Filtry
wszystkich: 3874
-
Katalog
- Publikacje 2135 wyników po odfiltrowaniu
- Czasopisma 10 wyników po odfiltrowaniu
- Osoby 121 wyników po odfiltrowaniu
- Wynalazki 8 wyników po odfiltrowaniu
- Projekty 31 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 10 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 536 wyników po odfiltrowaniu
- Wydarzenia 36 wyników po odfiltrowaniu
- Dane Badawcze 979 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO TRANSMISJI DANYCH
-
Implementacja płaszczyzny danych i płaszczyzny sterowania dla Równoległego Internetu IPv6 QoS
PublikacjaW artykule przedstawiono aspekty związane z implementacją węzłów Równoległego Internetu (RI) IPv6 QoS na platformach umożliwiających wirtualizację. RI IPv6 QoS jest oparty na architekturze DiffServ i NGN. Zgodnie z architekturą DiffServ, w sieci IP wyróżniamy węzły brzegowe oraz szkieletowe, które wyposażone są w mechanizmy Quality of Service (QoS) wspierające gwarancje QoS dla przekazu pakie¬tów w sieci. Implementacja węzłów IPv6...
-
BADANIE METOD SZEREGOWANIA DANYCH I MECHANIZMU HARQ II W SYSTEMIE WIMAX MOBILE
PublikacjaW pracy przedstawiono ogólne założenia systemu WiMAX Mobile oraz scharakteryzowano wybrane mechanizmy, implementowane w podwarstwie MAC tego systemu, tj. w szczególności hybrydowy mechanizm retransmisyjny HARQ oraz metody szeregowania danych i przydziału podnośnych OFDM. Omówiono i przeanalizowano wyniki badań symulacyjnych własnej metody szeregowania danych i mechanizmu HARQ typu I i II (w wersjach CC i IR), w interfejsie SOFDMA/TDD...
-
Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim
PublikacjaTom pt. „Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim” stanowi pierwszy krok w dyskusji nad rozwojem badań na styku prawa nowych technologii i ochrony danych osobowych. Tematyka ta jest niezwykle ważna zarówno w Polsce, jak w Chinach, dlatego też właśnie te dwa kraje i porównywanie ich osiągnięć w tych...
-
Atributy novoj bazy dannyh opisaniâ éksperimentov
PublikacjaAutorzy prezentują i dyskutują propozycję nowej bazy danych do zapisu eksperymentów. Podany przykład dotyczy eksperymentów wytrzymałościowych z zakreu technologii betonu.
-
Algorytm automatycznego rozpoznawania treści tablicy rejestracyjnej i wyszukiwania pojazdów w bazie danych
PublikacjaReferat opisuje algorytm rozpoznawania znaków zawartych w tablicy rejestracyjnej oraz współpracę algorytmu z bazą danych tablic rejestracyjnych. Przedstawiono metodę rozpoznawania znaków wykorzystującą obraz ze zlokalizowaną wcześniej tablicą rejestracyjną. Obraz tablicy jest poddawany przetwarzaniu wstępnemu. Wykonywane są operacje automatycznego wykrywania rotacji tablicy, normalizowania histogramu, dostosowania współczynnika...
-
Sterowanie kamerami i wizualizacja danych radarowych w rozproszonym systemie dyspozytorskim STRADAR dla straży granicznej
PublikacjaSTRADAR to rozproszony system danych multimedialnych, przeznaczony do monitorowania granic morskich kraju, co jest ważnym zadaniem Morskiego Oddziału Straży Granicznej. System umożliwia przechowywanie, wyszukiwanie i wyświetlanie danych dotyczących zdarzenia będącego obiektem zainteresowania dla Straży Granicznej. Przedstawiono kolejny etap rozwoju projektu STRADAR (Strumieniowa transmisja danych czasu rzeczywistego w rozproszonych...
-
Is database a necessary tool in research? Some historical facts
PublikacjaAutorzy rozważają argumenty za i przeciw używaniu baz danych w badaniach naukowych, a w szczególności w inżynierii. Wnioski z rozważań są jednoznaczne - bazy danych są dziś koniecznością, autorzy podają przykłady zastosowań i pomysły na nowe wdrożenia systemów bazodanowych
-
Mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
PublikacjaW pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, z uwzględnieniem mechanizmów protekcji poufnych danych, prze-chowywanych w systemie bazodanowym tego systemu. Dokonano ponadto identyfikacji zagrożeń oraz przedstawiono sposoby ochrony przed nimi, jakie zostaną zastosowane w tym systemie.
-
Bezpieczeństwo Pracy - wykład
Kursy Online -
Bezpieczeństwo Systemów Komputerowych
Kursy Online -
Bezpieczeństwo w Nanotechnologii
Kursy Online -
Metody nieliniowej analizy danych
Kursy OnlineNazwa przedmiotu: Metody nieliniowej analizy danych Prowadzący (odpowiedzialny za przedmiot): Justyna Signerska-Rynkowska Kierunek: Matematyka, Specjalność - Analityk danych (WFTiMS), II stopnia, stacjonarne
-
Bazy danych w zastosowaniach
Kursy OnlineBazy danych - modele , implementacje ,języki
-
Dwa zastosowania procesorów sygnałowych w układach przetwarzania i akwizycji danych
PublikacjaW ciągu ostatnich kilku lat nastąpił skokowy wzrost liczby aplikacji stosujących mikrokontrolery i mikroprocesory w układach pomiarowych. Ten wzrost dotyczy także zastosowań procesorów sygnałowych, pozwalających na wstępne przetwarzanie rejestrowanych danych w czasie rzeczywistym. Możliwość wstępnego przetwarzania istotnie ogranicza liczbę przechowywanych lub przesyłanych do nadrzędnego komputera parametrów w stosunku do liczby...
-
Obrazowanie perfuzji mózgu z wykorzystaniem modelowania parametrycznego danych DSC-MRI
PublikacjaPomiary DSC-MRI (Dynamic Susceptibility Contrast Magnetic Resonance Imaging) zostały wykorzystane w pracy do estymacji parametrów perfuzji mózgu: przepływu krwi mózgowej (cerebral blood flow, CBF), objętości krwi mózgowej (cerebral blood volume, CBV) oraz średniego czasu przejścia (mean transit time, MTT). Zaproponowano model trzykompartmentowy. Przedstawiono i porównano dwa podejścia do identyfikacji modelu na podstawie danych...
-
Wykorzystanie technologii CUDA do kompresji w czasie rzeczywistym danych pochodzących z sonarów wielowiązkowych.
PublikacjaW pracy przedstawiono projekt oraz implementację systemu przeznaczonego do kompresji danych z sonarów wielowiązkowych działającego z wykorzystaniem technologii CUDA. Omówiono oraz zastosowano metody bezstratnej kompresji danych oraz techniki przetwarzania równoległego. Stworzoną aplikację przetestowano pod kątem prędkości i stopnia kompresji oraz porównano z innymi rozwiązaniami umożliwiającymi kompresję tego typu informacji.
-
Analiza danych AI
Kursy OnlineAnaliza danych (AI) - dr inż. Karol Flisikowski, prof. uczelni.
-
Magazyn danych ROLAP jako źródło systemów wspomagania decyzji. Dlaczego systemy OLTP nie wystarczają?
PublikacjaOmówiono narzędzia informatyczne stosowane w procesie projektowania złożonych hurtowni danych.
-
Implementacja warstwy danych i sterowania dla Równoległego Internetu IPv6 QoS
PublikacjaW artykule przedstawiono aspekty związane z implementacją węzłów Równoległego Internetu (RI) IPv6 QoS na platformach umożliwiających wirtualizację. RI IPv6 QoS jest oparty na architekturze DiffServ i NGN. W sieci IP wyróżniamy węzły brzegowe oraz szkieletowe, które wyposażone są w mechanizmy Quality of Service (QoS) wspierające gwarancje QoS dla przekazu pakietów w sieci. Implementacja węzłów IPv6 QoS w środowisku umożliwiającym...
-
Badanie jakości transmisji w sieciach komórkowych na przestrzeni lat 2019-2021: wpływ pandemii Covid-19 na poziom świadczonych usług
PublikacjaPandemia COVID-19 znacząco ograniczyła mobilność użytkowników, a w szczególności studentów. Nauka zdalna miała szczególny wpływ na sposób przydziału zasobów w sieciach komórkowych. Niniejsza praca przedstawia wyniki badań dotyczących jakości transmisji w środowisku zewnątrzbudynkowym. Kampanię pomiarową w latach 2019-2021 przeprowadzono na terenie kampusu uczelni technicznej. Każdego roku badania wykonano przy użyciu własnej autorskiej...
-
Problemy niepewności i integracji w przetwarzaniu danych o stanie emocjonalnym użytkownika komputera
PublikacjaIstnieje wiele programów automatycznego rozpoznawania emocji z pojedynczych modalności. Wykorzystują one różnorodne modele reprezentacji emocji, a także metody przetwarzania. Obecnie wyraźnie widoczny jest trend do wykorzystania analizy wielomodalnej oraz wielokanałowej, mającej na celu poprawę skuteczności rozpoznawania emocji oraz poprawę niezawodności. W dziedzinie automatycznego rozpoznawania emocji nie określono typowego modelu...
-
Akwizycja danych 2022
Kursy OnlineCelem przedmiotu jest zapoznanie studentów z metodami akwizycji danych obejmującymi proces przygotowania sygnałów, multipleksowanie, przetwarzanie analogowo cyfrowego i cyfrowo analogowe, łącznie ze sposobem zasilania oraz metodami zapewnienia niskiego poziomu zakłóceń.
-
Akwizycja danych 2024
Kursy OnlineCelem przedmiotu jest zapoznanie studentów z metodami akwizycji danych obejmującymi proces przygotowania sygnałów, multipleksowanie, przetwarzanie analogowo cyfrowego i cyfrowo analogowe, łącznie ze sposobem zasilania oraz metodami zapewnienia niskiego poziomu zakłóceń.
-
Akwizycja danych 2023
Kursy OnlineCelem przedmiotu jest zapoznanie studentów z metodami akwizycji danych obejmującymi proces przygotowania sygnałów, multipleksowanie, przetwarzanie analogowo cyfrowego i cyfrowo analogowe, łącznie ze sposobem zasilania oraz metodami zapewnienia niskiego poziomu zakłóceń.
-
Bazy danych w zastosowaniach (2324)
Kursy OnlinePodstawowe pojęcia - dane, baza danych, model danych. Modele danych - płaski, hierarchiczny, sieciowy, relacyjny, obiektowy, język SQL na przykładzie PostgreSQL. Bazy obiektowo relacyjne, bazy noSQL, Zasady i techniki tworzenia aplikacji korzystających z baz danych
-
BADANIE I ANALIZA METOD ALOKACJI STRUMIENI DANYCH W HETEROGENICZNYCH SIECIACH WBAN
PublikacjaW artykule przedstawiono nową metodę adaptacyjnej alokacji strumieni danych w heterogenicznej sieci WBAN (Wireless Body Area Network) typu off-body oraz wykonane stanowisko badawcze. Wyniki uzyskane przy użyciu opracowanej metody porównano z wybranymi algorytmami możliwymi do zastosowania w tychże sieciach. Wykazano zwiększenie efektywności wykorzystania dostępnych zasobów czasowo-częstotliwościowych niezależnie od miejsca montażu...
-
Duże zbiory danych w zdalnej diagnostyce medycznej z wykorzystaniem technik głębokiego uczenia,
PublikacjaW ostatnim czasie obserwujemy tendencję globalnego starzenia się i znaczących zmian struktur demograficznych na całym świecie. Zgodnie z raportem przedstawionym przez Moody Investors Service, przewiduje się, iż do 2030 roku liczba znacząco-starzejących się krajów wzrośnie z 3 do 34. Światowy proces starzenia się społeczeństw doprowadził do wzrastających oczekiwań wobec starszych osób do pozostania niezależnymi. W związku z tym...
-
Wielowymiarowe techniki analizy danych pomiarowych - przykłady z zakresu analityki i monitoringu środowiska.
PublikacjaPrzedstawiono techniki obróbki wielowymiarowych zbiorów wyników pomiarowych. Na podstawie danych literaturowych zaprezentowano możliwość wykorzystania w analityce i moitoringu środowiskowym takich technik jak: analiza wariancji (ANOVA), analiza szeregów czasowych, analiza czynnikowa, sztuczne sieci neuronowe.
