Filtry
wszystkich: 3517
wybranych: 2589
-
Katalog
- Publikacje 2589 wyników po odfiltrowaniu
- Czasopisma 39 wyników po odfiltrowaniu
- Wydawnictwa 4 wyników po odfiltrowaniu
- Osoby 147 wyników po odfiltrowaniu
- Wynalazki 7 wyników po odfiltrowaniu
- Projekty 35 wyników po odfiltrowaniu
- Laboratoria 6 wyników po odfiltrowaniu
- Zespoły Badawcze 18 wyników po odfiltrowaniu
- Kursy Online 464 wyników po odfiltrowaniu
- Wydarzenia 181 wyników po odfiltrowaniu
- Dane Badawcze 27 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczenstwo informacji
-
System bezpieczeństwa transportu drogowego w Polsce
PublikacjaCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Przegląd teorii modeli bezpieczeństwa ruchu drogowego
PublikacjaW artykule przedstawiono rozwój teorii i modeli stosowanych w badaniach bezpieczeństwa ruchu drogowego oraz wykorzystywanych w zarzadzaniu bezpieczeństwem ruchu drogowego. Wyrózniono cztery grupy najbardziej rozwiniętych teorii: teorie statystyczne, teorie przyczynowe, teorie systemowe i teorie behawioralne. Według tak podzielonych teorii sklasyfikowano modele stosowane w badaniach i analizach bezpieczeństwa ruchu drogowego.
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublikacjaDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Integracja systemów bezpieczeństwa transportu - projekt ZEUS
PublikacjaW 2007 roku Minister Nauki zamówił trzyletni projekt badawczy pt. "Zintegrowany system bezpieczeństwa transportu", a jego realizację powierzyłkonsorcjum w składzie; Politechnika Gdańska - generalny wykonawca, transport drogowy, Politechnika Śląska - transport kolejowy,Instytut Techniczny Wojsk Lotniczych w Warszawie - transport lotniczy oraz Akademia Morska w Szczecinie - transport wodny. Zadaniem autorówjest opracowanie modelu...
-
Modelowanie bezpieczeństwa maszyn i instalacji krytycznych
PublikacjaW rozdziale zostały omówione metody modelowania bezpieczeństwa instalacji krytycznych. W złożonym obiekcie podwyższonego ryzyka wyróżniono warstwy procesu technologicznego, systemów monitorowania i sterowania, alarmów krytycznych i interwencji operatorów, warstwy systemów automatyki zabezpieczeniowej SIS, zabezpieczeń inżynieryjnych, oraz warstwy przeciwdziałań wewnętrznych i zewnętrznych. Zwrócono uwagę na rolę jaką pełnią systemy...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublikacjaArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Koncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu
PublikacjaKoncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu. Cele i funkcje systemu. Struktura organizacyjna Systemu.
-
Polityka zagraniczna i bezpieczeństwa Unii Europejskiej
PublikacjaUnia Europejska jako wyjątkowy podmiot pełni w stosunkach międzynarodowych różne role, a Wspólna Polityka Zagraniczna i Bezpieczeńtwa stanowi ważny instrument realizacji celów UE w środowisko zewnętrznym. Ewolucja polityki zagranicznej i bezpieczeństwa UE w świetle zapisów traktatowych i podejmowanych działań o charakterze globalnym i regionalnym w wielu dziedzinach świadczy o woli państw członkowskich umacniania współpracy w dążeniu...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublikacjaW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Nowoczesne systemy bezpieczeństwa w pojazdach samochodowych
PublikacjaW artykule został podjęty temat nowoczesnych systemów bezpieczeństwa w pojazdach samochodowych. Opisane zostały: moduł prędkości zbliżania (CVM), system ostrzegania o poprzecznym ruchu pojazdów (CTA), system informacji o polu martwym (BLIS), lewy boczny oraz prawy boczny moduł wykrywania obiektów (SODL/ SPDR), system ostrzegania kierowcy (DAS) oraz asystent pasa ruchu (LKA).
-
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublikacjaW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Uwarunkowania rozwoju zintegrowanego systemu bezpieczeństwa transportu
Publikacja -
Integracja systemów bezpieczeństwa transportu na świecie
PublikacjaOpracowanie stanowi rozdział syntezy prac wykonanych w ramach projektu ZEUS "Zintegrowany System Bzepieczeństwa Transportu", zamówionego przez MNiSW w 2007 roku.
-
Diagnoza stanu bezpieczeństwa transportu w Polsce
PublikacjaOpracowanie stanowi rozdział syntezy prac wykonanych w ramach projektu ZEUS "Zintegrowany System Bezpieczeństwa Transportu", zamówionego przez MNiSW w 2007 roku.
-
Koncepcja regionalnego systemu bezpieczeństwa ruchu drogowego
PublikacjaIstnienie systemu zarządzania bezpieczeństwem ruchu drogowego stanowi warunek konieczny powodzenia każdego programu. System taki powinien precyzować formuły prawne, organizacyjne oraz finansowe, określające zasady współdziałania organizacji, instytucji i osób zaangażowanych w proces poprawy brd. System powinien także obligować do metodycznego i naukowego podejścia do rozwiązywania problemów brd. W artykule przedstawiono koncepcję...
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego.
PublikacjaW normie IEC 61508 podkreśla się w wielu miejscach potrzebę uwzględnienia czynników ludzkich w analizie bezpieczeństwa funkcjonalnego, ale zawarto tylko w minimalnym stopniu wskazówki jak powinno się postępować i jakie metody analizy stosować. W artykule porusza się niektóre kwestie metodyczne dotyczące analizy czynników ludzkich w ocenie systemów związanych z bezpieczeństwem, w tym analizy niezawodności człowieka (HRA). Proponuje...
-
System Informacji Przestrzennej jako narzędzie wspierające wykonywanie obowiązków związanych z zarządzaniem nieruchomością
PublikacjaNa przełomie roku 2013 oraz 2014 zaczęła obowiązywać Ustawa z dnia 13 czerwca 2013 r. o zmianie ustaw regulujących wykonywanie niektórych zawodów, zgodnie z którą zniesiono szereg wymagań, jakie należało spełnić, aby uzyskać prawo do wykonywania danego zawodu. Deregulacją został objęty również zawód zarządcy nieruchomościami. Autorzy niniejszej pracy nie podejmują się rozważania, czy zmiany dotyczące „uwolnienia” zawodu zarządcy...
-
ZWIĄZKI MIĘDZY GROMADZENIEM, UDOSTĘPNIANIEM I STOSOWANIEM INFORMACJI RYNKOWYCH PRZY KSZTAŁTOWANIU NOWYCH PRODUKTÓW
PublikacjaCelem artykułu jest określenie związków występujących między gromadzeniem, udo-stępnianiem i stosowaniem informacji rynkowych w kształtowaniu nowych produktów. Do osiągnięcia tego celu wykorzystano dane dotyczące 145 projektów wdrożenia nowych pro-duktów, które pochodziły z próby losowo dobranych krajowych przedsiębiorstw wysokiej techniki, zatrudniających powyżej 49 osób. Analizę danych oparto na modelach równań strukturalnych,...
-
Kodowanie niedostarczonej do odbiorców informacji w systemach satelitarnych z wolnym kanałem zwrotnym
PublikacjaW poniższym artykule przedstawiono problem kodowania źródła satelitarnego opisany przez Birka i Kola. Przytoczono również nieoptymalne kodowanie dla postawionego problemu oraz miarę określającą możliwości takiego kodowania oraz kilka przykładów, w których wcześniej wspomniane kodowanie staje się optymalne.
-
Materiał biologiczny jako źródło informacji o narażeniu człowieka na środowiskowy dym tytoniowy
PublikacjaPalenie tytoniu stanowi istotne źródło zanieczyszczenia powietrza wewnętrznego. Szkodliwość palenia tytoniu potwierdzają zarówno badania doświadczalne, jak i liczne opracowania epidemiologiczne.W ramach pracy doktorskiej opracowano techniki pobierania i przygotowania próbek płynów biologicznych (ślina, mocz, sperma, pot, łzy, śluz pochwowy, wydzielina nosowa) do analizy na zawartość wybranych zanieczyszczeń, a zwłaszcza biomarkerów...
-
Wydobywanie informacji diagnostycznej w obrazowaniu mózgu techniką MRI przy wykorzystaniu identyfikacji parametrycznej
PublikacjaDane MRI wykorzystano w pracy do oceny perfuzji tkanek mózgowych. Obrazowanie perfuzji z wykorzystaniem pomiarów MRI jest szeroko stosowane w praktyce klinicznej do diagnozowania guzów, demencji, choroby Alzheimera i innych. W modelowania danych MRI wykorzystano parametryczny model trzykompartmentowy. Parametry modelu estymowane są na podstawie danych eksperymentalnych: sygnału mierzonego w tętnicy mózgowej oraz sygnału mierzonego...
-
Osoba bliska w aspekcie przekazywania informacji o stanie zdrowia pacjenta (część 2)
Publikacja -
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Metody wprowadzania informacji do mobilnych dokumentów interaktywnych oparte na identyfikacji podobnych treści
PublikacjaArtykuł dotyczy nowatorskiej architektury dokumentu pozwalającej na szybsze wprowadzanie informacji i wydajniejsze ich przetwarzanie. Dokumenty opracowywane zgodnie z przedstawioną architekturą charakteryzują się tym, że są wykonywalne, mobilne, interaktywne oraz inteligentne. Dokumenty te aktywnie współpracują z użytkownikiem podczas wprowadzania treści oraz są w stanie automatycznie przemieszczać się w Internecie. Ponadto dokumenty,...
-
Uwarunkowania standardowego Zestawu Informacji Zarzadczej MIB do monitorowania systemów zasilania energią elektryczną
PublikacjaMonitorowanie systemu przesyłu energii elektrycznej, czy dystrybucji energii elektrycznej w budynkach, wymaga dokładnej, bieżącej informacji o konfiguracji i wykorzystaniu linii zasilających. Istniejące systemy czy elementy są ze sobą nieskoordynowane. Automatyczne i ręczne przełączniki, czy urządzenia zabezpieczające na liniach zasilających powodują zmiany konfiguracji systemu. Z kolei załączenia i wyłączenia odbiorów energii...
-
System monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL.- Cz. 1
PublikacjaWymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...
-
Raportowanie obrotu produktami leczniczymi w doskonaleniu przepływu informacji o stanach magazynowych aptek
PublikacjaCelem opracowania jest identyfikacja roli raportowania obrotu produktami leczniczymi w aptekach. Zaprezentowano podstawowe założenia wymogu raportowania stanów magazynowych, w odniesieniu do poszczególnych grup interesariuszy, związanych z informacją o stanach magazynowych w aptece. Zidentyfikowano również korzyści dla poszczególnych grup interesariuszy wynikające z konieczności przygotowania tego typu raportów.
-
Wykorzystywanie systemów informatycznych i systemów informacji przestrzennej do realizacji zadań samorządu terytorialnego.
PublikacjaW artykule podjęto tematykę wykorzystania systemów informatycznych, w tym systemów informacji przestrzennej przez jednostki samorządu terytorialnego. Zadania związane z wykorzystaniem SI są realizowane na wszystkich szczeblach samorządu, przy czym stopień przydatności SI i SIP dla ich właściwej realizacji jest zróżnicowany. Przedstawiono ocenę stopnia przydatności SI i SIP do realizacji poszczególnych zadań jednostek samorządu...
-
Koncepcja wymiany informacji między urządzeniami zabezpieczającymi przy wykorzystaniu protokołu sieciowego TCP/IP.
PublikacjaObecnie system energetyczny składa się z wielu elementów rozmieszczonych na dużym obszarze, które powodują powstawanie dużej liczby danych binarnych. Aktualnie przesyłanie tych danych na duże odległości sprawia pewne trudności. Głównym jest brak wzajemnej współpracy na platformie komunikacyjnej pomiędzy urządzeniami wyprodukowanymi przez różnych producentów. W tym referacie została opisana koncepcja wykorzystania protokołów...
-
Płyny biologiczne jako źródło informacji o narażeniu człowieka na środowiskowe czynniki chemiczne
PublikacjaOrganizm ludzki narażony jest na ekspozycję zanieczyszczeń z otaczającegośrodowiska. W celu określenia stopnia zagrożenia coraz częściej wykonuje siępomiary stężeń substancji chemicznych lub ich metabolitów w płynach biologi-cznych, tj. w moczu, krwi, mleku matki, żółci, ślinie i spermie. Aby stwier-dzić w nich stężenia śladowe należy próbki odpowiednio przygotować.
-
Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet
PublikacjaW niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.
-
Bezpieczeństwo osób starszych wobec postępującej informatyzacji życia codziennego
PublikacjaDynamiczny rozwój świata sprawia, że coraz więcej aktywności życia codziennego realizujemy przy wykorzystaniu nowych rozwiązań technologicznych. Zmiany jakie zachodzą w naszym życiu w związku z jego powszechną informatyzacją pociągają za sobą zarówno skutki pozytywne, jak i negatywne, i wpływają na poziom naszego bezpieczeństwa. Jednocześnie biorąc pod uwagę zaawansowanie i, wydaje się, nieuchronność dalszego rozwoju zjawiska...
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublikacjaPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publikacja..
-
Jakość i bezpieczeństwo oprogramowania systemu E/E/PE .
PublikacjaPrzedstawiono wymagania dla bezpieczeństwa oprogramowania systemu E/E/PE w cyklu życia według EN 61508 - 3 oraz problemy związane z projektowaniem, budową, weryfikacją i walidacją modułów oprogramowania. Ukazano również problematykę związaną z integrowaniem oprogramowania ze sprzętem i wymaganiami dotyczącymi certyfikacji systemu.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublikacjaOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Geodezyjny monitoring deformacji słupów w badaniach eksperymentalnych
PublikacjaW referacie przedstawiono opis procesu badań niszczących słupów żelbetowych, uzwojonych i zespolonych. Zaprezentowano metodykę geodezyjnego monitoringu ugięć słupów na tle metodyki teoretycznego wyznaczania zmiany linii ugięcia słupów pod wpływem przyrastającego obciążenia. Opisano geodezyjny monitoring deformacji obiektów inżynierskich realizowany w przestrzeni trójwymiarowej, zaaplikowany do pomiarów ugięć słupów. Dopełnieniem...
-
Wykorzystanie monitorowania i analizy aktywności wzrokowej do oceny pracy z Systemem Informacji Szpitalnej
PublikacjaRozprawa doktorska przedstawia możliwość wykorzystania monitorowania i analizy aktywności wzrokowej do oceny pracy z Systemem Informacji Szpitalnej. W ramach rozprawy opracowano system do akwizycji rozkładu atencji wzrokowej w wieloekranowym środowisku. Przeprowadzono też szereg eksperymentów, które doprowadziły do opracowania współczynnika pozwalającego na określenie poziomu umiejętności osób pracujących z systemem informacji...
-
Mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
PublikacjaW pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, z uwzględnieniem mechanizmów protekcji poufnych danych, prze-chowywanych w systemie bazodanowym tego systemu. Dokonano ponadto identyfikacji zagrożeń oraz przedstawiono sposoby ochrony przed nimi, jakie zostaną zastosowane w tym systemie.
-
System informacji przestrzennej jako narzędzie w planowaniu i prowadzeniu inwestycji na ograniczonym obszarze
PublikacjaAutorka prezentuje wyniki i procedury związane z wykorzystaniem analiz przestrzennych przeprowadzonych dla obszaru wybranej gminy w oprogramowaniu ESRI. Wnioski wysnute z badań są podstawą dalszych prac zmierzających do wykorzystania i implementacji systemu informacji przestrzennej dla inwestycji związanej z powstawaniem w Gdańsku obiektów sportowych w ramach EURO 2012.
-
Mocz ludzki jako źródło informacji na temat narażenia człowieka na różnorodne czynniki chemiczne
PublikacjaMocz - jest to wydzielina wytwarzana przez nerki w ilości ok. 1500 ml na dobę; płyn zawierający oprócz wody (95%) szkodliwe i zbędne produkty przemiany materii. Mocz jest materiałem biologicznym niezwykle bogatym w niezbędne informacje na temat funkcjonowania organizmu człowieka i efektów narażenia na szkodliwe substancje pochodzące z otaczającego środowiska. Ze względu na swoje właściwości, prosty sposób pobierania próbki, który...
-
Teoretyczne rozważania nad możliwościamu zastosowania rachunku kosztów działań w celu określenia kosztów informacji
PublikacjaPrzedstawiono możliwości zastosowania rachunku kosztów działań ABC w celu określania kosztów informacji. Na przykladzie hurtowni danych pokazano, że taki system można rozpatrywać jako ciąg dzialań mających na celu wytworzenie informacji i dostarczenie jej użytkownikowi końcowemu. Podjęto próbę połacznenia podejścia technologiczno - podmiotowego oraz podejścia holistycznego pomiaru kosztów informacji z rachnkiwm ABC.
-
Źródła informacji najczęściej wykorzystywane przez młodych konsumentów podczas podejmowania decyzji nabywczych w Internecie
PublikacjaZ każdym rokiem w Polsce zwiększa się odsetek Polaków dokonujących zakupów w Sieci. Konsumentowi łatwiej jest znaleźć informację, ponieważ w wielu przypadkach dzięki Internetowi zniknęły trudności w dostępie do niej. Osłabienie skuteczności tradycyjnych środków przekazu prowadzi do szukania alternatywnych i wiarygodnych sposobów docierania do klientów. Dlatego tak istotną sprawą w procesie skutecznego przesyłania informacji do...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublikacjaOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Innowacyjny system monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL cz. 2
PublikacjaWymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...
-
Akustyczna analiza parametrów ruchu drogowego z wykorzystaniem informacji o hałasie oraz uczenia maszynowego
PublikacjaCelem rozprawy było opracowanie akustycznej metody analizy parametrów ruchu drogowego. Zasada działania akustycznej analizy ruchu drogowego zapewnia pasywną metodę monitorowania natężenia ruchu. W pracy przedstawiono wybrane metody uczenia maszynowego w kontekście analizy dźwięku (ang.Machine Hearing). Przedstawiono metodologię klasyfikacji zdarzeń w ruchu drogowym z wykorzystaniem uczenia maszynowego. Przybliżono podstawowe...
-
Ciągły dostęp do informacji dla moblinych użytkowników, na przykładzie aplikacji dla lekarzy rodzinnych
PublikacjaW pracy przedstawiono stan wiedzy oraz możliwe rozwiązania, zapewniające stały dostęp do informacji dla moblinych klientów. Omówniono problemy z jakimi spotykamy się podczas projektowania oraz ogólny projekt aplikacji.
-
Optymalizacja podatkowa przedsiębiorców – granice prawa a granice bezpieczeństwa
PublikacjaOptymalizacja podatkowa jest kategorią niezbędną w działalności każdego podmiotu gospodarczego. Niestety przepisy prawa podatkowego nie wyzna-czają zakresu dopuszczalnych prawem działań optymalizujących. Działaniom takim nie sprzyjają: niejasne i niestabilne przepisy prawne, ukierunkowanie sytemu podatkowego wyłącznie na cele fiskalne, brak strategii podatkowych wobec przedsiębiorców oraz niewystarczający poziom edukacji podatkowej....
-
Wybrane systemy służące bezpieczeństwu w łańcuchu dostaw
PublikacjaW artykule zaprezentowano podstawowe definicje i zagrożenia dotyczące łań- cucha dostaw i bezpieczeństwa w łańcuchu dostaw. We wnioskach wskazano, iż zdarzenia negatywne tego typu przekładają się na utratę wizerunku danego operatora jako podmiotu godnego zaufania. Z tego powodu, organizacje korzystające z globalnych czy innych, o mniejszym zasięgu, łańcuchów dostaw poszukują gwarancji ich bezpieczeństwa. Środkiem do tego celu jest...