Filtry
wszystkich: 2249
-
Katalog
- Publikacje 1657 wyników po odfiltrowaniu
- Czasopisma 18 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 88 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 12 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Kursy Online 256 wyników po odfiltrowaniu
- Wydarzenia 172 wyników po odfiltrowaniu
- Dane Badawcze 27 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ROZGŁASZANIE INFORMACJI
-
Teoria informacji i kodowania
Kursy OnlineW ramach kursu będą przeprowadzane zajęcia wykładowe i ćwiczenia z przedmiotu Teoria informacji i kodowania. EiT, studia I stopnia
-
Problemy wizualizacji informacji -2023_2024
Kursy OnlineNiestacjonarne I stopnia (inżynierskie), sem. 7 Informatyka (R1707I--0)
-
Janusz Smulko prof. dr hab. inż.
OsobyUrodził się 25 kwietnia 1964 r. w Kolnie. Ukończył w 1989 r. z wyróżnieniem Wydział Elektroniki Politechniki Gdańskiej, specjalność aparatura pomiarowa. Zajął II miejsce w konkursie Czerwonej Róży na najlepszego studenta Wybrzeża w 1989 r. Od początku kariery związany z Politechniką Gdańską: asystent (1989–1996), adiunkt (1996–2012), profesor nadzwyczajny PG (od 2012). Odbył staże naukowe w Texas A&M University (2003, NATO...
-
Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.
PublikacjaW artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.
-
Kartograficzna metoda reprezentacji wiedzy w systemie KaSeA
PublikacjaNiniejszy rozdział prezentuje opracowaną przez autora metodę reprezentacji wiedzy, nazwaną kartografią wiedzy, która pozwala na przeprowadzanie wnioskowania w procesie asymilacji i uzupełniania informacji pochodzących z różnych źródeł internetowych; metoda zapewnia równiże efektywny dostęp do gromadzonych informacji. Rozdział opisuje założenia leżące u podstaw opracowanej metody, jej ograniczenia i zastosowania. Rozdział prezentuje...
-
Systemy transportu informacji - wykład - 2024
Kursy OnlineSystemy transportu informacji (EiT, II st. SST + SSR, sem.1): Budowa, zasady funkcjonowania i standaryzacja sieci optycznych, wykorzystywanych do transportu informacji.
-
Systemy transportu informacji - wykład - 2022/23
Kursy OnlineSystemy transportu informacji (EiT, II st. SST + SSR, sem.1): Budowa, zasady funkcjonowania i standaryzacja sieci optycznych, wykorzystywanych do transportu informacji.
-
Metodologia tworzenia szczegółowych scenariuszy dla oceny współpracy sygnalizacji w sieciach ISDN i IP
PublikacjaTworzenie wspólnej platformy dla świadczenia usług w globalnej infrastrukturze sieci telekomunikacyjnej w sytuacji, gdy użytkownicy dołączeni są do sieci o różnych technologiach wymaga zapewnienia możliwości dwukierunkowego przetwarzania informacji użytkowników oraz zapewnienia możliwości przekazywania między sieciami informacji niezbędnych dla realizacji usług w każdej ze współpracujących sieci. W referacie przedstawiono trzyetapową...
-
Szacowanie przewagi konkurencyjnej w procesie rozwoju nowego produktu - ujęcie praktyczne
PublikacjaCelem rozdziału jest przedstawienie koncepcji szacowania przewagi konkurencyjnej w procesie rozwoju nowego produktu. Potrzeba takiego szacunku wynika z przyjęcia założenia mówiącego, że nadrzędnym celem rozwoju nowego produktu jest takie jego kształtowanie, które umożliwi przedsiębiorstwu tworzenie przewagi konkurencyjnej. Planowanie i monitorowanie przewagi konkurencyjnej w projektach nowych produktów wymaga ustalenia, w jaki...
-
Zrównoważona karta wyników dla hurtowni danych.
PublikacjaArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Problemy inwestycji liniowej w trudnych warunkach
PublikacjaProblemy związane z realizacją inwestycji liniowej w szczególnie trudnych warunkach. Organizacja procesu w przypadku nowych nieznanych technologii/rozwiązań materiałowych. Kolizje z istniejącym uzbrojeniem - braki w zakresie informacji o istniejącej infrastrukturze. Kolizje z innymi inwestycjami - potrzeba szczególnej koordynacji w warunkach kolizji. Przykład awarii. Znaczenie informacji historycznej
-
Integracja heterogenicznych modułów stosowanych do przetwarzania obrazów w celu poprawy parametów wiarygodności
PublikacjaW pracy przedstawiono integracyjne podejście do wytwarzania systemów przetwarzania obrazów. W zaproponowanym rozwiązaniu uwzględniono zarówno integrację na poziomie kompatybilności interfejsów komunikacji jak i współpracy na poziomie semantyki danych. Integracja heterogenicznych modułów wymaga oceny interoperacyjności ich interfejsów jako wstępnego kroku wytwarzania finalnej aplikacji. Integracyjne podejście do wytwarzania oprogramowania...
-
Innowacyjne dworce kolejowe
PublikacjaWspółczesny dworzec kolejowy zmienia swoje oblicze w stosunku do dworców, jakie znamy z przeszłości. Obecnie realizowane obiekty stanowią najczęściej wielkie wiaty, przekrywające przestrzeń publiczną placów dworcowych. Przestrzeń ta stanowi jednocześnie rdzeń komunikacyjny łączący przystanki różnych środków transportu w jeden zintegrowany węzeł przesiadkowy. W nowoczesnych dworcach do niezbędnego minimum ograniczane są pomieszczenia...
-
Focused crawler for trustworthy healthcare information search
PublikacjaArtykuł zawiera opis prac wykonanych w projekcie 6 Programu Ramowego Unii Europejskiej: Personalised Information Platform for life and health Services (PIPS). Głównym celem projektu jest zapewnienie obywatelowi Unii kompleksowego wspomagania w zakresie zagadnień ochrony zdrowia oraz odżywiania. Do realizacji tego celu konieczne jest pozyskanie i dostarczenie obywatelowi wiarygodnej, prawdziwej i aktualnej informacji z tych dziedzin....
-
Poprawa bezpieczeństwa osób z niepełnosprawnością podczas ewakuacji z obiektów użyteczności publicznej
PublikacjaObecne przepisy budowlane nie zapewniają osobom z niepełnosprawnością pełnego bezpieczeństwa na wypadek pożaru. W artykule zarysowane zostaną obszary problemowe związane z technicznymi warunkami zapewnienia tym osobom bezpiecznej ewakuacji z budynku. Przedstawione zostaną przykłady rozwiązań zwiększających bezpieczeństwo tych osób oraz sposoby ewakuacji przy pomocy środków technicznych. Poruszona zostanie tematyka dostępu do informacji...
-
Kazimierz Darowicki prof. dr hab. inż.
OsobyProf. dr hab. inż. Kazimierz Darowicki studia wyższe ukończył w czerwcu 1981 roku. Już w marcu 1981 roku został zatrudniony na Wydziale Chemicznym Politechniki Gdańskiej. Na Wydziale Chemicznym przeszedł kolejne szczeble rozwoju do stanowiska profesora zwyczajnego i kierownika Katedry Elektrochemii, Korozji i Inżynierii Materiałowej włącznie. W działalności naukowej reprezentuje nauki techniczne, a jego specjalność naukowa i zawodowa...
-
Parametry akwizycji w systemach z napięciowymi i częstotliwościowymi torami pomiarowymi
PublikacjaPrzedstawiono metodę przetwarzania sygnału impulsowego modulowanego częstotliwościowo. Pozwala ona na uzyskanie informacji o częstotliwości sygnału impulsowego modulowanego częstotliwościowo w tych samych chwilach czasu, w których próbkowane są sygnały w torach napięciowych. Pozwala też na stosowanie tych samych parametrów akwizycji dla torów z napięciowym i częstotliwościowym nośnikiem informacji.
-
Zastosowanie Google Trends w prognozowaniu zmian na rynku nieruchomości
PublikacjaDecyzje inwestycyjne poprzedzone są szeregiem działań związanych z uzyskiwaniem i weryfikacją informacji. Poniższe badanie ma na celu zbadanie użyteczności danych pochodzących z wyszukiwarek internetowych pod względem ich przydatności w prognozowaniu zmian na rynku nieruchomości. Dane te mogą być dodatkowym źródłem informacji dla inwestorów, jeśli okaże się, że zawierają ślady poszukiwania informacji w okresie przed podjęciem danej...
-
Badania marketingowe stosowane we wstępnym rozpoznaniu koncepcji nowych produktów
PublikacjaOkreślono podstawowe rodzaje informacji rynkowych niezbędnych na etapie wstępnego rozpoznania koncepcji nowego produktu. Są nimi: wielość rynku i jego dynamika, faza rozwojowa rynku, forma rynku i intensywność konkurencji, wstępna reakcja nabywców na koncepcję nowego produktu oraz dane historyczne dotyczące produktów podobnych. Następnie wskazano metody badawcze służące pozyskiwaniu tych informacji.
-
Security aspects in verification of the safety integrity level of distributed control and protection systems
PublikacjaPrzedstawiono najważniejsze zagadnienia zwišzane z weryfikacjš poziomu nienaruszalnoci bezpieczeństwa SIL rozproszonych systemów sterowania i zabezpieczeń z uwzględnieniem aspektów ochrony informacji. Przedstawiono ilociowš metodę weryfikacji poziomu SIL z wykorzystaniem wskaników różnicowych oraz dwuparametrowš funkcję kryterialnš łaczšcš wymagania SIL oraz EAL (poziom uzasadnionego zaufania dla ochrony informacji).
-
Analiza stref deformacji w modelowym ośrodku rozdrobnionym.**2002, 238 s.189 rys. 13 tab. bibliogr. 82 poz. + 3 zał. i CD-ROM z 3 rys., 8 tab. Rozprawa doktorska /19.12.2002/ Wydz. Bud. Wod. Inż. Środ. Promotor: dr hab. prof. zw. Zbigniew Sikora
Publikacja.
-
Marcin Cudny dr hab. inż.
Osoby -
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Magdalena Szuflita-Żurawska
OsobyMagdalena Szuflita-Żurawska jest kierownikiem Sekcji Informacji Naukowo-Technicznej na Politechnice Gdańskiej oraz Liderem Centrum Kompetencji Otwartej Nauki przy Bibliotece Politechniki Gdańskiej. Jej główne zainteresowania badawcze koncentrują się w obszarze komunikacji naukowej oraz otwartych danych badawczych, a także motywacji i produktywności naukowej. Jest odpowiedzialna między innymi za prowadzenie szkoleń dla pracowników...
-
SELECTION OF DIAGNOSTIC FUNCTIONS IN A WHEELED TRACTOR
PublikacjaIn a classical approach to damage diagnosis, the technical condition of an analyzed machine is identified based on the measured symptoms, such as performance, thermal state or vibration parameters. In wheeled tractor the fundamental importance has monitoring and diagnostics during exploitation concerning technical inspection and fault element localizations. The main functions of a diagnostic system are: monitoring tractor components...
-
Otwarty format opisu schematów blokowych
PublikacjaW pracy zaprezentowano problem opisu zinterpretowanych rysunków wektorowych. Przedstawiono wybrane formaty do opisu rysunków wektorowych i różnorodnych struktur. Zaproponowano otwarty format FlowChartML do opisu schematów blokowych. Format ten, oparty na metajęzyku XML, pozwala nie tylko na zapis informacji o poszczególnych figurach schematu oraz ich połączeniach, ale również informacji o zinterpretowanej strukturze schematu blokowego
-
Music information analysis and retrieval techniques
PublikacjaCelem artykułu jest przedstawienie kluczowych zagadnień gwałtownie rozwijającej się gałęzi multimediów, reprezentowanej przez systemy automatycznego wyszukiwania informacji muzycznej MIR - Music Information Retrieval, która urasta do samodzielnej dziedziny zastosowań w obrębie informatyki muzycznej. W artykule przedstawiono wybrane systemy wyszukiwania informacji muzycznej oraz przedstawiono przykład takiego systemu, zrealizowanego...
-
Data analysis of FTIR spectra for study of outlet gases of Solid Oxide Fuel Cells fuelled by biogas
PublikacjaW pracy przedstawiono system umożliwiający połączenie spektroskopii FTIR z specjalnie zaprojektowanym oprogramowaniem w celu uzyskania informacji o stężeniach gazów wylotowych z ogniw paliwowych SOFC. Przebadane zostały główne produkty reformingu biogazu: tlenek węgla, dwutlenek węgla, metan oraz wodór. Opisane oprogramowanie umożliwia w prosty i szybki sposób uzyskanie informacji o gazach wylotowych ogniwa paliwowego.
-
Kryptografia, PG_00037330
Kursy OnlineCelem przedmiotu jest zaznajomienie studentów z podstawowymi zagadnieniami dotyczącymi współczesnych protokołów kryptograficznych, metod teorii informacji i teorii kodowania mających zastosowanie w kryptografii oraz ich zastosowań w przetwarzaniu informacji.
-
Rozpraszanie elektronów na molekułach - przekroje czynne i dynamika zderzeń
ProjektyProjekt realizowany w Administracja Wydziału Fizyki Techn. i Mat. Stosow zgodnie z porozumieniem Zgoda na przesunięcie środków z dnia 2018-11-19
-
Warzywa jako narzędzie wykorzystywane w biomonitoringu metali ciężkich
PublikacjaW ostatnich dekadach miały miejsce istotne zmiany w gospodarce i to zarówno w skali globalnej jak i regionalnej oraz lokalnej. W sposób istotny wzrosło zapotrzebowanie na energię, transport ludzi i towarów. Tym zmianom w coraz większym stopniu towarzyszy wzrost dbałości o stan środowiska. Dlatego też coraz więcej uwagi zwraca się na coraz dokładniejszy monitoring i kontrolę poziomu zanieczyszczenia poszczególnych elementów środowiska...