-
Topologiczna analiza danych 2023
Kursy OnlineWFTiMS, matematyka, studia II stopnia, IV semestr, specjalność „Analityk danych”
-
Topologiczna analiza danych 2024
Kursy OnlineWFTiMS, matematyka, studia II stopnia, IV semestr, specjalność „Analityk danych”
-
Algorytmy analizy, przetwarzania i wizualizacji danych z sonaru wielowiązkowego w rozproszonych systemach gis
PublikacjaKatedra Systemów Geoinformatycznych prowadzi badania naukowe związane z zastosowaniem nowych technologii implementacji Systemów Informacji Przestrzennej (GIS) w różnych zastosowaniach, a szczególnie w aplikacjach związanych z obszarami morskimi. Prowadzone są też prace badawcze związane z analizą i przetwarzaniem danych dla systemów GIS, ze szczególnym uwzględnieniem danych otrzymywanych z sonarów wielowiązkowych. Niniejszy artykuł...
-
Platforma i aplikacje przetwarzania strumieni danych
PublikacjaPrzedstawiono uogólniony schemat uzgadniania wymagań dotyczących bezpieczeństwa publicznego i na tej podstawie zaprezentowano koncepcję platformy KASKADA przeznaczonej do analizy strumieni multimedialnych. Opisano metodę wytwarzania i testowania takiej platformy oraz różne możliwości jej wykorzystania. Podano przykłady aplikacji zrealizowanych i wykonywanych na tej platformie.
-
HVRmonitor - data replication monitoring method
PublikacjaArtykuł ten opisuje system służący monitorowaniu replikacji danych, wytworzony w firmie Lufthansa Systems Poland. W artykule przedstawiono w sposób ogólny wiele istotnych problemów a następnie przedstawiono w sposób bardziej szczegółowy ich rozwiązanie. Artykuł opisuje również architekturę wytworzonego systemu, jego funkcjonalność i interfejs, omawia w sposób zwięzły zasady jego działania i wskazuje jak wdrożone rozwiązania mogą...
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublikacjaWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...
-
Bezpieczeństwo transportu w polityce transportowej Polski i Unii Europejskiej.
PublikacjaCharakterystyka polskiej i europejskiej polityki transportowej.Bezpieczeństwo transportu. Współczesne tendencje w działaniach prewencyjnych oraz działania systemowe w zakresie bezpieczeństwa ruchu drogowego.
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
Jakość, bezpieczeństwo, ekologia w sektorze rolno-spożywczym. Kierunki rozwoju
PublikacjaW opracowaniu przedstawiono najważniejsze informacje dotyczące cyklicznej konferencji na temat jakości organizowanej przez zespół prof. Małgorzaty Wiśniewskiej z Wydziału Zarządzania Uniwersytetu Gdańskiego.
-
Bezpieczeństwo obiektu posadowionego w gruncie poniżej poziomu wody gruntowej.
PublikacjaZabezpieczenia posadowionych w nawodnionym podłożu współczesnych lekkich konstrukcji, w tym zwłaszcza segmentowych.
-
Bezpieczeństwo funkcjonariuszy służby więziennej w opinii studentów Politechniki Gdańskiej.
PublikacjaCelem pracy była ocena stopnia zagrożenia zdrowia i życia w pracy funkcjonariuszy Służby Więziennej na tle innych służb mundurowych w opinii studentów. 269 studentów porównywało ryzyko utraty zdrowia i życia w pracy na stanowiskach podoficerskich w służbach mundurowych (funkcjonariusz SW, policjant, żołnierz). Studenci najwyżej ocenili stopień zagrożenia zdrowia i życia w pracy policjanta, kolejno podoficera więziennictwa i żołnierza....
-
Ocena wpływu na bezpieczeństwo ruchu drogowego projektów infrastruktury drogowej
PublikacjaDziałania inżynierskie na rzecz poprawy bezpieczeństwa ruchu drogowego (brd) podejmowane mogą być na wszystkich etapach przygotowania inwestycji drogowych. Im wcześniejszy etap, tym łatwiej jest usunąć niekorzystne dla brd czynniki zagrożenia. Współczesne podejście do zarządzania bezpieczeństwem drogowym w Polsce staje się coraz bardziej uwarunkowane wymaganiami stawianymi przez Unię Europejską. Stwarza to korzystne warunki tworzenia...
