Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Gruber, J." wg kryterium: Autor


Tytuł:
Analiza podpisywania obrazów cyfrowymi znakami wodnymi
Analysis of signing of digital image with watermark
Autorzy:
Czemarmazowicz, M.
Gruber, J.
Jóźwiak, I. J.
Powiązania:
https://bibliotekanauki.pl/articles/325580.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
cyfrowe znaki wodne
algorytm
analiza porównawcza
digital watermarks
algorithm
comparative analysis
Opis:
W pracy omówiono zagadnienia cyfrowych znaków wodnych. Wprowadzono podział algorytmów osadzania cyfrowego znaku wodnego ze względu na metodę wstawiania znaku, następnie porównano algorytmy oraz metody wstawiania znaku. Zaprezentowano wyizolowane cyfrowe znaki wodne, osadzone za pomocą różnych algorytmów, i przedstawiono ich analizę porównawczą.
The paper discusses the issues of digital watermarks. Article establish the division of algorithms embedding digital watermark due to the insertion method of the mark, then the paper compare algorithms and methods for inserting therein. Then the article presents isolated embedded digital watermarks using various algorithms.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 371-378
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w wirtualnej sieci TOR i kryptowaluta Bitcoin
Information security in the TOR virtual network and crypto currency Bitcoin
Autorzy:
Gruber, J.
Jóźwiak, I. J.
Łoziuk, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/324104.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
TOR
BitCoin
wirtualna sieć komputerowa
komunikacja społeczna
virtual computer network
social communication
Opis:
W artykule omówiono stan aktualny i zastosowania wirtualnej sieci komputerowej TOR (ang. The Onion Router). TOR jest wirtualną siecią komputerową z oprogramowaniem implementującym infrastrukturę sieciową implementującą mechanizmy trasowania zapobiegające analizie ruchu sieciowego. Przeanalizowano ideę i wirtualny rynek waluty Bitcoin, która przyczyniła się znacząco do rozwoju sieci TOR. Dokonano oceny znaczenia TOR dla wolności przepływu informacji i wolności komunikacji społecznej w Internecie.
In this article the current state and use of the TOR (The Onion Router) virtual network are discussed. TOR is a virtual computer network with software that implements a network infrastructure that implements the routing mechanisms to prevent traffic analysis. The paper presents the analysis of the idea and the virtual currency market Bitcoin, which contributed significantly to the development of the TOR network. An assessment of the importance of TOR for freedom of information and freedom of communication on the Internet.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 363-370
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przetwarzanie wielowymiarowych danych medycznych z zastosowaniem rosnącego gazu neuronowego
The processing of multivariate associations of medical data using the growing neural gas
Autorzy:
Gruber-Szydło, K.
Gruber, J.
Szynkaruk, M.
Powiązania:
https://bibliotekanauki.pl/articles/326727.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
przetwarzanie danych medycznych
gaz neuronowy
etap eksploracji
processing of medical data
neural gas
stage exploration
Opis:
W artykule omówiono możliwości usprawnienia przetwarzania danych medycznych i zwiększenia wydajności tego procesu przez wprowadzenie początkowego etapu eksploracji danych z wykorzystaniem rosnącego gazu neuronowego GNG (ang. Growing Neural Gas). Przetwarzanie danych medycznych charakteryzuje się dużą złożonością i występującymi w nim trudnościami, ponieważ analizowane dane są wielowymiarowe i dotyczą dopiero poznawanych zależności i zjawisk. W pracy wskazano, dlaczego rosnący gaz neuronowy pozwala osiągać lepsze rezultaty niż inne popularne sztuczne sieci neuronowe uczone metodą nienadzorowaną.
Increasing economies of medical data analysis process by entering the initialphase of exploration data using the growing neural gas (GNG), has been discussed in this article. The processing of medical data is characterized by high complexity and difficulties occurring in the analyzed data as multidimensional and concern only cognized relationships and phenomena. It was pointed out why the growing neural gas achieves better results than other popular artificial neural network learned by unattended.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 337-351
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia dla informacji udostępnianych na portalach społecznościowych
Threats to information shared with social network
Autorzy:
Gruber, J.
Jóźwiak, I. J.
Merks, K.
Powiązania:
https://bibliotekanauki.pl/articles/321622.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
Facebook
polityka prywatności
portal społecznościowy
privacy policy
social networking
Opis:
W artykule omówiono zagrożenia dla informacji udostępnianych na portalach społecznościowych. Opisano historię portali. Przedstawiono największe zagrożenia i pokazano sposoby radzenia sobie z nimi przez portale społecznościowe. Opisano politykę prywatności na przykładzie portalu Facebook oraz ustawienia opcji konfiguracyjnych dla tej polityki, zwiększające bezpieczeństwo użytkowników.
The history of social networking sites are discussed briefly. Key risks are described and ways to deal with these threats by social networking sites are described later in this work. Closer has been described an example of privacy policy on the example of Facebook, and configuration options are described in this policy to increase the safety of users on Facebook.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 353-362
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie eksploracji danych do wykrywania reklam w obrazach na stronach www
Application of data mining in detecting advertisements in images from web pages
Autorzy:
Brylak, J.
Gruber, J.
Jóźwiak, I. J.
Powiązania:
https://bibliotekanauki.pl/articles/321926.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
klasyfikatory
wykrywanie reklam
strona WWW
classifiers
advertisement detection
web page
Opis:
W artykule przedstawiono sposób tworzenia klasyfikatorów, które mają posłużyć do wykrywania reklam w obrazach na stronach WWW. Opisano postać i rodzaj danych, jakie zostały wykorzystane do wytworzenia modeli. Omówiono wszystkie etapy tego procesu tworzenia modelu, na który składają się filtracja dostępnych danych, dobór odpowiednich zmiennych, ocena utworzonych klasyfikatorów.
This article describes how to create classifiers, which are used to detect advertising images on web pages. The character and type of data that were used to produce models were also discussed. Modeling process consists of filtering the data, selection of appropriate variables, the evaluation of classifiers created, has also been described.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 379-386
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
E-fraud
Oszustwa internetowe
Autorzy:
Pólkowski, Z.
Gruber, J.
Deaconescu, I. C.
Powiązania:
https://bibliotekanauki.pl/articles/137218.pdf
Data publikacji:
2013
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
oszustwo w Internecie
e-oszustwo
przestępstwa komputerowe
bezpieczeństwo w Internecie
electronic fraud
e-fraud
computer crimes
Internet security
Opis:
Elektroniczne oszustwa i matactwa stanowią największą część wszystkich przestępstw komputerowych. Nadużycie jest rodzajem oszustwa, na którego wystąpienie nie ma bezpośrednich dowodów. Celem niniejszego artykułu jest analiza obecnego stanu przestępstw komputerowych w wybranych krajach w kontekście aktualnego wykorzystania systemów internetowych. W pierwszej części artykułu autorzy przedstawiają różne definicje i klasyfikacje e-oszustw. Kolejna część poświęcona jest prezentacji wybranych metod oszustw systemów płatności elektronicznych. Jej ostatnia część skupia się na prezentacji case studies dotyczących e-oszustw w Polsce i Rumunii. Przeprowadzone badania stanowią wkład w zrozumienie metod oszustw elektronicznych.
On-line fraud and cheating constitute the biggest part of all computer crime. Cheating is a kind of fraud that does not have direct evidence of its appearance. The purpose of this article is to analyze the current state of e-fraud in selected countries in the context of contemporary Internet system. In the first part of the paper, the authors present various definitions and classification of e-fraud. The next part of the paper is devoted to presenting methods to fraud electronic payment systems. The last part of the work will be focused on case studies concerning e-fraud in Poland and Romania. This study brings its contribution to the understanding of the methods of e-fraud. To prepare this article, information available from the Internet, as well as the official websites of government institutions, banks, portals, European Union, national and international media was used.
Źródło:
Zeszyty Naukowe Dolnośląskiej Wyższej Szkoły Przedsiębiorczości i Techniki. Studia z Nauk Technicznych; 2013, 2; 29-46
2299-3355
Pojawia się w:
Zeszyty Naukowe Dolnośląskiej Wyższej Szkoły Przedsiębiorczości i Techniki. Studia z Nauk Technicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Huntington’ disease – imbalance of amino acid levels in plasma of patients and mutation carriers
Autorzy:
Gruber, B.M.
Klaczkow, G.
Jaworska, M.
Krzyszton-Russjan, J.
Anuszewska, E.L.
Zielonka, D.
Klimberg, A.
Marcinkowski, J.T.
Powiązania:
https://bibliotekanauki.pl/articles/50964.pdf
Data publikacji:
2013
Wydawca:
Instytut Medycyny Wsi
Źródło:
Annals of Agricultural and Environmental Medicine; 2013, 20, 4
1232-1966
Pojawia się w:
Annals of Agricultural and Environmental Medicine
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie eksploracji danych do wykrywania nadużyć w systemach biznesowych
Fraud detection business systems using data mining method
Autorzy:
Gruber, Jacek
Jóźwiak, Ireneusz J.
Misio, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/326675.pdf
Data publikacji:
2013
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
eksploracja danych
system biznesowy
Statistica
data exploration
business system
Opis:
Artykuł zawiera opis przykładu użycia metod eksploracji danych do wykrywania nadużyć w systemach biznesowych IT. Przedstawiono wybrane metody eksploracyjne – k-najbliższych sąsiadów, drzewa wzmacniane, sieci neuronowe, drzewa CHAID, drzewa C&RT, MARSplines. Metody te zastosowano do zbudowania projektu eksploracyjnego w programie STATISTICA 10 PL. Do badań użyto danych z konkursu KDD Cup 99. Zawierają one symulowane ataki w komputerowej sieci wojskowej.
This paper describes how to use the method of data mining methods to detect fraud. Several useful for fraud detection data mining methods described in this article, namely: k-nearest neighbor, wood-reinforced, neural networks, trees, CHAID, C & RT tree, MARSplines. These methods have been used to build the project exploration in STATISTICA 10 PL. Usefulness of these methods to detect attacks on computer network. The study used data from the KDD Cup 99 competition. These data include simulated attacks on military networks.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2013, 64; 61-71
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie konwergencji protokołów redundancji bramy domyślnej
First hop redundancy protocols convergence survey
Autorzy:
Horbacewicz, J.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/946023.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sieć komputerowa
niezawodność
redundancja
brama domyślna
konwergencja
computer network
reliability
redundancy
default gateway
convergence
Opis:
Zastosowanie mechanizmu redundancji bramy domyślnej zwiększa niezawodność sieci komputerowej. W artykule przedstawiono wyniki badań protokołów redundancji bramy domyślnej w przypadku awarii połączenia z jednym z dostawców usług internetowych w eksperymentalnej topologii sieciowej. Badanie pozwala wyznaczyć czas procesu konwergencji każdego z opisywanych protokołów. Im ten czas jest krótszy, tym rozwiązanie uznawane jest za lepsze.
Use of the default gateway redundancy increases the reliability of a computer network. This paper presents results of the first hop redundancy protocols survey while losing connection to one of the ISP connected in experimental network topology. This test allows to determine the time of convergence processes of the described protocols. The shorter the time, the better the protocol is.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 314-320
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo haseł wśród użytkowników internetu
Passwords security amongst internet users
Autorzy:
Kranc, K.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/946025.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
bezpieczeństwo hasła
użytkownik internetu
haker
unikalność hasła
schematyczność hasła
password security
internet user
hacker
password uniquenes
schematic of password
Opis:
Niniejszy artykuł jest omówieniem wyników ankiety dotyczącej sposobów układania i obchodzenia się z hasłami przez internautów. Przedstawiono w niej negatywne trendy zauważalne wśród respondentów, takie jak układanie haseł zbyt krótkich, schematycznych, ich częste powtarzanie oraz nie weryfikowanie ich siły. Przeprowadzono również interpretację uzyskanych odpowiedzi pod kątem metod wykorzystywanych przez hakerów do przełamywania haseł.
In this paper the results of a survey on how stacking and handling of passwords from Internet are presented. Negative trends were discussed noticeable among the respondents, such as putting passwords are too short, the creation of passwords by popular templates, failure to verify password strength. Interpretation of the response in terms of the methods used by hackers to break passwords, was also carried out.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 335-344
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i niezawodność sieci firmowej dużej skali – studium przypadku
Safety and reliability of large-scale corporate networks – case study
Autorzy:
Tama, P.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/322956.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
program antywirusowy
usługa katalogowa
zasady grup
systemowy firewall
narzędzie Nagios
antivirus
catalog services
active directory domain services
group policy
system firewall
Nagios utility
Opis:
Celem artykułu jest omówienie ochrony antywirusowej w korporacji. Zadaniem tej ochrony ma być zabezpieczenie użytkowników komputerów i systemów informatycznych IT oraz systemów produkcyjnych przed złośliwym oprogramowaniem i hakerami. Opisano, jak wybierać program antywirusowy, oraz wskazano najszybszą ścieżkę wdrożenia takiego oprogramowania. Omówiono narzędzie, które pozwala utrzymać bezpieczeństwo sieci firmowej lub korporacyjnej na wysokim poziomie niezawodnościowym. Zaproponowano metodę ułatwiającą wdrożenie systemu przy uwzględnieniu zasad grup dostępnych w usłudze katalogowej Active Directory Domain Services.
