Wyniki wyszukiwania dla: OTWARTY DOSTĘP DO DANYCH - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: OTWARTY DOSTĘP DO DANYCH

Wyniki wyszukiwania dla: OTWARTY DOSTĘP DO DANYCH

  • Otwarty dostęp do statystyk uczelni powinien być czymś normalnym! Wywiad z Benedettem Leporim, koordynatorem European Tertiary Education Register (ETER)

    Wywiad dotyczy wyzwań związanych z tworzeniem publicznie dostępnej i zharmonizowanej bazy obejmującej dane na temat poszczególnych instytucji szkolnictwa wyższego z krajów europejskich: European Tertiary Education Register (ETER) oraz możliwości wykorzystania jej do porównań międzynarodowych. Benedetto Lepori przekonuje w nim, że ogólny dostęp do danych na poziomie indywidualnych uczelni powinien być czymś normalnym. Dodatkowo...

    Pełny tekst do pobrania w portalu

  • Zespół Inżynierii Biomedycznej

    Inżynieria biomedyczna stanowi nową interdyscyplinarną dziedzinę wiedzy zlokalizowaną na pograniczu nauk technicznych, medycznych i biologicznych. Według opinii WHO (World Health Organization) można ją zaliczyć do głównych (obok inżynierii genetycznej) czynników decydujących o postępie współczesnej medycyny. Rosnące znaczenie kształcenia w zakresie INŻYNIERII BIOMEDYCZNEJ wynika z faktu, że specjaliści tej dyscypliny są potrzebni...

  • Zespół Inżynierii Biomedycznej

    Inżynieria biomedyczna stanowi nową interdyscyplinarną dziedzinę wiedzy zlokalizowaną na pograniczu nauk technicznych, medycznych i biologicznych. Według opinii WHO (World Health Organization) można ją zaliczyć do głównych (obok inżynierii genetycznej) czynników decydujących o postępie współczesnej medycyny. Rosnące znaczenie kształcenia w zakresie INŻYNIERII BIOMEDYCZNEJ wynika z faktu, że specjaliści tej dyscypliny są potrzebni...

  • Przedwojenne wydawnictwa Stowarzyszenia Elektryków Polskich w bibliotekach i bibliotekach cyfrowych

    Artykuł przedstawia krótką historię piśmiennictwa z dziedziny elektrotechniki. Po 1918 r. obserwuje się wzrost liczby publikacji, a wraz z rozwojem nauki zwiększa się obszar tematyczny literatury fachowej. Ogromną zasługę w tym rozwoju miało Stowarzyszenie Elektryków Polskich. W artykule pokazano sposoby wyszukiwania wydawnictw przedwojennych SEP, ich dostępność w bibliotekach, także cyfrowych. Przedstawia w jaki sposób zwiększyć...

    Pełny tekst do pobrania w portalu

  • On the impact of Big Data and Cloud Computing on a scalable multimedia archiving system

    Multimedia Archiver (MA) is a system build upon the promise and fascination of the possibilities emerging from cloud computing and big data. We aim to present and describe how the Multimedia Archiving system works for us to record, put in context and allow a swift access to large amounts of data. We introduce the architecture, identified goals and needs taken into account while designing a system processing data with Big Data...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Open Access w naukach biomedycznych

    Publikacja

    Open Access (OA) Movement to nazwa ruchu społecznego, którego celem jest zminimalizowanie przeszkód w upowszechnianiu wyników badań naukowych, a także bardziej efektywne wykorzystywanie nakładów na naukę. Jego historia sięga lat sześćdziesiątych XX wieku, kiedy pojawiły się pierwsze formy sieci rozległych, ale zasadniczy rozwój nastąpił w latach dziewięćdziesiątych wraz z nadejściem tzw. ery cyfrowej. Pojawiła się wówczas koncepcja...

    Pełny tekst do pobrania w portalu

  • Magdalena Szuflita-Żurawska

    Magdalena Szuflita-Żurawska jest kierownikiem Sekcji Informacji Naukowo-Technicznej na Politechnice Gdańskiej oraz Liderem Centrum Kompetencji Otwartej Nauki przy Bibliotece Politechniki Gdańskiej. Jej główne zainteresowania badawcze koncentrują się w obszarze komunikacji naukowej oraz otwartych danych badawczych, a także motywacji i produktywności naukowej. Jest odpowiedzialna między innymi za prowadzenie szkoleń dla pracowników...

  • The effects of perceived risk, brand value, and brand trust on eWOM

    Publikacja

    Unrestricted access to the Internet, mobile devices, social applications and offering shopping comment options via online stores and platforms, encourages customers to generate online reviews about brands. That is why it became important to learn about the factors that motivate customers to create electronic word of mouth (eWOM). The survey aimed to check if there are links between perceived brand value, perceived risk, brand trust...

    Pełny tekst do pobrania w portalu

  • Anna Sobala mgr

    Anna Sobala pracuje w Sekcji Obsługi Czytelnika Biblioteki Politechniki Gdańskiej na stanowisku bibliotekarza. Ukończyła filologię klasyczną na Uniwersytecie Gdańskim. Od 2018 roku jest członkiem zespołu pracującego przy projekcie „MOST DANYCH – Multidyscyplinarny Otwarty System Transferu Wiedzy – etap II: Open Research Data”.

  • Dostęp do e-książek wydawnictwa Wiley

    Wydarzenia

    22-11-2017 00:00 - 04-12-2017 00:00

    Dostęp testowy do kolekcji e-książek wydawnictwa Wiley na stronie domowej Biblioteki PG.

  • Aleksandra Parteka dr hab. inż.

    About me: I am an associate professor and head of doctoral studies at the Faculty of Management and Economics, Gdansk University of Technology (GdanskTech, Poland).  I got my MSc degree in Economics from Gdansk University of Technology (2003) and Universita’ Politecnica delle Marche (2005), as well as MA degree in Contemporary European Studies from Sussex University (2006, with distinction).  I received my PhD in Economics...

  • Marek Czachor prof. dr hab.

  • Making full and immediate Open Access a reality through the repository route – the role of open repositories in implementation of Plan S.

    Publikacja

    Thesis/Objective: In 2018, research funding institutions associated in cOAlitionS issued PlanS document which aims to accelerate the transition to full and immediate Open Access to publications from publicly funded research until January 2021. Among the recommendations, which mainly relate to publishing in the Open Access model and its financing, there are also guidelines on the implementation of Plan S assumptions through the...

    Pełny tekst do pobrania w portalu

  • Otwarty format opisu schematów blokowych

    W pracy zaprezentowano problem opisu zinterpretowanych rysunków wektorowych. Przedstawiono wybrane formaty do opisu rysunków wektorowych i różnorodnych struktur. Zaproponowano otwarty format FlowChartML do opisu schematów blokowych. Format ten, oparty na metajęzyku XML, pozwala nie tylko na zapis informacji o poszczególnych figurach schematu oraz ich połączeniach, ale również informacji o zinterpretowanej strukturze schematu blokowego

  • Cykliczny system otwarty i cyrkularne kolorowanie grafów.

    Publikacja

    - Rok 2002

    W pracy rozważany jest cykliczny system otwarty - modyfikacja otwartego systemu procesów dedykowanych polegająca na założeniu, że praca jest wykonywana w ruchu ciągłym, czyli kolejne cykle pracy wykonywane są bezpośrednio po sobie. Rozważana jest złożoność obliczeniowa problemów związanych z układaniem harmonogramu w systemach tego typu.

  • Cykliczny system otwarty z ograniczeniami obustronnych przestojów

    Publikacja

    - Rok 2005

    W pracy badany jest system otwarty, który pracuje cyklicznie, tj. po ukończeniu jednego zestawu zadań przetwarzany jest kolejny zestaw identycznych zadań. Narzucone jest przy tym ograniczenie polegające na braku przestojów zarówno po stronie procesów jak i zadań. Wykazana jest NP-trudność problemu konstrukcji uszeregowania spełniającego te założenia jak i problemu minimalizacji długość i cyklu.

  • Między klasyką a awangardą. Szpital Morski na Oksywiu projektu Mariana Lalewicza

    Publikacja

    Celem artykułu jest ukazanie architektonicznego dziedzictwa Szpitala Morskiego w Gdyni, będącego inwestycją wojskową z początku lat 30. XX weku, a powstałego w biurze ważnego i cenionego architekta – Mariana Lalewicza. Ten zasłużony projektant, reprezentant klasycyzmu akademickiego, miał w swym dorobku m.in. kilka gdyńskich obiektów istotnych dla Polskiej Marynarki Wojennej. W 1930 r. podjął się wyzwania szczególnego, jakim była...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Czasopisma Taylor & Francis.

    Wydarzenia

    16-02-2018 13:26 - 16-02-2018 14:00

    Biblioteka PG zaprasza do korzystania z czasopism wydawnictwa Taylor & Francis. Dostęp do czasopism renomowanego wydawnictwa Taylor & Francis został przedłużony na kolejny rok 2018.

  • Aleksandra Giełdoń - Paszek dr hab.

    Osoby

    Doktor habilitowany w dziedzinie nauk o sztuce, historyk sztuki. Studiowała historię sztuki na Wydziale Filozoficzno-Historycznym Uniwersytetu Jagiellońskiego w Krakowie. W roku 2002 na Wydziale Historycznym tejże uczelni uzyskała tytuł doktora nauk humanistycznych w zakresie nauk o sztuce na podstawie dysertacji: Malarstwo pejzażowe a szkolnictwo artystyczne w Polsce (do 1939 roku). W roku 2015 została doktorem habilitowanym w...

  • Anna Elżbieta Dąbrowska dr

    dr Anna Dąbrowska, ur. 26.06.1985 r. w RadomskuDoktor nauk teologicznych (UKSW w Warszawie, 2015), absolwentka Edukacji medialnej i dziennikarstwa (UKSW w Warszawie, 2009); absolwentka studiów podyplomowych Relacje międzynarodowe i dyplomacja (AKSiM w Toruniu, 2013) oraz Bibliotekoznawstwo (WSKZ we Wrocławiu, 2023).Ukończyła szereg kursów i szkoleń z zakresu zarządzania zasobami ludzkimi oraz bibliotekoznawstwa, m.in.:▪ Bibliotekarstwo...

  • Bazy danych dostępne na stronach WWW polskich bibliotek politechnicznych

    Publikacja

    - Rok 2004

    Wykorzystując nowoczesną technologię polskie biblioteki politechniczne umożliwiają zadalny dostęp do szerokiego zakresu profesjonalnej literatury w bazach danych, dotyczącej głównie nauk ścisłych, technicznych i dyscyplin pokrewnych. Większość dostępnych baz danych to bazy bibliograficzne. Poprzez swoje strony WWW organizują też dostęp do zagranicznych serwisów wydawców i dystrybutorów czasopism elektronicznych, umożliwiając użytkownikom...

  • Przegląd technologii baz danych - architektura systemu baz danych

    Publikacja

    - Rok 2006

    Rozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...

  • Szkolenie online dla promotorów w Szkole Doktorskiej

    Wydarzenia

    22-02-2023 16:00 - 22-02-2023 18:00

    Dn. 22.02.2023 r. o godz. 16.00 odbędzie się szkolenie dla promotorów (obecnych i potencjalnych) w Szkole Doktorskiej prowadzonej wspólnie z IMP PAN i IBW PAN.

  • Ciągły dostęp do informacji dla moblinych użytkowników, na przykładzie aplikacji dla lekarzy rodzinnych

    Publikacja

    - Rok 2005

    W pracy przedstawiono stan wiedzy oraz możliwe rozwiązania, zapewniające stały dostęp do informacji dla moblinych klientów. Omówniono problemy z jakimi spotykamy się podczas projektowania oraz ogólny projekt aplikacji.

  • Struktury danych.

    Publikacja

    - Rok 2002

    Praca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...

  • Szybka transmisja danych

    Przedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.

  • Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publikacja

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • Hurtownie danych - modele, techniki, zastosowania

    Publikacja

    - Rok 2011

    W artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.

  • Rozproszone przechowywanie zapasowych kopii danych

    Publikacja

    - Rok 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nowe możliwości Microsoft 365 – szkolenie certyfikowane

    Wydarzenia

    01-02-2024 09:00 - 01-02-2024 12:00

    Celem szkolenia jest poznanie możliwości, do jakich mamy dostęp w ramach Microsoft 365 i wspólna praca nad funkcjami wspomagającymi studentów w procesie uczenia się i organizacji pracy podczas zajęć oraz poza nimi.

  • Protokoły zarządzające w rozproszonych bazach danych

    Publikacja

    - Rok 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu

    Publikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...

    Pełny tekst do pobrania w portalu

  • Współczesne problemy w centrach danych

    Publikacja

    - Rok 2015

    Wywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Implementacja widoków danych na bazę wiedzy

    Publikacja

    - Rok 2007

    Niniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publikacja

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publikacja

    - Rok 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • Umysł otwarty. Z dr. hab. Zbigniewem Kaźmierczykiem, prof. UG, rozmawia Anna Burzyńska

    Publikacja

    - Rok 2021

    Pełny tekst do pobrania w portalu

  • Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster

    Praca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....

  • Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych

    Publikacja

    - Rok 2017

    Problemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...

    Pełny tekst do pobrania w portalu

  • Komputerowy system do rejestrowania danych obrazowych

    Niniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...

  • Zrównoważona karta wyników dla hurtowni danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.

  • Przegląd technologii baz danych - stan obecny

    Publikacja

    - Rok 2006

    W rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...

  • Nieautoryzowany dostęp do usługi lokalizacyjnej w fazowym systemie TDOA

    Referat zawiera opis sposobu obliczania pozycji stacji bazowych hiperbolicznego systemu nawigacyjnego na podstawie pomiarów różnicy czasów propagacji sygnałów w kilku znanych punktach pomiarowych. Przedstawiono także sposób usuwania niejednoznaczności wyników w systemie fazolokacyjnym oraz podano przykłady obliczeniowe z obszaru Zatoki Gdańskiej.

  • Koncepcje ograniczania energochłonności urządzeń sieciowych zapewniających dostęp do Internetu

    Publikacja

    - Rok 2008

    W rozdziale przedstawiono skalę zużycia energii elektrycznej przez urządzenia IT. Opisano próby ograniczania zużycia energii przez użytkowników końcowych (wykorzystanie APM/ACPI/WOL) i serwery (wykorzystanie proxing. Koncepcje te polegają na częściowym lub całkowitym ''usypianiu'' elementów systemów. Wskazano, że karty sieciowe i urządzenia sieciowe (modemy, punkty dostępowe, przełączniki, routery) praktycznie cały czas pobierają...

  • Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)

    W referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...

  • Wyszukiwanie obrazów w multimedialnych bazach danych.

    Publikacja

    - Rok 2004

    W pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.

  • Metoda wyboru informacji z dedykowanych zbiorów danych

    Poszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.

    Pełny tekst do pobrania w portalu

  • Wybrane metody ochrony danych w systemie RSMAD

    W artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.