Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systems-of-systems" wg kryterium: Temat


Tytuł:
From immunology to modeling, processing and analysis of data
Od immunologii do modelowania, przetwarzania i analiz danych
Autorzy:
Lasek, Mirosława
Lasek, Witold
Pęczkowski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/432071.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
immunology
immunocomputing
artificial immune system
algorithms of artificial immune systems
representation of the elements of biological systems in artificial immune systems
the use of artificial immune algorithms in practice
Opis:
Observation of nature is often the inspiration for unconventional and innovative ideas, proposals, suggestions, overall concepts for carrying out modeling phenomena and technical processes, economic, processing and analysis of statistical data. Artificial neural networks, genetic algorithms and evolutionary algorithms were created as an imitation of biological solutions. In recent years, the rapid development of immunological algorithms which are based on the action of the human immune system, has occurred. These algorithms are used in mathematics, engineering, problem solving in decision making, management, economics, finance. At the beginning of this article we describe the action of the human immune system, which is the basis for the construction of immune algorithms. Then we present the most important mechanisms influencing the operation and construction of the algorithms based on biological mechanisms of the immune system, in particular the negative selection, immune network, clonal selection. Then we describe how the elements and mechanisms of artificial immune system algorithms are represented to enable modeling, processing and analysis of data. In the last part of the article to illustrate the wide range of possibilities of using immune algorithms to solve various sorts of problems from a completely different fields, we present examples of applications that involve the assessment of bank borrowers, the task of coloring a graph belonging to combinatorial optimization problems, a multi-dimensional classification, fault detection.
Źródło:
Informatyka Ekonomiczna; 2013, 4(30); 196-225
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój techniki komputerowego przetwarzania obrazów
Development of computer vision
Autorzy:
Tadeusiewicz, R.
Powiązania:
https://bibliotekanauki.pl/articles/154240.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
komputerowe przetwarzanie obrazów
systemy
computer vision
history of computer systems
multiprocessor systems
Opis:
W pracy przedstawiono historię rozwoju badań związanych z komputerowym przetwarzaniem, analizą i rozpoznawaniem obrazów, jaka miała miejsce w Katedrze Automatyki AGH oraz w Instytutach ją poprzedzających, bowiem Katedra ta w kilkudziesięcioletnim okresie swego działania przechodziła różne metamorfozy organizacyjne, wzmiankowane w artykule. Z przebogatego i różnorodnego spektrum dorobku naukowego Katedry wybrano wyłącznie wątek związany z początkami komputerowej analizy i przetwarzania obrazów. Opisano, jak w latach 70. pracownicy Katedry własnoręcznie budowali zarówno przetworniki wprowadzające pierwsze obrazy do komputerów, jak i procesory przetwarzające te obrazy. Wzmiankowano o pierwszych systemach wieloprocesorowych do przetwarzania obrazów, które zbudowano na AGH w latach 80. oraz o poszukiwaniu zastosowań tych systemów w połączeniu z technikami opartymi na sieciach neuronowych na początku lat 90. Dzisiaj wszystkie te dokonania i związanie z nimi, przywołane w artykule publikacje, mają wyłącznie historyczne znaczenie. Czasem warto jednak odwołać się do historii, żeby lepiej rozumieć dzień dzisiejszy określonej dziedziny oraz trafniej przewidywać kierunki jej rozwoju.
In the paper is presented the brief history of research conducted at AGH Chair of Automatics in the area of image processing, analysis and recognition. The history is connected with changes of the Chairs name, because present state of the Chair of Automatics is result of many transformation and in the paper is described long chain of scientific institutes preceding it. Nevertheless in scientific group under consideration at 70th and 80th years of XX century was conducted pioneer works devoted to building of second in Poland and one of the first in Europe systems for computer processing of the images. At such early stage of development both electronics and computer science it war very challenging and very difficult task. In the paper was described way from the very beginning computer vision systems produced in Chair laboratories, next the development of such system is described and actual state of art is presented. The paper is presented for the anniversary of the Faculty of Electrotechics, Automatics, Information Sciences, and Electronics in AGH University of Science and Technology and therefore is mainly oriented for presentation of historical events instead of actual achievements of Chair Staff.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 3, 3; 4-8
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methodological aspects of implementation of groupware systems in an enterprise
Metodyczne aspekty wdrażania systemów wspomagających pracę grupową w przedsiębiorstwie
Autorzy:
Wójtowicz, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/432153.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
teamwork
groupware
implementation of IT systems
Opis:
This article applies to selected problems of implementation of groupware systems in an enterprise. The first part of the paper presents a proposal for a systematic approach to the implementation of groupware systems. Part two of the article focuses on the presentation of the most important methodological and practical approaches to the implementation of the systems that are under consideration.
Źródło:
Informatyka Ekonomiczna; 2013, 4(30); 305-314
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System rozpoznawania znaków drogowych na zdjęciach cyfrowych
Recognition system of road signs in digital photos
Autorzy:
Kaczor, Tomasz
Kuchta, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/530928.pdf
Data publikacji:
2019-09-10
Wydawca:
Państwowa Wyższa Szkoła Zawodowa w Raciborzu
Tematy:
vision systems
recognition of road signs
Opis:
The article presents a system for recognizing road signs, building applications, operating methods of individual components of the system and applied algorithms. Application tests were dene on specially made digital photos. The results of recognition (efficiency) are presented.
Źródło:
Eunomia – Rozwój Zrównoważony – Sustainable Development; 2019, 1(96); 87-99
1897-2349
2657-5760
Pojawia się w:
Eunomia – Rozwój Zrównoważony – Sustainable Development
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dziecko w systemie edukacji: podejście systemowo-transakcyjne
Autorzy:
Brzezińska, Anna Izabela
Czub, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/2045781.pdf
Data publikacji:
2015-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
discourse of quality
discourse of meaning making
child’s readiness
educational system’s readiness
dynamic systems
Opis:
Article addresses the problem of child’s and the educational system’s readiness to start school by children six years old. It is a proposition of different approach to this problem and recognizing school readiness in a double perspective, as ‘the readiness (of the child) to school’ and ‘readiness of the school (for a child)’. It gives an opportunity to take into account a broad range of factors involved in the process leading to effective support of the child in the education system and support of the education system. The text is also a proposal to change the way of leading public debate on education and reducing of school age. It introduces the concept of ‘discourse of quality’ and ‘iscourse of meaning making’ as an alternative which allows consideration of different points of view and striving for mutual understanding. It also introduces a proposal to adopt a theoretical framework for analyzing the readiness of state, society, institutions, families, and the childe for mutual interactions. The aim of these interactions is to increase the effectiveness in realizing both, personal and social goals. The purpose of this article is an attempt to leave the vicious circle of ‘discourse of quality’, which in current, Polish reality, underlies growing social divisions and conflicts between ‘followers’ of different approaches to childhood, upbringing and education. It is a proposal to adopt such perspective to analysis of the problem, which can be a basis for planning practical solutions in the sphere of public debate and planning activities within the ‘child - institution’ system.
Źródło:
Kultura i Edukacja; 2015, 1(107); 11-33
1230-266X
Pojawia się w:
Kultura i Edukacja
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polimorficzny obraz struktury rodziny w świetle współczesnej literatury psychologicznej
The picture of polymorphous family structure in the eyes of psychological literature
Autorzy:
Walęcka-Matyja, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2139316.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
structure of family
typology of families
family systems
Opis:
This article reviews the literature of psychological, to show the richness and diversity of criteria, based on which scholars dealing with issues of family will attempt to define it. Given the extent of thematic work particularly focused on the presentation of the typology of families, formed on the basis of the structure of the family. The theoretical analysis of the result two main conclusions. The first relates to the fact that the systematic attempt to diverse groups of family indeed serve as cleanup discussed the phenomenon of social and allow a better understanding of the specificity of the functioning of the categories of families. In addition, allow the capture of the problems and difficulties that are associated with them. While the second proposal relates to the fact that the multiplicity and diversity found in the literature typology of families, combined with a large number of different terms used to define them is a problem for researchers involved in this issue.
Źródło:
Acta Universitatis Lodziensis. Folia Psychologica; 2009, 13; 29-40
2353-4842
Pojawia się w:
Acta Universitatis Lodziensis. Folia Psychologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wizualizacja, symulacja i wielokryterialna ocena wariantów w projektowaniu systemów produkcyjnych
Visualization, simulation and multi-criteria evaluation of variants in the design of production systems
Autorzy:
Kukla, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/37176992.pdf
Data publikacji:
2022
Wydawca:
Polskie Towarzystwo Zarządzania Produkcją
Tematy:
modelling of production systems
simulation of production systems
multicriteria variants analysis
visualization of production systems
modelowanie systemów produkcyjnych
symulacja systemów produkcyjnych
wielokryterialna ocena wariantów
wizualizacja systemów produkcyjnych
Opis:
The paper presents issues of production processes design and improvement. In order to visualize the production system functioning and estimate its efficiency, a simulation model has been created, on which a simulation experiment was carried out. Due to many factors influencing the effectiveness of processes, it was suggested to use multi-criteria evaluation tools to choose the rational solution. Three criteria have been assumed, according to which particular improvement variants were evaluated. Also, criteria weights have been set according to the Saaty’s method, and particular solution variants have been assessed separately with respect to each criterion. On the basis of the presented course of action, the best solution has been selected from among the analysed options.
