Wyniki wyszukiwania dla: replikacja danych - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: replikacja danych

Filtry

wszystkich: 7481
wybranych: 4373

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: replikacja danych

  • HVRmonitor - data replication monitoring method

    Publikacja

    - Rok 2007

    Artykuł ten opisuje system służący monitorowaniu replikacji danych, wytworzony w firmie Lufthansa Systems Poland. W artykule przedstawiono w sposób ogólny wiele istotnych problemów a następnie przedstawiono w sposób bardziej szczegółowy ich rozwiązanie. Artykuł opisuje również architekturę wytworzonego systemu, jego funkcjonalność i interfejs, omawia w sposób zwięzły zasady jego działania i wskazuje jak wdrożone rozwiązania mogą...

  • Baza danych fotogrametrycznych bliskiego zasięgu jako aplikacja sieciowa

    Przedstawienie systemu informatycznego, który działając w środowisku internetowym jest dedykowany archiwizacji, prezentacji oraz udostępnianiu cyfrowych wyników pomiarów fotogrametrycznych i termowizyjnych.

    Pełny tekst do pobrania w portalu

  • Realizacja demonstratora technologicznego szybkiej transmisji danych w technologii radia programowalnego

    W artykule przedstawiono realizację demonstratora technologicznego szybkiej transmisji danych w technologii radia programowalnego. Opisano architekturę zaprojektowanego systemu w tym asymetryczną organizację transmisji ramkowej, która odbiega od dotychczas stosowanych w systemach komórkowych. Przedstawiono także konstrukcję urządzeń prototypowych składających się z jednostki zarządzającej i urządzenia radia programowalnego oraz...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Realizacja usług przesyłania danych w hierarchicznej strukturze komókowej systemu UMTS

    Publikacja

    W referacie przedstawiono metodę realizacji usług przesyłania danych w hierarchicznej strukturze sieci komórkowej systemu UMTS z interfejsem radiowym WCDMA/FDD w łączu w dół. Zaproponowano wskaźnik jakościowy określający alokację stacji ruchomej, zgłaszającej żądanie realizacji określonej usługi, do stacji bazowej mikrokomórki lub makrokomórki. Omówiona metoda umożliwia racjonalizację wykorzystania dostępnych zasobów radiowych...

  • Równoległa realizacja dostępu ISDN-BRA i transmisji danych xDSL w sieci dostępowej

    Publikacja

    Przedstawiono możliwości zrealizowania dostępu ISDN-BRA z wykorzystaniem wydzielonej części przepływności w standardowych systemach xDSL. Jednoczesny dostęp do usług ISDN i do usług szerokopasmowych przy użyciu techniki xDSL we wspólnej sieci dostępowej o przewodach miedzianych można uzyskać korzystając z rozdziału zakresu częstotliwości, wykorzystując wyodrębnienie niezależnych kanałów cyfrowych (STM) w strukturze ramki xDSL lub...

  • Realizacja elementów składowych łącza radiowego z użyciem urządzeń USRP dla potrzeb szybkiej transmisji danych do zastosowań specjalnych

    W artykule przedstawiono realizację cyfrowego łącza radiowego dla potrzeb szybkiej transmisji danych do zastosowań specjalnych. Opisano jego koncepcję oraz realizację praktyczną z użyciem urządzeń USRP firmy National Instruments. Przedstawiono elementy funkcjonalne opracowanego oprogramowania w zakresie generowania i odbierania sygnałów cyfrowych pasma podstawowego, wraz z opisem zastosowanych modulacji cyfrowych i metody synchronizacji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Struktury danych.

    Publikacja

    - Rok 2002

    Praca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...

  • Przegląd technologii baz danych - architektura systemu baz danych

    Publikacja

    - Rok 2006

    Rozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...

  • Szybka transmisja danych

    Przedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.

  • Zanieczyszczenie metalami ciężkimi osadów dennych małych miejskich zbiorników wodnych.

    W pracy przedstawiono badania zawartości sześciu metali ciężkich (cynku, miedzi, ołowiu, niklu, chromu i kadmu) w osadach dennych zbiorników miejskich zlokalizowanych w Gdańsku. Wyniki wskazują na znaczne różnice w zawartości metali w osadach różnych zbiorników zależnie od ich lokalizacji. Zawartość cynku wahała się w zakresie 31,9÷254,4 mg/kg s.m., miedzi 5,20÷338,5 mg/kg s.m., ołowiu 10,3÷103,7 mg/kg s.m., niklu 5,9÷17,5 mg/kg...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Integration of inertial sensors and GPS system data for underwater navigation

    The Inertial Navigation System (INS) is usually employed to determine the position of an underwater vehicles, like Remotely Operated Vehicles (ROV) and, more recently, Autonomous Underwater Vehicle (AUV). The accuracy of the position provided by the INS, which uses accelerometers and gyroscopes, deteriorates with time. An external aiding sources such as the Global Positioning System (GPS) can be employed to reduce the error growth...

    Pełny tekst do pobrania w portalu

  • Managing data from heterogeneous data sources using knowledge layer

    Publikacja

    W procesie integrowania danych przy użyciu ontologii, ważne jest aby zarządzać danymi przechowywanymi w zewnętrznych źródłach, analogicznie jak tymi przechowywanymi w Bazie Wiedzy. Zaprezentowana w poprzednich pracach metoda kartograficznej reprezentacji wiedzy pozwala na wnioskowanie z danych przechowywanych w Bazie wiedzy. Rozwiązanie zaprezentowane w tej pracy umożliwia wykorzystanie metody kartograficznej do wnioskowania z...

  • Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...

  • Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.

    Publikacja

    - Studia Informatica Pomerania - Rok 2003

    Praca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.

  • Rozproszone przechowywanie zapasowych kopii danych

    Publikacja

    - Rok 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Hurtownie danych - modele, techniki, zastosowania

    Publikacja

    - Rok 2011

    W artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.

  • Współczesne problemy w centrach danych

    Publikacja

    - Rok 2015

    Wywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Niestandardowe Metody Opracowania Danych Pomiarowych

    Publikacja

    Zastosowanie drzew decyzyjnych w interpretacji wyników sontowania statycznego CPTU.

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • Aplikacja wspomagania badań medycznych

    Publikacja

    - Rok 2013

    Opisano przeznaczenie i konstrukcję aplikacji wspomagania badań medycznych WBM. Przedstawiono układ komponentów i modułów składowych w modelu warstwowym. Scharakteryzowano proces wytwarzania aplikacji. Opisano utworzoną architekturę sprzętową niezbędną do prawidłowej realizacji funkcjonalności aplikacji WBM.

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publikacja

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Platforma i aplikacje przetwarzania strumieni danych

    Publikacja

    - Rok 2013

    Przedstawiono uogólniony schemat uzgadniania wymagań dotyczących bezpieczeństwa publicznego i na tej podstawie zaprezentowano koncepcję platformy KASKADA przeznaczonej do analizy strumieni multimedialnych. Opisano metodę wytwarzania i testowania takiej platformy oraz różne możliwości jej wykorzystania. Podano przykłady aplikacji zrealizowanych i wykonywanych na tej platformie.

  • Komputerowy system do rejestrowania danych obrazowych

    Niniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...

  • Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu

    Publikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...

    Pełny tekst do pobrania w portalu

  • Protokoły zarządzające w rozproszonych bazach danych

    Publikacja

    - Rok 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Przegląd technologii baz danych - stan obecny

    Publikacja

    - Rok 2006

    W rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...

  • Implementacja widoków danych na bazę wiedzy

    Publikacja

    - Rok 2007

    Niniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publikacja

    - Rok 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH

    W referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Wyszukiwanie obrazów w multimedialnych bazach danych.

    Publikacja

    - Rok 2004

    W pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.

  • Zrównoważona karta wyników dla hurtowni danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.

  • Odpowiedzialność społeczna biznesu - polifonia strategii, zaangażowania, doświadczeń oraz miar dużych i małych firm

    W artykule przedstawiono wielorakość podejść do zjawiska odpowiedzialności społecznej. Ta polifonia perspektyw znajduje odzwierciedlenie nie tylko w prostej próbie ukazania różnic między jej specyfiką w małych, w przeciwieństwie do dużych przedsiębiorstw. Przedstawiono tutaj podstawowe klasyfikacje strategii przedsiębiorstw w odniesieniu do CSR i pokazano jak niespójne i różne są typologie przedsiębiorców wyodrębniane na podstawie...

  • Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)

    W referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...

  • Teoria kontra praktyka – realizacja bezwykopowa

    Publikacja

    Wykonawstwo bezwykopowe. Warunki minimalne. Komora startowa. Błędy fazy projektu

  • Bezwykopowa realizacja kolektora w Warszawie

    Publikacja

    - Rok 2011

    Program warszawski przebudowy i modernizacji kanalizacji. Roboty bezwykopowe. Renowacja, rozwiązania techniczne. Elementy innowacyjne rozwiązań.

  • REALIZACJA INTERFEJSU CTI W SOFTSWITCHACH

    W artykule przedstawiono problem zastosowania i realizacji interfejsów CTI w architekturze softswitcha. Dokonano analizy, pod kątem funkcjonalności, dwóch standardów CTI: CSTA oraz Parlay/OSA. Następnie wykonano model softswitcha z interfejsem CTI w standardzie CSTA w oparciu o projekt FreeSWITCH, na którym to modelu przeprowadzono testy i badania.