The aim of the study is to discuss the corporate anti-virus protection. The purpose of this protection is to protect the users of computers and information systems, IT and production systems from malicious software and hackers. Method of making a choice of anti-virus program and a description of the quickest path software implementation of such software are explained in this article. Description of tools that allows you to maintain the security of the corporate network or enterprise at the level high of reliability, was also included. The method facilitates the implementation of the system, taking into account the principles of groups available in the Active Directory Domain Services has also been presented.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 93-99
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryteria budowy komputera kwantowego i algorytmy kryptografii postkwantowej
Quantum computer construction criteria and post-quantum cryptography algorithms
Autorzy:
Gruber, J.
Iwanicki, D.
Jacak, M.
Jóźwiak, I.
Jóźwiak, P.
Kowalczyk, J.
Powiązania:
https://bibliotekanauki.pl/articles/322787.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
post-quantum cryptography
quantum computer
Merkle signature scheme
McEliece cryptosystem
NTRU public key cryptosystem
HFE cryptosystem
kryptografia postkwantowa
komputer kwantowy
podpis cyfrowy Merkle
algorytm McEliece
system NTRU
kryptosystem HFE
Opis:
The article concise introduction to cryptography post-quantum. It explains the basic concepts related to the field. The reason for the development of cryptography is the threat posed by the possibility of building a quantum computer with high computing power. Defined the term "quantum computer". DiVincenzo criteria conditioning the possibility of constructing such a computer are discussed. Several groups of algorithms, which can be considered as resistant to attack by a quantum computer has been discussed.
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów uważanych za odporne na ataki przy użyciu komputera kwantowego.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 21-32
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody odzyskiwania i kasowania danych z nośników magnetycznych i nośników pamięci flash
Deleting and recovering data stored on magnetic or flash media
Autorzy:
Gruber, J.
Jóźwiak, I.
Kowalczyk, D.
Powiązania:
https://bibliotekanauki.pl/articles/324605.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
data loss
data recovery programs
data deleting and erasure
destruction of media data
utrata danych
program odzyskiwania danych
kasowanie danych
niszczenie nośników danych
Opis:
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również zniszczyć fizycznie, uniemożliwiając ewentualne próby odzyskania z nich poufnych danych. W artykule porównano programy narzędziowe odzyskiwania i kasowania danych, a także sposoby niszczenia nośników danych.
When media data is damaged, most of the data can be recovered using one of the many utilities for data recovery. On the other hand, when the media data is stored sensitive or secret data, after data corruption or data storage media failure should the media to effectively erase using special utilities and carriers must usually also destroy physically impossible any attempt to recover from their confidential data. In this article we performed a comparison of utilities and recovery, and deleting data, as well as methods of physical destruction of storage media
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 35-44
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Międzynarodowe ćwiczenia z zakresu ochrony cyberprzestrzeni
International exercises to protect cyberspace
Autorzy:
Gruber, J.
Jóźwiak, I.
Retkiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/324508.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security
cyber space
network
bezpieczeństwo
cyberprzestrzeń
sieć
Opis:
Article seeks to illustrate the reader about the dangers flowing from cyberspace. The article begins with a description of actual events in the country and against financial institutions around the world. Followed by an explanation of the idea and a brief history of the organization of training goes into descriptions of subsequent editing. Described are international maneuvers such as "Baltic Cyber Shield", "Cyber Coalition", "Locked Shield". There will be Polish accent, is mentioned about winning Polish team for "Locked Shield 2014" and you will find information about Polish test: "Cyber-Exe".
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na „Locked Shield 2014” oraz propozycja polskiego testu „Cyber-Exe”.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 45-54
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja wykorzystania scentralizowanego systemu informatycznego w samochodach
Proposition of usage a centralized computer system in cars
Autorzy:
Petrecki, D.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/946019.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
CAN bus
decision support system in automotive
intelligent car
inteligentny samochód
magistrala CAN
system wspomagania decyzji w motoryzacji
Opis:
W artykule zaproponowano zastąpienie rozproszonego, skomplikowanego systemu informatycznego występującego w samochodzie nowym, autorskim rozwiązaniem. Opiera się ono na pojedynczym komputerze, który jest centralnym sterownikiem i konfiguruje elementy wykonawcze pojazdu podczas jazdy tak, aby jak najlepiej zrealizować decyzje kierowcy na podstawie informacji o otoczeniu i stanie pojazdu. Poprawiono bezpieczeństwo i jakość jazdy oraz zwiększono bezpieczeństwo informatyczne pomijane w tym zakresie we współczesnej motoryzacji.
This article proposes to replace distributed, complex computer system present in the car with the original solution. That should base on a single computer that which is the central control car and which configures actuators to realize driver decisions and bases on known vehicle state and environment. In this way driving safety and quality as well as computer security neglected in the modern automotive industry can be improved.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 367-376
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies