Filtry
wszystkich: 7491
-
Katalog
- Publikacje 4372 wyników po odfiltrowaniu
- Czasopisma 30 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 200 wyników po odfiltrowaniu
- Wynalazki 37 wyników po odfiltrowaniu
- Projekty 50 wyników po odfiltrowaniu
- Laboratoria 9 wyników po odfiltrowaniu
- Zespoły Badawcze 17 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 607 wyników po odfiltrowaniu
- Wydarzenia 89 wyników po odfiltrowaniu
- Dane Badawcze 2076 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: eksploracja danych
-
Autobusy. Technika, Eksploatacja, Systemy Transportowe
Czasopisma -
Zastosowanie metod eksploracji danych do analizy odpowiedzi czujników gazu
PublikacjaZagadnienia poruszane w niniejszej rozprawie dotyczą zastosowania metod eksploracji danych do analizy odpowiedzi czujników gazu, umożliwiających poprawną identyfikację składu mieszaniny gazowej w elektronicznych systemach rozpoznawania gazu. Elektroniczne systemy rozpoznawania gazu to urządzenia wykorzystujące czujniki gazu oraz odpowiednio dobrane metody analizy danych pomiarowych, zdolne do określenia składu mierzonej mieszaniny...
-
Eksploatacja i Niezawodność - Maintenance and Reliability
Czasopisma -
Eksploatacja kanalizacji
PublikacjaZagadnienia eksploatacji kanalizacji - tradycyjne i współczesne warunki. Ogólny wzrost problemów w miarę upływu czasu. Tradycyjne i nowoczesne wyposażenie. Szczególne wymagania istniejącego sprzętu. Renowacje elementów systemów.
-
Struktury danych.
PublikacjaPraca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Rola i techniki eksploracji w uczeniu przez wzmacnianie
PublikacjaW rozdziale podjęto rozważania na temat roli eksploracji w uczeniu się agentów sztucznej inteligencji przez wzmacnianie. Prezentuje przegląd współczesnych technik eksploracji i rozróżnia dwie główne rodziny technik: eksplorację nieukierunkowaną i eksplorację ukierunkowaną. Praca ta powinna pomóc zrozumieć dylemat pomiędzy eksploatacją wiedzy a eksploracją środowiska, któremu poddany jest agent w każdym kroku interakcji ze środowiskiem....
-
Wyszukiwanie i eksploracja obrazów medycznych na podstawie ich treści
PublikacjaPrzedstawiono metody wyszukiwania obrazów medycznych na podstawie podobień- stwa treści. Zaprezentowano architekturę systemu wyszukiwania oraz metodykę wyszukiwania: algebrę obrazów, cechy i deskryptory oraz metody analizy po- dobieństwa.
-
Węże i końcówki. Eksploatacja kanalizacji
PublikacjaProblemy współczesnej eksploatacji kanalizacji. Charakterystyka wyposażenia. Szczególne wymagania w stosunku do sprzętu. Ograniczenia.
-
Szybka transmisja danych
PublikacjaPrzedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.
-
Eksploatacja napędów hydraulicznych w niskich temperaturach otoczenia cześć 1. Eksploatacja w warunkach szoku termicznego
PublikacjaDecydującym czynnikiem konstrukcyjnym wpływającym na działanie zespołów hydraulicznych w warunkach szoku termicznego jest luz pomiędzy współpracującymi elementami. Podczas wymiany ciepła ruchome elementy zespołu nagrzewają się szybciej od przepływającego gorącego oleju niż korpus (elementy nieruchome). Różnica wydłużeń liniowych elementów może spowodować wykasowanie luzu efektywnego podczas nagrzewania się zespołu. Konsekwencją...
-
Zanieczyszczenie metalami ciężkimi osadów dennych małych miejskich zbiorników wodnych.
PublikacjaW pracy przedstawiono badania zawartości sześciu metali ciężkich (cynku, miedzi, ołowiu, niklu, chromu i kadmu) w osadach dennych zbiorników miejskich zlokalizowanych w Gdańsku. Wyniki wskazują na znaczne różnice w zawartości metali w osadach różnych zbiorników zależnie od ich lokalizacji. Zawartość cynku wahała się w zakresie 31,9÷254,4 mg/kg s.m., miedzi 5,20÷338,5 mg/kg s.m., ołowiu 10,3÷103,7 mg/kg s.m., niklu 5,9÷17,5 mg/kg...
-
Managing data from heterogeneous data sources using knowledge layer
PublikacjaW procesie integrowania danych przy użyciu ontologii, ważne jest aby zarządzać danymi przechowywanymi w zewnętrznych źródłach, analogicznie jak tymi przechowywanymi w Bazie Wiedzy. Zaprezentowana w poprzednich pracach metoda kartograficznej reprezentacji wiedzy pozwala na wnioskowanie z danych przechowywanych w Bazie wiedzy. Rozwiązanie zaprezentowane w tej pracy umożliwia wykorzystanie metody kartograficznej do wnioskowania z...
-
Integration of inertial sensors and GPS system data for underwater navigation
PublikacjaThe Inertial Navigation System (INS) is usually employed to determine the position of an underwater vehicles, like Remotely Operated Vehicles (ROV) and, more recently, Autonomous Underwater Vehicle (AUV). The accuracy of the position provided by the INS, which uses accelerometers and gyroscopes, deteriorates with time. An external aiding sources such as the Global Positioning System (GPS) can be employed to reduce the error growth...
-
Warunki projektowania kanalizacji : prawo i eksplatacja
PublikacjaKanalizacja. Specyfika eksploatacji, zmiany obciążeń. Konsekwencje niedociążenia hydfraulicznego kanalizacji sanitarnej. Samooczyszczanie, zasady analiz.
-
Moda jako wartość konsumencka - eksplikacja zagadnienia
PublikacjaCel: Celem artykułu jest przedstawienie problematyki mody jako propozycji wartości dla klienta. Realizacja niniejszego celu wymagała uszczegółowionej eksplikacji zjawiska mody. W publikacji zdefiniowaniu poddano mechanizm działania mody, istotę trendu mody, jak również omówiono główne perspektywy analizy mody oraz aktualne nurty badań nad modą. Projekt badania/metodyka badawcza/koncepcja: W pracy wykorzystano metodę krytycznej...
-
Eksploatacja elektrowni wodnych w okresie zimowym
PublikacjaZjawiska lodowe w znacznym stopniu ingerują w warunki pracy elektrowni wodnych. W sezonie zimowym należy zwrócić szczególną uwagę na przeciwdziałanie potencjalnie niebezpiecznym sytuacjom zatorowym. Celowym wydaje się również zwrócenie uwagi na możliwość zminimalizowania strat produkcji energii elektrycznej poprzez utworzenie gładkiej pokrywy lodowej powyżej elektrowni wodnej.
-
Eksploatacja Przepustów - Aspekty Techniczne I Prawne
PublikacjaPrzepusty są powszechnie stosowanym elementem infrastruktury komunikacyjnej. Otwarte systemy odprowadzania wód deszczowych wymagają korzystania z przepustów przede wszystkim pod drogami i liniami kolejowymi. W pracy przedstawiono warunki stosowania przepustów które zawarto w obowiązujących przepisach prawnych oraz Polskich Normach. Wskazano również na podstawowe problemy związane z utrzymaniem przepustowości hydraulicznej takich...
-
Eksploatacja oraz zakres remontu przyczynami destrukcji
PublikacjaBłędy projektowe oraz wykonawcze mają bezpośredni wpływ na bezpieczeństwo konstrukcji i bezpieczeństwo użytkowania budynków. Na pogorszenie stanu technicznego może miec też wpływ niewłaściwy sposób użytkowania budynków.Decydujacy wpływ na tutaj regularnośc prowadzenia prac remontowych, z drugiej strony prowadzenie prac remontowych z pominięciem zasad wiedzy technicznej, często bez opracowania dokumentacji remontowej oraz przy zastosowaniu...
-
BANACH CENTER PUBLICATIONS
Czasopisma -
Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.
PublikacjaArtykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...
-
Instalacje wodociągowe i kanalizacyjne. Projektowanie - wykonawstwo - eksploatacja.
PublikacjaOmówiono specjalistyczną konferencję dotyczącą instalacji wodociągowych i kanalizacyjnych. Przedstawiono problemy, które zdominowały zagadnienie. Szczególny problem to brak racjonalnego podejścia do zagadnienia oraz podstawowych umiejętności inżynierskich.
-
Niestandardowe Metody Opracowania Danych Pomiarowych
PublikacjaZastosowanie drzew decyzyjnych w interpretacji wyników sontowania statycznego CPTU.
-
Rozproszone przechowywanie zapasowych kopii danych
PublikacjaPokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublikacjaDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...
-
Współczesne problemy w centrach danych
PublikacjaWywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”
-
Hurtownie danych - modele, techniki, zastosowania
PublikacjaW artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.
-
Eksploatacja obiektu budowlanego weryfikacją prac projektowych i wykonawczych
PublikacjaW referacie opisano w jaki sposób zwiększone oddziaływania środowiskowe występujące w okresie zimowym przyczyniły się do powstania uszkodzeń konstrukcji nośnej obiektów budowlanych.
-
Próbna eksploatacja zasobnika superkondensatorowego w gdyńskiej sieci trolejbusowej
PublikacjaW ciągu ostatnich lat elementem wyposażenia elektrycznych pojazdów komunikacji miejskiej stały się układy napędowe umożliwiające hamowanie odzyskowe (rekuperacyjne) [5]. Podstacje trakcyjne w Polsce nie są wyposażone układy akumulacji energii z rekuperującego pojazdu. Możliwe jest wykorzystanie energii pochodzącej z hamowania odzyskowego jedynie, gdy w danym momencie znajduje się w tym samym obszarze zasilania inny pojazd mający...
-
Efektywna eksploatacja żurawi przenośnych w logistycznej sieci dystrybucji.
PublikacjaPrzedstawiono porównawczo warianty samochodowych jednostek transportowych w sieci dystrybucji.
-
Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu
PublikacjaPublikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...
-
Protokoły zarządzające w rozproszonych bazach danych
PublikacjaPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Przegląd technologii baz danych - stan obecny
PublikacjaW rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Platforma i aplikacje przetwarzania strumieni danych
PublikacjaPrzedstawiono uogólniony schemat uzgadniania wymagań dotyczących bezpieczeństwa publicznego i na tej podstawie zaprezentowano koncepcję platformy KASKADA przeznaczonej do analizy strumieni multimedialnych. Opisano metodę wytwarzania i testowania takiej platformy oraz różne możliwości jej wykorzystania. Podano przykłady aplikacji zrealizowanych i wykonywanych na tej platformie.
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Komputerowy system do rejestrowania danych obrazowych
PublikacjaNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Wyszukiwanie obrazów w multimedialnych bazach danych.
PublikacjaW pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.
-
Zrównoważona karta wyników dla hurtowni danych.
PublikacjaArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Implementacja widoków danych na bazę wiedzy
PublikacjaNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH
PublikacjaW referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.
-
Odpowiedzialność społeczna biznesu - polifonia strategii, zaangażowania, doświadczeń oraz miar dużych i małych firm
PublikacjaW artykule przedstawiono wielorakość podejść do zjawiska odpowiedzialności społecznej. Ta polifonia perspektyw znajduje odzwierciedlenie nie tylko w prostej próbie ukazania różnic między jej specyfiką w małych, w przeciwieństwie do dużych przedsiębiorstw. Przedstawiono tutaj podstawowe klasyfikacje strategii przedsiębiorstw w odniesieniu do CSR i pokazano jak niespójne i różne są typologie przedsiębiorców wyodrębniane na podstawie...
-
Eksploatacja systemów wodociągowych i kanalizacyjnych. Doświadczenia krajowe i zagraniczne.
PublikacjaOmówiono przebieg konferencji eksploatacyjnej. Wykazano podstawowe problemy, którymi są: likwidacja masy powstającego osadu nadmiernego z oczysczalni ścieków, następstwa przewymiarowania obiektów oraz nadal aktualny problem błędnego i niechlujnego wykonawstwa.
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Krzysztof Drypczewski mgr inż.
Osoby -
Wojciech Chrzanowski dr hab. inż.
OsobyWojciech Chrzanowski, urodzony w 1952 r. w Toruniu, ukończył w 1975 r. studia magisterskie na kierunku Technologia Chemiczna, w specjalności Technologia Nieorganiczna (specjalizacja: ochrona przed korozją), na Wydziale Chemicznym PG, uzyskując dyplom z wyróżnieniem. W tym samym roku został zatrudniony w Zakładzie Technik Analitycznych ówczesnego Instytutu Inżynierii Chemicznej i Technik Pomiarowych, początkowo na stanowisku technicznym,...
-
Modelowanie ciągów danych z użyciem sieci neuronowych
PublikacjaRozdział opisuje problematykę przetwarzania ciągów danych. Opisane zostały typy ciągów danych: dane sekwencyjne, sekwencje czasowe oraz przebiegi czasowe. Przedstawiona została architektura sieci rekurencyj
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.