Filtry
wszystkich: 8646
-
Katalog
- Publikacje 5637 wyników po odfiltrowaniu
- Czasopisma 28 wyników po odfiltrowaniu
- Osoby 238 wyników po odfiltrowaniu
- Wynalazki 14 wyników po odfiltrowaniu
- Projekty 81 wyników po odfiltrowaniu
- Laboratoria 9 wyników po odfiltrowaniu
- Zespoły Badawcze 27 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 1226 wyników po odfiltrowaniu
- Wydarzenia 64 wyników po odfiltrowaniu
- Dane Badawcze 1319 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO POLICJANTA - OCHRONA DANYCH OSOBOWYCH - ROZPOZNAWANIE TARZY - METODY MATEMATYCZNE - BIOMETRIA TWARZY
-
BADANIE METOD SZEREGOWANIA DANYCH I MECHANIZMU HARQ II W SYSTEMIE WIMAX MOBILE
PublikacjaW pracy przedstawiono ogólne założenia systemu WiMAX Mobile oraz scharakteryzowano wybrane mechanizmy, implementowane w podwarstwie MAC tego systemu, tj. w szczególności hybrydowy mechanizm retransmisyjny HARQ oraz metody szeregowania danych i przydziału podnośnych OFDM. Omówiono i przeanalizowano wyniki badań symulacyjnych własnej metody szeregowania danych i mechanizmu HARQ typu I i II (w wersjach CC i IR), w interfejsie SOFDMA/TDD...
-
Ochrona środowiska - ćwiczenia - 2022_2023
Kursy OnlineĆwiczenia z przedmiotu Ochrona środowiska dla studentów I semestru studiów inżynierskich kierunku Inżynieria środowiska.
-
Chapter 19: Physical and mathematical models of losses in hydraulic motors
PublikacjaOpisano bilans energii w silniku hydraulicznym z uwzględnieniem strat mechanicznych, objętościowych i ciśnieniowych opisanych modelami fizycznymi i matematycznymi.
-
Synchronizacja i detekcja danych w asynchronicznej transmisji szeregowej między mikrokontrolerami.
PublikacjaW artykule przedstawiono wybrane metody synchronizacji i detekcji danych stosowane w transmisji szeregowej, realizowanej między mikrokontrolerami w linii przewodowej bądź radiolinii. Omówiono algorytmy synchronizacji polegającej na: rozpoznaniu bitów startu (logiczne ''0'') i stopu (logiczna ''1'') dodanych na początku i końcu każdego słowa, próbkowaniu nadmiarowym ciągu danych i przyporządkowaniu wartości bitów przez podjęcie...
-
Metoda wyboru informacji z dedykowanych zbiorów danych
PublikacjaPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Modelowanie matematyczne zjawisk transportu zanieczyszczeń i procesów technologicznych w wybranych reaktorach oczyszczalni ścieków
PublikacjaW pracy opisane zostały wyniki wykonanych przez autora badań dotyczących modelowania adwekcyjno-dyspersyjnego przepływu zanieczyszczeń podlegających reakcjom, na przykładzie reaktorów z osadem czynnym, powszechnie stosowanych w stopniach biologicznych na oczyszczalniach ścieków komunalnych. Analizie poddano możliwości stosowania modeli mechanistycznych ASM (Activated Sludge Model) w połączeniu z równaniami różniczkowymi cząstkowymi...
-
Metody wyszukiwania informacji oparte na wyznaczaniu kierunków
PublikacjaRozprawa doktorska poświęcona jest nowej, oryginalnej metodzie klasteryzacji kierunkowej przeznaczonej do wyszukiwania informacji. Metoda ma zastosowanie w przypadku, gdy przeprowadzane jest wyszukiwanie za pomocą zapytań. Mogą to być zarówno zapytania wprowadzane w polu tekstowym wyszukiwarki internetowej, jak i zapytania stosowane podczas wydobywania danych zawartych w sieci semantycznej. Metoda służy do przeprowadzania interaktywnego...
-
Karol Flisikowski dr inż.
