Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Data Communication" wg kryterium: Wszystkie pola


Tytuł:
The Impact of Information and Communication Technology (ICT) on Economic Growth in the OIC Countries
Wpływ Technologii Informatyczno-Komunikacyjnych (TIK) na wzrost gospodarczy w krajach OIC
Autorzy:
AGHAEI, Majid
REZAGHOLIZADEH, Mahdieh
Powiązania:
https://bibliotekanauki.pl/articles/435160.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Opolski
Tematy:
ICT
OIC Countries
Panel Data
Economic Growth
TIK
kraje OIC
dane panelowe
wzrost gospodarczy
Opis:
New growth theories hypothesize economic growth processes as heavily dependent on investment in Information and Communication Technology (ICT). However, the full empirical verification of this hypothesis still is an open task, particularly when growth is considered within selected countries such as the OIC countries. Furthermore, the conclusions derived from research concerning the causal relationship between ICT and economic growth is often sensitive to the research methodology employed. This paper employs dynamics and static panel data approach within a framework of growth model and apply them to the economy of OIC countries over the time period of 1990-2014. The estimates reveal a significant impact of investments in ICT on economic growth in the countries considered. The policy implication of this paper is that the OIC countries should design specific policies for promoting investment in ICT.
Nowe teorie wzrostu zakładają, że procesy wzrostu są w dużym stopniu zależne od inwestycji w Technologie Informatyczno-Komunikacyjne (TIK). Jednak pełna weryfikacja empiryczna tego założenia nadal pozostaje otwartym zadaniem, zwłaszcza jeśli wzrost jest rozważany w grupie wybranych krajów, jak kraje OIC (ang.: Organization of Islamic Conference, pl.: Organizacja Konferencji Islamskiej). Co więcej, wnioski wynikające z badań dotyczących zwykłych zależności pomiędzy TIK a wzrostem gospodarczym są często wrażliwe na zastosowaną metodologię badawczą. Niniejszy artykuł stosuje podejście oparte na dynamicznych i statycznych danych panelowych w ramach modelu wzrostu i odnosi je do gospodarek krajów OIC w latach 1990-2014. Szacunki wykazują, że istnieje znaczący wpływ inwestycji w TIK na wzrost gospodarczy w analizowanych krajach. Implikacje polityczne wynikające z wniosków zakładają, że kraje OIC powinny projektować specjalne programy polityczne ukierunkowane na promocję inwestycji w TIK.
Źródło:
Economic and Environmental Studies; 2017, 17, 42; 255-276
1642-2597
2081-8319
Pojawia się w:
Economic and Environmental Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An Automated Lifeboat Manifesting Embarkation System (ALMES): optimizing evacuation and passenger manifestation Via RFID/NFC
Autorzy:
Andreadakis, A.
Sloane, T. F.
Dalaklis, D.
Powiązania:
https://bibliotekanauki.pl/articles/1841546.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
Automated Lifeboat Manifesting Embarkation System
Near-Field Communication
Radio Frequency and Identification
Vessel Data Recorder
Maritime Rescue Coordination Centre
Life Saving Appliances
Lifeboat
Opis:
Today, a significant number of quite advanced technology applications support safety at sea. To the dismay of the maritime industry, the manifestation of passengers during an evacuation scenario/case has not followed a similar path of improvement, when compared to the counterpart Life Saving Appliances (LSA) Code. Embarkation and muster proceedings are still following the similar approaches that were established during the early 1900s. There have been relatively few advances in these procedures; most often, they include manually checking-in the passengers on electronic systems, along with “on the spot” completion of check-off lists and passenger counts, allowing for an influx of potential error by the concerned personnel. Furthermore, the rely and transmission of the manifest to a Maritime Rescue Coordination Centre (MRCC) is often associated with a considerable amount of time, or even involving secondary passenger counts, after the disembarkation event has been concluded. It is understandable that a vessel with limited people on-board (tankers, bulk carriers, container vessels, etc.) can effectively be abandoned in a matter of minutes, but what happens with vessels carrying a large number of passengers and more specifically those heavily engaged with cruising activities? This paper examines the creation of an electronic manifestation system that will be able to automatically record the passengers during lifeboat embarkation. This proposed system will employ the use of Near-Field Communication (NFC) and/or (Radio-frequency identification) RFID bracelets, that are already utilized within the cruise industry. It will record relevant passenger and crew data, upon their boarding on the designated lifeboat, through readers installed on the parallel sides of the entryway. The data will be displayed in electronic tablet devices to the lifeboat leaders, as well as to the Master of the vessel in real-time. This will allow for an accurate representation of the evacuation process in any given moment. Furthermore, a complete “snapshot” of that information can also be directly transmitted to the MRCC via an automated message and without any further human intervention, or even stored locally aboard the lifeboats used for the evacuation and the ship’s Vessel Data Recorder (VDR).