Źródło:
Zarządzanie Przedsiębiorstwem; 2022, 25, 3-4; 21-26
1643-4773
Pojawia się w:
Zarządzanie Przedsiębiorstwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja zagrożeń wynikających z użytkowania systemów informatycznych
Threats resulting from the use of IT systems
Autorzy:
Mencel, Adrian
Powiązania:
https://bibliotekanauki.pl/articles/2154980.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
systemy informatyczne
zagrożenia systemów informatycznych
klasyfikacja źródeł zagrożeń systemów informatycznych
information systems
threats to information systems
classification of sources of threats to information systems
Opis:
Prawidłowe sklasyfikowanie zagrożeń, na które są narażone systemy informatyczne użytkowane w przedsiębiorstwach, może zapewnić odpowiedni dobór sposobów ich zabezpieczenia. Stworzenie jednorodnej i spójnej klasyfikacji może pozwolić na porównanie opisanych zagrożeń między różnymi systemami informatycznymi użytkowanymi w przedsiębiorstwach. Celem artykułu jest propozycja klasyfikacji źródeł zagrożeń systemów informatycznych oraz zbadanie, czy polskie przedsiębiorstwa identyfikują zagrożenia tych systemów. Badanie ma charakter pilotażu. Metodą badawczą przyjętą w opracowaniu jest przegląd literatury, badań naukowych oraz analiza sprawozdań zarządu badanych 18 spółek z sektora transportu i logistyki, energetycznego oraz telekomunikacyjnego z indeksu WIG za lata 2019-2020. Na podstawie przeprowadzonych rozważań stwierdzono, iż zaprezentowana klasyfikacja pozwala zidentyfikować zagrożenia systemów informatycznych oraz może pomóc w ich zabezpieczeniu. Przeprowadzona w artykule analiza dowiodła, że spółki z sektora transportu i logistyki, energetycznego i telekomunikacyjnego ujawniają niewiele informacji o występujących w ich działalności zagrożeniach systemów informatycznych, a co z tym związane - sposobach ich zabezpieczenia. Spółki z sektora energetycznego ujawniają znacznie więcej informacji, a spółki z sektora telekomunikacyjnego wykazują najwięcej.
Correct classification of threats to which IT systems used in enterprises are exposed may ensure the appropriate selection of methods of their protection. The creation of a homogeneous and consistent classification can lead to the comparability of the described threats between various IT systems used in enterprises. The uniform distribution of the sources of threats should also make it easier to take over security solutions from other IT systems. The aim of the article is to propose a classification of the sources of threats to information systems and to investigate whether Polish enterprises identify threats to these systems. The study is a pilot study. The research method adopted in the study is a review of literature, scientific research and an analysis of the management board reports of the surveyed 18 companies from the transport and logistics, energy and telecommunications sectors from the WIG index for 2019-2020. Based on the considerations, it should be stated that the presented classification allows to identify threats to information systems and may help in their protection. The analysis carried out in the article has shown that companies from the transport and logistics, energy and telecommunications sectors do not disclose little information about threats to IT systems occurring in their operations and related to them - ways of securing them. Companies from the energy sector reveal much more information, and companies from the telecommunications sector show the most.
Źródło:
Academic Review of Business and Economics; 2022, 2(1); 79-94
2720-457X
Pojawia się w:
Academic Review of Business and Economics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System wartości ze szczególnym uwzględnieniem rangi pracy wśród Dorosłych Dzieci Alkoholików
The value system with special regard to rank of work among adult children of alcoholics
Autorzy:
Wawrzyniak, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/2139288.pdf
Data publikacji:
2001
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Adult Children of Alcoholics
value systems
work
Opis:
The research submitted evidence to confirm differences in value systems between Adult Children of Alcoholics and persons from families with no alcohol problem. Differences in significance of particular work aspects between the examined groups, were also confirmed.
Źródło:
Acta Universitatis Lodziensis. Folia Psychologica; 2001, 05; 127-136
2353-4842
Pojawia się w:
Acta Universitatis Lodziensis. Folia Psychologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe klasy inteligentnych systemów interpretacji danych obrazowych. Systemy UBIAS
New types of Intellignet Systems for Visual Data Interpretation. UBIAS systems
Autorzy:
Ogiela, M. R.
Tadeusiewicz, R.
Powiązania:
https://bibliotekanauki.pl/articles/157201.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
Systemy kognitywne
automatyczne rozumienie obrazów
systemy uczące się
cognitive systems
automatic understanding of images
learning systems
Opis:
W pracy opisano nową klasę specjalistycznych systemów informacyjnych, nazwanych UBIAS. Systemy takie należą do klasy kognitywnych systemów wnioskujących i są przeznaczone do znaczeniowej analizy skomplikowanych elementów nowoczesnych multimedialnych baz danych. Systemy UBIAS nadają się zwłaszcza do wydobywania znaczeniowej warstwy z informacji przedstawionej w postaci obrazów. W pracy przedstawiane są argumenty uzasadniające twierdzenie, że znaczenie obrazu i jego forma to dwa rozłączne aspekty, z których ten pierwszy jest zdecydowanie ważniejszy. Przedstawiane rozważania prowadzone są w sposób ogólny, ale eksperymenty, które doprowadziły do zdefiniowania systemów UBIAS odwoływały się w większości do semantycznej analizy obrazów biomedycznych.
Paper describes new class of cognitive information systems named UBIAS (Understanding-Based Image Analysis Systems). Such systems belong to the group of cognitive reasoning computer systems and are dedicated for the semantic analysis of the images. In contemporary information systems many types of multimedial (e.g. visual) patterns are used, and semantic oriented analysis of such type of information is necessary. The general idea of automatic understanding of the images can be applied to any type of image, but in paper only biomedical images are taken into account. For diagnostic purposes and for intelligent selection of proper medical images from the big and not annotated databases (e.g., Internet) we must consider semantic content of the images, because reasoning based on image information as well as selection suitable image information needs semantic analysis of the image merit content. Typical image processing, analysis and also pattern recognition or clustering is definitely not satisfied. For automatic image understanding we propose UBIAS systems. Such systems are predecessors of a new generation of intelligent systems for understanding of visual data and using this data in many purposes. Possible applications spread out from medical diagnosis, throw searching in visual databases up to extraction biometric characteristics for personal identification. Additionally such systems are very useful in the tasks of intelligent semantic i.e. based on merit content (and not only with regard to the form), information management in multimedia databases. Particular systems dedicated to semantic analysis of the images were described in previous authors papers, but the presented paper present the class of UBIAS systems using general description instead of examples.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 2, 2; 193-196
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe klasy inteligentnych systemów interpretacji danych obrazowych. Systemy E-UBIAS
New types of Intelligent Systems for Visual Data Interpretation. E-UBIAS systems
Autorzy:
Ogiela, M. R.
Tadeusiewicz, R.
Powiązania:
https://bibliotekanauki.pl/articles/157386.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
Systemy kognitywne
automatyczne rozumienie obrazów
systemy uczące się
cognitive systems
automatic understanding of images
learning systems
Opis:
Systemy UBIAS, opisywane we wcześniejszych pracach, zapoczątkowały powstanie nowej generacji inteligentnych systemów rozumienia danych obrazowych, w szczególności medycznych. Systemy te są również przydatne przy operowaniu w multimedialnych bazach danych ilekroć wykonywane operacje (wyszukiwania, grupowania, raportowania) muszą być oparte na merytorycznym sensie zawartości obrazu, a nie na formie informacji obrazowej. Systemy E-UBIAS przedstawiane w niniejszej pracy stanowią nową kategorię kognitywnych systemów przystosowanych do semantycznej interpretacji obrazu. Innowacją wprowadzoną w systemach E-UBIAS i poszerzającą możliwości wcześniejszych systemów UBIAS jest wprowadzenie nowego elementu zdobywania wiedzy podczas normalnej eksploatacji systemu (czyli swoistego procesu uczenia). Wskazano na możliwości zastosowania tych systemów, a także na nowe możliwości ich wykorzystania do pozyskiwania danych obrazowych traktowanych jako charakterystyki biometryczne.
In previous papers given by authors the special class of computer vision systems was introduced and discussed. Such system named UBIAS was dedicated to cognitive analysis of images - especially medical ones. Replacing in UBIAS systems the image analysis and pattern recognition processes by cognitive resonance and automatic understanding we in fact introduce new class of vision systems which possibilities and advantages are not fully recognized until yet. Nevertheless the UBIAS image understanding systems have limitations related to "hand made" knowledge acquisition and representation process, which is necessary before starting the UBIAS system functioning. Sometimes collection of rules given by expert is too narrow, sometimes presentation of such rules in linguistic form used in UBIAS system is difficult, sometimes there are also another sources of problem - result is the same: The efficiency and quality of understanding of the images under consideration is not satisfactory. In all cases, when automatic understanding of the image using UBIAS methods is not good enough the solution can be E-UBIAS (Extended Understand-ing-Based Image Analysis System), which is presented in this article. The E-UBIAS systems set a new category of intelligent vision systems, which extend the possibilities of UBIAS towards acquiring knowledge and learning processes. In E-UBIAS systems two types of knowledge are used as a support of cognitive resonance procedures, leading to automatic understanding of the image semantic content. First type knowledge is acquired from experts ad is represented in linguistic form in graph-grammar structures used in typical cognitive resonance process. This is deductive part of the system. Second type knowledge is registered during normal work of the system. Every reasoning process performed by the system for some particular image give us new piece of information, which can be concatenated with other similar pieces coming from previous experiences. Such part of system is inductive one. Moreover systems belonging to the E-UBIAS class can be also used for collection of biometric characteristics for every person, which image was analyzed by the system and which semantic description was processed for automatic understanding purposes. It can be very useful in many security applications.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 3, 3; 283-286
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie i symulacja procesów w instalacjach przemysłowych z wykorzystaniem oprogramowania FLOWNEX SE
Process modelling and simulation in industrial systems using FLOWNEX SE software
Autorzy:
Cieślakiewicz, W.
Powiązania:
https://bibliotekanauki.pl/articles/2069726.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
modelowanie systemów dynamicznych
symulacja
procesy i systemy przemysłowe
modelling of dynamic systems
simulation
industrial processes and systems
Opis:
The recent focus on reliability and safety of industrial systems has raised the need for system simulations and analysis. The intrinsic capabilities of modern computational software development have made it possible to predict trends in various system operations more exactly. The present simulation methodology also allows for the analysis of non-measurable numbers, like the Reynolds Number (Re), which hasn’t been taken so often into consideration during past analyses. The main purpose of this article is to overview the system simulation methodology, focusing primarily on System Computer Fluid Dynamic (SCFD) method as the most effective approach to simulate the flow-thermal networks. This article makes use of system simulation models, which depict real industry problems.
Źródło:
Journal of Polish Safety and Reliability Association; 2011, 2, 3; 97--106
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model bezpieczeństwa społecznego na tle teorii systemów
SOCIAL SECURITY MODEL REGARDING OF SYSTEMS THEORY
Autorzy:
Gierszewski, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/418575.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Nauk Humanistycznych i Społecznych
Tematy:
SOCIAL SECURITY
SOCIAL SECURITY MODEL
THE THEORY OF SYSTEMS
Opis:
Concepts of systems theory imply possibility of using universal theoretical framework for the different safety concepts. Systems theory can be one of the paradigms in organizing the discourse on security, which combines an interdisciplinary exploration of representatives of different disciplines. Development model of social security implies that the organizational structure of the form elements that minimize the social risks (defenses). The satisfaction of social needs and opportunities of life chances (quality of life) may be the measure of system security evaluation. Social security model assumes that the social system affect different types of threats. A systemic approach reflects the various theories and methodological approaches.
Źródło:
Colloquium; 2013, 5, 2; 65-80
2081-3813
2658-0365
Pojawia się w:
Colloquium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Określenie korekcji jonosferycznych EGNOS w eksperymencie lotniczym Dęblin (01.06.2010)
Designation the EGNOS ionospheric corrections in flight test in Dęblin (01.06.2010)
Autorzy:
Krasuski, K.
Jafernik, H.
Powiązania:
https://bibliotekanauki.pl/articles/316967.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
dokładność systemów nawigacyjnych
EGNOS
GPS
accuracy of navigation systems
Opis:
W artykule przedstawiono możliwości określenia opóźnienia jonosferycznego w programie SBAS MeNTOR 1.15. Wartość opóźnienia jonosferycznego została przedstawiona za pomocą parametrów VTEC oraz GIVE. Wartości parametrów VTEC i GIVE zostały określone na podstawie danych korekcyjnych od satelity EGNOS S120. Eksperyment badawczy został przeprowadzony na potrzeby implementacji techniki satelitarnej GNSS w nawigacji lotniczej.
Paper presents the possibility of designation the ionosphere delay in SBAS MeNTOR 1.15 software. The value of ionosphere delay was presented using VTEC and GIVE parameters. The values of VTEC and GIVE parameters were designated based on data corrections from EGNOS S120 satellite. The research test was conducted for purpose of implementation the GNSS satellite technique in air navigation.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 6; 822-825, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies