Filtry
wszystkich: 1386
-
Katalog
- Publikacje 1068 wyników po odfiltrowaniu
- Czasopisma 8 wyników po odfiltrowaniu
- Osoby 112 wyników po odfiltrowaniu
- Projekty 28 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 8 wyników po odfiltrowaniu
- Kursy Online 137 wyników po odfiltrowaniu
- Wydarzenia 17 wyników po odfiltrowaniu
- Dane Badawcze 3 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: uslugi informatyczne
-
Projektowanie interfejsu użytkownika
PublikacjaPraca omawia główne zagadnienia dotyczące projektowania interakcji użytkownik-system z perspektywy zarządzania projektem informatycznym, przedstawia stosowane w tym zakresie metody i sposób ich wykorzystania.
-
Centrum mistrzostwa informatycznego
Kursy OnlineDla pracowników Wydziału mających szkolić nauczycieli w ramach projektu Centrum Mistrzostwa Informatycznego.
-
Two-phase water-air flow measurement using gamma-ray absorption technique – slug flow
Dane BadawczeThe attached datasets contains the measurement results of the air-water flow in a horizontal pipeline. Flow type: slug flow. The data shows the pulse counts of the two radiometric sets. Each of these kits consisted of a QSA Global Am-241 gamma ray source and a Tesla SKG-1 type NaI(Tl) scintillation probe. The pulses were recorded using a dedicated EC...
-
Model systemu zarządzania usługami według metodologii design-thinking
PublikacjaW literaturze przedmiotu brakuje jednoznacznych wskazań odnośnie decyzji o wyborze najbardziej odpowiedniego modelu projektowania usług, szczególnie w kontekście różnych uwarunkowań dla poszczególnych sektorów rynku. Opracowany algorytm umożliwia samodzielne rozwiązanie problemu doboru modelu wewnątrz organizacji, bez konieczności zatrudniania zewnętrznego specjalisty. Algorytm skierowany jest do organizacji w fazie przygotowawczej...
-
Jan Wajs dr hab. inż.
Osoby -
Dbałość o bezpieczeństwo systemów informatycznych.
PublikacjaSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Modelowanie procesów biznesowych z wykorzystaniem narzędzi iGrafx Process 2015
PublikacjaKsiążka przeznaczona jest dla studentów studiów ekonomicznych, w programie których znajdują się przedmioty związane z modelowaniem i symulacją procesów biznesowych, ale także dla analityków wykorzystujących narzędzia informatyczne do opisu i wizualizacji procesów. Poszczególne zagadnienia zostały zamknięte w 14 rozdziałach. W rozdziale 1 omówiono podstawowe zagadnienia definicyjne związane z podejściem procesowym oraz zarządzaniem...
-
Trendy w e-usługach
PublikacjaW artykule przedstawiono trendy w sektorze e-biznesu pokazujące perspektywy zmian w usługach. Zwrócono uwagę jak zmienia się podejście do samego procesu usługi, jak zmienia się sposób świadczenia samej usługi. Autor przedstawia trendy nie tylko związane z zastosowaniem nowoczesnych technologii, ale również związane z otwieraniem nowych segmentów rynku jakimi są np. społeczności. W wyniku analizy przytoczonych przykładów wykorzystania...
-
Technologie informatyczne II
Kursy OnlineKierunek: Korozja stopień: I semestr: II
-
Technologie Informatyczne III
Kursy OnlineStopień ISemestr III
-
Technologie Informatyczne I
Kursy OnlineStopień I, Semestr I
-
2023/2024 - Inteligentne Usługi Informacyjne
Kursy Online -
2022/2023 - Inteligentne Usługi Informacyjne
Kursy Online -
Usługi i Aplikacje Multimedialne 2022
Kursy Online -
Usługi i Aplikacje Multimedialne 2023
Kursy Online -
Krzysztof Wilde prof. dr hab. inż.
OsobyKrzysztof Wilde (ur. 11 I 1966 r. w Gdańsku) – specjalista z zakresu mostownictwa, mechaniki budowli, diagnostyki i geodezyjnego monitoringu konstrukcji inżynierskich. Prowadził badania ukierunkowane na opracowanie systemów redukcji drgań obiektów mostowych wywołanych działaniem wiatru i trzęsieniami ziemi. Prowadzi badania naukowe i prace rozwojowe związane z implementacją urządzeń i technologii diagnostyki nieniszczącej w obiektach...
-
Jerzy Proficz dr hab. inż.
OsobyJerzy Proficz – dyrektor Centrum Informatycznego Trójmiejskiej Akademickiej Sieci Komputerowej (CI TASK) na Politechnice Gdańskiej. Uzyskał stopień naukowy doktora habilitowanego (2022) w dyscyplinie: Informatyka techniczna i telekomunikacja. Autor i współautor ponad 50 artykułów w czasopismach i na konferencjach naukowych związanych głównie z równoległym przetwarzaniem danych na komputerach dużej mocy (HPC, chmura obliczeniowa). Udział...
-
Technologie Informacyjne 2005
PublikacjaKrajowa Konferencja "Technologie Informacyjne" jest od trzech lat organizowana przez Wydział Elektroniki, Telekomunikacji i Informatyki PG. W tym roku odbyła się w dniach 23-25 maja. Obrady dotyczyły: internetowych systemów informacyjnych, wizualizacji informacji, niezawodności i bezpieczeństwa systemów informacyjnych, inżynierii oprogramowania (także interdyscyplinarnej), systemów multimedialnych, dokumentów cyfrowych, modelowania...
-
Problemy zarządzania organizacjami projektowymi.
PublikacjaW pracy zaprezentowano problematykę planowania i oceny organizacji projektowych realizujących przedsięwzięcia informatyczne. Wydaje się, bowiem, że przy realizacji przedsięwzięcia planowanie, organizowanie i kontrolowanie pracy zespołu ma kluczowe znaczenie dla zakończenia przedsięwzięcia w założonym czasie i przyjętych środkach (przy określonych standardach jakości). Omówiono, więc problemy występujące przy planowaniu struktury...
-
Wykorzystanie modeli cmm i spice w zarządzaniu przedsięwzięciami informatycznymi
Publikacjaw pracy zaprezentowano problematykę planowania i oceny organizacji projektowych realizujących przedsięwzięcia informatyczne. wydaje się, bowiem, że przy realizacji przedsięwzięcia planowanie, organizowanie i kontrolowanie pracy zespołu ma 'kluczowe' znaczenie dla zakończenia przedsięwzięcia w założonym czasie i przyjętych środkach (przy określonych standardach jakości). omówiono, więc metody oceny poziomu dojrzałości zespołu a...
-
Badanie i analiza właściwości szerokopasmowej sieci dostępowej ANS firmy Marconi
PublikacjaPrzedstawiono wyniki badań i analizę właściwości szerokopasmowej sieci dostępowej ANS. Zaprezentowano ogólną charakterystykę i architekturę systemu,badaną instalację i realizowane usługi. Zaprezentowano badania systemu: usług podstawowych, poprawności działania łącza dostępu podstawowego ISDN, szybkiej transmisji danych. Przedstawiono opracowane wnioski szczegółowe i wnioski ogólne.
-
Zastosowanie IT w przedsiębiorstwach handlowych
PublikacjaW pracy przedstawiono przykłady zastosowań technologii informacyjnych (IT) w przedsiębiorstwach handlowych dla budowania przewagi strategicznej na rynku. Szczególną uwagę poświęcono takim rozwiązaniom informatycznym jak: CRM, PRM, EDI oraz strategia ECR.
-
Ciekawe i niezwykłe eksperymenty fizyczne
Publikacjaw pracy zaprezentowano szereg eksperymentów z różnych działów fizyki (mechanika, elektryczność, optyka), które mogą zainteresować i zainspirować wielu odbiorców. W przypadku eksperymentów pokazowych na ich percepcję wpływa nie tylko ich potencjał informatyczny, ale też sposób ich prezentacji a przede wszystkim umiejętność rozbudzenia zaciekawienia u słuchaczy.
-
Współpraca w sieci- wykorzystanie platformy internetowej
PublikacjaNowe warunki funkcjonowania biznesu pozwalają na poszukiwanie wsparcia w zakresie know-how oraz kompetencji i umiejętności w ramach współpracy w sieci. Nowe technologie informacyjne i komunikacyjne zapoczątkowały erę organizacji sieciowych. Nasila się współpraca poza organizacjami, współpraca pomiędzy pracownikami różnych przedsiębiorstw za pośrednictwem sieci informatycznej.