OsobyKarol Flisikowski jest profesorem uczelni w Katedrze Statystyki i Ekonometrii, Wydziału Zarządzania i Ekonomii Politechniki Gdańskiej. Jest odpowiedzialny jest za prowadzenie zajęć ze statystyki opisowej i matematycznej (w języku polskim i angielskim), a także badań naukowych w zakresie statystyki społecznej. Był uczestnikiem wielu konferencji o zasięgu krajowym, jak i międzynarodowym, gdzie prezentował wyniki prowadzonych przez...
-
Ochrona własności intelektualnej 2024 (egzamin)
Kursy OnlineOchrona własności intelektualnej - kurs obowiązkowych wykładów
-
Automatic singing voice recognition employing neural networks and rough sets
PublikacjaCelem prac opisanych w referacie jest automatyczne rozpoznawanie głosów śpiewaczych. Do tego celu utworzona została baza nagrań próbek śpiewu profesjonalnego i amatorskiego. Próbki poddane zostały parametryzacji parametrami zaproponowanymi przez autorów ściśle do tego celu. Sposób wyznaczenia parametrów i ich interpretacja fizyczna przedstawione są w referacie. Parametry wprowadzane są do systemów decyzyjnych, klasyfikatorów opartych...
-
Skuteczność klasyfikacji gatunków muzycznych za pomocą sieci neuronowej w zależności od typu danych wejściowych
PublikacjaRozpoznawanie gatunku muzycznego jest jednym z podstawowych elementów inteligentnych systemów tworzenia automatycznych list muzyki. Platformy strumieniowe oferujące taką usługę wymagają rozwiązań, które umożliwią jak najdokładniej określić przynależność utworu do gatunku muzycznego. Zgodnie z aktualnym stanem wiedzy – najskuteczniejszym klasyfikatorem są sztuczne sieci neuronowe (w tym w wersji uczenia głębokiego), dla których...
-
Rozpoznawanie urządzeń i wykrywanie nieautoryzowanego poboru energii elektrycznej na podstawie pomiaru napięcia
PublikacjaW pracy rozpatrywany jest problem wykrywania nieautoryzowanego poboru energii z sieci elektrycznej przez identyfikację podłączonych urządzeń. Estymacja stanu sieci, rozumianej jako zbiór podpiętych układów, wraz z ustaloną listą urządzeń dopuszczonych, pozwala określić, czy w danej chwili ma miejsce pobór nieautoryzowany. W celu wykrywania urządzeń, proponuje się wykorzystać prostą metodę opartą na analizie wysokoczęstotliwościowego...
-
Ocena wpływu projektów infrastruktury drogowej na bezpieczeństwo ruchu w sieci dróg
PublikacjaRegulacje UE dążą do wprowadzenia jednolitej metodyki zarządzania bezpieczeństwem ruchu drogowego i zobowiązują państwa członkowskie do przeprowadzenia ocen wpływu na bezpieczeństwo ruchu drogowego oraz audytu bezpieczeństwa ruchu drogowego projektów infrastruktury drogowej. Na drogach krajowych w Polsce obowiązuje już wykonywanie takich ocen w ramach studiów korytarzowych. Pilną potrzebą staje się opracowanie i wdrożenie instrukcji...
-
Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych
PublikacjaW metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...
-
Bazy Danych
Kursy OnlineBazy danych, pojęcia podstawowe, modele danych , obsługa baz danych, j. SQL , kodowanie interfejsu do baz danych
-
Bezpieczeństwo transportu drogowego: Stan bezpieczeństwa
PublikacjaCharakterystyka ogólna wypadków drogowych, czynnik ludzki w wypadkach drogowych, Infrastruktura drogowa i jej otoczenie, Cechy pojazdów drogowych.
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublikacjaArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublikacjaWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.
PublikacjaPrzedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...
-
Bezpieczeństwo informacji wymienianych między witrynami.
PublikacjaPrzedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.
-
Ochrona odgromowa fotowoltaicznych źródeł energii elektrycznej
PublikacjaPrzedstawiono specyfikę ochrony paneli fotowoltaicznych zainstalowanych na dachu obiektu budowlanego lub wykorzystanych w elektrowniach słonecznych przed skutkami wyładowań atmosferycznych. Omówiono zasady ochrony tych urządzeń przed bezpośrednim uderzeniem pioruna i sposoby ograniczenia przepięć powstających w instalacjach elektroenergetycznych oraz sterujących i pomiarowych współpracujących z panelami. Wskazano konieczność indywidualnego...
-
Skandynawska ochrona. Ekologia widziana ze Szwecji
PublikacjaOmówiono kierunki rozwoju alternatywnych rozwiązań infrastruktury oraz działania w zakresie ekologii. Sprawozdanie z roboczej wzyty studialnej w Szwecji.
-
Ochrona praw wierzycieli w przypadku niewypłacalności
PublikacjaW rozdziale podsumowane prace badawcze, podczas realizacji grantu DEC-2013/09/B/HS4/03605 "Ocena poziomu rzeczywistej ochrony prawa wierzycieli w Polsce w latach 2004-2012 - koszty transakcyjne dochodzenia praw z umów. Podstawowym zagadnieniem, które omówiono jest zabezpieczenie praw wierzycieli w przypadku, gdy przedsiębiorca stał się niewypłacalny oraz ocena na ile prawo upadłościowe realizuje ochronę wierzycieli.
-
Ochrona odbiorników GNSS przed zakłóceniami celowymi
PublikacjaArtykuł dotyczy zastosowania algorytmów przestrzennego cyfrowego przetwarzania sygnałów dla potrzeb selektywnej eliminacji sygnałów zakłócających pracę odbiorników nawigacji satelitarnej GNSS. Omówiono podatność tych odbiorników na ataki elektroniczne typu zagłuszanie oraz spoofing. Polegają one na celowej emisji sygnałów niepożądanych w paśmie pracy systemu. Następnie przedstawiono koncepcję przeciwdziałania tego rodzaju zakłóceniom...
-
Ochrona i konserwacja architektury modernistycznej Gdyni
PublikacjaW tekście omówiono praktyczne działania związane z zachowaniem historycznej architektury modernistycznej w Gdyni w ciągu ostatnich 10 lat.
-
Ochrona praw mniejszości narodowych w Europie
PublikacjaCechą współczesnych przemian cywilizacyjnych jest istnienie państw wielonarodowych. Ich funkcjonowanie rodzi wiele konfliktów natury ekonomicznej, społecznej, kulturowej i politycznej. Obserwuje się proces z jednej strony, dążenia do narzucenia swojej woli przez większość z drugiej zaś ochrony praw i maksymalizacją wpływu na proces polityczny przez grupy mniejszościowe. W ostatniej dekadzie aktywizacja grup mniejszościowych i ich...
-
Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej
PublikacjaArtykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.
-
Stosowanie metryk wiarygodności danych w celu integracji usług sieciowych
PublikacjaArtykuł poświęcony jest problemowi sprzeczności danych występujących w wyniku korzystania z usług sieciowych. Sprzeczności te uniemożliwiają poprawne przetwarzanie danych i powodują błędy w działaniu aplikacji opierających się na integracji usług sieciowych. W artykule przedstawiona jest metoda rozwiązania problemu sprzeczności opierająca się na identyfikowaniu niewiarygodnych źródeł danych i wykluczaniu danych podawanych przez...
-
Bazy danych
Kursy OnlinePodstawy baz danych - modele danych, obsługa systemów baz danych w SQL
-
Metody wyszukiwania informacji w bazach multimedialnych
PublikacjaW referacie przedstawiono przegląd zagadnień związanych z wyszukiwaniem informacji zawartych w bazach multimedialnych. Przegląd ten został oparty o zrealizowany projekt badawczy pt.: "Nowe metody wyszukiwania informacji multimedialnej w sieciach telekomunikacyjnych". Eksperymenty badawcze prowadzone w ramach projektu obejmowały wdrożenie wybranych metod sztucznej inteligencji do celów akwizycji i rozpoznawania obiektów muzycznych...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublikacjaW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Rozpoznawanie oraz lokalizacja w obrazie przewodów linii wysokiego napięcia
PublikacjaW pracy przedstawiono opracowany algorytm rozpoznawania oraz lokalizacji przewodów linii wysokiego napięcia na podstawie obrazu horyzontalnego. Procedura detekcji przewodu została podzielona na trzy etapy. Pierwszy etap zawiera algorytm wykrywania krawędzi wykazujący największą czułość na krawędzie poziome, a jednocześnie brak czułości na krawędzie pionowe. Efektem jest znaczna redukcja liczby wykrytych krawędzi w porównaniu do...
-
Rozpoznawanie chorób układu pokarmowego z wykorzystaniem technik sztucznej inteligencji
PublikacjaCelem pracy jest przedstawienie i ocena algorytmów rozpoznawania chorób w filmach endoskopowych pod kątem możliwości ich zastosowania do budowy systemów automatycznego wykrywania chorób dla rzeczywistego wspomagania badań lekarskich. Porównano efektywność najnowszych algorytmów poprzez pomiar ich skuteczności w zaawansowanym środowisku testowym, zbudowanym w oparciu o materiały z filmów endoskopowych, opracowane we współpracy z...
-
Zastosowanie MusicXML do wymiany danych oraz wizualizacji partytur
PublikacjaW rozdziale przedstawiono krótki opis standardu MusicXML. Pokazano możliwość jego zastosowania do wymiany danych pomiędzy bazą danych cyfrowych dokumentów muzycznych, a innymi aplikacjami czy bibliotekami. Zwrócono uwagę na problem wizualizacji wydobytych z bazy danych partytur cyfrowych w formacie MusicXML. Wskazano możliwość wykorzystania XML-owego standardu grafiki wektorowej SVG do wizualizacji partytur w środowisku internetu....
-
Bezpieczeństwo Systemów Informacyjnych 2023/2024
Kursy OnlineKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Metody analizy zapachu
PublikacjaZmysł węchu to jeden z dwóch, oprócz smaku, zmysłów chemicznych. Istota tego zmysłu polega na umiejętności rozpoznawania i występowania zapachu określonych związków chemicznych lub ich mieszanin w otoczeniu. W artykule przedstawione zostały metody analizy zapachu m.in. metody klasycznej analizy sensorycznej, chromatografii gazowej połączonej z detekcją olfaktometryczną oraz elektroniczny nos.
-
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
PublikacjaW referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące...
-
Bezpieczeństwo Transportu - 2021/2022
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Transportu - 2022/2023
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Bezpieczeństwo Transportu - 2023/2024
Kursy Online„Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)
-
Uzupełnianie brakujących danych w macierzach porównań parami.
PublikacjaMetoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...
-
Metody matematyczne fizyki i techniki II (semestr letni 2021/22)
Kursy Online -
Metody matematyczne fizyki i techniki II (semestr letni 2023/24)
Kursy Online -
Metody matematyczne fizyki i techniki II (semestr letni 2022/23)
Kursy Online -
Układ akwizycji danych pomiarowych wykorzystujący pamięć FIFO.
PublikacjaW pracy omówiono zagadnienia związane z akwizycją danych w pomiarach masy pojazdów w ruchu przy pomocy sensorów światłowodowych. Przedstawiono projekt dwukanałowego układu akwizycji sygnału analogowego wykorzystującego pamięć FIFO. Zaprezentowano wyniki charakteryzacji wykonanego układu.
-
Wpływ koincydencji nierówności toru kolejowego na bezpieczeństwo przy małych prędkościach jazdy
PublikacjaW diagnostyce geometrii toru jednym z bardziej skomplikowanych problemów jest wyznaczenie wartości granicznych pomierzonych nierówności toru oraz określenie wpływu ich jednoczesnego występowania na jednym mikro odcinku toru na bezpieczeństwo jazdy. W praktyce prowadzi to do wielu nieporozumień, szczególnie w czasie badania wypadków kolejowych, gdzie bardzo często pojedyncze przekroczenia odchyłki dopuszczalnej interpretowane jest...