych wywiadów osobistych w badaniu postrzegania treści internetowych na temat produktów i firm
PublikacjaCelem artykułu jest zaprezentowanie postrzegania internetowych treści przez internautów oraz sposobów pozyskiwania wartościowych informacji, związanych z organizacjami, bądź produktami. Zaprezentowano w nim wyniki uzyskane dzięki wykorzystaniu jednej z technik badań jakościowych – indywidualnych wywiadów częściowo ustrukturyzowanych. Opracowanie nawiązuje do koncepcji inbound marketing, jednak koncentruje się na potrzebach i zachowaniach...
-
Optyczna tomografia koherentna w badaniach technicznych obiektów rozpraszających
PublikacjaOptyczna tomografia koherentna (OCT) jest nieinwazyjną i bezkontaktową metodą badania wewnętrznej struktury materiałów i obiektów rozpraszających promieniowanie optyczne. Technika ta jest jedną z bardziej zaawansowanych metod pomiarowych należących do dziedziny NDT (ang. non-destructive testing) i NDE (ang. non-destructive evaluation). Umożliwia ona lokalizowanie oraz badanie defektów występujących wewnątrz badanego obiektu. W...
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublikacjaSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
PublikacjaMechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu...
-
Tworzenie i wykorzystanie bazy wzorców zmian chorobowych
PublikacjaPrzedstawiono bazy danych zbudowane na potrzeby systemu wspomagania badan medycznych oraz aplikacje je wykorzystujace. Szczególna uwaga poswiecona została bazie danych wzorców medycznych, której rozmiar czyni ja jedna z wiekszych baz stosowanych w dziedzinie. Artykuł zawiera obszerny przeglad zgromadzonych w bazie przypadków chorobowych, zestawionych według rodzajów schorzen oraz według miejsca wystapienia schorzenia. Konstrukcja...
-
Diagnostyka obiektów przemysłowych z wykorzystaniem wspólnej magistrali usług DIAGNOSTIC SERVICE BUS DSB
PublikacjaKorzystając ze znanego pojęcia magistrali, w pracy przedstawia się sposób przystosowania i wykorzystania magistrali usług w systemie diagnostyki obiektów przemysłowych. Koncepcja takiego środka komunikacyjnego opiera się na architekturze SOA (z architekturą zorientowanej na usługi). Koncepcja ta stanowi metodę rozwiązania problemów wydajnościowych rozwijanego projektu pt. "Sieciowy Monitor Obiektu" (SMO). Wspólna szyna danych zwiększa...
-
Przegląd programów 2D oraz 3D do fotogrametrii na przykładzie PC- Rect oraz PhotoModeler
PublikacjaW pracy został podjęty temat przeglądu programów do fotogrametrii. Stwierdzono, że lawinowy rozwój informatyki sprawił, że eksperci zajmujący się zawodowo tematem zdarzeń drogowych pozyskali dostęp do specjalistycznego oprogramowania wspomagającego rekonstrukcję wypadków komunikacyjnych. Różnorodność problematyki rekonstruowania zdarzeń drogowych narzuciła konieczność stworzenia eksperckiego oprogramowania specjalnej grupy aplikacji....