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 1; 215-222
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kompensacja niedopasowania szybkości szeregowej asynchronicznej transmisji danych w systemach pomiarowych z mikrokontrolerem ATmega16A w zakresie niskich temperatur
Compensation of the baud rate mismatch of asynchronous data communication in measurement systems with the ATmega16A microcontroller at low temperatures
Autorzy:
Arnold, K.
Powiązania:
https://bibliotekanauki.pl/articles/152133.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy pomiarowe
transmisja szeregowa asynchroniczna
kompensacja dryftu temperatury
measurement systems
compensation of temperature drift
Opis:
W pracy przedstawiono problem cieplnych zmian szybkości asynchronicznej transmisji szeregowej w systemie pomiarowym. Omówiono komunikację kontrolera systemu z układem ATmega16A w bloku akwizycji danych. Zaprezentowano zmiany współczynnika dopasowania szybkości nadajnika i odbiornika dla temperatur zmniejszanych do 77K. Zaproponowano sposób kompensacji niedopasowania szybkości transmisji w systemach pomiarowych z układem ATmega16A, pracujących w zakresie niskich temperatur.
The paper presents a problem of asynchronous serial transmission between the blocks of a measurement system working at differenttemperature ranges. In such conditions the receiver operational range is dependent on the mismatch between the received bit rate and the internally generated baud rate. There is discussed the communica-tion of a system controller with an ATmega16A device within the data acquisition path. In the paper there are also presented the results of USART baud rate and clock signal frequency tests conducted for an internal RC oscillator of the ATmega16A mi-crocontroller at low temperatures with the lowest point at 77K. The low-temperature characteristics of changes of the baud rate for the rated standard initial values are shown. There are considered conditions of effective asynchronous data transmission when the USART module of the ATmega16A microcontroller is used, because the accuracy of the USART internal baud rate clock depends on the internal RC oscillator temperature drift and the length of USART baud rate registers. There are calculated error characteristics of the UBRR coefficient changes and the obtained results are compared with the total error and the recommended receiver error defined for the ATmega16A USART module. In the paper the compensation method for the data rate mismatch is proposed.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 11, 11; 941-943
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identification of areas for optimising marketing communications via AI systems
Autorzy:
Bajak, Maria
Majerczyk, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/27313540.pdf
Data publikacji:
2022
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
artificial Intelligence
marketing communication
machine learning
Big Data
new technologies
sztuczna inteligencja
komunikacja marketingowa
nauczanie maszynowe
zbiór danych
nowe technologie
Opis:
Purpose: The main objective of this article is to identify areas for optimizing marketing communication via artificial intelligence solutions. Design/methodology/approach: In order to realise the assumptions made, an analysis and evaluation of exemplary implementations of AI systems in marketing communications was carried out. For the purpose of achieving the research objective, it was decided to choose the case study method. As part of the discussion, the considerations on the use of AI undertaken in world literature were analysed, as well as the analysis of three different practical projects. Findings: AI can contribute to the optimisation and personalisation of communication with the customer. Its application generates multifaceted benefits for both sides of the market exchange. Achieving them, however, requires a good understanding of this technology and the precise setting of objectives for its implementation. Research limitations/implications: The article contains a preliminary study. In the future it is planned to conduct additional quantitative and qualitative research. Practical implications: The conclusions of the study can serve to better understand the benefits of using artificial intelligence in communication with the consumer. The results of the research can be used both in market practice and also serve as an inspiration for further studies of this topic. Originality/value: The article reveals the specifics of artificial intelligence in relation to business activities and, in particular, communication with the buyer. The research used examples from business practice.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2022, 160; 25--38
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control model of data stream transmitted over a network based on proxying technology
Model kontroli danych przekazanych przez sieć w oparciu o technologię proxy
Autorzy:
Barkovska, O.
Serdechnyi, V.
Powiązania:
https://bibliotekanauki.pl/articles/407994.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication system traffic control
data transfer
access protocols
learning systems
kontrola ruchu w systemie komunikacyjnym
transfer danych
protokoły dostępu
system uczenia się
Opis:
Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Diagnozowanie komunikacji między elementami rozproszonego systemu sterowania
Diagnosis of Communication Between the Elements of a Distributed Control System
Autorzy:
Bednarek, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/2174234.pdf
Data publikacji:
2022
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
sieci przemysłowe
rozproszony system sterowania
stacja procesowa
stacja operatorska
diagnozowanie komunikacji
przesył danych
industrial networks
distributed control system
process station
operator station
communication diagnostics
data transfer
Opis:
W artykule opisano wybrane fragmenty procesu diagnozowania komunikacji między stacją procesową i operatorską, a także między stacjami procesowymi minisystemu rozproszonego, zbudowanego na bazie modułowego sterownika przemysłowego AC800F. W wyniku przeprowadzonych eksperymentów uzyskano informacje dotyczące sposobu transmisji i położenia wartości zmiennych procesowych w przesyłanych komunikatach. Informacje te można wykorzystać do podjęcia decyzji dotyczących dodatkowych zabezpieczeń przesyłu lub skomunikowania stacji systemu z rozszerzającymi zasobami użytkownika.
The article describes selected fragments of the process diagnosing communication between a process and operator station, and between process stations of a distributed mini-system based on an AC800F modular industrial controller. Conducted experiments provided information on the transmission method and location of process variable values in transferred messages. The information can be used to make a decision regarding additional transfer protections or communicating system stations with expanding user resources.
Źródło:
Pomiary Automatyka Robotyka; 2022, 26, 4; 91--98
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Features of the management of data encryption keys in the cloud storage MS SQL Azure
Cechy zarządzania kluczami szyfrowania danych przechowywanych w chmurze MS SQL Azure
Autorzy:
Beley, O.
Powiązania:
https://bibliotekanauki.pl/articles/952702.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication equipment
data communication
cyberspace
data transfer
sprzęt komunikacyjny
komunikacja danych
cyberprzestrzeń
transfer danych
Opis:
The main principles of data security and access organization in the Microsoft Azure cloud storage are considered. A role of hierarchy and access keys are presented. We describe the setup and the use of their keys (BYOK) for transparent data encryption (TDE) using Azure Key Vault keyring.
Uwzględniono główne zasady bezpieczeństwa danych i organizacji dostępu w chmurze Microsoft Azure. Przedstawiono zagadnienia hierarchii ról i kluczy dostępu. Zostały opisane dostosowywanie i używanie własnych kluczy (BYOK) do przezroczystego szyfrowania danych (TDE) przy użyciu magazynu kluczy platformy Azure.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 12-15
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Risks Of Sharing Content Based On Minors By Their Family Members On Social Media In Times Of Technology Interference
Autorzy:
Bezáková, Zuzana
Madleňák, Adam
Švec, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2150855.pdf
Data publikacji:
2021
Wydawca:
Univerzita sv. Cyrila a Metoda. Fakulta masmediálnej komunikácie
Tematy:
Social media
Groundswell
Communication
Technology interference
Personal data
The right to privacy
GDPR
Opis:
Digitization and technology interference influence the living conditions of the young generation and their perception of privacy and private identity. Social media is changing the way internet users obtain and share information and digital narratives about family members. One of the groups most affected by such actions is minors. People are not sufficiently aware of the consequences of their actions in this regard, as these might have a negative impact on the emotional, social and intellectual development of a child or young person as they do not have any control over the information being published online. The problem is even more serious as the minimum age limit for granting consent to the processing of personal data has not been set (neither the current legal system nor the GDPR has laid down such an age limit). The current legislation de facto allows legal guardians to deny minors entrusted to their care the right to privacy, thus giving rise to digital abduction, personal identity theft or cyberbullying of minors who should be enjoying legal protection against any form of harm. The paper analyses the content and type of information social media users share, in particular sensitive data, using qualitative scientific methods. In this regard, the paper researches the possibilities of implementing the existing legal framework with a view to propose legal and social mechanisms to increase the protection of a specific category of data subjects in the context of the „need to know“ principle.
Źródło:
Media Literacy and Academic Research; 2021, 4, 1; 53-69
2585-8726
Pojawia się w:
Media Literacy and Academic Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A holistic study on the use of blockchain technology in CPS and IoT architectures maintaining the CIA triad in data communication
Autorzy:
Bhattacharjya, Aniruddha
Powiązania:
https://bibliotekanauki.pl/articles/2172111.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
CPS
blockchain Internet of things
IIoT
DDoS
ARP spoofing
M2M
machine-to-machine
peer-to-peer system
P2P
CIA triad
Internet rzeczy
ARP
peer-to-peer
Opis:
Blockchain-based cyber-physical systems (CPSs) and the blockchain Internet of things (BIoT) are two major focuses of the modern technological revolution. Currently we have security attacks like distributed denial-of-service (DDoS), address resolution protocol (ARP) spoofing attacks, various phishing and configuration threats, network congestion, etc. on the existing CPS and IoT architectures. This study conducts a complete survey on the flaws of the present centralized IoT system’s peer-to-peer (P2P) communication and the CPS architecture’s machine-to-machine (M2M) communication. Both these architectures could use the inherent consensus algorithms and cryptographic advantages of blockchain technology. To show how blockchain technology can resolve the flaws of the existing CPS and IoT architectures while maintaining confidentiality, integrity, and availability (the CIA triad), we conduct a holistic survey here on this topic and discuss the research focus in the domain of the BIoT. Then we analyse the similarities and dissimilarities of blockchain technology in IoT and CPS architectures. Finally, it is well understood that one should explore whether blockchain technology will give advantages to CPS and IoT applications through a decision support system (DSS) with a relevant mathematical model, so here we provide the DSS with such a model for this purpose.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2022, 32, 3; 403--413
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Telemedycyna jako problem medyczno-prawny
Telemedicine as a medical and legal problem
Autorzy:
Białas, Adam
Szczerbowski, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/2096935.pdf
Data publikacji:
2022-07-31
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
telemedicine
remote healthcare services
information and communication technologies
physician’s liability
personal data protection
telemedycyna
świadczenie usług zdrowotnych na odległość
technologie informacyjno-komunikacyjne
odpowiedzialność zawodowa lekarza
ochrona danych osobowych
Opis:
The purpose of this article is to interpret the provisions on telemedicine and its functioning in the Polish healthcare system. The issues of professional liability of a physician and issues related to the safety and protection of personal data in the context of telemedicine were also discussed. The subject of the research are the provisions of the Act on the Professions of a Doctor and Dentist, the Act on Patient Rights and the Patient’s Rights Ombudsman, and other acts and regulations regarding the use of telemedicine methods. As part of the research, the formal and dogmatic method was used, and the effect is to propose an interpretation of the provisions regulating the provision of health services at a distance with the use of information and communication technologies. The analysis of the legal regulations in question revealed the existence of a number of provisions relating directly or indirectly to the issue of telemedicine. In particular, the regulations created in response to the COVID-19 epidemic turned out to be important. On the basis of the regulations in question, it should be noted that the liability related to the use of telemedicine is multifaceted and occurs on the basis of many branches of law. The evolution of liability related to the use of medicine to date dictates that this area will be subject to change in the near future.
Celem niniejszego artykułu jest wykładnia przepisów dotyczących telemedycyny i jej funkcjonowania w polskim systemie opieki zdrowotnej. Omówiono także problematykę odpowiedzialności zawodowej lekarza oraz zagadnienia dotyczące bezpieczeństwa i ochrony danych osobowych w kontekście telemedycyny. Przedmiotem badań są przepisy Ustawy o zawodach lekarza i lekarza dentysty, Ustawy o prawach pacjenta i Rzeczniku Praw Pacjenta oraz innych ustaw i rozporządzeń dotyczących zastosowania metod telemedycyny. W badaniach zastosowano metodę formalno-dogmatyczną, a efektem jest zaproponowanie wykładni przepisów regulujących świadczenie usług zdrowotnych na odległość z użyciem technologii informacyjno-komunikacyjnych. Analiza przedmiotowych przepisów prawa ujawniła istnienie wielu przepisów dotyczących pośrednio albo bezpośrednio problematyki telemedycyny. W szczególności istotne okazały się przepisy tworzone w reakcji na epidemię COVID-19. Na gruncie przedmiotowych przepisów należy zauważyć, że odpowiedzialność związana ze stosowaniem telemedycyny ma charakter wielopłaszyznowy i występuje na gruncie wielu gałęzi prawa. Dotychczasowa ewolucja odpowiedzialności związanej ze stosowaniem telemedycyny skłania do przypuszczenia, iż w bliskiej przyszłości nastąpi rozwój tej dziedziny.
Źródło:
Journal of Modern Science; 2022, 48, 1; 97-118
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interfejs komunikacyjny do rejestracji obrazu i danych z kamery termowizyjnej
Communication interface for image and data acquisition in thermovison camera
Autorzy:
Bieszczad, G.
Sosnowski, T.
Madura, H.
Kastek, M.
Powiązania:
https://bibliotekanauki.pl/articles/151900.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
termowizja
LVDS
FPGA
interfejs szeregowy
thermovision
serial interface
Opis:
W artykule opisano zewnętrzny interfejs komunikacyjny zaprojektowany do przesyłania danych pomiarowych z kamery termowizyjnej opracowanej w Wojskowej Akademii Technicznej. Omówiono opracowaną magistralę szeregową transmitującą dane w standardzie LVDS. Porównano interfejs szeregowy z interfejsem VideoBus zrealizowanym w oparciu o magistralę równoległą. Opisano moduł sterujący transmisją szeregową zaimplementowany w układzie FPGA oraz specjalnie opracowany protokół komunikacyjny.
In this article the external digital interface specially designed for thermographic camera built in Military University of Technology is described. The aim of the article is to illustrate challenges encountered during design process of thermal vision camera interface. This article explains main requirements for interface to transfer Infra-Red digital data and describes the solution which we elaborated basing on Low Voltage Differential Signaling (LVDS) physical layer and signaling scheme. We have built interface using general purpose Serializer / Deserializer (SerDes) interface from National Semiconductor as a physical layer. There are many SerDes configurations with different parallel bus widths, but in order to maintain the smallest possible area occupied by the device in camera and lowest possible power consumption, we decided to use 10bit Serializer / Deserializer couple and transmit 14bit IR data words in two data cycles of LVDS link sequentially. To achieve guaranteed real-time lossless transmission, special protocol was designed. The control logic for serial interface was described in VHDL language and implemented in FPGA structure. Designed link was tested with thermovision camera employing microbolometric detector array with 384x288 pixel resolution and producing 30 frames per second. Tests with specially generated patterns of different resolutions were also performed. Designed digital link fulfill our current needs with surplus consuming less than 100 mW of energy.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 8, 8; 603-605
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improvement in traffic state estimation at signal controlled intersections by merging induction loop data with V2X data
Autorzy:
Bley, O.
Kutzner, R.
Friedrich, B.
Schuler, T.
Powiązania:
https://bibliotekanauki.pl/articles/393425.pdf
Data publikacji:
2012
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
komunikacja V2X
V2X communication
Opis:
A proven method to minimise the number of stops at traffic lights is a good coordination of the traffic. The use of vehicle-to-infrastructure (V2X) communication allows new concepts to achieve a better coordination. The here described system comprises both the adaption of the traffic signal control and the improvement of a vehicle's approach to intersections. Both objectives require accurate data concerning the actual traffic state and in particular the current tailback length. Therefore two data sources are used to estimate the current tailback length. Existing detectors at traffic lights are taken as a basis for the estimation. For an enhancement V2X data is used. Equipped vehicles send their current position and speed and thus operate as virtual detectors. In a further step detector counts and the V2X data are merged. The process tested in simulations was implemented within a test site in Braunschweig, Germany.
Źródło:
Archives of Transport System Telematics; 2012, 5, 3; 3-7
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aspect of data communication security in the Central Node of Polands Schengen Information System and Visa Information System Component
Autorzy:
Bliźniuk, G.
Kośla, R.
Machnacz, A.
Powiązania:
https://bibliotekanauki.pl/articles/305903.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
IT systems
ICT security
Schengen zone
Schengen Information System
Visa Information System
Opis:
Data communication security assurance in the Central Node of Poland's Schengen Information System and Visa Information System Component (in polish: Centralny Węzeł Polskiego Komponentu Systemu Informacyjnego Schengen i Systemu Informacji Wizowej - CW PK SIS i VIS) is crucial for building adequate trust of the operation of mechanisms of the Schengen agreement in Poland. Presented in this chapter are the security requirements, agreed by member states of the Schengen agreement, which fulfillment is subject to independent review during periodical SIS/SIRENE evaluations. The essence of law, organizational and technical role means have also been indicated for assuring a high level of SIS and VIS data communication security, which is higher than the standard level required by regulations on the protecting of personal data. Directions for further development of the implementation of the SIS and VIS in Poland have been presented in the conclusion.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2008, 2; 1-12
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies