Filtry
wszystkich: 3695
-
Katalog
- Publikacje 1933 wyników po odfiltrowaniu
- Czasopisma 14 wyników po odfiltrowaniu
- Osoby 125 wyników po odfiltrowaniu
- Wynalazki 9 wyników po odfiltrowaniu
- Projekty 30 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 551 wyników po odfiltrowaniu
- Wydarzenia 36 wyników po odfiltrowaniu
- Dane Badawcze 980 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: Ochrona Danych Osobowych
-
Ochrona danych osobowych w branży e-commerce w Polsce
Publikacja -
Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim
PublikacjaTom pt. „Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim” stanowi pierwszy krok w dyskusji nad rozwojem badań na styku prawa nowych technologii i ochrony danych osobowych. Tematyka ta jest niezwykle ważna zarówno w Polsce, jak w Chinach, dlatego też właśnie te dwa kraje i porównywanie ich osiągnięć w tych...
-
Ochrona danych osobowych studenta
Kursy Online -
Ochrona danych osobowych po wejściu RODO
Kursy OnlineKurs przeznaczony jest dla pracowników, studentów i doktorantów Politechniki Gdańskiej, którzy w ramach realizacji swoich zadaniach przetwarzają dane osobowe.
-
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publikacja..
-
O potrzebie przyjęcia nowego podejścia do ochrony danych osobowych dzieci przez EROD. Uwagi w świetle Opinii nr 2/2009 Grupy Roboczej Art. 29 o ochronie danych osobowych dzieci
Publikacja -
Przetwarzanie danych osobowych dzieci przy pomocy EdTech na potrzeby personalizacji i zarządzania procesem kształcenia ucznia – wybrane problemy
Publikacja -
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublikacjaOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
Profilowanie dzieci dla celu marketingu cyfrowego w europejskim prawie ochrony danych osobowych a konieczność realizacji najlepiej pojętego interesu dziecka
Publikacja -
OCHRONA PRYWATNOŚCI W SYSTEMACH MONITORINGU WIZYJNEGO, PRZEGLĄD OPRACOWANYCH ARCHITEKTUR I ALGORYTMÓW
PublikacjaNieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery...
-
Mateusz Kupiec
Osoby -
Krzysztof Bikonis dr inż.
Osoby -
Andrzej Chybicki dr inż.
OsobyZ wykształcenia informatyk, absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, doktor nauk technicznych w dziedzinie informatyka specjalizujący się w przetwarzaniau danych przestrzennych w rozproszonych systemach informatycznych. Ukierunkowany na wykorzystywanie osiągnięć i wiedzy zakresu prowadzonych badań w przemyśle. Współpracował z szeregiem podmiotów przemysłu informatycznego, geodezyjnego...
-
Ochrona przed Korozją
Czasopisma -
OCHRONA ŚRODOWISKA
Czasopisma -
Rocznik Ochrona Środowiska
Czasopisma -
OCHRONA ZABYTKÓW
Czasopisma -
Macro models of casualties in road transport. Modelowanie strat osobowych w transporcie drogowym.
PublikacjaW referacie przedstawiono propozycję makro modelu strat osobowych ponoszonych w wypadkach drogowych. Zaproponowano modele liczby ofiar śmiertelnych wypadków drogowych zbudowanych na bazie danych z kilkudziesięciu krajów całego świata. Przedstawione koncepcje budowy modeli mogą posłużyć do opracowania modeli czynnikowych opisujących strategiczne ryzyko społeczne na sieci dróg wybranych krajów z całego świata. jedną z koncepcji...
-
Działy ustawy prawo wodne – ochrona wód
PublikacjaKontynuacja tematyki nowego prawa wodnego. Zagadnienia ochrony wód. Definicje sposobu korzystania z wód publicznych, nowe ograniczenia. Szczególne problemy związane z wodami wykorzystywanymi do celów kąpieli . Zaostrzenia wymagań w stosunku do odprowadzania ścieków. Zasady ochrony wód. Rolnicze wykorzystanie ścieków. Krajowy program oczyszczania ścieków. Ochrona przed zanieczyszczeniami ze źródeł rolniczych. Ochrona zbiorników...
-
Digital Innovations and Smart Solutions for Society And Economy: Pros and Cons
PublikacjaRecent developments in artificial intelligence (AI) may involve significant potential threats to personal data privacy, national security, and social and economic stability. AI-based solutions are often promoted as “intelligent” or “smart” because they are autonomous in optimizing various processes. Be-cause they can modify their behavior without human supervision by analyzing data from the environ-ment, AI-based systems may be...
-
Ochrona Dziedzictwa Kulturowego
Czasopisma -
Ochrona PPOŻ z publicznej sieci wodociągowej
PublikacjaOchrona ppoż. z publicznej sieci wodociągowej. Niewłaściwość polskich regulacji prawnych, błędy w warunkach technicznych. Zagrożenia dla małych systemów. Nieodpowiednie rozwiązania. Propozycje rozwiązania problemu.
-
"Cnota mój kompas...". Odwołania do cnót platońskich w staropolskich wzorach osobowych
PublikacjaArtykuł prezentuje wybrane XVI- i XVII-wieczne staropolskie teksty parenetyczne dotyczące wzorów osobowych kręgu dworskiego oraz wzorów osobowych kobiet. Zawarte w tych utworach treści parenetyczne analizowane są w artykule pod kątem występowania idei bliskich platońskiej koncepcji cnót (aretai) – roztropności, męstwa, umiarkowania i sprawiedliwości, znanych później w chrześcijańskim kręgu kulturowym jako cnoty kardynalne. Ich...
-
Inżynieria i Ochrona Środowiska
Czasopisma -
Cykl życia wyrobu a ochrona środowiska
PublikacjaW nienijszym rozdziale poruszono zagadnienia zwiazane z ochrona srodowiska- przedsatwiono genezę i rozwój koncepcji zarządzania środowiskiem. Przedstawiona została rózwnież problematyka wzajemnych oddziaływań przedsiebiorstwa i jego produktów na środowisko naturalne w aspekcie zarządzania środowiskowego i metody LCA(Life Cycle Assessment). Omówiono również zagadnienie związane z Zadsadą Przedłuzonej odpowiedzialności Producenta...
-
PRZYCZEPY DO BADANIA OPORU TOCZENIA OPON DO SAMOCHODÓW OSOBOWYCH
PublikacjaPrzedstawiono doświadczenia Zespołu Pojazdów Katedry Konstrukcji Maszyn i Pojazdów Wydziału Mechanicznego Politechniki Gdańskiej dotyczące urządzeń badawczych (przyczep) do pomiaru oporu toczenia opon do samochodów osobowych i nawierzchni drogowych. Opisano przyczepy pomiarowe tego typu. Pomiary oporu toczenia opon samochodowych wymuszane są koniecznością osiągania przez pojazd jak największej swojej sprawności...
-
Ochrona dzieci przed niebezpieczeństwem w ruchu drogowym.
PublikacjaOchrona dzieci w Programie GAMBIT 2005.Działania edukacyjne w środowisku dzieci. Bezpieczna droga do szkoły.
-
Ochrona i budowanie potencjału zdrowia funkcjonariuszy służb mundurowych
PublikacjaCelem sympozjum autorskiego była identyfikacja skali i uwarunkowań problemów psychologicznych wpływających na efektywność pełnienia obowiązków służbowych oraz ocena roli psychologów ochronie zasobów osobowych funkcjonariuszy.
-
Działy ustawy prawo wodne – ochrona wód. Część II.
PublikacjaNowe prawo wodne. Prezentacja ustawy. Działy ustawy prawo wodne – ochrona wód.
-
Ochrona miasta przed wodami opadowymi na przykładzie pierwszego rozwiązania gdańskiego
PublikacjaPierwsze współczesne (1864) gdańskie rozwiązanie kanalizacji w Gdańsku. Ochrona przed wodami opadowymi oraz cofkowymi z Motławy. Ochrona miasta przed powodzią ze szczególnym uwzględnieniem spiętrzeń sztormowych.
-
Czynniki warunkujące wybór standardowej wysokości modernizowanych peronów osobowych na sieci PKP PLK S.A.
PublikacjaPrzedstawiono czynniki decydujące o doborze odpowiedniej wysokości peronów na modernizowanych liniach kolejowych w Polsce. Przedstawione czynniki uwzględniają najważniejsze - zdaniem Autorów - zagadnienia, jakimi są obowiązujące normatywy dotyczące infrastruktury i taboru, względy ergonomiczne i ekonomiczne oraz europejskie standardy budowy peronów osobowych.
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Ochrona środowiska
PublikacjaRedaktor na temat unkcjonowania działu w 30-leciu czasopisma. Aktualne zagadnienia, problemy niskiej jakości procesu inwestycji na poziomie krajowym. Błędy przeszłości i obecne. Nowe możliwości, technologie i wyzwania. Normy, normalizacja, wytyczna. Błędy w wyniku mylenia pojęć.
-
Ochrona silnika
PublikacjaArtykuł przedstawia zasady działania układów łagodnego rozruchu i przemienników częstotliwości oraz ich wykorzystanie w napędach elektrycznych.
-
Ochrona katodowa stali zbrojeniowej w długoletnim okresie eksploatacji
PublikacjaZapobieganie powstawaniu ognisk korozji w zbrojeniu konstrukcji żelbetowych jest jednym z głównych czynników, które pozwalają na długą i niezawodną ich eksploatację. W artykule przedstawiono mechanizm działania protektorów cynkowych na podstawie przeprowadzonych badań in situ. Przedstawione badania wskazują, że ochrona katodowa z wykorzystaniem polskich protektorów cynkowych TOP ZINC wykazuje bardzo sprawne działanie.
-
Przegląd systemów ładowania elektrycznych osobowych pojazdów i koncepcja dwukierunkowej ładowarki pokładowej
PublikacjaAktualnie trwa intensywny rozwój pojazdów elektrycznych (EV) i hybrydowych typu plug-in (PHEV) z pokładowymi bateriami akumulatorów. Badania w tej dziedzinie skupiają się na maksymalizowaniu sprawności oraz minimalizowaniu masy i objętości systemów ładowania baterii. W artykule przedstawiono podział systemów ładowania osobowych pojazdów typu EV/PHEV. Opisano systemy ładowania przewodowego z podziałem na ładowarki pokładowe i zewnętrzne, systemy...
-
Struktury danych.
PublikacjaPraca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...
-
Modernistyczna architektura przemysłowa i jej ochrona - na przykładzie portu gdyńskiego
PublikacjaOchrona międzywojennej architektury przemysłowej na tak specyficznym obszarze jak funkcjonujący port morski, jest zadaniem trudnym - niezbędne są kompromisy pomiędzy względami konserwatorskimi i użytkowymi. Artykuł prezentuje architekturę portu gdyńskiego oraz złożoną problematykę jej ochrony konserwatorskiej.
-
Wykonywanie praw podmiotów danych z Rozdziału III RODO przez dzieci. Granice samodzielności dzieci jako osób, których dane dotyczą
PublikacjaPrawa, o których mowa w rozdziale III RODO umożliwiają osobom fizycznym doraźną kontrolę nad celami i sposobem wykorzystywania danych osobowych przez administratorów. W świetle rozporządzenia szczególną pozycję mają dzieci, które kwalifikuje się jako podmioty danych podatne na zagrożenia związane z przetwarzaniem danych. Wraz rozwojem zdolności poznawczych dziecka, zmienia się jego rola w zarządzaniu swoimi danymi osobowych....
-
Szybka transmisja danych
PublikacjaPrzedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.
-
Ochrona katodowa nóg platformy ''Baltic Beta''.
PublikacjaKonstrukcje morskie wymagają skutecznej i niezawodnej ochrony przeciwkorozyjnej, bez której degradacja materiału doprowadzić może do awarii, a nawet katastrof. Obecnie stosuje się łącznie zabezpieczenia powłokowe oraz ochronę katodową. Ochrona katodowa konstrukcji morskich jest problemem złożonym. Nie istnieją uniwersalne rozwiązania systemów ochronnych. Każda konstrukcja wymaga indywidualnego opracowania koncepcji realizacji...
-
Ochrona i kształtowanie krajobrazów małych ojczyzn - ochrona specyfiki przestrzeni regionalnej
PublikacjaOmówienie zagadnienia specyfiki i różnorodności krajobrazu obszarów wiejskich w zależności od historii regionu i stosowanych na przestrzeni wieków lokalnych form architektury, budownictwa i zagospodarowania przestrzennego.
-
Prawna ochrona XX-wiecznych układów urbanistycznych na przykładzie Gdyni
PublikacjaTekst dotyczy możliwości ochrony historycznych zespołów urbanistycznych na przykładzie śródmieścia Gdyni, które w 2007 r. uznano za zabytek. Omówiono przygotowania do objęcia zespołu ochroną, proces wprowadzania ochrony oraz konsekwencje i perspektywy.
-
Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.
PublikacjaArtykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...
-
Ochrona Powietrza
Kursy OnlineW ramach kursu prowadzone będą wykłady, na których przedstawione zostaną zagadnienia związane z szeroko rozumiana ochrona powietrza.
-
Hurtownie danych - modele, techniki, zastosowania
PublikacjaW artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.
-
Rozproszone przechowywanie zapasowych kopii danych
PublikacjaPokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.
-
Ochrona wybrzeża oraz ochrona przed powodzią od strony morza : spojrzenie niemieckie
PublikacjaRozwiązania niemieckie w zakresie ochrony brzegowej oraz ochrony przed powodzią. Charakterystyczna kategoryzacja. Stosowane rozwiązania.
-
Ochrona powietrza - europejskie standardy
PublikacjaCurrent regulations in EU oblige every member country to cover the protection of the air as well as determine, in a bright and clear way, the responsibilities of the governments to monitor the condition and introduce ways of protection of the air from pollution. If the responsibilities imposed by the directive on evaluation and management of the air quality are obeyed by the respective organs of member countries of EU, then the...
-
Ochrona przeciw zalewaniu budynków.
PublikacjaPrzedstawiono zagadnienia technicznej ochrony zabudowy przed zalewaniem w wyniku cofki w instalacji. Omówiono problemy skutecznego zabezpieczenia. Wykazano braki regulacji formalnych oraz konsekwencje nadmiernej trywializacji zagadnienia.
-
Ochrona zabudowy przed zalewaniem.
PublikacjaPrzedstawiono ogólne zasady ochrony budynku przed zalewanie. Wykazano potrzebę nowego podejścia do problemu. Określono braki formalne oraz ogólne zalecenia co do zabezpieczeń.
-
Ochrona pośrednia ujęć wody
PublikacjaProblemy ochrony sanitarnej ujęć wody pitnej. Formalne wymagania prawne dotyczące wyznaczania stref. Kontrowersyjność polskich rozstrzygnięć prawnych. Potrzeba zmiany polityki w celu podwyższenia rzeczywistego poziomu bezpieczeństwa. Gra pozorów. Konieczność określania stref podwyższonej ochrony.
-
Protokoły zarządzające w rozproszonych bazach danych
PublikacjaPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Układy hydrauliczne stosowane w samochodach osobowych. Część I
PublikacjaOpisano konstrukcję i budowę układów hydraulicznych w samochodzie typu ACE. Przedstawiono charakterystykę pracy oraz zasadę działania elektronicznego układu sterującego typu ECU.
-
Układy hydrauliczne stosowane w samochodach osobowych''. Część II.
PublikacjaOpisano : hydrauliczny układ zapobiegania blokowania kół, położenie spoczynkowe, fazę utrzymania ciśnienia, zmniejszania ciśnienia. Całość publikacji podsumowano omawiając rolę poszczególnych elementów układu hydraulicznego napędu poszczególnych podzespołów.
-
Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu
PublikacjaPublikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...
-
Współczesne problemy w centrach danych
PublikacjaWywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”
-
Implementacja widoków danych na bazę wiedzy
PublikacjaNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublikacjaSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Ochrona metalowego podłoża ekologicznymi powłokami lakierowymi. Optymalizacja i prognozowanie składu
PublikacjaPrzeprowadzono badania wodnych farb antykorozyjnych zawierających nietoksyczne pigmenty i spoiwa o różnej budowie chemicznej. Badano wpływ rodzaju spoiwa, pigmentu i wypełniacza oraz poziomu pigmentacji na strukturę powłoki (porozymetria rtęciowa, DMTA) i właściwości ochronne (badania w komorach korozyjnych, EIS, SVET). Na podstawie wyników badań stwierdzono, że właściwości ochronne powłok zależą w istotny sposób od budowy chemicznej...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Ochrona środowiska - wykład
Kursy OnlineWykłady z przedmiotu Ochrona środowiska dla studentów I semestru studiów inżynierskich kierunku Inżynieria środowiska.
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Komputerowy system do rejestrowania danych obrazowych
PublikacjaNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Zrównoważona karta wyników dla hurtowni danych.
PublikacjaArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Przegląd technologii baz danych - stan obecny
PublikacjaW rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...
-
Ochrona cieplna budynków: Mostki cieplne
PublikacjaW pracy omówiono mostki cieplne punktowe i liniowe oraz zasady i przykłady wyznaczania współczynnika strat ciepła przez przenikanie z uwzględnieniem mostków cieplnych.
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublikacjaOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Ochrona środowiska - ćwiczenia - 2022_2023
Kursy OnlineĆwiczenia z przedmiotu Ochrona środowiska dla studentów I semestru studiów inżynierskich kierunku Inżynieria środowiska.
-
Wyszukiwanie obrazów w multimedialnych bazach danych.
PublikacjaW pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Metoda wyboru informacji z dedykowanych zbiorów danych
PublikacjaPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bazy Danych
Kursy OnlineBazy danych, pojęcia podstawowe, modele danych , obsługa baz danych, j. SQL , kodowanie interfejsu do baz danych
-
Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych
PublikacjaW metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...
-
Bazy danych
Kursy OnlinePodstawy baz danych - modele danych, obsługa systemów baz danych w SQL
-
Ochrona odgromowa fotowoltaicznych źródeł energii elektrycznej
PublikacjaPrzedstawiono specyfikę ochrony paneli fotowoltaicznych zainstalowanych na dachu obiektu budowlanego lub wykorzystanych w elektrowniach słonecznych przed skutkami wyładowań atmosferycznych. Omówiono zasady ochrony tych urządzeń przed bezpośrednim uderzeniem pioruna i sposoby ograniczenia przepięć powstających w instalacjach elektroenergetycznych oraz sterujących i pomiarowych współpracujących z panelami. Wskazano konieczność indywidualnego...
-
Ochrona i konserwacja architektury modernistycznej Gdyni
PublikacjaW tekście omówiono praktyczne działania związane z zachowaniem historycznej architektury modernistycznej w Gdyni w ciągu ostatnich 10 lat.
-
Ochrona odbiorników GNSS przed zakłóceniami celowymi
PublikacjaArtykuł dotyczy zastosowania algorytmów przestrzennego cyfrowego przetwarzania sygnałów dla potrzeb selektywnej eliminacji sygnałów zakłócających pracę odbiorników nawigacji satelitarnej GNSS. Omówiono podatność tych odbiorników na ataki elektroniczne typu zagłuszanie oraz spoofing. Polegają one na celowej emisji sygnałów niepożądanych w paśmie pracy systemu. Następnie przedstawiono koncepcję przeciwdziałania tego rodzaju zakłóceniom...
-
Ochrona praw wierzycieli w przypadku niewypłacalności
PublikacjaW rozdziale podsumowane prace badawcze, podczas realizacji grantu DEC-2013/09/B/HS4/03605 "Ocena poziomu rzeczywistej ochrony prawa wierzycieli w Polsce w latach 2004-2012 - koszty transakcyjne dochodzenia praw z umów. Podstawowym zagadnieniem, które omówiono jest zabezpieczenie praw wierzycieli w przypadku, gdy przedsiębiorca stał się niewypłacalny oraz ocena na ile prawo upadłościowe realizuje ochronę wierzycieli.
-
Ochrona praw mniejszości narodowych w Europie
PublikacjaCechą współczesnych przemian cywilizacyjnych jest istnienie państw wielonarodowych. Ich funkcjonowanie rodzi wiele konfliktów natury ekonomicznej, społecznej, kulturowej i politycznej. Obserwuje się proces z jednej strony, dążenia do narzucenia swojej woli przez większość z drugiej zaś ochrony praw i maksymalizacją wpływu na proces polityczny przez grupy mniejszościowe. W ostatniej dekadzie aktywizacja grup mniejszościowych i ich...
-
Skandynawska ochrona. Ekologia widziana ze Szwecji
PublikacjaOmówiono kierunki rozwoju alternatywnych rozwiązań infrastruktury oraz działania w zakresie ekologii. Sprawozdanie z roboczej wzyty studialnej w Szwecji.
-
Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej
PublikacjaArtykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.
-
Stosowanie metryk wiarygodności danych w celu integracji usług sieciowych
PublikacjaArtykuł poświęcony jest problemowi sprzeczności danych występujących w wyniku korzystania z usług sieciowych. Sprzeczności te uniemożliwiają poprawne przetwarzanie danych i powodują błędy w działaniu aplikacji opierających się na integracji usług sieciowych. W artykule przedstawiona jest metoda rozwiązania problemu sprzeczności opierająca się na identyfikowaniu niewiarygodnych źródeł danych i wykluczaniu danych podawanych przez...
-
Zastosowanie MusicXML do wymiany danych oraz wizualizacji partytur
PublikacjaW rozdziale przedstawiono krótki opis standardu MusicXML. Pokazano możliwość jego zastosowania do wymiany danych pomiędzy bazą danych cyfrowych dokumentów muzycznych, a innymi aplikacjami czy bibliotekami. Zwrócono uwagę na problem wizualizacji wydobytych z bazy danych partytur cyfrowych w formacie MusicXML. Wskazano możliwość wykorzystania XML-owego standardu grafiki wektorowej SVG do wizualizacji partytur w środowisku internetu....
-
Uzupełnianie brakujących danych w macierzach porównań parami.
PublikacjaMetoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...
-
Układ akwizycji danych pomiarowych wykorzystujący pamięć FIFO.
PublikacjaW pracy omówiono zagadnienia związane z akwizycją danych w pomiarach masy pojazdów w ruchu przy pomocy sensorów światłowodowych. Przedstawiono projekt dwukanałowego układu akwizycji sygnału analogowego wykorzystującego pamięć FIFO. Zaprezentowano wyniki charakteryzacji wykonanego układu.
-
Ochrona środowiska - ćwiczenia 2023/2024
Kursy OnlineĆwiczenia z przedmiotu Ochrona środowiska dla studentów I semestru studiów inżynierskich kierunku Inżynieria środowiska.
-
Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
PublikacjaW poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...
-
Projekt i wdrożenie bazy danych w przedsiębiorstwie branży stoczniowej
PublikacjaObecnie działalność firm nie jest możliwa, bez szybkiego dostępu do dużej liczby danych. Niezbędne stają się komputerowe bazy danych, które wspomagają zarządzanie w przedsiębiorstwach. W artykule przedstawiono projekt relacyjnej bazy danych, który zaimplementowano w środowisku Microsoft Access. System wdrożono w przedsiębiorstwie Baltim, działającym w branży stoczniowej.
-
Wykorzystanie taksonomii do integracji danych w zasobach Internetu
PublikacjaRozproszony zbiór danych internetowych można zintegrować i efektywnie zorganizować wykorzystując możliwości usług sieciowych i taksonomii. W artykule przedstawiono wyniki pomiarów nakładu pracy niezbędnej do budowy usług sieciowych publikujących zorganizowane zbiory danych. Omówiono zasady ręcznej i automatycznej budowy taksonomii. Przeanalizowano problemy optymalizacji takiej struktury oraz korzyści z kolorowania nazw wyróżnionych...
-
Dedykowane sieciowe technologie SIP dla prezentacji pseudodynamicznych danych geoprzestrzennych
PublikacjaSieciowe technologie prezentacji danych przestrzennych przeżywają aktualnie rozkwit spowodowany między innymi spadającymi cenami sprzętu komputerowego. Wynikający z tego wzrost wydajności domowych i biurowych stacji roboczych pozwala na praktyczne zastosowanie czasochłonnych algorytmów wizualizacji i przetwarzania skomplikowanych danych rastrowych i wektorowych. Niniejszy artykuł omawia wybrane technologie sieciowej prezentacji...
-
Ochrona przeciwpowodziowa 2022/2023
Kursy OnlineKurs do przedmiotu OCHRONA PRZECIWPOWODZIOWA Kierunek: Inżynieria Środowiska, Specjalność: Infrastruktura wodna (WILiŚ), II stopnia, stacjonarne dr hab. inż. Michał Szydłowski, prof. uczelni rok akademicki 2022/2023 (semestr zimowy)
-
Ochrona środowiska - wykład 2023/24
Kursy OnlineWykłady z przedmiotu Ochrona środowiska dla studentów I semestru studiów inżynierskich kierunku Inżynieria środowiska.
-
Przetwarzanie wielkoskalowych danych w ochronie zdrowia - możliwości i korzyści
PublikacjaW rozdziale przedstawiona została idea, pojęcia związane z przetwarzaniem wielkoskalowych danych oraz uogólniona architektura aktualnie wykorzystywanych tego typu systemów w zastosowaniach medycznych. Opisano funkcje oferowane przez bazowe elementy architektury ze szczególnym uwzględnieniem możliwości komponentu analityki dużych zbiorów danych medycznych. Na bazie dostępnej literatury przedmiotu dokonano zestawienia kluczowych...
-
Studium problemów zarządzania ciepłem odpadowym silnika w samochodach osobowych. - Z. Kneba.
PublikacjaW pracy przedstawiono zagadnienia sterowania ciepłem silnika spalinowego samochodu osobowego. Zbadano przebiegi czasowe procesów nagrzewania i stygnięcia cieczy obiegowych i części silnika. Na podstawie jazd miejskich, wykonanych okresie ponad roku, określono także wpływ temperatury rozruchu silnika na przebiegowe zużycie paliwa. Opracowano model matematyczny silnika, jego układu chłodzenia i smarowania, uwzględniający pojemności...
-
Macro Models of Casualties in Road Transport / Modelowanie Strat Osobowych W Transporcie Drogowym
Publikacja