Filtry
wszystkich: 1305
-
Katalog
- Publikacje 743 wyników po odfiltrowaniu
- Osoby 72 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 1 wyników po odfiltrowaniu
- Laboratoria 7 wyników po odfiltrowaniu
- Zespoły Badawcze 7 wyników po odfiltrowaniu
- Aparatura Badawcza 10 wyników po odfiltrowaniu
- Kursy Online 430 wyników po odfiltrowaniu
- Wydarzenia 11 wyników po odfiltrowaniu
- Oferty 1 wyników po odfiltrowaniu
- Dane Badawcze 17 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: INSPEKCJE OPROGRAMOWANIA
-
Programowanie obiektowe i grafika komputerowa 2022
Kursy Online -
Programowanie Lokalnych Aplikacji .NET 23/24
Kursy Online -
Programowanie Lokalnych Aplikacji .Net 23/24
Kursy Online -
Programowanie współbieżne w systemie Linux I
Kursy Online -
Programowanie i metody numeryczne - 2023/24
Kursy Online -
Programowanie obiektowe i grafika komputerowa 2024
Kursy Online -
PROGRAMOWANIE APLIKACJI INTERNETOWYCH [ET][2020/21]
Kursy Online -
Programowanie Współbieżne w Systemie Linux II
Kursy Online -
Programowanie Obiektowe i Grafika Komputerowa - 2023
Kursy Online -
Programowanie w technologii Android 2023/24
Kursy OnlinePrzedmiot ten prowadzony jest na studiach magisterskich MSU, specjalność: Systemy i technologie mobilne (WETI), II stopnia, niestacjonarne.
-
KOMPUTEROWE WSPOMAGANIE PROJEKTOWANIA (TCh) - WYKŁAD
Kursy OnlineCelem przedmiotu jest zapoznanie studenta z najnowszym oprogramowaninem stosowanym wprojektowaniu procesów technologicznych uwzględniające oprogramowanie do wykonywania rysunkówinżynierskich, obliczeń technologicznych jak i symulacji procesów.
-
Wspomagana komputerowo weryfikacja określonego poziomu nienaruszalności bezpieczeństwa sil z wykorzystaniem autorskiej aplikacji ProSIL
PublikacjaW referacie przedstawiono oprogramowanie Pro SIL wspomagające zarządzanie bezpieczeństwem funkcjonalnym. Program ProSIL składa się z trzech modułów wspomagających: określanie wymaganego poziomu SIL (moduł ProSILen) weryfikację SIL (moduł ProSILer) oraz przeprowadzenie analizy warstw zabezpieczeń metodą LOPA. W aplikacji ProSIL zaimplementowano opracowaną w trakcie badań metodykę analizy bezpieczeństwa funkcjonalnego w projektowaniu...
-
Budowa modelu prognostycznego dla farmy wiatrowej w środowisku MATLAB
PublikacjaLiberalizacja rynku energii elektrycznej sprawiła, że branża elektroenergetyczna przechodzi obecnie dynamiczny rozwój różnych jej obszarów (aspektów). Jednym z aspektów jest prognozowanie mocy jednostek wytwórczych źródeł wiatrowych. W prognozowaniu wykorzystuje się różnego rodzaju narzędzia matematyczne. Autor niniejszej publikacji poświęcił szczególną uwagę sztucznym sieciom neuronowym. Za pomocą modeli neuronowych istnieje możliwość...
-
Special hearing aid for stuttering people
PublikacjaDzięku postępowi w dziedzienie cyfrowego przetwarzania sygnałów możliwe stało zbudowanie subminiaturowego urządzenia łączącego funkcje aparatu słuchowego i korektora mowy. Takie urządzenie, mimo niewielkich rozmiarów, jest w stanie wykonywać skomplikowane alggorytmy a jego oprogramowanie może być łatwo zmieniane. W pracy skupiono się na zagadnieniach związanych z opracowniem prototypu i implementacją algorytmów korekcji słuchu...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Programowa realizacja bramy sygnalizacyjnej między siecią PSTN/ISDN a siecią Internet
PublikacjaRealizacja idei społeczeństwa informacyjnego wymaga odpowiedniej infrastruktury teleinformacyjnej dla której przewidziano sieci następnej generacji (NGN) a w tym Internet następnej generacji (NGI). W pracy przedstawiono rozwiązanie jednego z problemów wynikającego z przekształcenia obecnych sieci do sieci NGN. Jest to problem sterowania połączeniem dla usługi telekomunikacyjnej nazywanej popularnie telefonia (mowa). Realizacja...
-
Środowisko wspomagające zarządzanie ryzykiem w przedsięwzięciach informatycznych.
PublikacjaArtykuł prezentuje środowisko komputerowe wspierające proces zarządzania ryzykiem w przedsięwzięciach informatycznych. We wstępie wprowadzono charakterystykę procesu zarządzania ryzykiem oraz przedstawiono podział tego procesu na poszczególne fazy. Następnie omówiono potrzeby informatycznego wsparcia zarządzania ryzykiem i zaproponowano prototypowe narzędzie system Risk Guide. Opisano zakres oferowanego wsparcia i wbudowaną...
-
Stanowisko do badania czujników temperatury w laboratorium metrologii przemysłowej
PublikacjaW Laboratorium Miernictwa Przemysłowego powstało stanowisko dydaktyczno-badawcze do badania czujników temperatury, wykorzystujące mierniki N12T firmy Lumel oraz szereg termoelektrycznych i rezystancyjnych czujników temperatury. Mierniki N12T można zdalnie programować jak również odbierać dane przez nie zarejestrowane. Do zdalnej transmisji wy-korzystywana jest magistrala szeregowa RS485 z użyciem protokołu MODBUS. Zastosowanie...
-
A service-oriented approach to the identification of IT Risk
PublikacjaArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Nowa metoda lokalizowania terminala ruchomego w systemie WCDMA/FDD
PublikacjaW referacie zaprezentowano nową metodę lokalizowania terminala ruchomego w systemie WCDMA/FDD (Wideband Code Division Multiple Access / Frequency Division Duplex). Metoda ta umożliwia estymację położenia geograficznego terminala ruchomego MS (Mobile Station) bez znajomości różnic czasowych w synchronizacji RTD (Relative Time Difference) poszczególnych stacji bazowych BS (Base Station), biorących udział w tym procesie. Do eliminacji...
-
Programowanie Systemów Komputerowych, WP, MTR, I st., sem. 02, letni 2022/23 (PG_00055399)
Kursy OnlineProgramowanie Systemów Komputerowych (Wykład i Projekt) - kurs dla kierunku Mechatronika I stopnia, sem. 2, Wydział Inżynierii Mechanicznej i Okrętownictwa
-
Programowanie Systemów Komputerowych, WP, MTR, I st., sem. 02, letni 2021/22 (PG_00055399)
Kursy OnlineProgramowanie Systemów Komputerowych (Wykład i Projekt) - kurs dla kierunku Mechatronika I stopnia, sem. 2, Wydział Inżynierii Mechanicznej i Okrętownictwa
-
Programowanie Systemów Komputerowych, W/P, MTR, I st., sem. 02, letni 2023/24 (PG_00060472)
Kursy OnlineProgramowanie Systemów Komputerowych (Wykład i Projekt) - kurs dla kierunku Mechatronika I stopnia, sem. 2, Wydział Inżynierii Mechanicznej i Okrętownictwa
-
Piotr Borowiecki dr hab. inż.
Osoby -
eTEE 2017
WydarzeniaKonferencja ma na celu pokazanie zastosowania najnowszych technologii w edukacji inżynierskiej oraz badań prowadzonych w tym zakresie.
-
Narzędzia zarządzania bezpieczeństwem infrastruktury drogowej w Polsce
PublikacjaZarządzanie bezpieczeństwem infrastruktury drogowej jest to stosowanie w planowaniu, projektowaniu, budowie i użytkowaniu dróg procedur polegają-cych na systematycznej identyfikacji zagrożeń na drodze, szacowaniu ich ewentualnych skutków dla uczestników ruchu drogowego oraz stosowaniu działań eliminujących zidentyfikowane zagrożenia lub zmniejszających skutki ich występowania mierzone liczbą wypadków, liczbą ofiar rannych i śmiertel-nych...
-
Zastosowanie transformacji falkowej do bezkontaktowej detekcji pęknięcia szyby.
PublikacjaW pracy przedstawiono wyniki badań nad zastosowaniem transformacji falkowej do bezkontaktowej detekcji pęknięć tafli szklanej, drogą analizy odebranego sygnału akustycznego. Przeprowadzono je w celu opracowania algorytmu detekcji, a następnie układu detektora spełniającego normy obowiązujące dla systemów alarmowych. Przedstawiono podstawy teoretyczne transformacji falkowej, z podkreśleniem jej cech korzystnych dla zastosowań do...
-
Metody wymiarowania zasobów sieci w architekturze IIP Internetu Przyszłości
PublikacjaNiniejszy artykuł omawia założenia, strukturę oraz metody wymiarowania zasobów sieci wdrożone w architekturze Internetu Przyszłości w ramach projektu Inżynieria Internetu Przyszłości (IIP) realizowanego w latach 2010-2013. W szczególności artykuł opisuje założenia proponowanych modeli programowania liniowego wykorzystanych w celu rozdziału zasobów sieci (przepustowości łączy, mocy przetwarzania węzłów) pomiędzy Równoległymi Internetami....
-
DYNAMICZNA APLIKACJA INTERNETOWA SYMULACJI OBWODOWEJ MASZYNY INDUKCYJNEJ. UJĘCIE OBIEKTOWE
PublikacjaArtykuł dotyczy zastosowania dynamicznej aplikacji internetowa do symulacji obwodowej silnika indukcyjnego trójfazowego, wykorzystującej interfejs przeglądarki WWW. Model obwodowy silnika sformułowano w układzie osiach naturalnych i ujęciu metody energetycznej Lagrange’a. Implementację modelu maszyny w aplikacji internetowej wykonano w projekcie typu Web Forms, który jest elementem środowiska Microsoft Visual Studio. Kod programu...
-
Ocena języków systemów ekspertowych dla celu implementacji baz wiedzy Systemu Wieloagentowego
PublikacjaW pracy dokonano oceny wybranych narzędzi do implementacji modelu baz wiedzy systemu wieloagentowego do oceny technologii informatycznych. Narzędzia te to języki programowania systemów ekspertowych. Jakkolwiek bardzo dobrze sprawdzają się one w zastosowaniach związanych z gromadzeniem wiedzy w postaci zarówno faktów, jak i reguł to może się okazać, że nie udaje się z ich wykorzystaniem zrealizować wszystkich wymagań zdefiniowanych...
-
Podaż na Mazowszu a rozwój klastrów. Cz. 3
PublikacjaAutorka identyfikuje i opisuje występujące na Mazowszu inicjatywy klastrowe, szczególną uwagę poświęcając klastrom rolniczym. W ostatnich latach obserwuje się systematyczny przyrost sformalizowanych układów klastrowych w całym kraju. W przypadku inicjatyw klastrowych w woj. mazowieckim - część z nich kształtuje się w sposób naturalny - w oparciu o występujące mechanizmy rynkowe, ale większość powstała i sformalizowała się w odpowiedzi...
-
Diagnostyka układów elektronicznych z wykorzystaniem magistrali testujących
PublikacjaPrzedstawiono przegląd magistral testujących przeznaczonych do diagnostyki układów elektronicznych: magistralę IEEE 1149.1 dla układów cyfrowych, magistralę IEEE 1149.4 dla układów mieszanych sygnałowo oraz magistralę IEEE 1149.6 dla układów cyfrowych sprzężonych pojemnościowo. Pokazano wyniki badań nad wykorzystaniem magistrali IEEE 1149.4 do pomiarów interkonektów typu RLC na pakietach układów elektronicznych. Do badań użyto...
-
Protokół SOAP i jego zastosowanie.
PublikacjaW pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...
-
Obrabiarki sterowane numerycznie (CNC), W/L, ZJiP, sem. 5, zimowy, 2023/2024 (PG_00055244)
Kursy OnlineCelem przedmiotu jest zapoznanie studentów z podstawami budowy, eksploatacji i programowania obrabiarek sterowanych numerycznie (CNC) oraz z podstawami oprzyrządowania, doboru parametrów obróbkowych i sporządzania dokumentacji technologicznej oraz wykonawczej.
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublikacjaBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Drgania mechaniczne : Rozwiązywanie zagadnień z MATHCAD-em
PublikacjaAutor proponuje jednoczesne poznawanie teorii drgań mechanicznych i wdrażanie jej do analizy własności dynamicznych układów mechanicznych. Stosuje do tego celu wspomaganie komputerowe za pomocą programu MATHCAD. Wyjaśnia naturę zjawiska drgań mechanicznych i jego znaczenie w technice oraz wpływ na środowisko. Prezentuje też wzorcowe programy pomocne przy samodzielnym programowaniu obliczeń. Podaje zasady tworzenia modeli dyskretnych...
-
Śródlądowe budowle wodne -aspekty geotechniczne
PublikacjaW niniejszej pracy przedstawiono ogólne zasady programowanie badań geotechnicznych przyjęcia parametrów obliczeniowych, wymagań odnośnie mozliwych stanów granicznych oraz obciążenia działające na budowlę wodną wraz z analizą współczynników bezpieczeństwa stosowanych w budownictwie wodnym. W kolejnych rozdziałach omówiono metody badania bezpieczeństwa oraz weryfikacji stateczności ziemnych budowli wodnych, w tym stany graniczne...
-
Oprogramowanie mikrokomputerów - laboratorium (śr. 14:15-16:00)
Kursy Online -
Małgorzata Pykała mgr inż.
Osoby -
Zdolni z Pomorza 2018/19 - HTML5 - podstawy programowania
Kursy OnlineCel kursu: Celem kursu jest zapoznanie uczniów z podstawami w zakresie programowania w języku HTML5 oraz z podstawami tworzenia aplikacji w środowisku JavaScript. Opis kursu: Materiał przedstawiany na kursie będzie wprowadzał do zagadnień programowania w języku HTML5 oraz CSS3 i Java Script. Od uczniów wymagana jest podstawowa wiedza w zakresie obsługi komputerów. Mile widziane są wcześniejsze doświadczenia w zakresie programowania...
-
Zdolni z Pomorza 2017/18 - HTML5 - podstawy programowania
Kursy OnlineCel kursu: Celem kursu jest zapoznanie uczniów z podstawami w zakresie programowania w języku HTML5 oraz z podstawami tworzenia aplikacji w środowisku JavaScript. Opis kursu: Materiał przedstawiany na kursie będzie wprowadzał do zagadnień programowania w języku HTML5 oraz CSS3 i Java Script. Od uczniów wymagana jest podstawowa wiedza w zakresie obsługi komputerów. Mile widziane są wcześniejsze doświadczenia w zakresie programowania...
-
Podstawy Programowania 2022/23 (Informatyka & Inżynieria Danych)
Kursy Online{mlang pl}Kurs jest przeznaczony dla studentów pierwszego semestru kierunków Informatyka oraz Inżynieria Danych na Wydziale Elektroniki, Telekomunikacji i Informatyki.{mlang} {mlang en}This course is for 1st semester students of Data Engineering and Computer Science at Faculty of Electronics, Telecommunications and Informatics.{mlang}
-
Zdolni z Pomorza 2016/17 - HTML5 - podstawy programowania
Kursy Online -
Podstawy programowania w języku Python z biblioteką BioPython
Kursy Online -
Podstawy Programowania 2023/24 (Informatyka & Inżynieria Danych)
Kursy Online{mlang pl}Kurs jest przeznaczony dla studentów pierwszego semestru kierunków Informatyka oraz Inżynieria Danych na Wydziale Elektroniki, Telekomunikacji i Informatyki.{mlang} {mlang en}This course is for 1st semester students of Data Engineering and Computer Science at Faculty of Electronics, Telecommunications and Informatics.{mlang}
-
System inteligentnej nawigacji sterowanej głosem
PublikacjaW pracy rozważa się zagadnienie wykorzystania inteligentnego systemu nawigowania oraz przeglądania serwisu Internetowego z wykorzystaniem głosu. Projekt, na podstawie przeglądu zagadnień, scala istniejące rozwiązania, które umożliwiają sterowanie portalem internetowym za pomocą głosu w języku angielskim. Użytkownik otrzymuje możliwość wydawania komend głosowych, a także zapytań odnośnie zawartości portalu. W odróżnieniu od wielu...
-
Problemy wnioskowania z ontologii Semantic Web
PublikacjaIdea Semantic Web (Semantycznego Internetu) opiera się m.in. na ogłaszaniu w Internecie ontologii stanowiących opis pewnego fragmentu rzeczywistości. Aby miało to sens, ontologie te muszą być sformułowane w jednym, powszechnie akceptowanym języku. Takim językiem jest OWL-DL, promowany i standaryzowany przez konsorcjum W3C. Jest to język opary na formalizmie logicznym zwanym logiką opisową. W tym artykule, po krótkim i nieformalnym...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Metodyka tworzenia dynamicznych map hałasu w środowisku aglomeracji miejskiej z zastosowaniem gridu superkomputerowego
PublikacjaW rozprawie przedstawiono i zweryfikowano opracowaną przez autora metodę sporządzania aktualizowanych dynamicznie map hałasu. Oryginalnym podejściem jest zastosowanie potencjału gridu superkomputerowego jako środowiska do przeprowadzania obliczeń numerycznych w procesie modelowania źródeł i propagacji dźwięku. Dzięki temu możliwe stało się przeliczanie mapy hałasu obszaru wielkości dużego miasta w krótkich odstępach czasu. Autor...
-
Analiza sygnału
Kursy OnlineAnaliza sygnału: laboratorium prowodzone dla Informatyki Stosowanej, potrzebne oprogramowanie: MathematicaOczywiście istnieje możliwość zapisania się na kurs przez innych studentów w celu przeglądania zamieszczonych materiałów.Kontakt: klaudiawrzask@google.com