Filtry
wszystkich: 1264
-
Katalog
- Publikacje 945 wyników po odfiltrowaniu
- Czasopisma 23 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 83 wyników po odfiltrowaniu
- Wynalazki 20 wyników po odfiltrowaniu
- Projekty 10 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 104 wyników po odfiltrowaniu
- Wydarzenia 67 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: użytkownik biblioteki
-
Porównanie podejść do opisu kontekstu użycia z wykorzystaniem meta-modeli
PublikacjaOcena użyteczności może się różnić w zależności od rodzaju użytkownika oraz okoliczności, w których używany jest produkt. Aby uwzględnić ten fakt, do analizy wprowadzane jest pojęcie kontekstu użycia. W referacie zaprezentowano porównanie podejść do opisu kontekstu użycia oraz włączenia go w analizę użyteczności. Jest to część badań w ramach projektu, którego celem jest identyfikacja i opis kontekstu użycia narzędzi UML. Referat...
-
Europejska Noc Muzeów na Politechnice Gdańskiej
WydarzeniaEuropejska Noc Muzeów na Politechnice Gdańskiej. Program w Aktualnościach na stronie pg.edu.pl/otwarta.
-
Posadzki przemysłowe pod regały jezdne oraz torowe systemy magazynowe
PublikacjaDynamiczny rozwój systemów magazynowania w kierunku zwiększenia pojemności i przepustowości magazynów związany jest z automatyzacją procesów logistycznych i zaostrzeniem wymagań dotyczących betonowych posadzek przemysłowych, na których są instalowane systemy magazynowe. Projektowane i realizowane obecnie hale magazynowe i produkcyjne, centra logistyczne oraz chłodnie i mroźnie w zdecydowanej większości wyposażone są w nowoczesne...
-
System informacji geograficznej i techniki obrazowania satelitarnego w zastosowaniu do analizy i wizualizacji infrastruktur krytycznych i ich zagrożeń
PublikacjaW chwili obecnej faktem jest występowanie zarówno coraz liczniejszych zdarzeń katastroficznych powodowanych przez siły przyrody, jak też nieustanny wzrost intensywności ataków terrorystycznych na obiekty publiczne i przemysłowe. Zagrożenia tego rodzaju stają się coraz poważniejsze w odniesieniu do wielu, także tych uważanych do tej pory za bezpieczne rejonów świata, w tym Europy i Polski. Sytuacja taka wymaga podejmowania zdecydowanych...
-
Miłosz Wojaczek mgr
OsobyPochodzę ze Słupska, studiowałem w Koszalinie, Szczecinie, Gdańsku i Warszawie. Pracowałem w różnych miejscowościach - od miasteczek w województwie zachodniopomorskim po Stolicę. Od 2006 roku, z przerwami, mieszkam w Gdańsku. Jestem pracownikiem Centrum Usług Informatycznych Politechniki Gdańskiej - stanowisko: Specjalista Grafik. W 2017 roku otrzymałem Nagrodę Rektora Politechniki Gdańskiej za szczególne osiągnięcia w pracy zawodowej...
-
Szkolenie w ramach POWER 3.4
WydarzeniaWyszukiwanie, przetwarzanie i analiza informacji naukowej w specjalistycznych bazach danych i ich wykorzystanie w procesie dydaktycznym (cz.I)
-
Czułość wyłączników różnicowoprądowych o wyzwalaniu typu AC i A przy znamionowej i podwyższonej częstotliwości prądu różnicowego.
PublikacjaArtykuł przedstawia analizę działania powszechnie stosowanych wyłączników różnicowoprądowych o wyzwalaniu niezależnym od napięcia sieci przy znamionowej i podwyższonej częstotliwości prądu różnicowego. Zaprezentowano konstrukcje obecnie stosowanych wyłączników i charakterystyki ich działania w warunkach określonych przez odpowiednie normy przedmiotowe oraz w warunkach odbiegających od znormalizowanych, a które mogą pojawić się...
-
Dwutlenek węgla jako płyn roboczy na tle innych czynników chłodniczych
PublikacjaW artykule omówiono własności dwutlenku węgla jako czynnika chłodniczego, podając jego charakterystykę ogólną, a następnie wskazując jego zalety i wady w kontekście stosowania jako płynu roboczego w urządzeniach sprężarkowych. Zwrócono uwagę na jego wybrane właściwości, w tym na: rozpuszczalność z wodą, tolerancję olejów smarnych, oddziaływanie na materiały używane do budowy instalacji chłodniczych, a także na bezpieczeństwo użytkowania...
-
Koncepcje ograniczania energochłonności urządzeń sieciowych zapewniających dostęp do Internetu
PublikacjaW rozdziale przedstawiono skalę zużycia energii elektrycznej przez urządzenia IT. Opisano próby ograniczania zużycia energii przez użytkowników końcowych (wykorzystanie APM/ACPI/WOL) i serwery (wykorzystanie proxing. Koncepcje te polegają na częściowym lub całkowitym ''usypianiu'' elementów systemów. Wskazano, że karty sieciowe i urządzenia sieciowe (modemy, punkty dostępowe, przełączniki, routery) praktycznie cały czas pobierają...
-
Przestrzeń publiczna przyjazna seniorom
PublikacjaPublikacja omawia zagadnienia projektowania przestrzeni publicznej, które odpowiada na potrzeby seniorów. Osoby starsze, jako członkowie lokalnej społeczności mają prawo do równoprawnego korzystania ze środowiska fizycznego, obiektów i przestrzeni, w których realizowane są usługi powszechne. Za zapewnienie odpowiednich warunków funkcjonowania seniorów w środowisku lokalnym odpowiadają przede wszystkim władze samorządowe. Aktywność...
-
Stadion PGE Arena – dobre praktyki zarządzania projektem budowlano-infrastrukturalnym
PublikacjaW opracowaniu zaprezentowano case study, tj. opis przebiegu projektu, którego celem było wybudowanie stadionu piłkarskiego w Gdańsku. Inicjatywa budowy stadiony była związana ze zgłoszeniem Gdańska, jako miasta-gospodarza mi-strzostw Euro 2012. Główne działania zrealizowane w projekcie, tj. od inicjacji projektu aż do oddania obiektu do użytkowania zostały zestawione chronolo-gicznie w skali czasu. Wyeksponowano również szereg...
-
Wspomagana komputerowo weryfikacja określonego poziomu nienaruszalności bezpieczeństwa sil z wykorzystaniem autorskiej aplikacji ProSIL
PublikacjaW referacie przedstawiono oprogramowanie Pro SIL wspomagające zarządzanie bezpieczeństwem funkcjonalnym. Program ProSIL składa się z trzech modułów wspomagających: określanie wymaganego poziomu SIL (moduł ProSILen) weryfikację SIL (moduł ProSILer) oraz przeprowadzenie analizy warstw zabezpieczeń metodą LOPA. W aplikacji ProSIL zaimplementowano opracowaną w trakcie badań metodykę analizy bezpieczeństwa funkcjonalnego w projektowaniu...
-
Wybrane aspekty zachowań internautów oraz rozwój komunikacji marketingowej w Internecie - Polska na tle innych krajów europejskich
PublikacjaCelem artykułu jest zaprezentowanie różnic w zachowaniach klientów on-line oraz rozwoju komunikacji marketingowej w Internecie. W opracowaniu powołano się na wyniki badań internautów przeprowadzonych w Polsce i w innych krajach Europy. Przybliżono w nim najbardziej charakterystyczne cechy i zachowania użytkowników Internetu. Oprócz tego, w artykule ukazano istotę podejścia inbound marketing w kreowaniu wartościowych treści z punktu...
-
Darmowy transport publiczny w Polsce – uwarunkowania, bariery, doświadczenia
PublikacjaPodstawę zrównoważonej polityki transportowej miast stanowi efektywne zaspakajanie zapotrzebowania na przemieszczanie w ramach transportu publicznego. Celowym jest poszukiwanie sposobów oddziaływania na wybory transportowe mieszkańców i zachęcania ich do korzystania z transportu zbiorowego zamiast samochodu osobowego. W artykule przedstawiono idę darmowego transportu miejskiego, jako narzędzie kształtowania, postulowanej przez...
-
Otoczenie drogi źródłem zagrożeń dla uczestników ruchu drogowego
PublikacjaDrzewa bezpośrednio przy krawędzi jezdni, a za drzewami skarpy rowów odwadniających, uniemożliwiają poruszanie się niechronionych użytkowników dróg poboczem. Brak zdefiniowanej w polskich warunkach technicznych strefy bezpieczeństwa drogi powoduje duże konflikty z organizacjami ekologicznymi przy próbie usunięcia drzew z bezpośredniego otoczenia dróg. W związku z tym należy poszukiwać kompromisu pomiędzy bezpieczeństwem uczestników...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublikacjaWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Wiarygodność integracji sieciowych usług biznesowych
PublikacjaW artykule kompleksowo zaprezentowano szerokie spektrum usług biznesowych dostępnych w ogólnie pojętej sieci Internet. Na przykładach witryn portali handlowych (usługi komercyjne), sieci dostępowych (platformy komunikacyjne) oraz portali bankowych (płatności) zaprezentowano model dostępności do usług operacyjnych zarówno z platform mobilnych jak i związanych z infrastrukturą stacjonarną. Pokazano możliwości wzajemnej integracji...
-
Przestrzenie publiczne. Ciągłość i zmiana
PublikacjaGdańskie przestrzenie publiczne mają wyjątkową historię, która pozwala widzieć miasto jako kompletne, zwarte i czytelne. W różnych okresach rozwoju stanowiły one element miejskiej tkanki oraz odpowiedź na potrzeby i aspiracje różnych grup oraz społeczności. Miarą atrakcyjności przestrzeni publicznych nie jest już tylko aspekt estetyczny, lecz czyste powietrze, odporność na różne kataklizmy, dostępność do akwenów i obszarów zielonych....
-
Innowacyjne narzędzia zarządzania bezpieczeństwem transportu drogowego na poziomie regionalnym
PublikacjaW referacie przedstawiono założenia i cele Obserwatorium Bezpieczeństwa Ruchu Drogowego funkcjonującego w regionie Warmii i Mazur. Obserwatorium jest pierwszą taką jednostką w Polsce – zarówno na poziomie regionalnym, jak centralnym. Zostało powołane zgodnie z metodyką zaproponowaną w europejskim projekcie SafetyNet i wspólnie z Krajowym Obserwatorium Bezpieczeństwa Ruchu Drogowego, realizowanym przez Instytut Transportu Samochodowego, wejdzie...
-
Tendencje i trendy rozwojowe sieciowych usług biznesowych w zintegrowanych aplikacjach internetowych
PublikacjaW sposób kompleksowy przedstawiono szerokie spektrum usług biznesowych dostępnych w ogólnie pojętej sieci Internet. Na przykładach witryn portali handlowych (usługi komercyjne), sieci dostępowych (platformy komunikacyjne) oraz portali bankowych (płatności) zaprezentowano model dostępności do usług operacyjnych zarówno z platform mobilnych jak i związanych z infrastrukturą stacjonarną. Pokazano możliwości wzajemnej integracji zorientowanej...
-
Metody wprowadzania informacji do mobilnych dokumentów interaktywnych oparte na identyfikacji podobnych treści
PublikacjaArtykuł dotyczy nowatorskiej architektury dokumentu pozwalającej na szybsze wprowadzanie informacji i wydajniejsze ich przetwarzanie. Dokumenty opracowywane zgodnie z przedstawioną architekturą charakteryzują się tym, że są wykonywalne, mobilne, interaktywne oraz inteligentne. Dokumenty te aktywnie współpracują z użytkownikiem podczas wprowadzania treści oraz są w stanie automatycznie przemieszczać się w Internecie. Ponadto dokumenty,...
-
Efektywna integracja dostępności usług w rozproszonych środowiskach biznesowych
PublikacjaOmówiono szerokie spektrum usług biznesowych dostępnych w ogólnie pojętej globalnej sieci Internet. Na przykładach serwisu Allegro (usługi komercyjne), platformy sprzętowo-programowej firmy Nokia oraz witryny banku Pekao (płatności) pokazano model dostępności do usług operacyjnych zarówno z urządzeń mobilnych jak i związanych z infrastrukturą stacjonarną. Zaprezentowano możliwości wzajemnej integracji usług zorientowanych zarówno...
-
Bezzałogowe środki latające (BSL) w układzie czterowirnikowego helikoptera
PublikacjaRozwój układów sterowania, kamer pracujących w świetle widzialnym oraz w podczerwieni doprowadził do wzrostu znaczenia bezpilotowych środków latających. Bezpilotowe środki latające wykorzystywane są do realizacji celów zarówno wojskowych, jak i cywilnych. Podstawowymi zaletami bezpilotowych środków latających są: małe wymiary, duża mobilność, niskie koszty wytworzenia i eksploatacji. Użytkowanie bezpilotowych środków latających...
-
Zintegrowane działania komunikacyjne w internecie na przykładzie marki Żywiec Zdrój Smako-Łyk
PublikacjaArtykuł ma na celu ukazanie przykładów angażowania polskich internautów w kampanie komunikacji marketingowej realizowane dla marki Żywiec Zdrój Smako-Łyk. Analizie poddano treści odnoszące się bezpośrednio do marki oraz wybranych kampanii online prowadzonych w latach 2009–2015. W ostatnich latach w Polsce można obserwować coraz więcej kampanii wykorzystujących potencjał, jaki mają w sobie internauci. Cenne pomysły można pozyskać...
-
Kierunki rozwoju technik transmisji w wielousługowych optyczno-miedzianych sieciach dostępowych
PublikacjaReferat przedstawia kierunki zmian w sieciach dostępowych, wykorzystujących linie miedziane i światłowodowe, prowadzące do uzyskania sieci oferujących pełny zestaw usług szeroko- i wąskopasmowych (FSAN). Celem takiej sieci jest udostępnianie jej użytkownikom usług, konwencjonalnych i nowych, z właściwym dla sieci telekomunikacyjnej poziomem jakości i niezawodności. Zmiany w sieciach dostępowych polegają na rosnącym udziale transmisji...
-
A service-oriented approach to the identification of IT Risk
PublikacjaArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
W poszukiwaniu równowagi: aplikacja do nauki analizy statycznej układów prętowych
PublikacjaPraca dotyczy interaktywnej aplikacji mającej wesprzeć naukę analizy statycznej układów prętowych. Aplikacja jest tworzona z myślą o studentach I roku budownictwa i kierunków pokrewnych. Wyznaczenie wykresów sił wewnętrznych jest podstawą procesu projektowania konstrukcji. Chociaż współcześnie stosuje się programy do komputerowej analizy konstrukcji, to projektant nadal musi potrafić zinterpretować wynik i ocenić jego poprawność....
-
PROPERTIES OF PARAMETRIC ALGORITHMIC DESIGN OF RESIDENTIAL HOUSES IN URBAN CONTEXT
PublikacjaDesign explorations of architectural avant-garde resulted in the development of digital techniques that allow solving very complex and demanding contemporary design challenges. In the architectural discourse the new design workshop seems to be symbolized mainly by the projects of sports facilities, cultural, administrative or multifunctional high-rise buildings. However for the quality of society life is more important to exploit...
-
OPUS 15 i PRELUDIUM 15 – warsztaty dla wnioskodawców
WydarzeniaDział Projektów PG zaprasza na warsztaty osoby zainteresowane aplikowaniem o środki finansowe w konkursach OPUS 15 i PRELUDIUM 15 ogłoszonych przez Narodowe Centrum Nauki.
-
Informator dotykowy na ciągach pieszo-rowerowych
WynalazkiPrzedmiotem wynalazku jest informator dotykowy do pozyskiwania informacji przez osoby z problemami ze wzrokiem na ciągach pieszo-rowerowych. Zastosowanie ma doprowadzić do zwiększenia bezpieczeństwa użytkowników poprzez ułatwienie rozpoznania kierunku przebiegu ciągów.
-
Optimization of the autoconfiguration mechanisms of the mobile stations supporting IPv6 protocol in the IEEE 802.16
PublikacjaCelem pracy jest analiza funkcjonowania procedur przełączania w sieciachWiMAX/IPv6, wybór mechanizmów będących powodem największych opóźnień izaproponowanie ich poprawy. Teza pracy dotyczy wykazania, że procesrekonfiguracji IPv6 w czasie przełączenia w sieciach 802.16 nie jestoptymalny i możliwe jest osiągnięcie zwiększonej wydajności przełączaniapoprzez modyfikację protokołów IPv6, DHCPv6 oraz Mobile IPv6. Na drodzedo osiągnięcia...
-
Zastosowanie przetwarzania rozmytego w animacji komputerowej
PublikacjaReferat przedstawia projekt systemu ekspertowego do tworzenia animacji komputerowych. Założono, iż wykorzystanie reguł animacji tradycyjnej i przetwarzania rozmytego może przyspieszyć proces tworzenia animacji komputerowych i pozwoli uzyskiwać animacje o wysokiej jakości wizualnej, nie ustępujące anima-cjom przygotowanym w całości przez animatora. Wejściem do systemu jest prosta animacja oraz opis ruchu pożądanego przez użytkownika....
-
Projektowanie ukierunkowane na prosumpcję. Koncepcja domu do samodzielnego montażu
PublikacjaIdea prosumpcji polega na włączaniu przyszłego użytkownika w proces powstawania dobra, z którego będzie w przyszłości korzystał. Zjawisko to pojawia się w architekturze i budownictwie w niewielkim zakresie, jednak dynamiczny rozwój technologii w coraz większym stopniu tworzy możliwości dla takiego podejścia. W artykule poruszono ideę prosumpcji w odniesieniu do procesu wznoszenia budynku. Przedstawiono kierunki, które można wyodrębnić...
-
Wirtualne przedmieścia = Virtual suburbs
PublikacjaW miarę rozwoju miasta w obszar podmiejski wkraczają nie tylko nowe tereny mieszkaniowe, ale także funkcje komercyjne jak obiekty handlowe, czy sportowe. Dla osób zbliżających się do terenów zurbanizowanych przedmieście stanowi bramę wjazdową do miasta. Z tego względu powszechne jest lokalizowanie w tym obszarze różnego typu billboardów, które poprzez reklamę zapraszają do skorzystania z oferty proponowanej przez miasto. Coraz...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublikacjaArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Zwiększenie dostępności usług bibliotecznych i informacyjnych dla mieszkańców trójmiasta i Pomorza poprzez przebudowę pomieszczeń bibliotecznych w Bibliotece Głównej Politechniki Gdańskiej
ProjektyProjekt realizowany w Biblioteka PG zgodnie z porozumieniem UDA-RPPM-02.01.00-00-008/11-00 z dnia 2013-01-04
-
Bezprzewodowa transmisja danych
Kursy OnlineCelem przedmiotu jest wprowadzenie do najważniejszych zagadnień istotnych z punktu widzenia bezprzewodowej transmisji danych, w tym podstaw związanych z propagacją sygnałów radiowych, z uwzględnieniem różnych środowisk działania systemów, oraz informacji dotyczących najpopularniejszych systemów bezprzewodowych wykorzystywanych w systemach bezzałogowych, z uwzględnieniem ich bloków funkcjonalnych, parametrów i konfiguracji mających...
-
Szkolenie z bazy Knovel
WydarzeniaBiblioteka zaprasza na szkolenie z bazy Knovel. Więcej informacji na stronie Biblioteki.
-
Szkolenie z narzędzia InCites
WydarzeniaBiblioteka PG zaprasza na szkolenie z narzędzia InCites Benchmark & Analytics dn. 20.02.2018 r., godz. 10.00–11.30. Program szkolenia i formularz rejestracyjny znajdują się na stronie Biblioteki PG.
-
Układ do poprawy jakości dźwięku cyfrowych urządzeń elektronicznych
WynalazkiPrzedmiotem wynalazku jest sposób poprawy jakości dźwięku w urządzeniach elektronicznych typu laptop, smartfon, tablet etc.. W związku z miniaturyzacją urządzeń obserwuje się spadek jakości głośników, w jakie są wyposażone. Zgodnie ze stanem nauki postrzeganie dźwięku, zwłaszcza jego głośności, jest osobniczo zmienne. Powszechne jest to, że użytkownik może postrzegać standardowe poziomy dźwięku jako zbyt głośne lub...
-
Szkolenie w ramach POWER 3.4
WydarzeniaWyszukiwanie, przetwarzanie i analiza informacji naukowej w specjalistycznych bazach danych i ich wykorzystanie w procesie dydaktycznym (cz.II)
-
Systemy ekspresji genów - Wykład - 2021_22
Kursy OnlineTematyka wykładów kursu przedstawia następujące treści: Ekspresja genów w organizmach żywych. Źródła informacji:gdy sekwencja genu jest znana, gdy sekwencja genu nie jest znana, bazy danych, biblioteki DNA genomowego, biblioteki cDNA, narzędzia on-line używane do analizy sekwencji DNA. System ekspresyjny genów - pojęcia podstawowe. Kryteria wyboru systemu ekspresyjnego do produkcji białek heterogenicznych w zależności od ich...
-
Systemy monitorowania na platformie KASKADA
PublikacjaW artykule znajduje się opis projektu pt. „MAYDAY EURO 2012” Superkomputerowa platforma kontekstowej analizy strumieni danych multimedialnych do identyfikacji wyspecyfikowanych obiektów lub niebezpiecznych zdarzeń. Projekt jest współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego i Budżetu Państwa w ramach Programu Operacyjnego Innowacyjna Gospodarka. KASKADA jest platformą na klastrze komputerowym (superkomputer Galera)...
-
BC-MPI: running an mpi application on multiple clusters with beesycluster connectivity
PublikacjaW artykule zaproponowano nowy pakiet BC-MPI, który umożliwiauruchomienie aplikacji MPI na wielu klastrach z różnymi implementacjami MPI. Wykorzystuje dedykowane implementacje MPIdo komunikacji wewnątrz klastrów oraz tryb MPI THREAD MULTIPLE dokomunikacji pomiędzy klastrami w dodatkowych wątkach aplikacji MPI. Ponadto, aplikacja BC-MPI może być automatycznie skompilowanai uruchomiona przez warstwę pośrednią BeesyCluster. BeesyClusterumożliwia...
-
Detection methods of dynamic spammer's behavior
PublikacjaPoczta elektroniczna ze względu na swoją naturę jest bardzo podatna na zjawisko spamu. Oddzielanie spamu od dobrych wiadomości jest zadaniem żmudnym i pracochłonnym. Dlatego jest rzeczą istotną opracowanie skutecznej metody walki ze spamem uwzględniającej nie tylko aktualne metody działania spamerów, ale również wzięcie pod uwagę dynamicznych aspektów zmieniających się stale ich zachowań.Artykuł opisuje metodę klasyfikacji wiadomości...
-
Investigation of properties of swimming pool water treatment sediments
PublikacjaDwa rodzaje osadów pochodzących z instalacji basenowych zostały scharakteryzowane i otrzymane wyniki przedyskutowane, w szczególności flokuły, które zatrzymały się na filtrze piaskowo-żwirowym i następnie zostały usunięte w płukaniu zwrotnym oraz osady z dna niecki basenowej zebrane tzw. odkurzaczem wodnym. Lepsze zrozumienie struktury i właściwości osadów powinno usprawnić usuwanie cyst Cryptosporidium z basenów i w efekcie podnieść...
-
Optymalizacja witryny internetowej Banku Zachodniego WBK S.A. na podstawie testów użyteczności
PublikacjaArtykuł przedstawia praktyczne zastosowanie testów użyteczności w rzeczywistym przedsięwzięciu informatycznym. Testy ukierunkowane były na podniesienie jakości użytkowej strony głównej serwisu internetowego ogólnopolskiego banku. W ramach wprowadzenia dokonano przeglądu znanych metod i narzędzi przeznaczonych do oceny i poprawy użyteczności. Wybrane metody i narzędzia zostały wykorzystane w badaniach użyteczności, których opis...
-
PSoC embedded systems and its potential applications in wireless sensors network
PublikacjaW artykule zostanie przedstawiona koncepcja bezprzewodowej sieci sensorowej z wykorzystaniem mikrokontrolerów PSoC firmy Cypress. Mikrokontrolery PSoC (ang. Programmable System on a Chip) to 8-bitowe uniwersalne układy programowalne znajdujące zastosowanie między innymi w przemyśle, elektronice medycznej, telekomunikacji i samochodowych systemach sterowania. Mikrokontrolery PSoC pozwalają użytkownikom wybierać rodzaj i liczbę peryferiów...
-
E-mail user roles identification using OWL-based ontology approach
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...