-
Marketing szkół wyższych - model budowania relacji ze studentami
PublikacjaWiedza na temat marketingu w szkołach wyższych wciąż znajduje się we wstępnej fazie, jest niepełna i niespójna. Brakuje zwłaszcza modeli teoretycznych uwzględniających naturę usług edukacyjnych szkolnictwa wyższego. Dla tego sektora powinna być wypracowana specjalna koncepcja marketingowa, wypływająca ze skomplikowanej natury edukacji wyższej. W literaturze dotyczącej marketingu szkolnictwa wyższego najczęściej można spotkać odwołania...
-
Aplikacje i środowiska kontekstowe: Ontologie w interaktywnych aplikacjach zorientowanych kontekstowo
PublikacjaPrzedstawiono model przetwarzania typu pervasive computing. Zanalizowano składowe aplikacji interaktywnej zorientowanej kontekstowo. Opisano architekturę takiej aplikacji, wykorzystującej usługi sieciowe, konteksty, scenariusze i ontologie. Scharakteryzowano metodę integracji tych elementów w wykorzystaniem adnotacji. zaproponowano motor wykonawczy dla kontenera usług sieciowych, bazujący na standardach: OSGi OWL-S
-
Modulacja hierarchiczna - właściwości i wykorzystanie w bezprzewodowych systemach transmisji danych
PublikacjaW artykule przedstawiono możliwości wprowadzenia hierarchicznej modulacji w kanałach radiowych. Hierarchiczna konstelacja zmodulowanych sygnałów, o różnym stopniu protekcji przed błędami pozwala poprawić efektywność wykorzystania kanału i wprowadzić usługi wymagające większych przepływności binarnych. Dzięki temu można poprawić jakość oferowanych usług multimedialnych bez poszerzania pasma kanału
-
Koncepcje zarzadzania realizacją przedsięwzięć elektronicznych
PublikacjaPrzedstawiono główne koncepcje zarządzania realizacją przedsięwzięć w środowisku usług internetowych. Zaprezentowano podstawowe wzorcowe rozwiązania z uwzględnieniem trzech poziomów zarządzania (strategiczny, procesowy, fizyczny). Scharakteryzowano wykorzystywane zasoby (dane, usługi, sieć, uzytkownicy) oraz zasygnalizowano główne problemy zwiazane z zarządzaniem tymi zasobami, przy uwzględnieniu wymagań jakościowych i wykorzystywanej...
-
Zastosowanie Grafiki 3D do wizualizacji dna morskiego
PublikacjaTechnologie do wytwarzanie grafiki 3D to dynamicznie rozwijająca się gałąź przemysłu informatycznego. Znajdują one zastosowanie nie tylko przy tworzeniu gier komputerowych, ale coraz częściej są wykorzystywane w systemach trjwymiarowej wizualizacji danych pomiarowych.
-
Ocena gotowości urzędu miejskiego do zarządzania danymi
PublikacjaWe wstępnej części niniejszego rozdziału należy zastanowić się po co mówić o gotowości urzędu miejskiego do zarządzania danymi. Według słownika języka polskiego PWN gotowość to: „stan należytego przygotowania do czegoś”. Rolą niniejszego rozdziału jest przedstawienie postępowania, które pozwoli urzędom sprawdzić na ile urząd miasta (i powiązane spółki komunalne) przygotowane są do zarządzania danymi przed podjęciem decyzji o...
-
Relacyjne i obiektowe bazy danych w zarządzaniu przedsiębiorstwem – przegląd i analiza porównawcza
PublikacjaBazy danych są obecnie powszechnie wykorzystywanymi aplikacjami w życiu codziennym i zawodowym do gromadzenia, przetwarzania i zarządzania danymi. Stanowią one podstawowe narzędzie komputerowe wspomagające funkcjonowanie przedsiębiorstw bez względu na rodzaj prowadzonej działalności. Najpopularniejszymi rozwiązaniami oferowanymi przez firmy informatyczne są relacyjne i obiektowe bazy danych. W artykule dokonano przeglądu dostępnych...
-
Parametryczny model jako zapis przestrzeni architektonicznej
PublikacjaWspółcześnie coraz więcej pola w domenie architektury zagarniają technologie informatyczne, które umożliwiły między innymi wypracowanie nowych metod zapisu przestrzeni architektonicznej. Mowa tu o technikach wykorzystujących modelowanie parametryczne i programowanie do poszukiwania rozwiązań formalnych wyrażających i uwzględniających czynniki i procesy kontekstowe. Celem opracowania jest wskazanie korzyści , ograniczeń i perspektyw...
-
Knowledge-based models of the organization transformation
PublikacjaW artykule omówiono zastosowanie modeli opartych na wiedzy do wspomagania transformacji organizacji. Organizacje wytwarzające systemy informatyczne mogą wykorzystywać modele oparte na wiedzy (do gromadzenia danych o procesach transformacji i wspomagać te procesy) w procesach zmian zgodnych ze standardami CMMI. W artykule omówiono metody modelowania i wytwarzania takich baz jak również wskazano na ich przydatność dla zróżnicowanych...
-
Analiza celowości i możliwości rewitalizacji linii kolejowych w województwie dolnośląskim
PublikacjaSamorządy wojewódzkie jako podmioty odpowiadające za organizację regionalnych przewozów kolejowych stają przed odpowiednim wyborem linii do rewitalizacji. Dla popularyzacji systemu wybór odpowiedniej linii ma znaczenie fundamentalne, jako tzw. dobry przykład. Hierarchizacja linii jest wynikiem zastosowania podejścia wielokryterialnego. Można tego dokonać wykorzystując informatyczne narzędzia prognostyczne i wizualizacyjne. Województwo...
-
Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface
PublikacjaPrezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...
-
Rozwinięcie moodle jako narzędzia do pracy grupowej
PublikacjaOprogramowanie MOODLE jest szeroko stosowane - również w Polsce - do dydaktyki. Uczestnicy projektu Platforma Informatyczna TEWI wykorzystują MOODLE, także jako system zarządzania treścią, czy narzędzie do wspomagania pracy grupowej. Rozszerzenie możliwości MOODLE poprzez utworzenie nowych wtyczek pozwoli na jeszcze lepsze dopasowanie do prowadzenia projektów badawczych oraz dydaktyki.
-
Zapotrzebowanie społeczności regionalnej na podnoszenie kompetencji informatycznych
PublikacjaKreowanie regionalnego społeczeństwa informacyjnego, w którym informacja jest intensywnie wykorzystywana w życiu ekonomicznym, społecznym, kulturalnym i politycznym, wymaga nie tylko rozwoju informatycznej infrastruktury technicznej, ale przede wszystkim stałego podnoszenia poziomu kompetencji IT mieszkańców regionu. W pracy przedstawiono analizę zapotrzebowania na regionalną działalność edukacyjną w zakresie technologii informatycznych.
-
Automatyczna budowa taksonomii usług w oparciu o ich głosy w języku naturalnym oraz przy uzyciu zewnętrznych źródeł wiedzy
PublikacjaPrzedstawiono propozycję metody automatycznej budowy taksonomiiusług na podstawie ich opisów w języku naturalnym, w oparciu ometodę analizy formalnych koncepcji (FCA). Dodatkowo przedstawione rozwiązanie przewiduje możliwość skorzystania z zewnętrznych źródeł wiedzy takich jak Wikipedia, Word Net, ConceptNet lub globalnej sieci WWW w celu eliminacji problemu niepełnych danych wejściowych (ang. data sparseness).
-
System zliczania osób oparty na dwustrumieniowej analize obrazu
PublikacjaOpisano zagadnienia automatycznej detekcji i identyfikacji osób oraz ich zliczania w pomieszczeniach zamkniętych. Zaproponowano budowę elastycznej aplikacji opartej o usługi webowe. W celu kompozycji zaimplementowanych usług przedstawiono metodę tworzenia aplikacji w oparciu o procesy przepływu pracy. Przedstawiono rezultaty badań eksperymentalnych dla różnych algortymów detekcji i identyfikacji.
-
System kontroli obecności osób oparty na dwustrumieniowej analize obrazu
PublikacjaOpisano zagadnienia automatycznej detekcji i identyfikacji osób oraz ich zliczania w pomieszczeniach zamkniętych. Zaproponowano budowę elastycznej aplikacji opartej o usługi webowe. W celu kompozycji zaimplementowanych usług przedstawiono metodę tworzenia aplikacji w oparciu o procesy przepływu pracy. Przedstawiono rezultaty badań eksperymentalnych dla różnych algortymów detekcji i identyfikacji.
-
Integracyjna metoda wytwarzania wiarygodnych aplikacji rozproszonych
PublikacjaW pracy przedstawiono metodę wytwarzania aplikacji w archi- tekturze zorientowanej na usługi, w której uwzględniono interoperacyjność i wiary- godność integrowanych elementów. Zaproponowano rozszerzenie istniejących algorytmów wyboru usług o analizę interoperacyjności oraz wykorzystanie ekspertowego systemu wyboru technik tolerowania błędów bazującego na klasteryzacji. Metoda została zaimplementowana jako system internetowy.
-
Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.
PublikacjaW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...
-
Adam Cholewiński mgr inż.
Osoby -
Efektywne metody oceny integracji heterogenicznych serwisów z uwzględnieniem wymagań interoperacyjności
PublikacjaW rozdziale przedstawiono istniejące metody opisu interoperacyjności heterogenicznych serwisów w kontekście technologii usług sieciowychi systemów w architekturze zorientowanej na usługi. Opisano miary interoperacyjności i technologie związane z zapewnieniem interoperacyjności usług sieciowych. Ponadto opisano istniejące metody doboru optymalnych serwisów w kompozycji serwisów złożonych dla podejść kombinatorycznych i grafowych....
-
Jaką rolę pełni i czego oczekujemy od telekomunikacji?
PublikacjaZaprezentowano podstawowe kierunki rozwoju telekomunikacji, zarówno w ujęciu historycznym jak też w kontekście rozwoju technologii informacyjno-komunikacyjnych. Wskazano na potrzebę zdefiniowania nowych usług komunikacji elektronicznej oraz przytoczono podstawowe informacje na temat polskiego i unijnego podejścia do kwestii usług. Przedstawiono podstawowe paradygmaty współczesnej telekomunikacji i teleinformatyki, wskazując też...
-
Interakcja człowiek-komputer
PublikacjaKsiążka omawia najważniejsze zagadnienia kształtowania interakcji człowiek-komputer, występujące podczas projektowania produktu informatycznego. Tematyka książki obejmuje metody stosowane kolejno podczas określania wymagań, projektowania, testowania i oceny rozwiązań interfejsu użytkownika. Przyjęty sposób prezentacji materiału ma na celu również podkreślenie, że wysoka jakość użytkowa produktu informatycznego nie wynika wyłącznie...
-
Możliwości stosowania wirtualizacji w systemach komputerowych
PublikacjaWykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
-
Przedsięwzięcia elektroniczne w biznesie
PublikacjaOpracowano klasyfikację przedsięwzięć internetowych. Pokazano reprezentatywne przykłady. Zaprezentowano aspekty sukcesu rynkowego dla analizowanych przedsięwzięć. Wyszczególniono i scharakteryzowano podstawowe technologie internetowe i informatyczne mogące wspierać szeroko pojęty biznes w Internecie. Zwrócono uwagę na konieczność współpracy z instytucjami finansowymi w celu pozyskiwania środków na rozwój e-biznesu w kierunku dojrzałych...
-
Koncepcja przeciwdziałania wykluczeniu cyfrowemu osób w wieku 55+
PublikacjaPrzeciwdziałanie niekorzystnym zjawiskom demograficznym i społecznym oraz ich skutkom gospodarczym wymaga opracowania i realizacji koncepcji modelu systemu podnoszenia kompetencji informatycznych osób starszych oraz innych grup zagrożonych wykluczeniem cyfrowym. Model ten mający na celu praktyczne włączenie osób w wieku 55+ do procesów aktywnego tworzenia i rozwoju społeczeństwa informacyjnego powinien bazować na organizowaniu...
-
CMI Centrum Mistrzostwa Informatycznego
ProjektyProjekt realizowany w Wydział Elektroniki, Telekomunikacji i Informatyki zgodnie z porozumieniem PCPC.03.02.00-00-0002/18-00 z dnia 2018-04-25