-
Poprawa warunków koegzystencji wąsko- i ultraszerokopasmowych transmisji radiowych - wyniki pomiarów
PublikacjaReferat przedstawia pokrótce zaproponowaną przez autorów metodę zmniejszania ryzyka wystąpienia zakłóceń w pracy urządzeń wąskopasmowych powodowanych przez transmisje UWB według stan-dardu IEEE 802.15.4a poprzez modyfikację widma sygnału ultraszerokopasmowego. Główną część pracy stanowi prezentacja wyników pomiarów laboratoryjnych jakości odbioru sygnałów wąskopasmowych w obecności zakłóceń impulsowych bez modyfikacji widma oraz...
-
Functional safety and human factors
PublikacjaRozdział przedstawia istotny problem uwzględnienia czynników ludzkich (H&OF) w analizie bezpieczeństwa funkcjonalnego, które wpływają istotnie na bezpieczeństwo przemysłowych obiektów podwyższonego ryzyka, nie ujęty jednak w normach bezpieczeństwa funkcjonalnego. Przedstawia się metody analizy niezawodności człowieka (HRA) w kontekście tych czynników, które wpływają na błędy człowieka. Czynniki ludzkie i organizacyjne powinny być...
-
Badanie metod szeregowania danych w systemie WiMAX Mobile z wykorzystaniem standaryzowanych modeli kanału
PublikacjaW referacie omówiono podstawowe założenia systemu WiMAX Mobile oraz przedstawiono i przeanalizowano wyniki badań symulacyjnych wybranych metod szeregowania danych i przydziału podnośnych. W oparciu o uzyskane wyniki badań, dokonano analizy porównawczej dwóch popularnych metod szeregowania danych tj. WRR i PF oraz własnej metody CDFQ, wykorzystującej w procesie kolejkowania i przydziału zasobów informację...
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY
PublikacjaKażdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...
-
IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY
PublikacjaKażdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...
-
Systemy aktywizacji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic
PublikacjaSystem AIS (Automatic Identification System), zaprojektowany dla zapewnienia bezpieczeństwa żeglugi, służy do przekazywania w swoich komunikatach, wymienianych między jednostkami pływającymi, istotnych informacji geolokalizacyjnych. Znaczenie tych informacji wydaje się duże w kontekście planów budowy testowej instalacji, szerokopasmowej sieci teleinformatycznej netBaltic na morzu. W artykule przedstawiono wyniki dotyczące budowy...
-
Metody szeregowania danych i zarządzania jakością realizacji usług w interfejsie SOFDMA/TDD systemu WIMAX MOBILE
PublikacjaW pracy przedstawiono założenia systemu WiMAX Mobile, scharakteryzowano interfejs SOFDMA/TDD oraz szerzej omówiono problematykę szeregowania danych w tym systemie. Przeanalizowano mankamenty popularnych metod szeregowania danych, implementowanych przez większość producentów stacji bazowych tego systemu. Przedstawiono również nową me-todę szeregowania danych i przydziału podnośnych w interfejsie SOFDMA/TDD, która przypuszczalnie...
-
Problemy odwzorowywania ontologii opartych na logice opisowej w schemat relacyjnej bazy danych.
PublikacjaArtkuł prezentuje ogólną koncepcję odwzorowywania ontologii opartych na logice opisowej na schemat relacyjnej bazy danych i dane zapisane zgodnie z tym schematem. przedstawia również istniejące podejścia wykorzystujące metody powiązań słabych i powiązań silnych. Prezentuje zalety i wady opisywanych metod, jak również pojawiające się w nich problemy i ograniczenia.
-
Bezpieczeństwo Techniczne – zmiany dla rozwoju
WydarzeniaUrząd Dozoru Technicznego organizuje cykl bezpłatnych konferencji w ramach Dni Bezpieczeństwa Technicznego UDT. Jedna z nich przeprowadzona zostanie wspólnie z Wydziałem Mechanicznym PG.