Wyniki wyszukiwania dla: deikodowanie kodow iterowanych
-
Dekodowanie kodów iterowanych z użyciem sieci neuronowej
PublikacjaNadmiarowe kody iterowane są jedną z prostych metod pozyskiwania długich kodów korekcyjnych zapewniających dużą ochronę przed błędami. Jednocześnie, chociaż ich podstawowy iteracyjny dekoder jest prosty koncepcyjnie oraz łatwy w implementacji, to nie jest on rozwiązaniem optymalnym. Poszukując alternatywnych rozwiązań zaproponowano, przedstawioną w pracy, strukturę dekodera tego typu kodów wspomaganą przez sieci neuronowe. Zaproponowane...
-
BADANIE EFEKTYWNOŚCI DEKODOWANIA ITERACYJNEGO KODÓW LDPC
PublikacjaW referacie zaprezentowano wyniki badań symulacyjnych jakości transmisji z wykorzystaniem nieregularnych kodów LDPC. Badania przeprowadzono z wykorzystaniem modulacji BPSK w kanale z addytywnym szumem gaussowskim AWGN. Na wykresach zostały przedstawione zależności bitowej stopy błędów BER od liczby iteracji dekodera oraz zależność liczby iteracji, które trzeba wykonać, aby uzyskać korekcję wszystkich błędów dla różnych wartości...
-
Badanie efektywności kodów LDPC
PublikacjaW referacie zaprezentowano wyniki badań symulacyjnych jakości transmisji z wykorzystaniem kodów LDPC i turbokodu w interfejsie radiowym systemu UMTS Badania symulacyjne zostały przeprowadzone dla szybkości transmisji 144 kb/s w środowisku propagacyjnym miejskim, wokołobudynkowym. Oprócz tego została przedstawiona zasada działania i algorytmy dekodowania kodów LDPC.
-
Porównanie efektywności kodów LDPC
PublikacjaW referacie zaprezentowano porównanie wyników badań symulacyjnych jakości transmisji z wykorzystaniem kodów LDPC w interfejsie radiowym systemu UMTS. Badania symulacyjne zostały przeprowadzone dla szybkości transmisji 144 kb/s w środowisku propagacyjnym Outdoor to Indoor & Pedestrian B. W referacie przedstawiono również zasadę działania i algorytmy dekodowania kodów LDPC.
-
Geneza roszczeń kierowanych do inżynierów konstruktorów
PublikacjaW artykule analizuje się roszczenia, jakie kieruje się w USA pod adresem inżynierów budownictwa przy realizacji obiektów, w których pojawiły się braki projektowania i wykonawstwa.
-
Aplikacja demonstrująca działanie kodów fontannowych
PublikacjaIstotną cechą kodów fontannowych jest możliwość odtwarzania nadawanych danych niezależnie od jakości kanału. Wynika to z tego, że kody te nie mają z góry założonej zawartości informacyjnej, a kolejne symbole nadmiarowe są generowane, dopóki jest taka potrzeba. Jest to szczególnie przydatne w transmisjach broadcastowych, bo każdy z odbiorców może zdekodować dane tak wcześnie, na ile pozwala jakość łącza. Aby przybliżyć funkcjonowanie...
-
System typu SCADA oparty na komunikacji w sieci Intranet/Internet dla sterowanych układów napędowych
PublikacjaPrzedstawiono system typu SCADA opracowany do sterowania układami napędowymi z wykorzystaniem procesorów sygnałowych DSP. Nadrzędne sterowanie oparte jest na aplikacjach prowadzących komunikację w modelu klient-serwer w sieci Intranet/Internet. Aplikacje Client i Server wykorzystuję kontrolę transmisji protokołu TCP/IP oraz algorytm z pzresuwnym oknem do estymacji jakości połączenia w sieci. Obiektem sterowania jest układ napędowy...
-
Analiza właściwości sonaru z falą ciągłą i modulacją kodową
PublikacjaSonary z falą ciągłą, w odróżnieniu od sonarów impulsowych, mogą być wykorzystywane do quasi ciągłej obserwacji celów oraz jako ciche sonary trudno wykrywalne przez obce systemy nasłuchu (sonary przechwytujące). W sonarach z falą ciągłą stosowana jest zwykle liniowa modulacja częstotliwości, której negatywnym skutkiem są błędy oceny odległości celów, spowodowane efektem Dopplera. W celu ich redukcji autorzy zaproponowali użycie...
-
Zwielokrotnienie kodowe CDMA w szerokopasmowych pasywnych optycznych sieciach dostępowych.
PublikacjaW wielousługowej sieci dostępowej, wykonanej jako optyczna sieć pasywna(PON) wielodostęp ze zwielokrotnieniem kodowym CDMA wykazuje zalety przy transmisji pakietowej i umożliwią łatwą wymianę pomiędzy liczbą aktywnych użytkowników, szybkością transmisji i jej jakością.
-
Samotestowanie toru analogowego ze wzmacniaczem w pełni różnicowym w elektronicznych systemach wbudowanych sterowanych mikrokontrole-rami
PublikacjaPrzedstawiono nową metodę samotestowania toru analogowego opartego na wzmacniaczu w pełni różnicowym w elektronicznych systemach wbu-dowanych sterowanych mikrokontrolerami. Bazuje ona na nowej metodzie diagnostycznej opartej na przekształceniu transformującym próbki odpo-wiedzi czasowej badanej części analogowej na pobudzenie "ujemnym" impulsem prostokątnym na wejściu Vocm na krzywe identyfikacyjne w przestrzeni pomiarowej. Metoda...
-
Wiki-WS - repozytorium kodów źródłowych i środowisko wykonawcze usług sieciowych
PublikacjaW artykule opisano platformę Wiki-WS, która obejmuje otwarte repozytorium wraz z podsystemem zarządzającym zgromadzonymi w nim usługami sieciowymi oraz monitorowaną platformę wykonawczą. Przedstawiono potencjalnych użytkowników oraz korzyści płynące z wykorzystania Wiki-WS. Omówiono zalety dostępu do danych równocześnie z procesu wytwórczego i produkcyjnego. Zaprezentowano i omówiono aktualny stan prac nad platformą. Opisano dalszy...
-
A diagnosis method of analog parts of mixed-signal systems controlled by microcontrollers.
PublikacjaPrzedstawiono nową klasę K-D metod diagnostyki analogowych części mieszanych sygnałowo mikrosystemów bazujących na mikrokontrolerach. Metody składają się z trzech etapów: etapu przedtestowego tworzenia słownika uszkodzeń, etapu pomiarowego bazujacego na pomiarach próbek napięcia odpowiedzi układu analogowego na pobudzenie impulsem prostokątnym wykonywanych przez wewnętrzne zasoby mikrokontrolera i z etapu detekcji i lokalizacji...
-
Technologia pomiarów fotogrametrycznych wykorzystująca niemetryczne zdjęcia cyfrowe wykonywane z bezzałogowych, zdalnie sterowanych aparatów latających / B. Szczechowski.
PublikacjaMonografia przedstawia opis technologii wykonywania zdjęć z bezzałogowych aparatów latających wraz z przedstawieniem zasad wykonywania zdjęć aparatami cyfrowymi podwieszonymi pod śmigłowcem bezzałogowym. W kontekście monografii przedstawiono wymagania technologiczne oraz cykl pracy umożliwiający pozyskanie materiały fotograficznego na potrzeby prac fotograficznych. Praca obejmuje zwarty opis problemu i wyjaśnia go na tle współczesnej...
-
On convergence and stability of a numerical scheme of Coupled Nonlinear Schrödinger Equations
PublikacjaRozważamy rozwiązania numeryczne układu sprężynowych równań nieliniowych Schrödingera. Udowodniliśmy stabilność i zbieżność. Testujemy za pomocą rozwiązań solitonowych.
-
Metoda Historycznych Kodów Przestrzennych w diagnozie stanu ochrony krajobrazu w aspekcie planowania przestrzennego na przykładzie powiatu poznańskiego
Publikacja -
Robert Janczewski dr hab. inż.
Osoby -
Dariusz Dąbrowski dr hab. inż.
OsobyDariusz Dąbrowski ukończył studia w Instytucie Okrętowym Politechniki Gdańskiej, a w 1987 roku podjął pracę na tej uczelni na stanowisku asystenta w Zakładzie Organizacji Przemysłu Okrętowego w ówczesnym Instytucie Organizacji i Projektowania Systemów Produkcyjnych. W 1990 roku wyjechał na stypendium TEMPUS, UE, i spędził 14 miesięcy na Uniwersytecie w Sheffield, gdzie uczestniczył w programie Master of Business Administration...
-
Joanna Raczek dr inż.
OsobyWykształcenie 1997 -- 2001 Studia inżynierskie, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska. Kierunek: Matematyka, specjalność: Matematyka Stosowana. 2001 -- 2003 Studia magisterskie, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska. Kierunek: Matematyka, specjalność: Matematyka Stosowana. 2000 -- 2004 Studia inżynierskie, Wydział Elektroniki, Informatyki i Telekomunikacji,...
-
Beata Krawczyk-Bryłka dr
OsobyPsycholog, doktor nauk humanistycznych w dziedzinie zarządzania, adiunkt w Katedrze przedsiębiorczości. 2018 - 2021: Kierownik projektu NCN: „Efektuacyjny model zespołu przedsiębiorczego. Jak działają przedsiębiorcze zespoły odnoszące sukces" od 2016: Quality Standards Lead filaru People management & personal development na studiach MBA Politechniki Gdańskiej 2008 – 2012: Prodziekan ds kształcenia Wzydziału Zarządzania i Ekonomii...
-
Identyfikacja modułów oprogramowania na poziomie kodu maszynowego
PublikacjaPoruszono zagadnienia porównywania elementów programów w postaci kodów binarnych. Identyfikacja podobnych do identycznych fragmentów kodu w różnych programach może stanowić podstawę do wyodrębnienia tych kodów i nadania im postaci bibliotek powszechnego użytku. W artykule pokazano wybrane metody identyfikacji takich modułów, jak również przeedstwaiono aplikację używaną do porównywania modułów oprogramowania.
-
Decoding of the FSK signal with noise and distortion with the use of coefficients of the time-frequency transform.
PublikacjaStreszczenie: Przeanalizowano sygnał z modulacją FSK wykorzystując metodę transformacji czasowo-częstotliwościowej różniące się sposobem podziału płaszczyzny TF na atomy: krótko-okresowej transformacji Fouriera, transformacji falkowej i transformacji pakietami falkowymi. Transformacja falkowa zapewnia dobrą lokalizację czasową zakłóceń o wielkiej częstotliwości, podczas gdy transformacja pakietami falkowymi zapewnia dobrą lokalizację...
-
Port knocking - alternatywne rozwiązania
PublikacjaOmówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublikacjaZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
Adam Boryczko dr hab. inż.
OsobyStudia na Wydziale Mechanicznym Technologicznym Politechniki Gdańskiej w latach 1967 – 1973 oraz dyplom mgr inż. mechanika – Technologia Budowy Maszyn. W latach 1973 – 1975 praca w Zakładzie Doświadczalnym Hydrauliki Okrętowej przy ZUO „HYDROSTER” PP w Gdańsku, stanowiska: technolog badania wyrobów, konstruktor badania wyrobów, konstruktor. Od 1975 r. pracuje w Politechnice Gdańskiej na Wydziale Mechanicznym Technologicznym,...
-
Kodowe Zabezpieczenie Transmisji 2023
Kursy OnlineKurs dla przedmiotu Kodowe Zabezpieczenie Transmisji realizowany na kierunku Elektronika i Telekomunikacja na studiach II stopnia dla specjalności Sieci i Systemy Teleinformacyjne (2 rok studiów, 3 semestr).
-
Kodowe Zabezpieczenie Transmisji 2024
Kursy OnlineKurs dla przedmiotu Kodowe Zabezpieczenie Transmisji realizowany na kierunku Elektronika i Telekomunikacja na studiach II stopnia dla specjalności Sieci i Systemy Teleinformacyjne (2 rok studiów, 3 semestr).
-
Badanie efektywności turbokodu szeregowego
PublikacjaW referacie przedstawiono budowę kodera i dekodera turbokodu szeregowego. W koderze zastosowano ośmiostanowy rekursywny systematyczny koder splotowy wykorzystywany w turbokoderze równoległym stosowanym w systemie UMTS. Badania symulacyjne jakości transmisji w kanale AWGN tego turbokodu zostały przeprowadzone dla dwóch algorytmów dekodowania i dla trzech długości bloku przeplotu wewnętrznego.
-
Systemy obrabiarek sterowalnych numerycznie
Kursy Online -
Energoelektroniczne kompensatory bocznikowe jako sterowane źródła mocy biernej
PublikacjaNa podstawie analizy rozwiązań technicznych stosowanych na świecie przedstawiono podstawowe cechy konstrukcyjne energoelektronicznych układów bocznikowych. Omówiono wady i zalety pod kątem możliwościwykorzystania tych układów jako sterowanych źródeł mocy biernej w systemie elektroenergetycznym.
-
Odbiornik adaptacyjny o zredukowanej liczbie stanów dla systemu TETRA nowej generacji
PublikacjaW pracy przedstawiono ulepszone rozwiązanie odbiornika adaptacyjnego o zredukowanej liczbie stanów, przeznaczonego dla systemu TETRA nowej generacji. Zaprezentowano wyniki badań względnego czasu dekodowania w odbiorniku oraz jakości odbioru dla transmisji ciągłej w łączu w dół. Z przeprowadzonych badań wynika,iż możliwa jest znaczna redukcja złożoności obliczeniowej odbiornika, w porównaniu z odbiornikiem MLSE, przy nieznacznym...
-
Tracing of the real cross profile of the band saw wheel.
PublikacjaPrzedstawiono sytem do identyfikacji profilu koła pilarki taśmowej. Wyniki pomiarów profilu rzeczywistego służą jako dane wejściowe dla automatycznych urządzeń naprężających piły sterowanych CNC. Dopasowanie piły do profilu koła ma wpływ na jej zachowanie podczas przecinania.
-
Na właściwym torze - przyszłość kolei w Polsce. Perspektywy - raport specjalny
PublikacjaZalecenia przekształceń dworców kolejowych PKP w świetle europejskich rozwiązań architektonicznych, ze szczególnym uwzględnieniem zagadnień podnoszenia jakości oferowanych usług dla podróżnych.
-
Fast description of medical images using run length encoded regions.
PublikacjaZaprezentowano szybką, adaptacyjną metodę progowania oraz opisu obrazów medycznych w oparciu o ich reprezentację za pomocą kodów długości serii (RLC). Przedstawiono możliwości wyznaczania deskryptorów kształtu oraz analizy porównawczej regionów. Omówiono właściwości metody oraz przykładowe rezultaty.
-
Dyrektywa niskonapięciowa dla wybranych urządzeń automatyki
PublikacjaW artykule przedstawiono ogólne zalecenia normalizacyjne dotyczące łączników elektronicznych do instalacji elektrycznych. Zalecenia te dotyczą również układów automatyki - regulatorów prędkości obrotowej silników elektrycznych, sterowanych ściemniaczy światła, łączników elektronicznych z wbudowanym czujnikiem reagującym na temperaturę lub natężenie oświetlenia.
-
Sterowane elektrycznie pojemności stosowane w mikroelektronice
PublikacjaPraca prezentuje aktualny stan wiedzy o stosowanych w mikroelektronice elektrycznie sterowanych zmiennych pojemnościach. Omawiana jest budowa i podstawowe charakterystyki trzech rodzajów takich pojemności: diodowych (złączowych), MEMS i BST na podstawie przeglądu publikacji naukowych z lat 1964-2004.
-
Sposoby definiowana zadań i zlecania wykonywania obliczeń w systemie Comcute
PublikacjaZaprezentowano specyfikację elementów definiowanych przez zleceniodawcę systemu Comcute przy uruchamianiu nowych zadań obliczeniowych w systemie, w tym parametrów niezawodnościowo-wydajnościowych jak również kodów obliczeniowych, partycjonowania i scalania. Przedstawiono także wymagania związane z konfigurowalnością systemu i jego bezpieczeństwem a także wskazówki technologiczne.
-
Theoretical and experimental flow analysis through the model water turbine stage
PublikacjaW artykule zaprezentowano teoretyczną i eksperymentalną analizę przepływu przez stopień modelowej turbiny wodnej. Przedstawiono rozwiązanie zadania prostego dla dwuwymiarowego modelu przepływu. Zaprezentowano przykład numerycznej symulacji przepływu za pomocą komeryjnych kodów obliczeniowych oraz porównano wyniki symulacji numerycznych przepływu z wynikami badań eksperymentalnych.
-
Polscy Elektrycy w Obozie Uniwersyteckim Winterthur w Szwajcarii w latach 1940-1945
PublikacjaArtykuł przedstawia okoliczności internowania polskich żołnierzy 2. Dywizji Strzelców Pieszych Armii Polskiej, która walczyła w kampanii francuskiej i w czerwcu 1940 została internowana w neutralnej Szwajcarii oraz historię Obozu Uniwersyteckiego Winterthur. Dowództwo 2DSP podjęło działania mające na celu umożliwienie polskim żołnierzom kontynuację przerwanej nauki oraz studia na szwajcarskich uczelniach. Decyzją władz szwajcarskich...
-
Optymalizacja parametrów technologicznych przecinania ściernicowego w układzie rotacyjnym.
PublikacjaZaproponowano układ przecinania ściernicowego, który umozliwia zastosowanie optymalnych parametrów technologicznych w procesie przecinania. Sformułowano zagadnienie optymalizacji, w którym maksymalizuje się funkcję celu (powierzchniową wydajność względną) wyznaczając optymalne technologiczne parametry przecinania, zapewniające wysoką jakość powierzchni przecinanego przedmiotu i minimum zapotrzebowania mocy. Realizację procesu wykonuje...
-
Wpływ sterowania fazowego łączników półprzewodnikowych na charakterystyki widmowe przebiegów zaburzających.
PublikacjaW artykule przedstawiono charakterystyki widmowe przebiegów zaburzających powstających w obwodach układów energoelektronicznych sterowanych fazowo. Określono wpływ kątów sterowania łączników półprzewodnikowych na moduły amplitud widmowych załączanego przez łącznik napięcia. Zaproponowano sposób obliczania napięć i prądów zaburzeń w obwodzie tyrystora z wykorzystaniem widma przebiegów zaburzających i parametrów obwodu pomiarowego...
-
Digital Implementation of a Novel Controlled Rectifier Synchronization Method
PublikacjaZ uwagi na zakłócenia spotykane w przebiegach napięćia zasilającego prostowniki sterowane, tradycyjna metoda synchronizacji wykrywająca przejście naopięcia przez zero nie zapewnia prawidłowego działania prostownika. W artykule przedstawiono nową metodę synchronizacji prostowników sterowanych tyrystorowych i tranzystorowych z siecią zasilającą. W artykule przedstawiono zależności teoretyczne oraz wyniki badań symulacyjnych i eksperymentalnych.
-
Metody opisu treści obrazów dla potrzeb systemów wyszukiwania.
PublikacjaPrzedstawiono metody opisu i wyszukiwania obrazów na podstawie ich treści. Zaproponowano schemat ekstrakcji regionów oraz generacji ich opisów z zastosowaniem kodów długości serii. W opracowanym systemie zaprojektowano i zaimplementowano możliwość definiowania zapytań do baz danych uwzględniając:właściwości i parametry regionu (deskryptory intensywności, tekstury, i kształtu) oraz relacji przestrzennych pomiędzy regionami.
-
Komputerowo wspomagane wytwarzanie. Wybrane problemy obróbki wiórowej.
PublikacjaPrzedstawiono wybrane elementy wspomagające programowanie obrabiarek sterowanych numerycznie. Podano przykład instrukcji obróbkowej powstałej przy pomocy systemu EdgeCAM, który umożliwia wizualizację ścieżek narzędzia jakie zostaną wygenerowane w czasie obróbki oraz przedstawiono wybrane możliwości systemu CAM. Scharakteryzowano zalety nowoczesnego sterowania obrabiarki NC, porównując dwa sterowniki różnych producentów: starszy...
-
Porównanie OpenStack Networking z innymi rozwiązaniami chmurowymi
PublikacjaW dzisiejszych czasach coraz więcej firm decyduje się na uruchamianie usług oraz przetwarzanie danych w ramach tak zwanych systemów chmurowych, których przykładem może być m.in. OpenStack. Szeroka gama istniejących rozwiązań pozwala na dostosowanie chmury do potrzeb i wymagań użytkownika. Podczas wyboru systemu chmurowego jednym z ważniejszych aspektów jest analiza oferowanych przez niego mechanizmów oraz zaawansowanych usług sieciowych....
-
Modulacja amplitudy i fazy sinusoidy generowanej w bibliograficznym cyfrowym układzie DDS.
PublikacjaPraca przedstawia opracowany przez autora system wytwarzania przebiegu sinusoidalnego metodą sumowania dwu sinusoid o precyzyjnie regulowanych fazach. Sinusoidy o regulowanych fazach otrzymano za pomocą centralnie sterowanych układów bezpośredniej syntezy częstotliwości (DDS). Odpowiednia regulacja fazy sinusoidy generowanej w każdym z układów DDS przekłada się na możliwie precyzyjnej kontroli amplitudy i fazy sinusoidy wypadkowej.
-
Optymalne ciśnienie kondensacji w odwróconym obiegu Braytona
PublikacjaMotywacją do podjęcia niniejszej pracy jest potrzeba rozwijania obiegów termodynamicznych charakteryzujących się niskoemisyjnością, takich jak podwójny obieg Braytona z zastosowaniem oksyspalania. Celem przeprowadzonej analizy termodynamicznej było znalezienie optymalnego ciśnienia kondensacji w odwróconym obiegu Braytona. W artykule przybliżono również zagadnienie kondensacji oraz przedstawiono wyniki obliczeń numerycznych wykonanych...
-
An application of the TCRBF neural network in multi-node fault diagnosis method
PublikacjaPrzedstawiono nową metodę samo-testowania części analogowej w systemach elektronicznych sterowanych mikrokontrolerami. Układ badany pobudzany jest przebiegiem sinusoidalnym przez generator zamontowany w systemie, a jego odpowiedź jest próbkowana w wybranych węzłach przez wewnętrzny przetwornik A/C mikrokontrolera. Detekcja i lokalizacja uszkodzenia jest dokontwana przez sieć neuronową typu TCRBF. Procedurę diagnostyczną zaimplementowano...
-
Wykorzystanie klasyfikatora z dwucentrowymi funkcjami bazowymi do diagnostyki uszkodzeń części analogowych elektronicznych systemów wbudowanych
PublikacjaPrzedmiotem artykułu jest zastosowanie klasyfikatora z dwucentrowymi funkcjami bazowymi do detekcji i lokalizacji uszkodzeń w elektronicznych systemach wbudowanych sterowanych mikrokontrolerami. Przedstawiono szczegóły procedury pomiarowej oraz diagnostycznej z wykorzystaniem klasyfikatora DB zaimplementowanego w postaci algorytmicznej w kodzie programu mikrokontrolera. Omówiono konstrukcję klasyfikatora DB oraz metodę wyznaczania...
-
Struktura dyskretnych algorytmów optymalnych ze względu na normę H_infty
PublikacjaW referacie omówiono strukturalne własności algorytmów sterowania w czasie dyskretnym optymalnych ze względu na normę H_infty. Pokazano, że podejście do projektowania dyskretnych układów sterowania optymalnych ze względu na tę normę, w którym stosuje się J-bezstratne faktoryzacje odpowiednich łańcuchowych macierzy rozproszenia sterowanych obiektów, pozwala na ujawnienie istotnych strukturalnych cech uzyskiwanych rozwiązań, a także...
-
Percepcja jakości usług SPA&Wellness zperspektywy klienta
PublikacjaW niniejszym rozdziale aurorzy zaprezentowali specyficzny charakter usług typu SPA&Wellness wraz z głównymi formami usług oferowanych w wybranych placówkach. Na podstawie badań zaprezentowano główne determinanty wpływające na percepcję jakości tego typu usług z perspektywy klienta.