Filtry
wszystkich: 7496
wybranych: 4386
-
Katalog
- Publikacje 4386 wyników po odfiltrowaniu
- Czasopisma 26 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 207 wyników po odfiltrowaniu
- Wynalazki 36 wyników po odfiltrowaniu
- Projekty 54 wyników po odfiltrowaniu
- Laboratoria 9 wyników po odfiltrowaniu
- Zespoły Badawcze 19 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 587 wyników po odfiltrowaniu
- Wydarzenia 92 wyników po odfiltrowaniu
- Dane Badawcze 2076 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: replikacja danych
-
HVRmonitor - data replication monitoring method
PublikacjaArtykuł ten opisuje system służący monitorowaniu replikacji danych, wytworzony w firmie Lufthansa Systems Poland. W artykule przedstawiono w sposób ogólny wiele istotnych problemów a następnie przedstawiono w sposób bardziej szczegółowy ich rozwiązanie. Artykuł opisuje również architekturę wytworzonego systemu, jego funkcjonalność i interfejs, omawia w sposób zwięzły zasady jego działania i wskazuje jak wdrożone rozwiązania mogą...
-
Baza danych fotogrametrycznych bliskiego zasięgu jako aplikacja sieciowa
PublikacjaPrzedstawienie systemu informatycznego, który działając w środowisku internetowym jest dedykowany archiwizacji, prezentacji oraz udostępnianiu cyfrowych wyników pomiarów fotogrametrycznych i termowizyjnych.
-
Realizacja demonstratora technologicznego szybkiej transmisji danych w technologii radia programowalnego
PublikacjaW artykule przedstawiono realizację demonstratora technologicznego szybkiej transmisji danych w technologii radia programowalnego. Opisano architekturę zaprojektowanego systemu w tym asymetryczną organizację transmisji ramkowej, która odbiega od dotychczas stosowanych w systemach komórkowych. Przedstawiono także konstrukcję urządzeń prototypowych składających się z jednostki zarządzającej i urządzenia radia programowalnego oraz...
-
Realizacja usług przesyłania danych w hierarchicznej strukturze komókowej systemu UMTS
PublikacjaW referacie przedstawiono metodę realizacji usług przesyłania danych w hierarchicznej strukturze sieci komórkowej systemu UMTS z interfejsem radiowym WCDMA/FDD w łączu w dół. Zaproponowano wskaźnik jakościowy określający alokację stacji ruchomej, zgłaszającej żądanie realizacji określonej usługi, do stacji bazowej mikrokomórki lub makrokomórki. Omówiona metoda umożliwia racjonalizację wykorzystania dostępnych zasobów radiowych...
-
Równoległa realizacja dostępu ISDN-BRA i transmisji danych xDSL w sieci dostępowej
PublikacjaPrzedstawiono możliwości zrealizowania dostępu ISDN-BRA z wykorzystaniem wydzielonej części przepływności w standardowych systemach xDSL. Jednoczesny dostęp do usług ISDN i do usług szerokopasmowych przy użyciu techniki xDSL we wspólnej sieci dostępowej o przewodach miedzianych można uzyskać korzystając z rozdziału zakresu częstotliwości, wykorzystując wyodrębnienie niezależnych kanałów cyfrowych (STM) w strukturze ramki xDSL lub...
-
Realizacja elementów składowych łącza radiowego z użyciem urządzeń USRP dla potrzeb szybkiej transmisji danych do zastosowań specjalnych
PublikacjaW artykule przedstawiono realizację cyfrowego łącza radiowego dla potrzeb szybkiej transmisji danych do zastosowań specjalnych. Opisano jego koncepcję oraz realizację praktyczną z użyciem urządzeń USRP firmy National Instruments. Przedstawiono elementy funkcjonalne opracowanego oprogramowania w zakresie generowania i odbierania sygnałów cyfrowych pasma podstawowego, wraz z opisem zastosowanych modulacji cyfrowych i metody synchronizacji...
-
Struktury danych.
PublikacjaPraca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Szybka transmisja danych
PublikacjaPrzedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.
-
Zanieczyszczenie metalami ciężkimi osadów dennych małych miejskich zbiorników wodnych.