-
Modelowanie 3D
Kursy OnlineWięcej informacji: http://www.cui.pg.gda.pl/acsa/modelowanie3d
-
PROCEEDING OF THE SEVENTH INTERNATIONAL CONFERENCE ON INFORMATION AND MANAGEMENT SCIENCES
PublikacjaOdnajdywanie informacji w internecie lub w dużych bazach tekstowychwymaga wiedzy o słowach indeksujących dokumentu.Jednnym z podejść poprawiających jakość i szybkość wyszukiwaniajest zastosowanie klasteryzacji i wizualizacji danych. W artykuleprzedstawione zostało podejście do wyszukiwania informacji winternecie oparte o baze wiedzy o języku. Implementacja takiegokontenera wiedzy zrealizowana została w oparciu o kognitywne teorieorganizacji...
-
Detekcja uszkodzeń instalacji rurociągów okrętowych z wykorzystaniem sztucznych sieci neuronowych
PublikacjaMonitoring funkcjonowania szczególnie ważnych instalacji rurociągów okrętowych umożliwia wczesne uzyskanie informacji o występujących nieprawidłowościach, a tym samym podjęcie odpowiednich działań przez załogę. Oprócz stosowanych obecnie rozwiązań nadzór taki oraz pozyskiwanie w czasie rzeczywistym wspomnianych informacji, możliwy jest do realizacji z wykorzystaniem sztucznych sieci neuronowych, co na przykładzie wybranej instalacji...
-
Optimal strategy for a single-qubit gate and the trade-off between opposite types of decoherence.
PublikacjaZostał zbadany proces przesyłania kwantowej informacji w dwóch różnych otoczeniach (markowskim i niemarkowskim).
-
Sterowanie Strumieniami Informacji - edycja 2022
Kursy OnlineKurs do przedmiotu Sterowanie Strumieniami Informacji (SSI) dla studentów II stopnia (studia magisterskie) na Wydziale ETI PG.
-
Zarządzanie Bezpieczeństwem Informacji [2022/2023]
Kursy Online -
Sterowanie Strumieniami Informacji - edycja 2021
Kursy OnlineKurs do przedmiotu Sterowanie Strumieniami Informacji (SSI) dla studentów II stopnia (studia magisterskie) na Wydziale ETI PG.
-
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI [2021/22]
Kursy OnlineSemestr II Cel: Przekazanie aktualnej wiedzy dotyczącej analizy bezpieczeństwa i ochrony systemów technicznych przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS, technologii informacyjnych IT oraz technologii chmurowej CT i 5G w nawiązaniu do zasad inżynierii systemów.
-
Systemy transportu informacji - laboratorium - 2023
Kursy OnlineSystemy transportu informacji [II st. SiST + SiSR, sem.1] Przekazanie wiedzy o zasadach funkcjonowania sieci optycznych, wykorzystywanych do transportu informacji. Praktyczne poznanie zasad konfiguracji i zabezpieczenia w urządzeniach WDM.
-
Systemy Wizualizacji Informacji 2022/2023
Kursy OnlineI stopień, sem. 6, EiT (strumień E)
-
Systemy Wizualizacji Informacji 2021 /2022
Kursy OnlineI stopień, sem. 6, EiT (strumień E)
-
Problemy wizualizacji informacji -2022/2023
Kursy OnlineNiestacjonarne I stopnia (inżynierskie), sem. 7 Informatyka (R1707I--0)
-
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI [2023/24]
Kursy Online -
Systemy transportu informacji - laboratorium - 2024
Kursy OnlineSystemy transportu informacji [II st. SiST + SiSR, sem.1] Przekazanie wiedzy o zasadach funkcjonowania sieci optycznych, wykorzystywanych do transportu informacji. Praktyczne poznanie zasad konfiguracji i zabezpieczenia w urządzeniach WDM.
-
Systemy Wizualizacji Informacji 2023/2024
Kursy OnlineI stopień, sem. 6, EiT (strumień E)
-
Marta Kuźma mgr
Osoby -
Tereny skażone – stare składowiska odpadów. Karlsruhe 22 – 23 lipca 2014
PublikacjaIstniejące składowiska odpadów. Problemy starych składowisk i ich doprowadzenie do akceptowalnego poziomu. Informacja o specjalistycznym seminarium "Tereny skażone – stare składowiska odpadów", Informacja o podstawowych kierunkach badań i programie.
-
Evaluation of quality of electric power distribution network elements in order to maintain functional and technical safety
PublikacjaPraca dotyczy wieloatrybutowego systemu oceny elementów sieci elektroenergetycznej do celów zapewnienia jej bezpieczeństwa funkcjonalnego i technicznego. Rozważana sieć składa się z dużej liczby elementów, ocenianych jakościowo i ilościowo. Zaproponowana metoda składa się z dwóch etapów: (i)wstępnego wyboru niewielkiej liczby elementów niebezpiecznych w oparciu o małą liczbę informacji (ii) wykonaniu uszeregowania wybranych elementów...