Filtry
wszystkich: 2360
-
Katalog
- Publikacje 1722 wyników po odfiltrowaniu
- Czasopisma 18 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 105 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 16 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Kursy Online 276 wyników po odfiltrowaniu
- Wydarzenia 175 wyników po odfiltrowaniu
- Dane Badawcze 27 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ewaluacja informacji
-
System Informacji Przestrzennej jako narzędzie wspierające wykonywanie obowiązków związanych z zarządzaniem nieruchomością
PublikacjaNa przełomie roku 2013 oraz 2014 zaczęła obowiązywać Ustawa z dnia 13 czerwca 2013 r. o zmianie ustaw regulujących wykonywanie niektórych zawodów, zgodnie z którą zniesiono szereg wymagań, jakie należało spełnić, aby uzyskać prawo do wykonywania danego zawodu. Deregulacją został objęty również zawód zarządcy nieruchomościami. Autorzy niniejszej pracy nie podejmują się rozważania, czy zmiany dotyczące „uwolnienia” zawodu zarządcy...
-
Osoba bliska w aspekcie przekazywania informacji o stanie zdrowia pacjenta (część 2)
Publikacja -
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
ZWIĄZKI MIĘDZY GROMADZENIEM, UDOSTĘPNIANIEM I STOSOWANIEM INFORMACJI RYNKOWYCH PRZY KSZTAŁTOWANIU NOWYCH PRODUKTÓW
PublikacjaCelem artykułu jest określenie związków występujących między gromadzeniem, udo-stępnianiem i stosowaniem informacji rynkowych w kształtowaniu nowych produktów. Do osiągnięcia tego celu wykorzystano dane dotyczące 145 projektów wdrożenia nowych pro-duktów, które pochodziły z próby losowo dobranych krajowych przedsiębiorstw wysokiej techniki, zatrudniających powyżej 49 osób. Analizę danych oparto na modelach równań strukturalnych,...
-
Kodowanie niedostarczonej do odbiorców informacji w systemach satelitarnych z wolnym kanałem zwrotnym
PublikacjaW poniższym artykule przedstawiono problem kodowania źródła satelitarnego opisany przez Birka i Kola. Przytoczono również nieoptymalne kodowanie dla postawionego problemu oraz miarę określającą możliwości takiego kodowania oraz kilka przykładów, w których wcześniej wspomniane kodowanie staje się optymalne.
-
Metody wprowadzania informacji do mobilnych dokumentów interaktywnych oparte na identyfikacji podobnych treści
PublikacjaArtykuł dotyczy nowatorskiej architektury dokumentu pozwalającej na szybsze wprowadzanie informacji i wydajniejsze ich przetwarzanie. Dokumenty opracowywane zgodnie z przedstawioną architekturą charakteryzują się tym, że są wykonywalne, mobilne, interaktywne oraz inteligentne. Dokumenty te aktywnie współpracują z użytkownikiem podczas wprowadzania treści oraz są w stanie automatycznie przemieszczać się w Internecie. Ponadto dokumenty,...
-
Uwarunkowania standardowego Zestawu Informacji Zarzadczej MIB do monitorowania systemów zasilania energią elektryczną
PublikacjaMonitorowanie systemu przesyłu energii elektrycznej, czy dystrybucji energii elektrycznej w budynkach, wymaga dokładnej, bieżącej informacji o konfiguracji i wykorzystaniu linii zasilających. Istniejące systemy czy elementy są ze sobą nieskoordynowane. Automatyczne i ręczne przełączniki, czy urządzenia zabezpieczające na liniach zasilających powodują zmiany konfiguracji systemu. Z kolei załączenia i wyłączenia odbiorów energii...
-
Wykorzystywanie systemów informatycznych i systemów informacji przestrzennej do realizacji zadań samorządu terytorialnego.
PublikacjaW artykule podjęto tematykę wykorzystania systemów informatycznych, w tym systemów informacji przestrzennej przez jednostki samorządu terytorialnego. Zadania związane z wykorzystaniem SI są realizowane na wszystkich szczeblach samorządu, przy czym stopień przydatności SI i SIP dla ich właściwej realizacji jest zróżnicowany. Przedstawiono ocenę stopnia przydatności SI i SIP do realizacji poszczególnych zadań jednostek samorządu...
-
Koncepcja wymiany informacji między urządzeniami zabezpieczającymi przy wykorzystaniu protokołu sieciowego TCP/IP.
PublikacjaObecnie system energetyczny składa się z wielu elementów rozmieszczonych na dużym obszarze, które powodują powstawanie dużej liczby danych binarnych. Aktualnie przesyłanie tych danych na duże odległości sprawia pewne trudności. Głównym jest brak wzajemnej współpracy na platformie komunikacyjnej pomiędzy urządzeniami wyprodukowanymi przez różnych producentów. W tym referacie została opisana koncepcja wykorzystania protokołów...
-
Płyny biologiczne jako źródło informacji o narażeniu człowieka na środowiskowe czynniki chemiczne
PublikacjaOrganizm ludzki narażony jest na ekspozycję zanieczyszczeń z otaczającegośrodowiska. W celu określenia stopnia zagrożenia coraz częściej wykonuje siępomiary stężeń substancji chemicznych lub ich metabolitów w płynach biologi-cznych, tj. w moczu, krwi, mleku matki, żółci, ślinie i spermie. Aby stwier-dzić w nich stężenia śladowe należy próbki odpowiednio przygotować.
-
Poprawa bezpieczeństwa osób z niepełnosprawnością podczas ewakuacji z obiektów użyteczności publicznej
PublikacjaObecne przepisy budowlane nie zapewniają osobom z niepełnosprawnością pełnego bezpieczeństwa na wypadek pożaru. W artykule zarysowane zostaną obszary problemowe związane z technicznymi warunkami zapewnienia tym osobom bezpiecznej ewakuacji z budynku. Przedstawione zostaną przykłady rozwiązań zwiększających bezpieczeństwo tych osób oraz sposoby ewakuacji przy pomocy środków technicznych. Poruszona zostanie tematyka dostępu do informacji...
-
PTINT Praktyka i Teoria Informacji Naukowej i Technicznej
Czasopisma -
Unconditional privacy over channels which cannot convey quantum information
PublikacjaQuantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...
-
Geodezyjny monitoring deformacji słupów w badaniach eksperymentalnych
PublikacjaW referacie przedstawiono opis procesu badań niszczących słupów żelbetowych, uzwojonych i zespolonych. Zaprezentowano metodykę geodezyjnego monitoringu ugięć słupów na tle metodyki teoretycznego wyznaczania zmiany linii ugięcia słupów pod wpływem przyrastającego obciążenia. Opisano geodezyjny monitoring deformacji obiektów inżynierskich realizowany w przestrzeni trójwymiarowej, zaaplikowany do pomiarów ugięć słupów. Dopełnieniem...
-
Zagadnienia Informacji Naukowej
Czasopisma -
Akustyczna analiza parametrów ruchu drogowego z wykorzystaniem informacji o hałasie oraz uczenia maszynowego
PublikacjaCelem rozprawy było opracowanie akustycznej metody analizy parametrów ruchu drogowego. Zasada działania akustycznej analizy ruchu drogowego zapewnia pasywną metodę monitorowania natężenia ruchu. W pracy przedstawiono wybrane metody uczenia maszynowego w kontekście analizy dźwięku (ang.Machine Hearing). Przedstawiono metodologię klasyfikacji zdarzeń w ruchu drogowym z wykorzystaniem uczenia maszynowego. Przybliżono podstawowe...
-
System informacji przestrzennej jako narzędzie w planowaniu i prowadzeniu inwestycji na ograniczonym obszarze
PublikacjaAutorka prezentuje wyniki i procedury związane z wykorzystaniem analiz przestrzennych przeprowadzonych dla obszaru wybranej gminy w oprogramowaniu ESRI. Wnioski wysnute z badań są podstawą dalszych prac zmierzających do wykorzystania i implementacji systemu informacji przestrzennej dla inwestycji związanej z powstawaniem w Gdańsku obiektów sportowych w ramach EURO 2012.
-
Mocz ludzki jako źródło informacji na temat narażenia człowieka na różnorodne czynniki chemiczne
PublikacjaMocz - jest to wydzielina wytwarzana przez nerki w ilości ok. 1500 ml na dobę; płyn zawierający oprócz wody (95%) szkodliwe i zbędne produkty przemiany materii. Mocz jest materiałem biologicznym niezwykle bogatym w niezbędne informacje na temat funkcjonowania organizmu człowieka i efektów narażenia na szkodliwe substancje pochodzące z otaczającego środowiska. Ze względu na swoje właściwości, prosty sposób pobierania próbki, który...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublikacjaOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Teoretyczne rozważania nad możliwościamu zastosowania rachunku kosztów działań w celu określenia kosztów informacji
PublikacjaPrzedstawiono możliwości zastosowania rachunku kosztów działań ABC w celu określania kosztów informacji. Na przykladzie hurtowni danych pokazano, że taki system można rozpatrywać jako ciąg dzialań mających na celu wytworzenie informacji i dostarczenie jej użytkownikowi końcowemu. Podjęto próbę połacznenia podejścia technologiczno - podmiotowego oraz podejścia holistycznego pomiaru kosztów informacji z rachnkiwm ABC.
-
Innowacyjny system monitorowania i nadzoru ruchu kolejowego oraz informacji pasażerskiej InnoRAIL cz. 2
PublikacjaWymagania stawiane obecnie nowoczesnym systemom przewozowym w pasażerskim segmencie transportu kolejowego to przede wszystkim: wygoda podróżowania, szybkość przemieszczania się, bezpieczeństwo świadczonych przez kolej usług oraz duża zdolność przewozowa. Jeżeli chcemy, aby infrastruktura kolejowa choćby w najmniejszym stopnie się rozwijała, stosownie do istniejących uwarunkowań ekonomicznych, to nie możemy liczyć wyłącznie na jej...
-
Mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
PublikacjaW pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, z uwzględnieniem mechanizmów protekcji poufnych danych, prze-chowywanych w systemie bazodanowym tego systemu. Dokonano ponadto identyfikacji zagrożeń oraz przedstawiono sposoby ochrony przed nimi, jakie zostaną zastosowane w tym systemie.
-
Wykorzystanie monitorowania i analizy aktywności wzrokowej do oceny pracy z Systemem Informacji Szpitalnej
PublikacjaRozprawa doktorska przedstawia możliwość wykorzystania monitorowania i analizy aktywności wzrokowej do oceny pracy z Systemem Informacji Szpitalnej. W ramach rozprawy opracowano system do akwizycji rozkładu atencji wzrokowej w wieloekranowym środowisku. Przeprowadzono też szereg eksperymentów, które doprowadziły do opracowania współczynnika pozwalającego na określenie poziomu umiejętności osób pracujących z systemem informacji...
-
Źródła informacji najczęściej wykorzystywane przez młodych konsumentów podczas podejmowania decyzji nabywczych w Internecie
PublikacjaZ każdym rokiem w Polsce zwiększa się odsetek Polaków dokonujących zakupów w Sieci. Konsumentowi łatwiej jest znaleźć informację, ponieważ w wielu przypadkach dzięki Internetowi zniknęły trudności w dostępie do niej. Osłabienie skuteczności tradycyjnych środków przekazu prowadzi do szukania alternatywnych i wiarygodnych sposobów docierania do klientów. Dlatego tak istotną sprawą w procesie skutecznego przesyłania informacji do...
-
Ciągły dostęp do informacji dla moblinych użytkowników, na przykładzie aplikacji dla lekarzy rodzinnych
PublikacjaW pracy przedstawiono stan wiedzy oraz możliwe rozwiązania, zapewniające stały dostęp do informacji dla moblinych klientów. Omówniono problemy z jakimi spotykamy się podczas projektowania oraz ogólny projekt aplikacji.
-
Cyfrowa Architektura_cyfrowa edukacja : TRANS-FORM : (R)ewolucja form we współczesnej architekturze
PublikacjaRelacja z kursu dla VI semestru prowadzonego Wydziale Architektury Politechniki Gdańskiej w semestrze letnim 2005.
-
Od demiurga do twórczego koordynatora. Ewolucja warsztatu architekta po 1995 r.
PublikacjaRozprawa zajmuje się rozważaniem na temat charakteru twórczego profesji. Postrzeganie społeczne i funkcja, jaka przepisywana była architektom i urbanistom, rola twórcy – demiurga, ustępuje dziś miejsca roli architekta – koordynatora. Praca podejmuje próbę deskrypcji zmian zachodzących w warsztacie pracy architekta, poprzez badanie dorobku twórczego pracowni Grupa 5 Architekci, której działalność przypada na okres transformacji...
-
Functional safety and security assessment of the control and protection systems
PublikacjaW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Web-based marine gis for littoral security
PublikacjaW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Information- and Knowledge-Based Approaches to Improve Performance in Organizations : special issue editorial
PublikacjaOmówiono podejścia oparte na bazie informacji i bazie wiedzy w zagadnieniach związanych z usprawnianiem funkcjonowania organizacji. Szczególny nacisk położono na mozliwości usprawnień w aspekcie ekonomicznym.
-
Zbigniew Lubośny prof. dr hab. inż.
Osoby -
Wytrzymałość rurociągu przesyłowego w warunkach dużej deformacji płaszcza
Publikacjaprzedstawiono opis i charakterystykę stalowego rurociągu przesyłowego o płaszczu zdeformowanym w wyniku awarii. Opisano metodykę i zakres obliczę statycznych zdeformowanego rurociągu oraz wyniki obliczeń i analizę wartości naprężeń głównych w płaszczu. Sformułowano zalecenia eksploatacyjne dla zdeformowanego rurociągu.
-
Information and Konowledge management: advances, approaches, challenges and critical issues
PublikacjaPrzedstawiono zarys najnowszych osiągnięć w zakresie zarządzania wiedza i informacja wraz z ich krytyczna ocena.
-
Cyfrowa analiza mowy etnicznej – ekstrakcja kodu informacji [A digital analysis of ethnic speech – deciphering the information code]
Publikacja -
Źródła informacji w zakresie bezpieczeństwa pracy w bibliotekach - na przykładzie zasobów biblioteki CIOP-PIB
PublikacjaArtykuł został przygotowany na podstawie przeglądu zasobów biblioteki CIOP-PIB z lat 2000-2016, który obejmował artykuły, materiały informacyjne, książki Zakres tematyczny omawianych publikacji dotyczy stanowisk pracy, zagrożeń mikrobiologicznych i chemicznych, oceny ryzyka zawodowego, zarządzania bhp. Zawiera informacje z zakresu bezpiecznego funkcjonowania pracowników bibliotek w środowisku pracy, w każdego rodzaju bibliotece...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublikacjaArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Badanie zgodności współpracy rzeczywistych systemów z zalecanymi scenariuszami wymiany informacji sygnalizacyjnej DSS1 i SIP
PublikacjaW pracy przedstawiono wyniki badań wymiany informacji sygnalizacyjnej związanej ze współpracą rzeczywistych systemów telekomunikacyjnych, węzła komutacyjnego sieci PSTN/ISDN oraz systemu bramy międzysieciowej umożliwiających realizację połączeń z sieci IP z sygnalizacją SIP do sieci ISDN z sygnalizacją DSS1 oraz od sieci ISDN do sieci IP. Wyniki badań zostały porównane i ocenione pod kątem zgodności z zalecanymi scenariuszami wymiany...
-
Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej
PublikacjaKażdego roku rośnie liczba ataków komputerowych na jednostki administracji publicznej. Aby się przed nimi chronić instytucje powinny inwestować w skuteczne środki ochrony. W artykule przedstawiono metodę wspomagającą podejmowanie decyzji dotyczących tych inwestycji poprzez wskazanie kosztu jaki dana organizacja będzie musiała ponieść na działania zapewniające odpowiedni poziom bezpieczeństwa. W artykule opisano również studium...
-
Identyfikacja trajektorii obiektów dynamicznych w przestrzeni kartezjańskiej na podstawie informacji z wielu estymatorów stanu
PublikacjaW rozprawie przedstawiono metodologię umożliwiającą implementację rozproszonego asynchronicznego systemu wyznaczania trajektorii. System tego typu jest złożony ze zbioru tzw. węzłów (estymatorów lokalnych), które komunikują się ze sobą. Każdy węzeł wyznacza trajektorię obserwowanego obiektu/procesu na podstawie dwóch zbiorów danych. Pierwszym zbiorem są pomiary dostarczane przez skojarzone z danym...
-
Materiały biologiczne pochodzenia ludzkiego jako źródło informacji o narażeniu człowieka na środowiskowe czynniki chemiczne.
PublikacjaW celu określenia poziomów stężeń składników śladowych w materiale biologicznym (mocz, krew, żółć, włosy, paznokcie, zęby) należy odpowiednio przygotować pobrane próbki, ponieważ posiadają one bardzo skomplikowaną matrycę, która uniemożliwia bezpośrednie oznaczenie analitów za pomocą którejkolwiek z dostępnych metod analitycznych.W rozdziale przedstawiono dane literaturowe odnośnie: a) technik izolacji i wzbogacania analitów z...
-
Ewolucja romantycznego tytanizmu w ikonografii socrealistycznej – na przykładzie utworów Aleksandra Ścibora-Rylskiego
Publikacja -
Dynamika i ewolucja środowiska przyrodniczego strefy nadmorskiej w Polsce - przyczyny, skutki, prognoza.
PublikacjaW artykule omówiono następujące zagadnienia: istota strefy nadmorskiej;przejawy dynamiki i ewolucji środowiska przyrodniczego; prognoza przemian środowiska przyrodniczego; kształtowanie środowiska przyrodniczego jako czynnik jego przemian.
-
Koncepcja napędu i sterowania nowatorskiego urządzenia do ewakuacji ludzi z dużego statku pasażerskiego
PublikacjaRosnąca z roku na rok liczba oraz wielkość i szybkość pasażerskich statków morskich wymusza szukanie nowatorskich lub doskonalenie dotychczasowych metod bezpiecznej ewakuacji ludzi z tak dużych obiektów. W pracy zaprezentowano koncepcję jednej z takich oryginalnych metod, w której między innymi, zastosowano wyciągi łańcuchowe do utrzymywania na czas rejsu oraz do opuszczania w razie ewakuacji łodzi ratunkowych. Przedstawiono wymagania...
-
Teleportation seen from spacetime: on 2-spinor aspects of quantum information processing
PublikacjaZastosowanie formalizmu 2-spinowego do kwantowego przetwarzania informacji zilustrowane przykładem teleportacji i relatywistycznej korelacji błędu.
-
An application of advanced data processing methods to response analysis of electrocatalytic gas sensor
PublikacjaPrzedstawiono stosowane dotychczas oraz zaproponowano nowe metody analizy odpowiedzi czujników elektrokatalitycznych. Porównano ich właściwości.
-
Integrated multiscale 3d imaging geographic information system using acoustic data
PublikacjaW artykule zaprezentowano prototyp zintegrowanego systemu informacji geograficznej do trójwymiarowej wizualizacji danych uzyskanych metodami akustycznymi. System wykorzystuje dane pochodzące z systemów wielowiązkowych, sonarów bocznych oraz echosond jednowiązkowych. Otrzymane wyniki zostały zaprezentowane w postaci trójwymiarowych interaktywnych scen obszaru Zatoki Gdańskiej.
-
Safety and security governance problems of critical systems and infrastructures
PublikacjaW artykule przedstawiono kilka problemów związanych z zarządzaniem bezpieczeństwem i ochroną informacji w systemach i infrastrukturach krytycznych.Bardzo ważne jest zidentyfikowanie i scharakteryzowanie infrastruktury krytycznej. Przedstawiono nowe wyzwania związane z łączeniem podejścia bezpieczeństwa i ochrony informacji w procesie podejmowania decyzji