Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "digital data processing" wg kryterium: Wszystkie pola


Tytuł:
Algorithms for digital γ-ray spectroscopy
Autorzy:
Guzik, Z.
Krakowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/147770.pdf
Data publikacji:
2013
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
data acquisition
digital spectrometry
digital signal processing (DSP)
gamma spectroscopy
Z-transform
Opis:
The data processing in modern nuclear spectroscopy is dominated by digital methods. In this paper we present a full set of algorithms necessary for energy reconstruction, baseline restoration, trigger generation and selection of events (acceptation) which are based on digital signal processing (DSP) techniques. All algorithms were fully evaluated using mathematical apparatus of Z-transform. The energy reconstruction algorithm is based on trapezoidal shaping. The baseline restoration makes the use of a digital moving average, while trigger generation algorithm utilize a digital form of RC-CR2 filter with protection windowing. The evaluated algorithms has been implemented and used in the demonstrator build for national borders protection.
Źródło:
Nukleonika; 2013, 58, 2; 333-338
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An Efficient Classification of Hyperspectral Remotely Sensed Data Using Support Vector Machine
Autorzy:
Mahendra, H. N.
Mallikarjunaswamy, S.
Powiązania:
https://bibliotekanauki.pl/articles/2134051.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
support vector machine
SVM
central processing unit
CPU
digital signal processor
DSP
field programmable gate array
FPGA
high level synthesis
HLS
hardware description language
HDL
Opis:
This work present an efficient hardware architecture of Support Vector Machine (SVM) for the classification of Hyperspectral remotely sensed data using High Level Synthesis (HLS) method. The high classification time and power consumption in traditional classification of remotely sensed data is the main motivation for this work. Therefore presented work helps to classify the remotely sensed data in real-time and to take immediate action during the natural disaster. An embedded based SVM is designed and implemented on Zynq SoC for classification of hyperspectral images. The data set of remotely sensed data are tested on different platforms and the performance is compared with existing works. Novelty in our proposed work is extend the HLS based FPGA implantation to the onboard classification system in remote sensing. The experimental results for selected data set from different class shows that our architecture on Zynq 7000 implementation generates a delay of 11.26 μs and power consumption of 1.7 Watts, which is extremely better as compared to other Field Programmable Gate Array (FPGA) implementation using Hardware description Language (HDL) and Central Processing Unit (CPU) implementation.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 3; 609--617
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza i archiwizacja pomiarów analogowych z wykorzystaniem cyfrowych rejestratorów ADLINK
Analysis and archiving of analog measurements using ADLINK loggers
Autorzy:
TWARÓG, Bogusław
GOMÓŁKA, Zbigniew
ŻESŁAWSKA, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1389078.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
przetwarzanie analogowo-cyfrowe akwizycja danych
szybka transformata Fouriera
analog digital processing
data acquisition
Fast Fourier Transform
Opis:
W artykule przedstawiono koncepcję wykorzystania cyfrowego rejestratora USB 1901 AD-LINK do akwizycji pomiarów i analizy danych analogowych. Przygotowano specjalne skrypty pozwalające analizować badane sygnały z dodatkowym wykorzystaniem algorytmu szybkiej transformaty Fouriera.
The paper presents the concepts of using a digital logger ADLINK USB 1901 to acquisition and analysis of analog data. There are special scripts that allow to analyze test signals using the Fast Fourier Transform algorithm.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 437-443
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania eksploatacyjne hybrydowego systemu zasilania energią z wykorzystaniem układu archiwizacji, transmisji i przetwarzania danych
Operational tests of hybrid electric power supply system using backup, transmission and data processing system
Autorzy:
Chochowski, A.
Czekalski, D.
Powiązania:
https://bibliotekanauki.pl/articles/287662.pdf
Data publikacji:
2005
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
odnawialne źródła energii
system hybrydowy
pomiar
karta analogowo-cyfrowa
przesyłanie danych
obróbka danych
renewable energy sources
hybrid system
measurement
analogue-digital card
data transfer
data conversion
Opis:
Zespół Zakładu Elektrotechniki i Automatyki SGGW wdrożył system odnawialnych źródeł energii w Regionalnym Centrum Edukacji Ekologicznej w Budach Grabskich k. Skierniewic. Działanie systemu opiera się na współpracy instalacji słonecznej z wymiennikiem gruntowym i pompą ciepła. Stanowisko monitoringu pozwala na pozyskiwanie i archiwizację danych pochodzących z 76 punktów pomiarowych. Do obsługi analogowo-cyfrowych kart pomiarowych wykorzystywane jest oprogramowanie fabryczne z modyfikacjami autorów. Zapisywane na twardym dysku dobowe pliki tekstowe są codziennie wysyłane z wykorzystaniem łączy telekomunikacyjnych do siedziby Zakładu w Warszawie. Konwersja plików do formatu EXCEL może odbywa się automatycznie z wykorzystaniem programu napisanego w języku Visual Basic.
The team of the Electrical Engineering and Automation Division SGGW have implemented a renewable energy hybrid system in Regional Centre for Ecological Education, Budy Grabskie n. Skierniewice. This system is based on the cooperation of a solar system, a ground exchanger and a heat pump. A monitoring station enable for full monitoring and data processing from 76 measuring points in the whole system. The analogue - digital cards are managed by software delivered by manufacturers and improved and modified by authors. 24 hours text files are transferred every day by telecommunication links to Warsaw seat of Division. The files can be automatically converted to EXCEL format and automatically worked up.
Źródło:
Inżynieria Rolnicza; 2005, R. 9, nr 14, 14; 45-53
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie możliwości realizacji steganografii w języku C#
An analysis of the possibility of realization steganography in C#
Autorzy:
Pawlak, Piotr
Podgórniak, Jakub Bogdan
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2055138.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
steganografia
język C#
przekształcanie obrazów cyfrowych
ukrywanie danych
steganography
C# programming language
data hiding
digital image processing
Opis:
Moc obliczeniowa współczesnych komputerów jest wystarczająca do łamania wielu zabezpieczeń kryptograficznych, w związku z powyższym konieczne jest utworzenie dodatkowej warstwy bezpieczeństwa polegającej na ukryciu same-go faktu przekazywania tajnej wiadomości. W tym celu mogą zostać wykorzystane metody steganograficzne. Artykuł poświęcono analizie możliwości realizacji steganografii w obrazach cyfrowych przy wykorzystaniu języka programo-wania C#. Wytypowane zostały istniejące biblioteki, przekształcenia matematyczne, a także zaimplementowane zostały własne rozwiązania. W celu dokonania obiektywnej oceny metod ukrywania danych obliczono parametry opisujące stopień zniekształceń transformat oraz ukrywanych obrazów. Następnie wyłoniono optymalne rozwiązania dla konkretnych problemów oraz przeprowadzono demonstracyjne ukrycie danych. Na podstawie otrzymanych rezultatów można stwierdzić, że możliwe jest kompleksowe zrealizowanie steganografii w języku C#. Istnieje wiele gotowych bibliotek i narzędzi, których skuteczność została zweryfikowana w przeprowadzonej analizie. Z racji sprzeczności wymagań stenograficznych nie jest możliwe optymalne spełnienie ich wszystkich tj.: niewykrywalności, odporności na zniszczenie i pojemności informacyjnej. Z tego powodu nie jest możliwe jednoznaczne wskazanie najlepszych rozwiązań. Aby osiągnąć zadowalające rezultaty należy szukać kompromisów pomiędzy stawianymi wymaganiami.
The computing power of modern computers is sufficient to break many cryptographic keys, therefore it is necessary to create an additional security layer which hides the very fact of transmitting a secret message. For this purpose, ste-ganographic methods can be used. The article is devoted to the analysis of the possibility of implementing digital imag-es steganography with the use of the C # programming language. Firstly, existing libraries and mathematical transfor-mations which can help with performing steganography were found. Also, own code solutions were implemented. In order to objectively evaluate the methods of data hiding, the parameters describing the degree of distortion of trans-forms and hidden images were calculated. Subsequently, optimal solutions for specific problems were identified and demonstrational data hiding was performed. Based on the obtained results, it can be concluded that it is possible to successfully implement steganography in the C # language. There are many ready-made libraries and tools, the effec-tiveness of which has been verified in the conducted analysis. Due to the contradictory of stenographic requirements, it is not possible to meet all of them optimally, i.e. undetectability, resistance to destruction and information capacity. For this reason, it is not possible to clearly indicate the best solutions. In order to achieve satisfactory results, one should look for compromises between the set requirements.
Źródło:
Journal of Computer Sciences Institute; 2021, 21; 383-390
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CONSENT FOR PERSONAL DATA PROCESSING IN DIGITAL ENVIRONMENT ACCORDING TO GDPR
ZGODA NA PRZETWARZANIE DANYCH OSOBOWYCH W ŚRODOWISKU CYFROWYM W ŚWIETLE PRZEPISÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH
Autorzy:
Gołba, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/443665.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
personal data,
civil law,
consent,
General Data Protection Regulation
dane osobowe,
prawo cywilne,
zgoda,
ogólne rozporządzenie o ochronie danych
Opis:
In recent years, due to the development of new technologies, we are dealing with an increased threat to the privacy of individuals, especially considering their on-line activity. The new General Data Protection Regulation ensures a high level of security of personal data and privacy protection. The paper focuses on issues regarding consent to the processing of personal data from the point of view of users and Internet service providers. The publication presents the differences between the Polish Personal Data Protection Act, the Directive 95/46/ECand the new Regulation, as well as analyzes the requirements for giving consent to the processing of personal data in a digitized environment.
W ostatnich latach w związku z rozwojem nowych technologii, mamy do czynienia z wzrostem zagrożenia prywatności osób fizycznych, szczególnie biorąc pod uwagę ich aktywność on-line. Nowe Ogólne Rozporządzenie o Ochronie Danych zapewnia wysoki poziom bezpieczeństwa danych osobowych i ochrony prywatności. Artykuł koncentruje się wokół zagadnień dotyczących zgody na przetwarzanie danych osobowych z perspektywy użytkowników i dostawców usług internetowych. W publikacji zaprezentowano różnice między polską ustawą o ochronie danych osobowych, dyrektywą oraz nowym Rozporządzeniem oraz przeanalizowano wymogi dotyczące udzielenia zgody na przetwarzanie danych osobowych w środowisku zdigitalizowanym.
Źródło:
Roczniki Administracji i Prawa; 2017, 17/2; 253-265
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576607.pdf
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Opis:
Technological progress and the ongoing globalization processes determine new chal-lenges for the protection, electronic transmission and processing of data, including clas-sified information. According to the guidelines of the European Union Directives in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for pro-cessing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of infor-mation technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging tech-nological innovations and technologies of electronic data transfer on the Internet.
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wy-zwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informa-cji niejawnych. Zgodnie z wytycznymi Dyrektyw Unii Europejskiej w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Технологический прогресс и продолжающиеся процессы глобализации определяют новые задачи в области защиты, электронной передачи и обработки данных, включая секретные данные. В соответствии с рекомендациями Директивы Европейского союза, ввиду продолжения развития Интернета и цифрового общества, инфраструктура ИКТ отдельных предприятий должна быть модернизирована и адаптирована так, чтобы гарантировать право на защиту в электронном виде предоставленной информации. Развитие методов для обработки и обеспечения информации через Интернет определено многими средствами для бенефициариев, клиентов и людей, использующих информационные услуги учреждений государственного сектора. Кроме того, для предприятий, предоставляющих электронную информацию через Интернет, есть возможность значительного сокращения операционных издержек финансовых операций и электронной передачи данных. С другой стороны, развитие информационных технологий, функционирующих в Интернете, включает риск потери или кражи информации неавторизированными субъектами. Процесс предоставления информации через Интернет чреват возникновением угроз, связанных с хищением идентификационных данных, перехватом классифицированных данных хакерами и незаконным присвоением валютных фондов в электронных банковских системах. В ответ на эти угрозы отдельные предприятия, включая учреждения финансового сектора, развивают системы безопасности для удаленного обмена информацией и сделок, выполняемых через Интернет. В данный момент продолжается процесс по улучшению методов, гарантирующих определенный уровень интернет-безопасности передачи данных. Улучшены процедуры безопасной обработки, хранения и обмена информацией в онлайн-банковских системах. Постепенно дополняются национальные правовые нормы с учетом новых технологических инноваций и технологий электронной передачи данных в Интернете.
Źródło:
International Journal of New Economics and Social Sciences; 2018, 7(1); 211-235
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital information processing: The Lie groups defining the filter banks of the compact disc
Autorzy:
Binz, E.
Shempp, W.
Powiązania:
https://bibliotekanauki.pl/articles/1963000.pdf
Data publikacji:
2002
Wydawca:
Politechnika Gdańska
Tematy:
information technology
CD-Digital Audio format
holographic data storage
Heisenberg Lie group
filter bank design
Opis:
The versality of the compact disc (CD) has quickly become apparent to manufacturers and users alike. Exceeding the expectations of even its most ardent supporters, the CD holographic disc storage system has become one of the most successful consumer electronics products ever introduced. The phenomenal success of the audio CD on the eager worldwide marketplace has encouraged rapid development of CD technology and spawned entirely new high tech applications for the dimpled disc. The Mini Disc (MD), for instance, occupies about one-fourth the area of the standard CD-Digital Audio (CD-DA) format yet provides an identical playing time through efficient data reduction. The essence of digital audio lies in its numerical basis. It is the aim of the present paper to elaborate the mathematical principles underlying the audio CD as far as they are concerned to the format's electronic and holographic principles.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2002, 6, 2; 283-307
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Gravimeter with two-dimension digital processing of measuring information
Autorzy:
Bezvesilnaya, E.
Podchashinsky, Y.
Korobyjchuk, I.
Powiązania:
https://bibliotekanauki.pl/articles/387031.pdf
Data publikacji:
2009
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
przetwarzanie danych
grawitacja
data processing
gravity
Opis:
Gravimeter with two-dimensional digital data processing about acceleration of gravity is considered in a paper. The result of measurements in gyroscopic gravimeter contains errors. An influence on gravimeter inertial absolute acceleration and other disturbing influences cause the errors of measurements. These of acceleration arise by work gravimeter onboard the plane in structure of air gravimetric system. The structural scheme of gyroscopic gravimeter is proposed in a paper for multiple precision. This construction is providing immediate measurements of acceleration of gravity. The possibility of digital data processing is considered in view of a two-dimensional character of an array of measuring information.
Źródło:
Acta Mechanica et Automatica; 2009, 3, 4; 8-12
1898-4088
2300-5319
Pojawia się w:
Acta Mechanica et Automatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of example digital image data processing algorithm with use of microprogram control unit
Zastosowanie mikroprogramowanych układów sterujących do implementacji algorytmu przetwarzania danych wizyjnych
Autorzy:
Kołopieńczyk, M.
Pawlak, S.
Zając, W.
Powiązania:
https://bibliotekanauki.pl/articles/152590.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
mikroprogramowany układ sterujący
cyfrowe przetwarzanie danych
DCT
maskowanie zakłóceń
compositional microprogram control unit (CMCU)
digital processing of visual data
error concealment
Opis:
The idea of applying the compositional microprogram control unit to implement example of digital image processing algorithm is presented. The algorithm operation is discussed in general, elements of algorithm selected for implementation are presented in detail, microprogram control unit structure is discussed and proposed and hardware implementation process is described.
W artykule przedstawiono wyniki badań nad zastosowaniem mikroprogramowanych układów sterujących do realizacji wybranego elementu złożonego algorytmu przetwarzania cyfrowych danych wizyjnych HECA. Opisano pełną strukturę algorytmu, wskazano element do implementacji w układzie mikroprogramowanym oraz opisano jego rolę i zasadę działania. W dalszej części zaproponowano i przedyskutowano strukturę mikroprogramowanego układu sterującego do realizacji zadania, przedstawiono schemat logiczny struktury układu sterowania dla pojedynczej składowej barwy obrazu (w formacie RGB lub YUV) oraz jej implementację w języku VHDL. Zaprezentowano wyniki symulacji układu w pakiecie Active-HDL oraz oszacowano zużycie zasobów układu dla operacji na pojedynczej składowej barwy obrazu. Następnie zaproponowano strukturę układu sterującego dla operacji na wszystkich trzech składowych barw RGB/YUV, przedstawiono wyniki symulacji działania mikro-programowanego układu sterującego oraz zaprezentowano kod VHDL i określono zużycie zasobów układu.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 9, 9; 997-999
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving Quality of Watermarked Medical Images Using Symmetric Dilated Convolution Neural Networks
Autorzy:
Pulgam, Namita D.
Shinde, Subhash K.
Powiązania:
https://bibliotekanauki.pl/articles/24200734.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
data security
denoising
digital watermarking
image processing
medical imaging
Opis:
Rapid development of online medical technologies raises questions about the security of the patient’s medical data.When patient records are encrypted and labeled with a watermark, they may be exchanged securely online. In order to avoid geometrical attacks aiming to steal the information, image quality must be maintained and patient data must be appropriately extracted from the encoded image. To ensure that watermarked images are more resistant to attacks (e.g. additive noise or geometric attacks), different watermarking methods have been invented in the past. Additive noise causes visual distortion and render the potentially harmful diseases more difficult to diagnose and analyze. Consequently, denoising is an important pre-processing method for obtaining superior outcomes in terms of clarity and noise reduction and allows to improve the quality of damaged medical images. Therefore, various publications have been studied to understand the denoising methods used to improve image quality. The findings indicate that deep learning and neural networks have recently contributed considerably to the advancement of image processing techniques. Consequently, a system has been created that makes use of machine learning to enhance the quality of damaged images and to facilitate the process of identifying specific diseases. Images, damaged in the course of an assault, are denoised using the suggested technique relying on a symmetric dilated convolution neural network. This improves the system’s resilience and establishes a secure environment for the exchange of data while maintaining secrecy.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 2; 46--52
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komputerowe wspomaganie testowania poprawności informacji w systemach awionicznych integrowanych na szynie MIL-1553B
Computer-aided tests of correctness of data processing in avionic systems integrated through the MIL-1553B digital bus
Autorzy:
Michalak, S.
Szelmanowski, A.
Cieślik, A.
Wudel, G.
Powiązania:
https://bibliotekanauki.pl/articles/209134.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zintegrowane systemy awioniczne
szyna MIL-1553B
metody testowania
przetwarzanie informacji
integrated avionic systems
MIL - 1553B digital data bus
methods of testing
data processing
Opis:
W pracy przedstawiono wyniki przeprowadzonych w Instytucie Technicznym Wojsk Lotniczych (ITWL) badań w zakresie komputerowo wspomaganych metod testowania poprawności przetwarzania informacji w systemach awionicznych zintegrowanych na bazie cyfrowej szyny danych MIL-1553B. W części ogólnej omówiono podstawowe właściwości szyny MIL-1553B oraz standardowe metody zabezpieczeń przed jej ewentualnymi uszkodzeniami. Podano również standardowe procedury stosowane do testowania poprawności przetwarzania danych według standardu MIL-STD-1553B. W części szczegółowej przedstawiono stosowane w ITWL metody testowania szyny MIL-1553B, wykorzystywane na etapie uruchamiania i walidacji integrowanego systemu awionicznego w ramach prac związanych z modernizacją awioniki statków powietrznych wykorzystywanych w Siłach Zbrojnych RP.
The paper has been intended to present the results of the studies carried out at the Air Force Institute of Technology (AFIT) on computer-aided methods of testing the correctness of data processing within avionic systems integrated through the MIL-1553B digital data bus. In the general part, essential properties of the MIL-1553B data bus and standard methods of protecting it against possible damages/failures have been discussed. Standard procedures to test the correctness of data processing consistent with the MIL- 1553B standard have been also given. The detailed part delivers the information on the AFIT-developed methods of testing the MIL-1553B data bus which is used at the stage of activation and validation of an integrated avionic system. These methods have been developed under the project to upgrade the avionics of aircraft operated in the Armed Forces of the Republic of Poland.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 2; 229-244
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Large Data Stream Processing : Embedded Systems Design Challenges
Autorzy:
Handzlik, A.
Jabłonski, A.
Powiązania:
https://bibliotekanauki.pl/articles/226898.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
reconfigurable hardware
system on chip
digital signal processing
embedded systems
Opis:
The following paper describes an application of reconfigurable hardware architectures for processing of huge data streams. Radar, sonar and high speed internet networks are typical sources of data that require extreme computing power and resources to enable real time acquisition, processing and management. An approach to monitoring of real time multi-gigabit internet network has been described as a practical application of FPGA based board, designed for fast data processing.
Źródło:
International Journal of Electronics and Telecommunications; 2010, 56, 2; 107-110
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Maski wybranych krawędziowych filtrów Laplacea w przetwarzaniu danych cyfrowych
Matrices of selected Laplace contour filters used for digital data processing
Autorzy:
Krawczyk, K.
Winnicki, I.
Jaisński, J.
Kroszczyński, K.
Pietrek, S.
Powiązania:
https://bibliotekanauki.pl/articles/210936.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
maski liniowych filtrów Laplace'a trzeciego i piątego stopnia
metody różnicowe
forma przybliżenia różniczkowego
matrices of third and fifth order linear Laplace filters
differential methods
Opis:
W artykule omówiono własności najczęściej wykorzystywanych masek filtrów krawędziowych (operatorów kontekstowych) Laplace'a stopnia trzeciego i piątego wraz ze schematami różnicowymi, które stanowią podstawę ich wyprowadzenia. Do konstrukcji wykorzystano metody różnic skończonych i elementu skończonego (MES) z aproksymacją rozwiązania funkcjami biliniowymi (przestrzeń Lagrange'a elementu skończonego). Zaproponowano nowe maski konwolucyjne indukowane przez schematy różnicowe operatora Laplace'a. Każdej z omawianych dziesięciu masek przypisano tzw. Π-formę pierwszego przybliżenia różniczkowego. Na jej podstawie można określić rząd schematu różnicowego aproksymującego operator ∇², a tym samym - rząd maski (rząd maski i stopień maski są różnymi wskaźnikami). Ponadto (i to jest najważniejsze), można jednoznacznie stwierdzić, czy dana maska jest rzeczywiście maską Laplace'a. W pracy wyjaśniono matematyczne podstawy i pochodzenie kilku stosowanych w praktyce filtrów Laplace'a oraz zwrócono uwagę na pewne nieścisłości (powielane w literaturze) pojawiające się w ich opisach dyskretnych. Ich konsekwencje przedstawiono na kilku wybranych zdjęciach satelitarnych pól zachmurzenia zawierających rozbudowaną chmurę Cumulonimbus oraz na wygenerowanym w pakiecie Matlab® fragmencie grafiki dwu- i trójwymiarowej. Wskazano elementy, które obowiązkowo powinny być uwzględniane w procedurze porównywania własności masek filtrów liniowych. Praca ma charakter teoretyczny. Prowadzone tu badania na poziomie podstawowym odwołują się do kilku przykładów praktycznych, które pełnią funkcję ilustracji wyprowadzanych wniosków. Zdajemy sobie sprawę z faktu, że jednoznaczne, a nawet kategoryczne sformułowania końcowe oraz wskazanie obszarów zastosowania wyników zawsze związane jest długotrwałymi doświadczeniami oraz z częstym upowszechnianiem rezultatów. Przedstawiamy zatem wyłącznie zwartą procedurę określania matematycznych własności masek filtrów krawędziowych Laplace'a. Ważnym celem prezentowanych tu rozważań jest również spojrzenie na maski filtru Laplace'a od strony metod numerycznych. Każda maska to w konsekwencji inny schemat różnicowy możliwy do wykorzystania w metodach obliczeniowych. To inna metoda przybliżonego rozwiązywania równań różniczkowych drugiego rzędu, w których występuje operator ∇² (równania dyfuzji, falowe, Laplace'a lub jeszcze inne) - patrz [2-6, 12, 13]. Przy takim podejściu własności badanych masek, nawet na pozór podobne w procesie filtrowania obrazów cyfrowych, powinny być uwzględniane przy rozwiązywaniu wybranych zagadnień fizyki matematycznej. Do własności tych zaliczamy: spektralny operator przejścia, rząd aproksymacji oraz relację zjawisk dyfuzja–kreacja, o której jest mowa w [9, 10].
The paper presents the properties of the most commonly used third and fifth order Laplace contour filters (context operators) including the differential schemes used for deriving them. The finite differences and finite element (MES) methods with the solution approximation by means of the bilinear functions (Lagrange space of the finite element) are used to construct the schemes. New convolution matrices, induced by the differential schemes of the Laplace operator, are proposed. A Π-form of the first differential approximation of the scheme is attributed to each of the ten discussed matrices. Using it enables us to determine the order of the differential scheme approximating the ∇² operator, and hence - the order of the matrix (matrix order and matrix grade are different indicators). Furthermore, (and this is the most important issue) it unambiguously enables us to determine whether a matrix is really a Laplace one. The paper explains the mathematical basics and origin of a few practically applied Laplace filters and it draws attention to some inaccuracies (repeated in some publications) occurring in their discrete descriptions. The consequences of the inaccuracies are presented on a few selected satellite images of cloud cover fields including a well developed Cumulonimbus cloud (treated as digital objects recorded with significant compression) and on 2D and 3D graphs generated in Matlab®. Elements which should compulsorily be taken into account in the procedure of linear filters matrices comparison are indicated. This is a theoretical work. The basic research conducted here refers to a few practical examples which are illustrations of the derived conclusions. We are aware of the fact that unambiguous and even categorical final statements as well as indication of areas of the results application always require long term experiments and frequent dissemination of the results. Therefore, we present only a concise procedure of determination of the mathematical properties of the Laplace contour filters matrices. Laplace filters matrices consideration from the point of view of numerical methods is another important aspect of the discussion presented here. Each matrix is another differential scheme applicable to computational methods. It is a different method of approximated solving of second order differential equations in which the ∇² operator occurs (diffusion, wave, Laplace and other equations) -see [2-6, 12, 13]. With this approach, the properties of the analyzed matrices, even seemingly alike in the process of digital images filtering, should be taken into account during solving selected issues of the mathematical physics. These properties include: spectral transfer operator, approximation order and the diffusion-creation relation which is discussed in [9, 10].
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 1; 145-170
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Między inwigilacją a uwiedzeniem. Użytkownicy Internetu wobec praktyk gromadzenia i przetwarzania danych
Between Invigilation and Seduction. Internet Users and Practices of Gathering and Processing Data
Autorzy:
Mazurek, P.
Zając, J.M.
Rakocy, K.
Powiązania:
https://bibliotekanauki.pl/articles/2137843.pdf
Data publikacji:
2007
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
privacy
invigilation
digital surveillance
data processing
personal data
Internet users
computer use competences
prywatność
inwigilacja
cyfrowy nadzór
przetwarzanie danych
dane osobowe
użytkowanie Internetu
kompetencje korzystania z komputera
Opis:
The article concerns social aspects of gathering and processing data recorded on line. Changes in the forms of control enabled by the development of microelectronics and information and telecommunication technologies are the context of the analysis. The specific issues of the social space of the Internet include: possibilities to gather and process data regarding user's behaviour, processes of matching content with individual's profile, threats of spyware, and emergence of the political movement of privacy protection. Additionally, there is a brief review of hitherto empirical research on privacy and digital surveillance.
Artykuł poświęcony jest społecznym aspektom gromadzenia i przetwarzania danych w Internecie, w tym danych osobowych. Analiza tego zjawiska poprzedzona jest omówieniem szerszego kontekstu, jakim są przemiany form kontroli umożliwione przez rozwój mikroelektroniki i technologii teleinformacyjnych. Przedstawiona jest specyfika techniczno-społecznej przestrzeni internetowej i jej charakterystyczne cechy: łatwość gromadzenia i przetwarzania danych o poczynaniach internautów, możliwość dostosowania zawartości do profilu użytkownika, funkcjonowanie oprogramowania szpiegującego [spyware] oraz pojawienie się politycznego ruchu na rzecz obrony prywatności. Praca zawiera także krótki przegląd dotychczasowych badań empirycznych, zarówno zagranicznych, jak i polskich.
Źródło:
Studia Socjologiczne; 2007, 3(186); 145-167
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies