Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH

  • Katedra Elektroenergetyki

    Zespoły Badawcze

    * ochrona i bezpieczeństwo pracy systemu elektroenergetycznego, * stabilność sterowanie pracą systemu elektroenergetycznego, * kompleksowe modelowanie systemów elektroenergetycznych oraz szczegółowe modele elementów systemu, * urządzenia FACTS i systemy HVDC w systemach elektroenergetycznych, * odnawialne źródła energii w systemach elektroenergetycznych, * urządzenia i instalacje elektryczne, * optymalizacja struktury i parametrów...

  • Wykład. Niezawodność, bezpieczeństwo i analiza ryzyka systemów technicznych (PG_00041579),Transport i logistyka (WOiO), II stopnia, stacjonarne, 2019/2020 - letni (obecnie sem. 2), odpowiedzialny za przedmiot dr Marek Zellma,marzellm@pg.gdaa.pl

    Kursy Online

  • ĆWICZENIA. Niezawodność, bezpieczeństwo i analiza ryzyka systemów technicznych (PG_00041579),Transport i logistyka (WOiO), II stopnia, stacjonarne, 2019/2020 - letni (obecnie sem. 2), odpowiedzialny za przedmiot dr Marek Zellma,marzellm@pg.gdaa.pl

    Kursy Online

  • Możliwości stosowania wirtualizacji w systemach komputerowych

    Wykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.

    Pełny tekst do pobrania w portalu

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Zdzisław Kowalczuk prof. dr hab. inż.

    W 1978 ukończył studia w zakresie automatyki i informatyki na Wydziale Elektroniki Politechniki Gdańskiej, następnie rozpoczął pracę na macierzystej uczelni. W 1986 obronił pracę doktorską, w 1993 habilitował się na Politechnice Śląskiej na podstawie pracy Dyskretne modele w projektowaniu układów sterowania. W 1996 mianowany profesorem nadzwyczajnym, w 2003 otrzymał tytuł profesora nauk technicznych. W 2006 założył i od tego czasu...

  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508

    Artykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...

  • Koncepcja analizy stanów emocjonalnych użytkowników w kontekście systemów zabezpieczeń transportowych

    Autorzy, przywołując własne i światowe badania nad rozpoznawaniem emocji ludzkich z obrazu twarzy, wskazują na możliwość zastosowania algorytmów komputerowych i ich implementacji w komputerach osobistych (i innych urządzeniach personalnych wyposażonych w dostatecznie silny procesor obliczeniowy). Zastosowanie takiego rozwiązania może poprawić bezpieczeństwo użytkowania urządzeń, maszyn i pojazdów, których operatorzy muszą gwarantować...

  • Kazimierz Kosmowski prof. dr hab. inż.

    Osoby

    Kazimierz Tadeusz Kosmowski (ur. 12 maja 1947 r. w Nakle nad Notecią) – specjalizacja z zakresu niezawodności i bezpieczeństwa systemów technicznych. Prowadzi badania dotyczące metod identyfikacji zagrożeń oraz analizy i oceny ryzyka ukierunkowanych na obiekty przemysłowe i systemy infrastruktury krytycznej w cyklu życia. Aktualne zainteresowania naukowe dotyczą współdziałania systemów OT i IT oraz bezpieczeństwa funkcjonalnego...

  • Paweł Czarnul dr hab. inż.

    Paweł Czarnul uzyskał stopień doktora habilitowanego w dziedzinie nauk technicznych w dyscyplinie informatyka w roku 2015 zaś stopień doktora nauk technicznych w zakresie informatyki(z wyróżnieniem) nadany przez Radę Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej w roku 2003. Dziedziny jego zainteresowań obejmują: przetwarzanie równoległei rozproszone w tym programowanie równoległe na klastrach obliczeniowych,...

  • Henryk Krawczyk prof. dr hab. inż.

    Dyscyplina naukowa: informatyka Sprawował urząd rektora od 2008 do 2016. Urodził się 20 maja 1946 r. w Dybowie. Studia wyższe ukończył w 1969 r. na Wydziale Elektroniki Politechniki Gdańskiej, uzyskując tytuł magistra inżyniera w zakresie informatyki. W latach 1969–1972 pracował w Przemysłowym Instytucie Telekomunikacji. W 1972 r. rozpoczął pracę na Wydziale Elektroniki Politechniki Gdańskiej, gdzie w 1976 r. uzyskał doktorat,...