  • Realizacja sieci wodociągowych i kanalizacyjnych

    Podstawowe problemy związane z realizacją sieci wodociągowych i kanalizacyjnych. Najczęstsze błędy procesu inwestycyjnego. Problem konsekwencji błędnych ocen w zakresie warunków posadowienia. Złe posadowienie jako główna przyczyna niemal wszystkich awarii.

  • Realizacja programów - kluczowe czynniki sukcesu

    Publikacja

    - Rok 2009

    W rzeczywistości gospodarczej każdego kraju programy są czymś po-wszechnym i służą osiąganiu wielkich oraz złożonych celów. Głównie podejmowane są przez instytucje publiczne i badawczo - naukowe, ale również duże podmioty pry-watne coraz częściej inicjują programy. W ostatnich latach pod względem metodycz-nym obszar wiedzy dotyczący zasad realizacji programów zaczął być wyodrębniany, jako coś, co posiada pewną specyfikę, odrębną...

  • Monocykl elektryczny – projekt i realizacja

    W ostatnich czasach zaobserwować można rozwój pojazdów elektrycznych. Czynnikami, które pozytywnie wpływają na to zjawisko jest redukcja emisji spalin oraz hałasu, które emitują standardowe pojazdy. Przy mniejszych, mobilnych konstrukcjach elektrycznych, dodatkową zaletą jest zmniejszenie problemu związanego z zatłoczeniem ulic. Artykuł przedstawia projekt oraz wykonanie monocyklu elektrycznego. Uwzględniając założenia projektowe,...

    Pełny tekst do pobrania w portalu

  • Rewitalizacja miast. Planowanie i realizacja

    Publikacja

    - Rok 2010

    Monografia dotyczy problematyki planowania i realizacji przedsięwzięć związanych z odnową przestrzeni miejskiej, w tym w szczególności obejmujących zdegradowane obszary różnego rodzaju. Zawarto w niej propozycję autorskiej metody postepowania w tych procesach. Załącznikiem do głównej części opracowania jest aneks, obejmujący omówienie wybranych dokumentów planistycznych dla Starogardu Gdańskiego, sporządzonych przez Autora

  • Realizacja usług katalogowych i nazewniczych.

    Publikacja

    - Rok 2002

    Przedstawiono cechy charakterystyczne serwera usług katalogowych. Jako bazę do porównań różnych realizacji opisano założenia standardu CCITT X.500. Zaprezentowano i porównano współczesne technologie usług katalogowych i nazewniczych dla różnych platform systemowych.

  • Efektywna metoda replikacji stanu dynamicznie powiązanych obiektów rozproszonych.

    Publikacja
    • M. Sławińska

    - Rok 2005

    .

  • Aplikacja RDC - Repozytorium dokumentów cyfrowych

    Określono potrzeby i wymagania na utworzenie systemu zarządzającego repozytorium dokumentów cyfrowych - RDC. Opisano wymagania projektowe i przypadki użycia. Przedstawiono ogólny model architektury systemu oraz opis automatycznej klasyfikacji dokumentów. RDC jest systemem, który łączy w sobie podstawowe funkcje aplikacji nadzorującej gromadzenie dokumentów, w szczególności prac dyplomowych, wraz z dodatkowymi mechanizmami, które...

  • Aplikacja demonstrująca działanie kodów fontannowych

    Istotną cechą kodów fontannowych jest możliwość odtwarzania nadawanych danych niezależnie od jakości kanału. Wynika to z tego, że kody te nie mają z góry założonej zawartości informacyjnej, a kolejne symbole nadmiarowe są generowane, dopóki jest taka potrzeba. Jest to szczególnie przydatne w transmisjach broadcastowych, bo każdy z odbiorców może zdekodować dane tak wcześnie, na ile pozwala jakość łącza. Aby przybliżyć funkcjonowanie...

    Pełny tekst do pobrania w portalu

  • Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych

    W artykule przedstawione zostały architektura oraz projekt systemu, którego celem jest umożliwienie zbudowania platformy pozwalającej na indeksowanie dużych kolekcji tekstowych oraz wyszukiwania w nich, za pomocą autorskich algorytmów, opartych o zysk informacjny oraz interaktywną komunikację z użytkownikiem. Przeprowadzono ocenę skuteczności zastosowanych algorytmów pod względem zarówno klasteryzacji jak i zbieżności algorytmu...

  • Metoda wyboru informacji z dedykowanych zbiorów danych

    Poszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.

    Pełny tekst do pobrania w portalu

  • Wybrane metody ochrony danych w systemie RSMAD

    W artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.

  • Modelowanie ciągów danych z użyciem sieci neuronowych

    Publikacja

    - Rok 2021

    Rozdział opisuje problematykę przetwarzania ciągów danych. Opisane zostały typy ciągów danych: dane sekwencyjne, sekwencje czasowe oraz przebiegi czasowe. Przedstawiona została architektura sieci rekurencyj

    Pełny tekst do pobrania w serwisie zewnętrznym