Wyniki wyszukiwania dla: OTWARTY DOSTĘP DO DANYCH - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: OTWARTY DOSTĘP DO DANYCH

Wyniki wyszukiwania dla: OTWARTY DOSTĘP DO DANYCH

  • Otwarty dostęp do statystyk uczelni powinien być czymś normalnym! Wywiad z Benedettem Leporim, koordynatorem European Tertiary Education Register (ETER)

    Wywiad dotyczy wyzwań związanych z tworzeniem publicznie dostępnej i zharmonizowanej bazy obejmującej dane na temat poszczególnych instytucji szkolnictwa wyższego z krajów europejskich: European Tertiary Education Register (ETER) oraz możliwości wykorzystania jej do porównań międzynarodowych. Benedetto Lepori przekonuje w nim, że ogólny dostęp do danych na poziomie indywidualnych uczelni powinien być czymś normalnym. Dodatkowo...

    Pełny tekst do pobrania w portalu

  • Zespół Inżynierii Biomedycznej

    Inżynieria biomedyczna stanowi nową interdyscyplinarną dziedzinę wiedzy zlokalizowaną na pograniczu nauk technicznych, medycznych i biologicznych. Według opinii WHO (World Health Organization) można ją zaliczyć do głównych (obok inżynierii genetycznej) czynników decydujących o postępie współczesnej medycyny. Rosnące znaczenie kształcenia w zakresie INŻYNIERII BIOMEDYCZNEJ wynika z faktu, że specjaliści tej dyscypliny są potrzebni...

  • Zespół Inżynierii Biomedycznej

    Inżynieria biomedyczna stanowi nową interdyscyplinarną dziedzinę wiedzy zlokalizowaną na pograniczu nauk technicznych, medycznych i biologicznych. Według opinii WHO (World Health Organization) można ją zaliczyć do głównych (obok inżynierii genetycznej) czynników decydujących o postępie współczesnej medycyny. Rosnące znaczenie kształcenia w zakresie INŻYNIERII BIOMEDYCZNEJ wynika z faktu, że specjaliści tej dyscypliny są potrzebni...

  • Przedwojenne wydawnictwa Stowarzyszenia Elektryków Polskich w bibliotekach i bibliotekach cyfrowych

    Artykuł przedstawia krótką historię piśmiennictwa z dziedziny elektrotechniki. Po 1918 r. obserwuje się wzrost liczby publikacji, a wraz z rozwojem nauki zwiększa się obszar tematyczny literatury fachowej. Ogromną zasługę w tym rozwoju miało Stowarzyszenie Elektryków Polskich. W artykule pokazano sposoby wyszukiwania wydawnictw przedwojennych SEP, ich dostępność w bibliotekach, także cyfrowych. Przedstawia w jaki sposób zwiększyć...

    Pełny tekst do pobrania w portalu

  • On the impact of Big Data and Cloud Computing on a scalable multimedia archiving system

    Multimedia Archiver (MA) is a system build upon the promise and fascination of the possibilities emerging from cloud computing and big data. We aim to present and describe how the Multimedia Archiving system works for us to record, put in context and allow a swift access to large amounts of data. We introduce the architecture, identified goals and needs taken into account while designing a system processing data with Big Data...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Open Access w naukach biomedycznych

    Publikacja

    Open Access (OA) Movement to nazwa ruchu społecznego, którego celem jest zminimalizowanie przeszkód w upowszechnianiu wyników badań naukowych, a także bardziej efektywne wykorzystywanie nakładów na naukę. Jego historia sięga lat sześćdziesiątych XX wieku, kiedy pojawiły się pierwsze formy sieci rozległych, ale zasadniczy rozwój nastąpił w latach dziewięćdziesiątych wraz z nadejściem tzw. ery cyfrowej. Pojawiła się wówczas koncepcja...

    Pełny tekst do pobrania w portalu

  • Magdalena Szuflita-Żurawska

    Magdalena Szuflita-Żurawska jest kierownikiem Sekcji Informacji Naukowo-Technicznej na Politechnice Gdańskiej oraz Liderem Centrum Kompetencji Otwartej Nauki przy Bibliotece Politechniki Gdańskiej. Jej główne zainteresowania badawcze koncentrują się w obszarze komunikacji naukowej oraz otwartych danych badawczych, a także motywacji i produktywności naukowej. Jest odpowiedzialna między innymi za prowadzenie szkoleń dla pracowników...

  • Anna Sobala mgr

    Anna Sobala pracuje w Sekcji Obsługi Czytelnika Biblioteki Politechniki Gdańskiej na stanowisku bibliotekarza. Ukończyła filologię klasyczną na Uniwersytecie Gdańskim. Od 2018 roku jest członkiem zespołu pracującego przy projekcie „MOST DANYCH – Multidyscyplinarny Otwarty System Transferu Wiedzy – etap II: Open Research Data”.

  • The effects of perceived risk, brand value, and brand trust on eWOM

    Publikacja

    Unrestricted access to the Internet, mobile devices, social applications and offering shopping comment options via online stores and platforms, encourages customers to generate online reviews about brands. That is why it became important to learn about the factors that motivate customers to create electronic word of mouth (eWOM). The survey aimed to check if there are links between perceived brand value, perceived risk, brand trust...

    Pełny tekst do pobrania w portalu

  • Dostęp do e-książek wydawnictwa Wiley

    Wydarzenia

    22-11-2017 00:00 - 04-12-2017 00:00

    Dostęp testowy do kolekcji e-książek wydawnictwa Wiley na stronie domowej Biblioteki PG.

  • Aleksandra Parteka dr hab. inż.

    About me: I am an associate professor and head of doctoral studies at the Faculty of Management and Economics, Gdansk University of Technology (GdanskTech, Poland).  I got my MSc degree in Economics from Gdansk University of Technology (2003) and Universita’ Politecnica delle Marche (2005), as well as MA degree in Contemporary European Studies from Sussex University (2006, with distinction).  I received my PhD in Economics...

  • Marek Czachor prof. dr hab.

  • Making full and immediate Open Access a reality through the repository route – the role of open repositories in implementation of Plan S.

    Publikacja

    Thesis/Objective: In 2018, research funding institutions associated in cOAlitionS issued PlanS document which aims to accelerate the transition to full and immediate Open Access to publications from publicly funded research until January 2021. Among the recommendations, which mainly relate to publishing in the Open Access model and its financing, there are also guidelines on the implementation of Plan S assumptions through the...

    Pełny tekst do pobrania w portalu

  • Otwarty format opisu schematów blokowych

    W pracy zaprezentowano problem opisu zinterpretowanych rysunków wektorowych. Przedstawiono wybrane formaty do opisu rysunków wektorowych i różnorodnych struktur. Zaproponowano otwarty format FlowChartML do opisu schematów blokowych. Format ten, oparty na metajęzyku XML, pozwala nie tylko na zapis informacji o poszczególnych figurach schematu oraz ich połączeniach, ale również informacji o zinterpretowanej strukturze schematu blokowego

  • Cykliczny system otwarty i cyrkularne kolorowanie grafów.

    Publikacja

    - Rok 2002

    W pracy rozważany jest cykliczny system otwarty - modyfikacja otwartego systemu procesów dedykowanych polegająca na założeniu, że praca jest wykonywana w ruchu ciągłym, czyli kolejne cykle pracy wykonywane są bezpośrednio po sobie. Rozważana jest złożoność obliczeniowa problemów związanych z układaniem harmonogramu w systemach tego typu.

  • Cykliczny system otwarty z ograniczeniami obustronnych przestojów

    Publikacja

    - Rok 2005

    W pracy badany jest system otwarty, który pracuje cyklicznie, tj. po ukończeniu jednego zestawu zadań przetwarzany jest kolejny zestaw identycznych zadań. Narzucone jest przy tym ograniczenie polegające na braku przestojów zarówno po stronie procesów jak i zadań. Wykazana jest NP-trudność problemu konstrukcji uszeregowania spełniającego te założenia jak i problemu minimalizacji długość i cyklu.

  • Między klasyką a awangardą. Szpital Morski na Oksywiu projektu Mariana Lalewicza

    Publikacja

    Celem artykułu jest ukazanie architektonicznego dziedzictwa Szpitala Morskiego w Gdyni, będącego inwestycją wojskową z początku lat 30. XX weku, a powstałego w biurze ważnego i cenionego architekta – Mariana Lalewicza. Ten zasłużony projektant, reprezentant klasycyzmu akademickiego, miał w swym dorobku m.in. kilka gdyńskich obiektów istotnych dla Polskiej Marynarki Wojennej. W 1930 r. podjął się wyzwania szczególnego, jakim była...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Czasopisma Taylor & Francis.

    Wydarzenia

    16-02-2018 13:26 - 16-02-2018 14:00

    Biblioteka PG zaprasza do korzystania z czasopism wydawnictwa Taylor & Francis. Dostęp do czasopism renomowanego wydawnictwa Taylor & Francis został przedłużony na kolejny rok 2018.

  • Anna Elżbieta Dąbrowska dr

    dr Anna Dąbrowska, ur. 26.06.1985 r. w RadomskuDoktor nauk teologicznych (UKSW w Warszawie, 2015), absolwentka Edukacji medialnej i dziennikarstwa (UKSW w Warszawie, 2009); absolwentka studiów podyplomowych Relacje międzynarodowe i dyplomacja (AKSiM w Toruniu, 2013) oraz Bibliotekoznawstwo (WSKZ we Wrocławiu, 2023).Ukończyła szereg kursów i szkoleń z zakresu zarządzania zasobami ludzkimi oraz bibliotekoznawstwa, m.in.:▪ Bibliotekarstwo...

  • Bazy danych dostępne na stronach WWW polskich bibliotek politechnicznych

    Publikacja

    - Rok 2004

    Wykorzystując nowoczesną technologię polskie biblioteki politechniczne umożliwiają zadalny dostęp do szerokiego zakresu profesjonalnej literatury w bazach danych, dotyczącej głównie nauk ścisłych, technicznych i dyscyplin pokrewnych. Większość dostępnych baz danych to bazy bibliograficzne. Poprzez swoje strony WWW organizują też dostęp do zagranicznych serwisów wydawców i dystrybutorów czasopism elektronicznych, umożliwiając użytkownikom...

  • Aleksandra Giełdoń - Paszek dr hab.

    Osoby

    Doktor habilitowany w dziedzinie nauk o sztuce, historyk sztuki. Studiowała historię sztuki na Wydziale Filozoficzno-Historycznym Uniwersytetu Jagiellońskiego w Krakowie. W roku 2002 na Wydziale Historycznym tejże uczelni uzyskała tytuł doktora nauk humanistycznych w zakresie nauk o sztuce na podstawie dysertacji: Malarstwo pejzażowe a szkolnictwo artystyczne w Polsce (do 1939 roku). W roku 2015 została doktorem habilitowanym w...

  • Przegląd technologii baz danych - architektura systemu baz danych

    Publikacja

    - Rok 2006

    Rozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...

  • Szkolenie online dla promotorów w Szkole Doktorskiej

    Wydarzenia

    22-02-2023 16:00 - 22-02-2023 18:00

    Dn. 22.02.2023 r. o godz. 16.00 odbędzie się szkolenie dla promotorów (obecnych i potencjalnych) w Szkole Doktorskiej prowadzonej wspólnie z IMP PAN i IBW PAN.

  • Ciągły dostęp do informacji dla moblinych użytkowników, na przykładzie aplikacji dla lekarzy rodzinnych

    Publikacja

    - Rok 2005

    W pracy przedstawiono stan wiedzy oraz możliwe rozwiązania, zapewniające stały dostęp do informacji dla moblinych klientów. Omówniono problemy z jakimi spotykamy się podczas projektowania oraz ogólny projekt aplikacji.

  • Struktury danych.

    Publikacja

    - Rok 2002

    Praca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...

  • Szybka transmisja danych

    Przedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.

  • Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publikacja

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • Hurtownie danych - modele, techniki, zastosowania

    Publikacja

    - Rok 2011

    W artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.

  • Rozproszone przechowywanie zapasowych kopii danych

    Publikacja

    - Rok 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nowe możliwości Microsoft 365 – szkolenie certyfikowane

    Wydarzenia

    01-02-2024 09:00 - 01-02-2024 12:00

    Celem szkolenia jest poznanie możliwości, do jakich mamy dostęp w ramach Microsoft 365 i wspólna praca nad funkcjami wspomagającymi studentów w procesie uczenia się i organizacji pracy podczas zajęć oraz poza nimi.

  • Protokoły zarządzające w rozproszonych bazach danych

    Publikacja

    - Rok 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu

    Publikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...

    Pełny tekst do pobrania w portalu

  • Współczesne problemy w centrach danych

    Publikacja

    - Rok 2015

    Wywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Implementacja widoków danych na bazę wiedzy

    Publikacja

    - Rok 2007

    Niniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publikacja

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Umysł otwarty. Z dr. hab. Zbigniewem Kaźmierczykiem, prof. UG, rozmawia Anna Burzyńska

    Publikacja

    - Rok 2021

    Pełny tekst do pobrania w portalu

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publikacja

    - Rok 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster

    Praca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....

  • Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych

    Publikacja

    - Rok 2017

    Problemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...

    Pełny tekst do pobrania w portalu

  • Komputerowy system do rejestrowania danych obrazowych

    Niniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...

  • Zrównoważona karta wyników dla hurtowni danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.

  • Przegląd technologii baz danych - stan obecny

    Publikacja

    - Rok 2006

    W rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...

  • Koncepcje ograniczania energochłonności urządzeń sieciowych zapewniających dostęp do Internetu

    Publikacja

    - Rok 2008

    W rozdziale przedstawiono skalę zużycia energii elektrycznej przez urządzenia IT. Opisano próby ograniczania zużycia energii przez użytkowników końcowych (wykorzystanie APM/ACPI/WOL) i serwery (wykorzystanie proxing. Koncepcje te polegają na częściowym lub całkowitym ''usypianiu'' elementów systemów. Wskazano, że karty sieciowe i urządzenia sieciowe (modemy, punkty dostępowe, przełączniki, routery) praktycznie cały czas pobierają...

  • Nieautoryzowany dostęp do usługi lokalizacyjnej w fazowym systemie TDOA

    Referat zawiera opis sposobu obliczania pozycji stacji bazowych hiperbolicznego systemu nawigacyjnego na podstawie pomiarów różnicy czasów propagacji sygnałów w kilku znanych punktach pomiarowych. Przedstawiono także sposób usuwania niejednoznaczności wyników w systemie fazolokacyjnym oraz podano przykłady obliczeniowe z obszaru Zatoki Gdańskiej.

  • Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)

    W referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...

  • Wyszukiwanie obrazów w multimedialnych bazach danych.

    Publikacja

    - Rok 2004

    W pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.

  • Wybrane metody ochrony danych w systemie RSMAD

    W artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.

  • Metoda wyboru informacji z dedykowanych zbiorów danych

    Poszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.

    Pełny tekst do pobrania w portalu

  • Transmisja danych w kanałach rozmównych systemów komórkowych.

    Publikacja

    W niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bazy Danych

    Kursy Online
    • A. Bujnowski
    • M. Madej

    Bazy danych, pojęcia podstawowe, modele danych , obsługa baz danych, j. SQL , kodowanie interfejsu do baz danych

  • Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych

    W metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...

  • Spotkanie informacyjne ws. naboru do programu Szkoły Startup

    Wydarzenia

    20-10-2022 16:00 - 20-10-2022 17:00

    Szkoła Startup zaprasza na spotkanie informacyjne online (MS Teams) dotyczące otwartego naboru do drugiej edycji programu Startup School I w ramach Molybdenum Startup School.

  • Bazy danych

    Kursy Online
    • A. Bujnowski
    • M. Madej

    Podstawy baz danych  - modele danych, obsługa systemów baz danych w SQL

  • Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej

    Publikacja

    - Rok 2005

    Artykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.

  • Stosowanie metryk wiarygodności danych w celu integracji usług sieciowych

    Publikacja

    - Rok 2011

    Artykuł poświęcony jest problemowi sprzeczności danych występujących w wyniku korzystania z usług sieciowych. Sprzeczności te uniemożliwiają poprawne przetwarzanie danych i powodują błędy w działaniu aplikacji opierających się na integracji usług sieciowych. W artykule przedstawiona jest metoda rozwiązania problemu sprzeczności opierająca się na identyfikowaniu niewiarygodnych źródeł danych i wykluczaniu danych podawanych przez...

  • Zastosowanie MusicXML do wymiany danych oraz wizualizacji partytur

    Publikacja

    - Rok 2008

    W rozdziale przedstawiono krótki opis standardu MusicXML. Pokazano możliwość jego zastosowania do wymiany danych pomiędzy bazą danych cyfrowych dokumentów muzycznych, a innymi aplikacjami czy bibliotekami. Zwrócono uwagę na problem wizualizacji wydobytych z bazy danych partytur cyfrowych w formacie MusicXML. Wskazano możliwość wykorzystania XML-owego standardu grafiki wektorowej SVG do wizualizacji partytur w środowisku internetu....

  • Uzupełnianie brakujących danych w macierzach porównań parami.

    Publikacja

    - Rok 2002

    Metoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...

  • Układ akwizycji danych pomiarowych wykorzystujący pamięć FIFO.

    Publikacja

    - Rok 2004

    W pracy omówiono zagadnienia związane z akwizycją danych w pomiarach masy pojazdów w ruchu przy pomocy sensorów światłowodowych. Przedstawiono projekt dwukanałowego układu akwizycji sygnału analogowego wykorzystującego pamięć FIFO. Zaprezentowano wyniki charakteryzacji wykonanego układu.

  • Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach

    Publikacja

    W poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...

  • Projekt i wdrożenie bazy danych w przedsiębiorstwie branży stoczniowej

    Publikacja

    - Rok 2015

    Obecnie działalność firm nie jest możliwa, bez szybkiego dostępu do dużej liczby danych. Niezbędne stają się komputerowe bazy danych, które wspomagają zarządzanie w przedsiębiorstwach. W artykule przedstawiono projekt relacyjnej bazy danych, który zaimplementowano w środowisku Microsoft Access. System wdrożono w przedsiębiorstwie Baltim, działającym w branży stoczniowej.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wykorzystanie taksonomii do integracji danych w zasobach Internetu

    Rozproszony zbiór danych internetowych można zintegrować i efektywnie zorganizować wykorzystując możliwości usług sieciowych i taksonomii. W artykule przedstawiono wyniki pomiarów nakładu pracy niezbędnej do budowy usług sieciowych publikujących zorganizowane zbiory danych. Omówiono zasady ręcznej i automatycznej budowy taksonomii. Przeanalizowano problemy optymalizacji takiej struktury oraz korzyści z kolorowania nazw wyróżnionych...

    Pełny tekst do pobrania w portalu

  • Dedykowane sieciowe technologie SIP dla prezentacji pseudodynamicznych danych geoprzestrzennych

    Sieciowe technologie prezentacji danych przestrzennych przeżywają aktualnie rozkwit spowodowany między innymi spadającymi cenami sprzętu komputerowego. Wynikający z tego wzrost wydajności domowych i biurowych stacji roboczych pozwala na praktyczne zastosowanie czasochłonnych algorytmów wizualizacji i przetwarzania skomplikowanych danych rastrowych i wektorowych. Niniejszy artykuł omawia wybrane technologie sieciowej prezentacji...

  • Przetwarzanie wielkoskalowych danych w ochronie zdrowia - możliwości i korzyści

    Publikacja

    - Rok 2019

    W rozdziale przedstawiona została idea, pojęcia związane z przetwarzaniem wielkoskalowych danych oraz uogólniona architektura aktualnie wykorzystywanych tego typu systemów w zastosowaniach medycznych. Opisano funkcje oferowane przez bazowe elementy architektury ze szczególnym uwzględnieniem możliwości komponentu analityki dużych zbiorów danych medycznych. Na bazie dostępnej literatury przedmiotu dokonano zestawienia kluczowych...

  • Spotkanie informacyjne ws. naboru do programu Szkoły Startup

    Wydarzenia

    17-10-2022 16:00 - 17-10-2022 17:00

    Szkoła Startup zaprasza na spotkanie informacyjne na Politechnice Gdańskiej dotyczące otwartego naboru do drugiej edycji programu Startup School I, które odbędzie się w sali A.1.02 w budynku Hydromechaniki.

  • DEDYKOWANY SYSTEM MONITORINGU WARUNKÓW KLIMATYCZNYCH W CENTRUM DANYCH

    Koszty utrzymania centrum danych istotnie zależą od kosztów zużycia energii elektrycznej. Zapotrzebowanie na energię elektryczną w tego typu obiektach można optymalizować poprzez monitoring warunków klimatycznych oraz odpowiednie sterowanie czasem pracy urządzeń je utrzymujących. W pracy przedstawiono analizę czynników wpływających na zużycie energii elektrycznej w centrach danych oraz ich wpływ na koszty zużycia energii. Przedstawiono...

  • DRONY - Nowy sposób na rejestrację danych fotogrametrycznych

    Publikacja

    - Nowa Geodezja w Praktyce - Rok 2015

    Drony wyposażone w lekkie aparaty fotograficzne lub kamery umożliwiają skanowanie, pomiary i generowanie modeli 3D danego obszaru na podstawie zdjęć rejestrowanych z powietrza. Zapewniają przy tym większą elastyczność oraz niższe koszty eksploatacji i obciążane są mniejszym ryzykiem niż pilotowe samoloty i helikoptery. Artykuł przedstawia możliwości wykorzystania dronów pracach związanych z rejestracją danych fotogrametrycznych.

  • Ekstrakcja oraz dopasowanie konturów melodycznych w bazach danych muzycznych.

    Publikacja

    - Rok 2004

    W pracy przedstawiono wybrane algorytmy indeksowania i wyszukiwania danych muzycznych w multimedialnych bazach danych. Opisano różnorodne techniki wprowadzania zapytań muzycznych, podając odpowiednie dla nich metody ekstrakcji melodii. Jako mechanizm indeksowania zaproponowano kontury muzyczne.

  • Zagrożenia poufności transmisji danych w wybranych systemach łączności satelitarnej

    W pracy przedstawiono zagrożenia zachowania poufności transmisji danych i głosu w wybranych systemach łączności satelitarnej. Zwrócono uwagę na możliwość odtworzenia treści prowadzonych rozmów telefonicznych lub przesyłanych danych. Przedstawiono sposób analizy zdemodulowanego sygnału, zweryfikowany na podstawie przeprowadzonych badań sygnałów rzeczywistych.

  • Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD

    W pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....

  • Zastosowanie metod eksploracji danych do analizy odpowiedzi czujników gazu

    Publikacja

    - Rok 2018

    Zagadnienia poruszane w niniejszej rozprawie dotyczą zastosowania metod eksploracji danych do analizy odpowiedzi czujników gazu, umożliwiających poprawną identyfikację składu mieszaniny gazowej w elektronicznych systemach rozpoznawania gazu. Elektroniczne systemy rozpoznawania gazu to urządzenia wykorzystujące czujniki gazu oraz odpowiednio dobrane metody analizy danych pomiarowych, zdolne do określenia składu mierzonej mieszaniny...

    Pełny tekst do pobrania w portalu

  • Wykorzystanie ontologii wzbogaconych o reguły logiczne w systemach integracji danych.

    Publikacja
    • T. M. Grabowska

    - Rok 2004

    Celem systemów integracji danych jest dostarczenie jednolitego interfejsu do wielu, dostępnych w sieci heterogenicznychźródeł informacji. Wraz z rozwojem Internetu opracowanie metodologii zarządzania wiedzą poprzez systemy integracji danych stało się jednym z fundamentalnych problemów zarządzania informacją. W ramach inicjatywy semantic Web powstał język OWL (Web Ontology Language) umożliwiający opisywanie semantyki różnych danych....

  • Wykorzystanie wymiennych kart pamięci Flash w mikroprocesorowych rejestratorach danych pomiarowych

    W artykule przedstawiono możliwość wykorzystania kart pamięci Flash w mikroprocesorowych urządzeniach rejestracji danych pomiarowych. Dokonano przeglądu najpopularniejszych kart oraz omówiono ich właści-wości. Na przykładzie kart MMC i SD opisano sposób odczytu i zapisu danych przy wykorzystaniu interfejsu SPI. Rozważono różne struktury zapisu danych. W oparciu o wykonany prototyp rejestratora oszacowano zapotrzebowanie na zasoby...

  • Modelowanie ciągów danych z użyciem sieci neuronowych

    Publikacja

    - Rok 2021

    Rozdział opisuje problematykę przetwarzania ciągów danych. Opisane zostały typy ciągów danych: dane sekwencyjne, sekwencje czasowe oraz przebiegi czasowe. Przedstawiona została architektura sieci rekurencyj

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metody przetwarzania danych pochodzących z sonarów wielowiązkowych dla potrzeb kompresji

    Jednym z najczęściej używanych urządzeń służących do szeroko rozumianego telemonitoringu morskiego są sonary wielowiązkowe (ang. Multibeam systems - MBS). Ich wysoka wydajność w tworzeniu informacji o obiektach znajdujących się pod wodą skutkuje w dużych ilościach danych pozyskiwanych podczas rejsów badawczych i pomiarowych. W tym kontekście, proces przechowywania i zarządzania takim magazynem danych staje się istotnym problemem...

  • Badania parametrów QoS dla usług transmisji danych w systemie RSMAD

    W referacie przedstawiono analizę wymagań jakościowych, określonych poprzez atrybuty QoS, dla usług transmisji danych obrazowych zwykorzystaniem Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Podano także wyniki pomiarów i badańprzeprowadzonych w celu określenia przydatności różnych systemów radiokomunikacyjnych do transmisji danych w tym systemie z wymaganą jakością.

  • Filtracja danych TDOA w filtrze UKF w systemie multilateracyjnym

    W artykule przedstawiono implementację metody filtracji danych pomiarowych w systemie MLAT(Multilateration), która ma na celu zwiększenie dokładności estymacji położenia poruszającego się statku powietrznego poprzez kompensację błędów pomiarowych. Opisano sposób implementacji algorytmu bezśladowego filtru Kalmana dla danych pomiarowych TDOA (Time Difference of Arrival), a następnie na podstawie zarejestrowanych rzeczywistych tras...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Analiza wymagań jakościowych dla usług przesyłania danych w systemie RSMAD

    W referacie przedstawiono analizę wymagań jakościowych (określonychpoprzez atrybuty QoS) dla usług transmisji danych obrazowych z wykorzystaniem Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Ponadto przedstawiono wyniki badań symulacyjnych przeprowadzonych w celu określenia przydatności różnych systemów radiokomunikacyjnych do transmisji danych w tym systemie z wymaganą jakością.

  • Internetowy system prezentacji danych geodezyjnych dla jednostek samorządu terytorialnego

    Artykuł przedstawia projekt i realizację internetowego systemu prezentacji danych geodezyjnych przeznaczonego dla jednostek samorządu terytorialnego.

  • Interakcyjny system wizualizacji terenu rzeczywistego na podstawie danych GIS

    Publikacja

    Artykuł przedstawia koncepcję interakcyjnego systemu Wiz3D służącego do wizualizacji terenu rzeczywistego na podstawie danych pochodzących z Geograficznych Systemów Informacyjnych GIS (ang. Geographical Information Systems). Ze względu na złożoność i różnorodność formatów oraz niedokładność przechowywanych danych geograficznych system taki przed generacją obrazu powinien dokonywać konwersji danych z formatów GIS na postać dogodną...

  • Asynchroniczna fuzja danych z wielu estymatorów stanu.

    Publikacja

    W przypadku obiektów, które można opisać dyskretno-czasowym modelem Gaussa-Markowa, oraz gdy dyskretny pomiar dotyczący obiektu pochodzi z pojedynczego czujnika, istnieje nieobciążony estymator minimalnowariancyjny stanu obiektu, czyli filtr Kalmana. W pewnych okolicznościach, np. z powodu dyskretnego charakteru źródła pomiaru, dokładność i odporność estymacji polegającej na pojedynczym źródle danych jest niewystarczająca. Jedną...

  • Wybrane metody szeregowania danych w sieci IEEE 802.16e

    W pracy omówiono wybrane metody szeregowania danych stosowane w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile) oraz wskazano ich mankamenty. Przedstawiono również najważniejsze mechanizmy odpowiedzialne za zarządzanie jakością usług oraz przydział zasobów poszczególnym terminalom. Znaczną uwagę skierowano na przyszłościowe kierunki badań w tym zakresie.

  • Wielodostępowe Struktury danych

    Kursy Online
    • A. Bujnowski
    • M. Madej
    • N. Kowalczyk
    • T. Neumann

    Wprowadzenie do technologii skłądowania danych - baz danych

  • Transmisja danych pomiarowych przez sieć Internet z wykorzystaniem środowiska LabVIEW

    Publikacja

    Przedstawiono sposób transmisji danych pomiarowych za pomocą sieci Internet, przy wykorzystaniu oprogramowania LabView firmy National Instruments. Biblioteki do programu LabView stanowiły podstawę przygotowania przyrządów wirtualnych realizujących transmisję danych przez Internet. Transmisja dotyczy przesyłania danych między przygotowanym systemem kontrolno-pomiarowym na bazie mikrokontrolera dołączonego do komputera IBM PC za...

  • Projektowanie wiedzy. Relacyjne bazy danych (ISBN 978-83-7348-702-4)

    Publikacja

    - Rok 2017

    Założeniem podręcznika Projektowanie wiedzy – relacyjne bazy danych jest kształtowanie praktycznych umiejętności opartych na wiedzy z zakresu tworzenia relacyjnych baz danych z wykorzystaniem narzędzi Microsoft Access. Książka zawiera zestawy ćwiczeń i zadań wraz z rozwiązaniami, które umożliwiają skuteczną naukę prawidłowego tworzenia modelu danych. Opracowanie wyróżnia się na tle innych prac bardzo szczegółowym i dokładnym...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Obliczanie niepewności pomiarów z wykorzystaniem interaktywnej bazy danych.

    Publikacja

    - Rok 2004

    W przypadku analizy dokładności opartej o teorię niepewności można zredukować czas związany z procesami obliczeń i generacji raportów czy świadectw wzorcowania, a także uchronić się przed skutkami ewentualnych błędów w obliczeniach stosując odpowiedni program komputerowy. W referacie przedstawiono zagadnienie obliczeń niepewności oraz przykładowe rozwiązanie problemu obliczeń niepewności przy wzorcowaniu oparte o interaktywną bazę...

  • Model szyny integracyjnej danych i ontologii procesów Smart Cities

    W artykule przedstawiono propozycję modelu szyny integracyjnej wykorzystywanego w projektowaniu architektur systemów Smart Cities. Model takiej szyny staje się niezbędny przy projektowaniu architektur wysokopoziomowych (ang. high level architecture), w ramach których procesy silosowe organizacji powinny być widziane z pespektywy jej ontologii. Aby taka szyna mogła być wykorzystywana przez dowolne miasta zaproponowano rozwiązanie...

    Pełny tekst do pobrania w portalu

  • Obsługa danych radarowych w rozproszonym systemie komunikacji i nadzoru projektu STRADAR

    Jednym z zadań rozszerzenia projektu STRADAR jest zrealizowanie zaawansowanego przetwarzania (reduplikacja, multifuzja) i prezentacji danych pochodzących z urządzeń radarowych znajdujących się pod kontrolą Morskiego Oddziału Straży Granicznej. W artykule przedstawiono założenia dla realizacji oprogramowania fuzji danych radarowych w serwerach archiwizacji, ogólną strukturę podsystemu obsługi danych radarowych, moduły wejściowe...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Równoległa realizacja dostępu ISDN-BRA i transmisji danych xDSL w sieci dostępowej

    Publikacja

    Przedstawiono możliwości zrealizowania dostępu ISDN-BRA z wykorzystaniem wydzielonej części przepływności w standardowych systemach xDSL. Jednoczesny dostęp do usług ISDN i do usług szerokopasmowych przy użyciu techniki xDSL we wspólnej sieci dostępowej o przewodach miedzianych można uzyskać korzystając z rozdziału zakresu częstotliwości, wykorzystując wyodrębnienie niezależnych kanałów cyfrowych (STM) w strukturze ramki xDSL lub...

  • Podstawy Baz Danych

    Kursy Online
    • A. Bujnowski
    • K. Osiński
    • K. Zieliński
    • K. Jańczyk
    • N. Szarwińska

    Bazy danych - pojęcia ogólne, modele danych - prosty, hierarchiczny, sieciowy. Relacyjny model danych - podstawy, projektowanie RBD, algebra relacyjna, język SQL. Transakcje, wyzwalacze w RBD. Łączenie się z RBD z poziomu innych języków i aplikacji. Modele obiektowy i obiektowo relacyjny. Bazy danych non-SQL

  • Instalacja i wstępna analiza danych batymetrycznych pochodzących z echosondy wielowiązkowej

    Publikacja

    W akustycznym telemonitoringu środowiska morskiego stosowane są dwa rodzaje sonarów, a mianowicie: sonary boczne i echosondy wielowiązkowe. Oba systemy dostarczają danych zarówno dla batymetrii, jak i dla akustycznego obrazowania dna morskiego. Echosondy wielowiązkowe są zaawansowanymi technologicznie urządzeniami, które dzięki wielokierunkowej obserwacji szerokokątnej dna, przy jednoczesnym utrzymaniu wysokiej rozdzielczości kątowej,...

  • Implementacja adaptacyjnej metody alokacji strumieni danych w radiowych sieciach ad hoc

    Publikacja

    W artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.

  • Synchronizacja i detekcja danych w asynchronicznej transmisji szeregowej między mikrokontrolerami.

    W artykule przedstawiono wybrane metody synchronizacji i detekcji danych stosowane w transmisji szeregowej, realizowanej między mikrokontrolerami w linii przewodowej bądź radiolinii. Omówiono algorytmy synchronizacji polegającej na: rozpoznaniu bitów startu (logiczne ''0'') i stopu (logiczna ''1'') dodanych na początku i końcu każdego słowa, próbkowaniu nadmiarowym ciągu danych i przyporządkowaniu wartości bitów przez podjęcie...

  • Analiza wpływu transmisji danych na jakość działania rozproszonych systemów sterowania

    W artykule przedstawiono zagadnienia związane z transmisją danych w rozproszonych systemach sterowania. Opisano cechy charakterystyczne przemysłowych sieci i protokołów informatycznych. Utworzono model rozproszonego systemu sterowania poziomem cieczy w zbiorniku, w którym komunikacja oparta została na protokole Modbus RTU. Na podstawie zmian parametrów transmisji danych wykazano, że poprawna komunikacja pomiędzy elementami systemu...

    Pełny tekst do pobrania w portalu

  • Otwarty koncert a cappella

    Wydarzenia

    29-01-2019 18:00 - 29-01-2019 19:30

    Akademicki Chór Politechniki Gdańskiej wystąpi 29.01.2019 r. w Auli PG z repertuarem a cappella. Usłyszymy utwory, które w minionym roku zapewniły zespołowi wyróżnienia na prestiżowych festiwalach i koncertach.

  • Sterowanie predykcyjne i fuzja danych w systemie dynamicznego pozycjonowania statku

    Publikacja

    - Rok 2023

    Rozprawa doktorska poświęcona jest badaniu zastosowania fuzji danych oraz sterowania predykcyjnego w systemie dynamicznego pozycjonowania statku. W pierwszej części pracy przedstawiono historię rozwoju systemów dynamicznego pozycjonowania, różne metody estymacji położenia statku, metody sterowania oraz cel i tezę pracy. Następnie zaprezentowano model matematyczny statku, kinematykę oraz dynamikę. W kolejnej części przedstawiono...

  • Wykorzystanie strumienia danych z odwzorowania powierzchni do oceny zużycia

    Ważnym zagadnieniem w badaniach tribologicznych jest poznanie zużywania się materiałów. Przedstawiono oryginalną, skuteczną metodę wyznaczania liniowej i powierzchniowej miary zużycia na podstawie analizy wejściowego strumienia danych reprezentującego geometryczne odwzorowanie powierzchni zużywanej próbki. Przedstawiono algorytm oraz krótki opis działania i możliwości programów komputerowych.