  • Tomasz Maria Boiński dr inż.

    Z uczelnią jestem związany już od 2000r kiedy to rozpocząłem studia na kierunku Informatyka wydziału Elektroniki, Telekomunikacji i Informatyki. Po ich ukończeniu z wyróżnieniem, w 2005 roku rozpocząłem studia doktoranckie. W trakcie studiów i bezpośrednio po ich zakończeniu zaangażowany byłem, we współpracy z firmą Hogart z Warszawy, we wdrażanie rozwiązań biznesowych w gdyńskiej firmie Elektronia S.A. (Infor FMS SunSystems) oraz...

  • Rafał Leszczyna dr hab. inż.

    Dr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...

  • Krzysztof Nowicki dr inż.

  • Bogdan Wiszniewski prof. dr hab. inż.

    Bogdan Wiszniewski ukończył studia na Politechnice Gdańskiej w 1977 r. uzyskując tytuł zawodowy magistra inżyniera elektroniki, specjalności automatyka i informatyka. W 1984 r. uzyskał stopień naukowy doktora nauk technicznych, w 1998 r. doktora habilitowanego, a w 2006 r. tytuł profesora. Wykładał na uniwersytetach w Kanadzie, Stanach Zjednoczonych i Wielkiej Brytanii. Był głównym wykonawcą lub koordynatorem kilkunastu krajowych...

  • Jerzy Konorski dr hab. inż.

    Jerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena

    Publikacja

    W niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...

  • Andrzej Czyżewski prof. dr hab. inż.

    Prof. zw. dr hab. inż. Andrzej Czyżewski jest absolwentem Wydziału Elektroniki PG (studia magisterskie ukończył w 1982 r.). Pracę doktorską na temat związany z dźwiękiem cyfrowym obronił z wyróżnieniem na Wydziale Elektroniki PG w roku 1987. W 1992 r. przedstawił rozprawę habilitacyjną pt.: „Cyfrowe operacje na sygnałach fonicznych”. Jego kolokwium habilitacyjne zostało przyjęte jednomyślnie w czerwcu 1992 r. w Akademii Górniczo-Hutniczej...

  • Tomasz Gierszewski dr inż.

    Osoby

  • Karolina Krause-Brykalska dr inż. arch.

    Karolina Krause – Brykalska pracuje w Katedrze Zastosowań Informatyki w Zarządzaniu na Wydziale Zarządzania i Ekonomii, PG. Otrzymała stopień doktora i magistra na PG. Ukończyła studia podyplomowe z zakresu rewitalizacji, wyceny nieruchomości, bezpieczeństwa i higieny pracy oraz pedagogiczne. Obszary zainteresowań to bezpieczeństwo użytkowników nieruchomości – w kontekście ergonomii i ochrony pracy. Zainteresowania naukowe ochrona...

  • Blended-learning w nauczaniu przedmiotów nieinformatycznych

    Blended-learning jest coraz powszechniej wykorzystywany w nauczaniu przedmiotów informatycznych lub innych przedmiotów, w których ćwiczenia realizowane są w laboratoriach komputerowych. W przypadku przedmiotów bez dostępu do sal komputerowych, blended-learning wspomaga prowadzenie wykładów i ćwiczeń poprzez np. lekcje interaktywne. Artykuł opisuje zastosowanie form blended-learning w realizacji laboratoriów z przedmiotu Bezpieczeństwo...

    Pełny tekst do pobrania w portalu

  • Tymoteusz Cejrowski mgr inż.

  • Marek Kubale prof. dr hab. inż.

     Details concerning: Qualifications, Experiences, Editorial boards, Ph.D. theses supervised, Books, and Recent articles can be found at http://eti.pg.edu.pl/katedra-algorytmow-i-modelowania-systemow/Marek_KubaleGoogle ScholarSylwetka prof. Marka Kubalego Prof. Marek Kubale pracuje na Wydziale ETI Politechniki Gdańskiej nieprzerwanie od roku 1969. W tym czasie napisał ponad 150 prac naukowych, w tym ponad 40 z listy JCR. Ponadto...

  • Deduplication of Tracked Objects Position Data at Single Observation Point of a Vessel Monitoring System

    Vessel Monitoring System (VMS) play a major role in safety navigation. In most cases they are based on two data sources, namely Automatic Identification System (AIS) and Automatic Radar Plotting Aids (ARPA). Integration of data obtained from these sources is an important problem, which needs to be solved in order to ensure the correct performance of a given VMS. In this paper basic functions which should be implemented in a tracked...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Józef Woźniak prof. dr hab. inż.

    Prof. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...

  • Marcin Jaskólski dr inż.

    Studiował na kierunku Elektrotechnika na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej. W roku 2002 obronił pracę magisterską pt. "Analiza zastosowań technologii ogniw paliwowych w energetyce", realizowaną pod opieką dr. inż. Andrzeja Augusiaka z Katedry Elektroenergetyki. W tym samym rozpoczął realizację pracy doktorskiej z zakresu modelowania rozwoju regionalnych systemów energetycznych w programie MARKAL i wykorzystania...

  • Stanisław Szczepański prof. dr hab. inż.

  • Pomiar i obróbka sygnałów emisji akustycznej w diagnostyce obiektów.

    Publikacja

    - Rok 2004

    Praca zawiera skrótowy przegląd metod diagnostycznego badania obiektów, ukierunkowany na zastosowanie analizy emisji akustycznej (AE) i elektromagnetycznej (EME) z uwypukleniem korzyści aplikacyjnych tych metod. Opisano eksperyment wskazujący na korelację między sygnałami AE i EME, co stwarza możliwośc lokalizacji źródła sygnału emisji akustycznej w miejscu wystąpienia defektu. Rekonstrukcja zniekształconych i zaszumionych obrazów...

  • Marek Galewski dr hab. inż.

    Mgr inż. - 2002r.  - Politechnika Gdańska; Wydział Elektroniki, Telekomunikacji i Informatyki; Automatyka i RobotykaDr inż. - 2007r. - Politechnika Gdańska; Wydział Mechaniczny; Budowa i eksploatacja maszynDr hab. inż. - 2016r. - Politechnika Gdańska; Wydział Mechaniczny; Budowa i eksploatacja maszyn Dotychczasowe i planowane obszary badań: Redukcja drgań podczas obróbki frezowaniem i toczeniem Zastosowanie zmiennej prędkości obrotowej...

  • Mirosław Kazimierz Gerigk dr hab. inż.

  • CHALK & TALK OR SWIPE & SKYPE?

    Technology in classroom is a matter of heated discussions in the field of education development, especially when multidisciplinary education goes along with language skills. Engineers’ education requires theoretical and practical knowledge. Moreover, dedicated computer skills become crucial for both young graduates and experienced educators on the labor market. Teaching online with or without using different Learning Management...

    Pełny tekst do pobrania w portalu

  • Nowoczesne mechanizmy ochrony integralności systemów plików

    Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...

  • Wykorzystanie algorytmu ewolucyjnego i logiki rozmytej do kierowania statkiem

    Publikacja
    • A. Łebkowski
    • R. Smierzchalski

    - Rok 2003

    Rozwój technik komputerowych w ostatnich latach, wpłynął na zmiany w sposobie prowadzenia nawigacji na współczesnym statku floty handlowej. Dysponując doświadczeniami związanymi z zatonięciem promu ''Estonia'', pod pokładem którego życie utraciły 852 osoby (95 ciał odnaleziono, 757 uznano za zaginione) oraz innych jednostek morskich, opracowano Konwencję STCW-95 nakładającą na oficerów nawigacyjnych i personel pokładowy, obowiązek...

  • Szymon Olewniczak mgr inż.

    Osoby

    Jestem związany z Politechniką Gdańską od 2013 roku, kiedy to rozpocząłem studia inżynierskie na kierunku informatyka na Wydziale Elektroniki, Telekomunikacji i Informatyki. Po uzyskaniu tytułu magistra w 2019 roku podjąłem pracę jako asystent w Katedrze Architektury Systemów Komputerowych. Od 2024 roku pełnię również funkcję zastępcy kierownika katedry. Moje zainteresowania badawcze koncentrują się wokół tematów związanych z przetwarzaniem...

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publikacja
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Rok 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Pełny tekst do pobrania w portalu

  • Typoszereg komputerowych interfejsów multimodalnych

    W referacie opisano opracowywane w ramach realizowanego projektu, multimodalne interfejsymultimodalne, ułatwiające użytkowanie urządzeń komputerowych, w tym również terminali mobilnych.Przedstawiono zasady działania poszczególnych interfejsów oraz dotychczasowo uzyskane rezultaty.Wyniki uzyskane zostały drogą prób i eksperymentów z udziałem grup użytkowników docelowych,obejmujących zarówno użytkowników standardowych, jak również...

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publikacja

    - Rok 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • Bezpieczeństwo ewakuacji

    Publikacja

    Artykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...

  • Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.

    Publikacja

    W referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.

  • Kopalnia pomysłów - wzorce dla projektowania gier komputerowych

    Publikacja
    • P. Rudnicki
    • R. Rudnicki

    - Rok 2009

    Referat omawia ideę wzorców dla projektowania gier komputerowych. Przedstawiona jest w nim geneza ich powstania, omówienie ich typowych elementów i konkretny przykład takiego wzorca. Podane są sposoby na tworzenie nowych wzorców, wdrażanie ich na etapie projektowania i zarządzanie nimi, a także plusy i minusy stosowania takiego podejścia do tworzenia gier komputerowych.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ochrona praw twórców programów komputerowych prawem autorskim

    Publikacja

    - Rok 2005

    W artykule przedstwaiono możliwości ochrony praw twórców programów komputerowych w świetle ustawy o prawie autroskim i prawach pokrewnych. Przedstawiony został przedmiot i podmiot prawa autorskiego oraz osobiste i majątkowe prawa autorskie. Przeanalizowano problemy związane ze specyfiką powstawania programów komputerowych jak np.: podmiot prawa autorskiego w przypadków utworów współautorskich czy utworów pracowniczych.

  • Metaheurystyki sztucznej inteligencji w wybranych grach komputerowych

    W pracy omówiono trzy metaheurystyki sztucznej inteligencji, które mogą stać się źródłem inspiracji dla projektantów gier komputerowych. Pokazano, w jaki sposób zastosowano algorytm mrówkowy, algorytm genetyczny i algorytm tabu search w grach komputerowych zaprojektowanych przez studentów Politechniki Gdańskiej. W szczególności, odniesiono się do problematyki wyznaczania trajektorii przemieszczających się obiektów...

  • Modelowanie zagrożeń w sieciach komputerowych

    Publikacja

    W artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Artykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Możliwości ochrony praw twórców programów komputerowych poza prawem autorskim

    Publikacja

    - Rok 2005

    W Polsce prawa twórców programów komputerowych chronione są przede wszystkim przepisami ustwy o prawie autorskim i prawach pokrewnych. Jednak nie każdy program komputerowy może być przedmiotem praw autorskich. W artykule przedstawiono pozaautorskie możliwości prawnej ochrony twórców programów komputerowych.

  • Problemy bezpieczeństwa systemów informatycznych organizacji.

    Publikacja

    Scharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...

  • Wpływ odnawialnych źródeł generacji energii na bezpieczeństwo pracy krajowego systemu elektroenergetycznego

    Publikacja

    - Rok 2014

    W referacie omówiono ogólne problemy związane z rozwojem systemów elektroenergetycznych, w tym związane z tzw. źródłami energii odnawialnej (OZE). Na tym tle przedstawiono zagadnienia związane z bezpieczeństwem energetycznym, wpływem OZE na bezpieczeństwo i dalej zagadnienia związane z kierunkami rozwoju systemów elektroenergetycznych.

  • Architektura MDA w rozwoju interaktywnych aplikacji komputerowych

    Publikacja

    - Rok 2009

    Zaprezentowano koncepcję architektury aplikacji zorientowanejna modele (MDA) oraz jej wykorzystanie przy projektowaniu współczesnych aplikacji komputerowych. Rozpatrzono trzy główne podejścia związane z obliczeniami stawiająęymi w centrum uwagi maszynę, usługi i człowieka. Opisano główne cechy tego typu obliczeń oraz dokonano ich odniesienia do architektury MDA. Przedstawiono otwarte problemy, zwłaszcza tych obliczeń, w których...

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich

    Publikacja

    - Rok 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...