PublikacjaW pracy przedstawiono badania zawartości sześciu metali ciężkich (cynku, miedzi, ołowiu, niklu, chromu i kadmu) w osadach dennych zbiorników miejskich zlokalizowanych w Gdańsku. Wyniki wskazują na znaczne różnice w zawartości metali w osadach różnych zbiorników zależnie od ich lokalizacji. Zawartość cynku wahała się w zakresie 31,9÷254,4 mg/kg s.m., miedzi 5,20÷338,5 mg/kg s.m., ołowiu 10,3÷103,7 mg/kg s.m., niklu 5,9÷17,5 mg/kg...
-
Managing data from heterogeneous data sources using knowledge layer
PublikacjaW procesie integrowania danych przy użyciu ontologii, ważne jest aby zarządzać danymi przechowywanymi w zewnętrznych źródłach, analogicznie jak tymi przechowywanymi w Bazie Wiedzy. Zaprezentowana w poprzednich pracach metoda kartograficznej reprezentacji wiedzy pozwala na wnioskowanie z danych przechowywanych w Bazie wiedzy. Rozwiązanie zaprezentowane w tej pracy umożliwia wykorzystanie metody kartograficznej do wnioskowania z...
-
Integration of inertial sensors and GPS system data for underwater navigation
PublikacjaThe Inertial Navigation System (INS) is usually employed to determine the position of an underwater vehicles, like Remotely Operated Vehicles (ROV) and, more recently, Autonomous Underwater Vehicle (AUV). The accuracy of the position provided by the INS, which uses accelerometers and gyroscopes, deteriorates with time. An external aiding sources such as the Global Positioning System (GPS) can be employed to reduce the error growth...
-
Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.
PublikacjaArtykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublikacjaPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Niestandardowe Metody Opracowania Danych Pomiarowych
PublikacjaZastosowanie drzew decyzyjnych w interpretacji wyników sontowania statycznego CPTU.
-
Rozproszone przechowywanie zapasowych kopii danych
PublikacjaPokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.
-
Hurtownie danych - modele, techniki, zastosowania
PublikacjaW artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.
-
Współczesne problemy w centrach danych
PublikacjaWywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublikacjaDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...
-
Aplikacja wspomagania badań medycznych
PublikacjaOpisano przeznaczenie i konstrukcję aplikacji wspomagania badań medycznych WBM. Przedstawiono układ komponentów i modułów składowych w modelu warstwowym. Scharakteryzowano proces wytwarzania aplikacji. Opisano utworzoną architekturę sprzętową niezbędną do prawidłowej realizacji funkcjonalności aplikacji WBM.
-
Przegląd technologii baz danych - stan obecny
PublikacjaW rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...
-
Implementacja widoków danych na bazę wiedzy
PublikacjaNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu
PublikacjaPublikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...
-
Protokoły zarządzające w rozproszonych bazach danych
PublikacjaPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH
PublikacjaW referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.
-
Komputerowy system do rejestrowania danych obrazowych
PublikacjaNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Platforma i aplikacje przetwarzania strumieni danych
PublikacjaPrzedstawiono uogólniony schemat uzgadniania wymagań dotyczących bezpieczeństwa publicznego i na tej podstawie zaprezentowano koncepcję platformy KASKADA przeznaczonej do analizy strumieni multimedialnych. Opisano metodę wytwarzania i testowania takiej platformy oraz różne możliwości jej wykorzystania. Podano przykłady aplikacji zrealizowanych i wykonywanych na tej platformie.
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Wyszukiwanie obrazów w multimedialnych bazach danych.
PublikacjaW pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.
-
Zrównoważona karta wyników dla hurtowni danych.
PublikacjaArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Odpowiedzialność społeczna biznesu - polifonia strategii, zaangażowania, doświadczeń oraz miar dużych i małych firm
PublikacjaW artykule przedstawiono wielorakość podejść do zjawiska odpowiedzialności społecznej. Ta polifonia perspektyw znajduje odzwierciedlenie nie tylko w prostej próbie ukazania różnic między jej specyfiką w małych, w przeciwieństwie do dużych przedsiębiorstw. Przedstawiono tutaj podstawowe klasyfikacje strategii przedsiębiorstw w odniesieniu do CSR i pokazano jak niespójne i różne są typologie przedsiębiorców wyodrębniane na podstawie...
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Realizacja programów - kluczowe czynniki sukcesu
PublikacjaW rzeczywistości gospodarczej każdego kraju programy są czymś po-wszechnym i służą osiąganiu wielkich oraz złożonych celów. Głównie podejmowane są przez instytucje publiczne i badawczo - naukowe, ale również duże podmioty pry-watne coraz częściej inicjują programy. W ostatnich latach pod względem metodycz-nym obszar wiedzy dotyczący zasad realizacji programów zaczął być wyodrębniany, jako coś, co posiada pewną specyfikę, odrębną...
-
Realizacja sieci wodociągowych i kanalizacyjnych
PublikacjaPodstawowe problemy związane z realizacją sieci wodociągowych i kanalizacyjnych. Najczęstsze błędy procesu inwestycyjnego. Problem konsekwencji błędnych ocen w zakresie warunków posadowienia. Złe posadowienie jako główna przyczyna niemal wszystkich awarii.
-
Rewitalizacja miast. Planowanie i realizacja
PublikacjaMonografia dotyczy problematyki planowania i realizacji przedsięwzięć związanych z odnową przestrzeni miejskiej, w tym w szczególności obejmujących zdegradowane obszary różnego rodzaju. Zawarto w niej propozycję autorskiej metody postepowania w tych procesach. Załącznikiem do głównej części opracowania jest aneks, obejmujący omówienie wybranych dokumentów planistycznych dla Starogardu Gdańskiego, sporządzonych przez Autora
-
Bezwykopowa realizacja kolektora w Warszawie
PublikacjaProgram warszawski przebudowy i modernizacji kanalizacji. Roboty bezwykopowe. Renowacja, rozwiązania techniczne. Elementy innowacyjne rozwiązań.
-
Teoria kontra praktyka – realizacja bezwykopowa
PublikacjaWykonawstwo bezwykopowe. Warunki minimalne. Komora startowa. Błędy fazy projektu
-
REALIZACJA INTERFEJSU CTI W SOFTSWITCHACH
PublikacjaW artykule przedstawiono problem zastosowania i realizacji interfejsów CTI w architekturze softswitcha. Dokonano analizy, pod kątem funkcjonalności, dwóch standardów CTI: CSTA oraz Parlay/OSA. Następnie wykonano model softswitcha z interfejsem CTI w standardzie CSTA w oparciu o projekt FreeSWITCH, na którym to modelu przeprowadzono testy i badania.
-
Monocykl elektryczny – projekt i realizacja
PublikacjaW ostatnich czasach zaobserwować można rozwój pojazdów elektrycznych. Czynnikami, które pozytywnie wpływają na to zjawisko jest redukcja emisji spalin oraz hałasu, które emitują standardowe pojazdy. Przy mniejszych, mobilnych konstrukcjach elektrycznych, dodatkową zaletą jest zmniejszenie problemu związanego z zatłoczeniem ulic. Artykuł przedstawia projekt oraz wykonanie monocyklu elektrycznego. Uwzględniając założenia projektowe,...
-
Realizacja usług katalogowych i nazewniczych.
PublikacjaPrzedstawiono cechy charakterystyczne serwera usług katalogowych. Jako bazę do porównań różnych realizacji opisano założenia standardu CCITT X.500. Zaprezentowano i porównano współczesne technologie usług katalogowych i nazewniczych dla różnych platform systemowych.
-
Efektywna metoda replikacji stanu dynamicznie powiązanych obiektów rozproszonych.
Publikacja.
-
Aplikacja RDC - Repozytorium dokumentów cyfrowych
PublikacjaOkreślono potrzeby i wymagania na utworzenie systemu zarządzającego repozytorium dokumentów cyfrowych - RDC. Opisano wymagania projektowe i przypadki użycia. Przedstawiono ogólny model architektury systemu oraz opis automatycznej klasyfikacji dokumentów. RDC jest systemem, który łączy w sobie podstawowe funkcje aplikacji nadzorującej gromadzenie dokumentów, w szczególności prac dyplomowych, wraz z dodatkowymi mechanizmami, które...
-
Aplikacja demonstrująca działanie kodów fontannowych
PublikacjaIstotną cechą kodów fontannowych jest możliwość odtwarzania nadawanych danych niezależnie od jakości kanału. Wynika to z tego, że kody te nie mają z góry założonej zawartości informacyjnej, a kolejne symbole nadmiarowe są generowane, dopóki jest taka potrzeba. Jest to szczególnie przydatne w transmisjach broadcastowych, bo każdy z odbiorców może zdekodować dane tak wcześnie, na ile pozwala jakość łącza. Aby przybliżyć funkcjonowanie...
-
Modelowanie ciągów danych z użyciem sieci neuronowych
PublikacjaRozdział opisuje problematykę przetwarzania ciągów danych. Opisane zostały typy ciągów danych: dane sekwencyjne, sekwencje czasowe oraz przebiegi czasowe. Przedstawiona została architektura sieci rekurencyj
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych
PublikacjaW metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...
-
DRONY - Nowy sposób na rejestrację danych fotogrametrycznych
PublikacjaDrony wyposażone w lekkie aparaty fotograficzne lub kamery umożliwiają skanowanie, pomiary i generowanie modeli 3D danego obszaru na podstawie zdjęć rejestrowanych z powietrza. Zapewniają przy tym większą elastyczność oraz niższe koszty eksploatacji i obciążane są mniejszym ryzykiem niż pilotowe samoloty i helikoptery. Artykuł przedstawia możliwości wykorzystania dronów pracach związanych z rejestracją danych fotogrametrycznych.
-
Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych
PublikacjaW artykule przedstawione zostały architektura oraz projekt systemu, którego celem jest umożliwienie zbudowania platformy pozwalającej na indeksowanie dużych kolekcji tekstowych oraz wyszukiwania w nich, za pomocą autorskich algorytmów, opartych o zysk informacjny oraz interaktywną komunikację z użytkownikiem. Przeprowadzono ocenę skuteczności zastosowanych algorytmów pod względem zarówno klasteryzacji jak i zbieżności algorytmu...
-
Metoda wyboru informacji z dedykowanych zbiorów danych
PublikacjaPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Uzupełnianie brakujących danych w macierzach porównań parami.
PublikacjaMetoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...
-
Trójwymiarowe obrazowanie danych batymetrycznych na mapach cyfrowych.
PublikacjaOpisano podstawy teoretyczne generowania obrazów trójwymiarowych w oparciu o batymetryczne informacje zawarte w morskich mapach elektronicznych. Przedstawiono efekt wizualizacji 3d batymetrii dla Zatoki Fińskiej w oparciu o Elektroniczną Mapę Nawigacyjną CM-93.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Układ akwizycji danych pomiarowych wykorzystujący pamięć FIFO.
PublikacjaW pracy omówiono zagadnienia związane z akwizycją danych w pomiarach masy pojazdów w ruchu przy pomocy sensorów światłowodowych. Przedstawiono projekt dwukanałowego układu akwizycji sygnału analogowego wykorzystującego pamięć FIFO. Zaprezentowano wyniki charakteryzacji wykonanego układu.
-
Koncepcja internetowej bazy danych fotogrametrycznych bliskiego zasięgu
PublikacjaReferat prezentuje koncepcję i opis technologiczny systemu informacyjnego pracującego w środowisku internetowym dla udostępniania i publikacji cyfrowych wyników pomiarów fotogrametrycznych bliskiego zasiegu.
-
Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej
PublikacjaArtykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.
-
HSDPA - szybka transmisja danych w systemie UMTS
PublikacjaW artykule przedstawiono architekture nowej metody dostepu pakietowego HSDPA w systemie UMTS wraz z jej analiza funkcjonalna. Scharakteryzowano mechanizmy warstwy fizycznej realizujace adaptacje parametrów transmisji do stanu łacza radiokomunikacyjnego poprzezwybór odpowiedniej wartosciowosci modulacji (AMC), szybki protokół retransmisyjny (HARQ) oraz zaplanowanie ruchu pakietowego.
-
Asynchroniczna fuzja danych z wielu estymatorów stanu.
PublikacjaW przypadku obiektów, które można opisać dyskretno-czasowym modelem Gaussa-Markowa, oraz gdy dyskretny pomiar dotyczący obiektu pochodzi z pojedynczego czujnika, istnieje nieobciążony estymator minimalnowariancyjny stanu obiektu, czyli filtr Kalmana. W pewnych okolicznościach, np. z powodu dyskretnego charakteru źródła pomiaru, dokładność i odporność estymacji polegającej na pojedynczym źródle danych jest niewystarczająca. Jedną...
-
Zdalna realizacja zajęć w laboratoriach radiokomunikacyjnych
PublikacjaReferat zawiera opis założeń i budowy dwóch zestawów narzędzi do zdalnej realizacji zajęć laboratoryjnych, wykonanych w laboratoriach Politechniki Gdańskiej: zestaw symulatorów w postaci interaktywnych stron www oraz system zdalnego dostępu do sprzętowych stanowisk laboratoryjnych.
-
Kaplica w Żuławkach. Wpływy ideowe dużych ośrodków miejskich na programy architektoniczne założeń sakralnych małych miejscowości
PublikacjaW artykule zaprezentowano wstępne wyniki badań architektonicznych kaplicy cmentarnej przeprowadzonych w Żuławkach koło Nowego Dworu Gdańskiego. W artykule zaprezentowano i omówiono wykonane opracowania fotogrametryczne obiektu oraz zajęto się problematyką datowania obiektu.
-
Identyfikacja dynamiki elektrowni wiatrowej na podstawie danych pomiarowych
PublikacjaW referacie przedstawiono wyniki badań symulacyjnych przeprowadzonychz wykorzystaniem standardowych modeli identyfikacyjnych programu Matlab. Zawarto opisbadanego obiektu, przebiegu procesu identyfikacji, wykorzystanych modeli, oraz wybrane wynikibadań. Uzyskane wyniki pozwoliły sformułować uwagi ogólne dotyczące przydatnościwspomnianych modeli do celów identyfikacji dynamiki elektrowni wiatrowej.
-
Zastosowanie MusicXML do wymiany danych oraz wizualizacji partytur
PublikacjaW rozdziale przedstawiono krótki opis standardu MusicXML. Pokazano możliwość jego zastosowania do wymiany danych pomiędzy bazą danych cyfrowych dokumentów muzycznych, a innymi aplikacjami czy bibliotekami. Zwrócono uwagę na problem wizualizacji wydobytych z bazy danych partytur cyfrowych w formacie MusicXML. Wskazano możliwość wykorzystania XML-owego standardu grafiki wektorowej SVG do wizualizacji partytur w środowisku internetu....
-
Wykorzystanie taksonomii do integracji danych w zasobach Internetu
PublikacjaRozproszony zbiór danych internetowych można zintegrować i efektywnie zorganizować wykorzystując możliwości usług sieciowych i taksonomii. W artykule przedstawiono wyniki pomiarów nakładu pracy niezbędnej do budowy usług sieciowych publikujących zorganizowane zbiory danych. Omówiono zasady ręcznej i automatycznej budowy taksonomii. Przeanalizowano problemy optymalizacji takiej struktury oraz korzyści z kolorowania nazw wyróżnionych...
-
Wybrane metody szeregowania danych w sieci IEEE 802.16e
PublikacjaW pracy omówiono wybrane metody szeregowania danych stosowane w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile) oraz wskazano ich mankamenty. Przedstawiono również najważniejsze mechanizmy odpowiedzialne za zarządzanie jakością usług oraz przydział zasobów poszczególnym terminalom. Znaczną uwagę skierowano na przyszłościowe kierunki badań w tym zakresie.
-
Scenariusze przepływu pracy sprzężone z automatyczną akwizycją danych
PublikacjaPrzedstawiono tematykę inteligentnych przepływów pracy (smart workflow). Przedstawiono aplikacje oparte o inteligentne scenariusz przepływu pracy: sterowanie systemem audio, monitorowanie warunków środowiskowych pomieszczenia i dynamiczną kontekstową listę zadań. Opisano komponentową architekturę systemu. Opisano etapy poszerzające proces projektowania i implementacji. Wskazano na problemy występujące podczas wykonywania tych aplikacji...
-
DEDYKOWANY SYSTEM MONITORINGU WARUNKÓW KLIMATYCZNYCH W CENTRUM DANYCH
PublikacjaKoszty utrzymania centrum danych istotnie zależą od kosztów zużycia energii elektrycznej. Zapotrzebowanie na energię elektryczną w tego typu obiektach można optymalizować poprzez monitoring warunków klimatycznych oraz odpowiednie sterowanie czasem pracy urządzeń je utrzymujących. W pracy przedstawiono analizę czynników wpływających na zużycie energii elektrycznej w centrach danych oraz ich wpływ na koszty zużycia energii. Przedstawiono...
-
Reprezentacja danych dźwiękowych w kontekście metod uczenia maszynowego
PublikacjaDźwięk odgrywa kluczową rolę w przekazywaniu informacji lub ostrzeganiu o niebezpieczeństwie. Do opracowania wydajnego cyfrowego asystenta głosowego zdolnego do efektywnej współpracy z człowiekiem niezbędne jest użycie algorytmów opisujących sygnał dźwiękowy w formie cyfrowej. W poniższej pracy skategoryzowano i opisano najpowszechniejsze metody opisu sygnałów audio używanych jako wejścia dla algorytmów uczenia maszynowego. Wskazano...
-
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publikacja..
-
Obliczanie niepewności pomiarów z wykorzystaniem interaktywnej bazy danych.
PublikacjaW przypadku analizy dokładności opartej o teorię niepewności można zredukować czas związany z procesami obliczeń i generacji raportów czy świadectw wzorcowania, a także uchronić się przed skutkami ewentualnych błędów w obliczeniach stosując odpowiedni program komputerowy. W referacie przedstawiono zagadnienie obliczeń niepewności oraz przykładowe rozwiązanie problemu obliczeń niepewności przy wzorcowaniu oparte o interaktywną bazę...
-
Efektywność zastosowania systemów informatycznych na przykładzie hurtowni danych
PublikacjaPraca składa się z pieciu rozdziałów. W rozdziale pierwszym omówiono podstawy teoretyczne rozpatrywanego problemu. Rozdział drugi stanowi dyskusja na temat zmieniającej się roli SI w realizacji celów przedsiębiorstwa. Rozdział trzeci porusza problematykę rachunku kosztów i korzyści wynikajacych z ze stosowania SI. W rozdziale czwartym przedstawiono metodologię badania efektywności SI. Rozdział piąty to wyniki przeprowadzonych badań...
-
Aplikacja MedEye dla diagnostyki układu pokarmowego
PublikacjaOmówiono problematyke badan endoskopowych za pomoca endoskopii kapsułkowej. Zaprezentowano główne komponenty oraz zakres funkcjonalnosci aplikacji MedEye, wspomagajacej tego typu diagnostyke. Na podstawie subiektywnych ocen lekarzy wyciagnieto ogólne wnioski na temat przydatnosci poszczególnych jej elementów. W podsumowaniu opisano perspektywy jej rozwoju i wdrozenia w srodowisku medycznym.
-
An implementation of deterministic tree automata minimization
PublikacjaWstępujący, deterministyczny, skończony automat drzewiasty (DTA) może być używany jako struktura danych do przechowywania zbiorów nieuporządkowanych drzew bez narzuconej liczby poddrzew. Takie automaty są zwykle rzadsze niż automaty działające na napisach i dlatego należy zwrócić szczególną uwagę na ich wydajną minimalizację. W dostępnej literaturze jest jednak ciężko znaleźć proste i szczegółowe opisy procedury minimalizacji....
-
Realizacja bezprzewodowej sieci czujników w standardzie ZigBee
PublikacjaPrzedstawiono koncepcję budowy bezprzewodowej sieci ZigBee, z wykorzystaniem mikrokontrolerów firmy MicroChip Technology Inc. oraz modułów radiowych wykonanych na układzie CC2420 i pracujących w paśmie częstotliwości 2,5GHz. Podano szczegóły dotyczące opracowanego oprogramowania realizującego zadania routingu. Opisano najistotniejsze problemy techniczne, jakie pojawiają się przy realizacji sieci bezprzewodowej w tym standardzie.
-
Sprzętowa realizacja rozmytego sterownika elektrycznego wózka inwalidzkiego
PublikacjaW artykule przedstawiono cyfrowy system rozmyty przeznaczony do sterowania wózkiem inwalidzkim. w tym celu opracowano dedykowaną architekturę systemu, którą następnie zasymulowano w układzie reprogramowalnym FPGA. Przedstawiono wejściowe i wyjściowe zmienne lingwistyczne oraz ich funkcje przynależności, na podstawie których opracowano bazę reguł rozmytych. Proponowany rozmyty system współracuje z elektrycznymi silnikami napędowymi...
-
Realizacja specjalnych filtrów cyfrowych o strukturze Farrowa
PublikacjaRozprawa doktorska jest wynikiem pracy nad projektowaniem i implementacją cyfrowych filtrów specjalnych z opóźnieniem ułamkowym za pomocą jednostopniowego przestrajalnego, nierekursywnego filtru o strukturze Farrowa. Założone cele pracy, sformułowane na str. 2, zostały osiągnięte. Wszystkie opisane w pracy filtry zaimplementowano w środowisku obliczeniowym MATLAB i przebadano w celu weryfikacji ich właściwości. Pokazano, że wszystkie...
-
Realizacja eksplozyjnego niszczenia opon wieloosiowego pojazdu specjalnego
PublikacjaRealizacja programu badań nad zachowaniem się pojazdów w warunkach eksplozyjnego uszkodzenia opon pojazdów kołowych wymaga aby proces utraty ciśnienia będący rezultatem lokalnego zniszczenia ścian bocznych, lub bieżnika opony przebiegał bardzo gwałtownie. Postulat ten może być zrealizowany na kilka sposobów. Najważniejsze z nich to: zniszczenie mechaniczne za pomocą noża lub penetratora, zniszczenie za pomocą "pocisku" miotanego...
-
REALIZACJA APLIKACJI SCHEDULER DLA STEROWANIA SIECIĄ TRANSPORTOWĄ
PublikacjaW artykule przedstawiono wykorzystanie koncepcji SDN z protokołem OpenFlow do sterowania siecią transportową z komutacją pakietów. W tym celu zrealizowana została aplikacja sterująca połączeniami w sieci telekomunikacyjnej. Podstawą jej działania jest planowany przez administratora sieci harmonogram połączeń, zawierający wszystkie niezbędne parametry konieczne dla przeprowadzenia sterowania.
-
Realizacja warstwy fizycznej sieci 10 Gigabit Ethernet
PublikacjaPrzedstawiono architekturę 10 Gigabit Ethernet (10GE), opisano podwarstwy i interfejsy warstwy fizycznej, zaprezentowano rozwiązania szeregowe i równoległe, zwrócono uwagę na nowatorskie rozwiązania zastosowane w 10GE.
-
REALIZACJA USŁUGI DSR NA PRZYKŁADZIE DOMÓW JEDNORODZINNYCH
PublikacjaW artykule przedstawiono ideę usługi DSR, czyli reakcji strony popytowej, dla odbiorców rozproszonych. Polega ona na zmniejszeniu zapotrzebowania na energię elektryczną lub przesunięcia go w czasie. Wdrożenie usługi może w znaczny sposób wpłynąć na pracę systemu elektroenergetycznego – usługa DSR może wspomóc bilansowanie systemu elektroenergetycznego, a także pozytywnie oddziaływać na jego elastyczność, wydajność oraz stabilność....
-
Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych
PublikacjaPrzedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.
-
Ograniczenia wirtualnego miernika impedancji opartego na karcie akwizycji danych
PublikacjaW artykule przedstawiono wirtualny miernik parametrów elementów RLC, zrealizowany w oparciu o komputer PC z zainstalowana kartą akwizycji danych(PCI-6040E) wyposażoną w przetworniki a/c i c/a. Analizowano właściwości metrologiczne miernika zależne od parametrów zastosowanej karty. Przeprowadzono badania symulacyjne błędu pomiaru pojemności uwzględniajace rozdzielczośc i częstotliwośc próbkowania przetwornika a/c oraz jego czas...
-
Internetowy system prezentacji danych geodezyjnych dla jednostek samorządu terytorialnego
PublikacjaArtykuł przedstawia projekt i realizację internetowego systemu prezentacji danych geodezyjnych przeznaczonego dla jednostek samorządu terytorialnego.
-
Ochrona danych osobowych w branży e-commerce w Polsce
Publikacja -
Archiwizacja danych i serwisowanie zdalne systemu do nagrzewania indukcyjnego
Publikacja -
System automatycznego dowiązania geograficznego i korekcji geometrycznej danych AVHRR
PublikacjaStandardowe procedury pozwalające na dowiązanie geograficzne zdjęć z satelitów meteorologicznych z serii Tiros N/NOAA, przy użyciu modelu predykcji orbity satelitarnej, obarczone są błędami. Związane są one z niedokładnym wyznaczeniem pozycji satelity, a także z nieznajomością dokładnej jego orientacji względem Ziemi. Z tych powodów błędy dowiązania geograficznego wynoszą zwykle kilka kilometrów, a w...
-
Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
PublikacjaW poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...
-
Dedykowane sieciowe technologie SIP dla prezentacji pseudodynamicznych danych geoprzestrzennych
PublikacjaSieciowe technologie prezentacji danych przestrzennych przeżywają aktualnie rozkwit spowodowany między innymi spadającymi cenami sprzętu komputerowego. Wynikający z tego wzrost wydajności domowych i biurowych stacji roboczych pozwala na praktyczne zastosowanie czasochłonnych algorytmów wizualizacji i przetwarzania skomplikowanych danych rastrowych i wektorowych. Niniejszy artykuł omawia wybrane technologie sieciowej prezentacji...
-
Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet
PublikacjaW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych...
-
Projekt i wdrożenie bazy danych w przedsiębiorstwie branży stoczniowej
PublikacjaObecnie działalność firm nie jest możliwa, bez szybkiego dostępu do dużej liczby danych. Niezbędne stają się komputerowe bazy danych, które wspomagają zarządzanie w przedsiębiorstwach. W artykule przedstawiono projekt relacyjnej bazy danych, który zaimplementowano w środowisku Microsoft Access. System wdrożono w przedsiębiorstwie Baltim, działającym w branży stoczniowej.
-
Zastosowanie naziemnego skaningu laserowego i przetwarzanie danych : Elementy żelbetowe
PublikacjaMonografia prezentuje wyniki badań nad wykorzystaniem naziemnego skaningu laserowego w pomiarach belek żelbetowych poddawanych niszczeniu. Publikacja składa się z 6 rozdziałów: Rozdział I: Wstęp do zagadnienia. Rozdział II: Zginane belki żelbetowe i mechanizm ich niszczenia. Rozdział III: Technologia naziemnego skaningu laserowego. Rozdział IV: Badania nad naziemnym skaningiem laserowym przy niszczeniu belek żelbetowych. Rozdział...
-
Obiektowa analiza obrazów w interpretacji danych z anemometrii obrazowej
PublikacjaPostęp jaki nastąpił w zakresie fotogrametrii i teledetekcji spowodował, iż tematyka którą obecnie zajmują się badacze na całym świecie zdecydowanie wykroczyła poza tradycyjne ramy w jakich zwykle postrzega się te dziedziny nauki. Jednym z przykładów jest bez wątpienia anemometria obrazowa. Obrazy generowane przez tą metodę pomiarową są przedmiotem rozważań niniejszego artykułu.
-
Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD
PublikacjaW pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....
-
Zagrożenia poufności transmisji danych w wybranych systemach łączności satelitarnej
PublikacjaW pracy przedstawiono zagrożenia zachowania poufności transmisji danych i głosu w wybranych systemach łączności satelitarnej. Zwrócono uwagę na możliwość odtworzenia treści prowadzonych rozmów telefonicznych lub przesyłanych danych. Przedstawiono sposób analizy zdemodulowanego sygnału, zweryfikowany na podstawie przeprowadzonych badań sygnałów rzeczywistych.
-
Rozwój usług i infrastruktury gromadzenia danych i wymiany informacji
PublikacjaW pracy przedstawiono jak rozwija się infrastruktura informatyczna nauki w Polsce na przykładzie CI TASK i PG.
-
Stosowanie metryk wiarygodności danych w celu integracji usług sieciowych
PublikacjaArtykuł poświęcony jest problemowi sprzeczności danych występujących w wyniku korzystania z usług sieciowych. Sprzeczności te uniemożliwiają poprawne przetwarzanie danych i powodują błędy w działaniu aplikacji opierających się na integracji usług sieciowych. W artykule przedstawiona jest metoda rozwiązania problemu sprzeczności opierająca się na identyfikowaniu niewiarygodnych źródeł danych i wykluczaniu danych podawanych przez...
-
Algorytmy obróbki danych dla diagnostyki ran pooperacyjnych w kardiochirurgii
PublikacjaDo oceny procesu gojenia ran pooperacyjnych wykorzystana została koncepcja aktywnej termografii dynamicznej (ATD) z pobudzeniem w postaci nawiewu mieszaniny powietrza i rozprężonego CO2. Specyficzne dla aplikacji oceny gojenia ran jest przetwarzanie uzyskanych sekwencji termogramów polegające na analizie rozkładów parametrów modelu dwueksponencjalnego wzdłuż linii cięcia w kolejnych dwóch badaniach - w trzeciej i szóstej dobie...
-
Model szyny integracyjnej danych i ontologii procesów Smart Cities
PublikacjaW artykule przedstawiono propozycję modelu szyny integracyjnej wykorzystywanego w projektowaniu architektur systemów Smart Cities. Model takiej szyny staje się niezbędny przy projektowaniu architektur wysokopoziomowych (ang. high level architecture), w ramach których procesy silosowe organizacji powinny być widziane z pespektywy jej ontologii. Aby taka szyna mogła być wykorzystywana przez dowolne miasta zaproponowano rozwiązanie...