Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Jóźwiak, J." wg kryterium: Autor


Tytuł:
Metoda rozbudowywania oferty przedsiębiorstwa usługowego, bazującego na wąskim segmencie klientów
Method of expanding offer of service company based on narrow segment of customers optimisation
Autorzy:
Jamka, T.
Jóźwiak, J. J.
Giemza, M.
Powiązania:
https://bibliotekanauki.pl/articles/323047.pdf
Data publikacji:
2017
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
przedsiębiorstwo usługowe
oferta
klient
service company
offer
customer
Opis:
Wiele przedsiębiorstw usługowych skupia swoją działalność wokół wąskiego segmentu klientów i proponuje im konkretną, wysoce wyspecjalizowaną usługę. W artykule zaproponowano metodę poszerzania oferty takich przedsiębiorstw. Bazuje ona na rozróżnieniu czynników stałych i zmien-nych oraz ich późniejszej modyfikacji. Omówiona metoda umożliwia dotarcie do szerszego spektrum klientów, zwiększając liczbę potencjalnych nabywców.
A lot of service company focused his activity on narrow group of clients and proposed to him specific, highly specialized service. In the paper the method of expanded offer in this type of firms has been presented. This manner is based on distinction fixed and variable elements and their subsequent modification. Discussed method allows reach to larger group of customers, increased number of potential buyers.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2017, 102; 111-117
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of Slurry Transport Efficiency after Applying Deflocculant in the Lime Production Process
Autorzy:
Jaworska-Jóźwiak, Beata J.
Powiązania:
https://bibliotekanauki.pl/articles/27324205.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
efficiency
lime production process
deflocculant
friction factor
energy savings
Opis:
The paper presents a method for improving the lime production process by increasing the efficiency of the lime slurry transport that occurs in it. The aim of the study was to reduce the energy demand of the pump installed in the discharge line. The presented solution consists of applying an additive called deflocculant to the transported slurry in order to reduce its viscosity while increasing the concentration of solids content. The deflocculant applied to the slurry is composed of waste material from the lime slaking process and an environmentally neutral chemical substance in the form of sodium-water glass. The rheological studies conducted confirm the positive effect of the selected deflocculant on the properties of the slurry tested. As a result of the analysis, it has been shown that the proposed solution has a substantial effect on reducing the friction factor of the transported slurry, thus reducing the energy consumption in the investigated process.
Źródło:
Management and Production Engineering Review; 2023, 14, 4; 48--55
2080-8208
2082-1344
Pojawia się w:
Management and Production Engineering Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The influence of architecture, design and physical environment in residential buildings on cardiovascular disease – rationale and protocol for an overview of systematic reviews
Autorzy:
Abramczyk, M.
Krzysztoń, J.
Windak, A.
Jóźwiak, J.
Tomasik, T.
Powiązania:
https://bibliotekanauki.pl/articles/28762634.pdf
Data publikacji:
2023
Wydawca:
Instytut Medycyny Wsi
Źródło:
Annals of Agricultural and Environmental Medicine; 2023, 30, 2; 376-383
1232-1966
Pojawia się w:
Annals of Agricultural and Environmental Medicine
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena wpływu incydentów na poziom bezpieczeństwa zasobów informacyjnych metodą modelowania zagrożeń
Assessment of incident influence on information assets security by Threat Modelling Method
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/158479.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo systemu teleinformatycznego
metoda modelowania zagrożeń
ICT security
Threat Modelling Method
Opis:
W artykule opisano zastosowanie metody modelowania zagrożeń dla potrzeb oceny poziomu bezpieczeństwa systemów informatycznych. Przedstawiono modyfikację metody bazującą na wykorzystaniu diagramów sekwencji do oceny zagrożeń w opracowywanym systemie informatycznym. Na podstawie przykładowego systemu teleinformatycznego (STI) zidentyfikowano wybrane incydenty, a następnie przeprowadzono analizę ich wpływu na STI. Autorzy przedstawili wykorzystanie metody modelowania zagrożeń rozbudowując ją o ocenę skumulowanych negatywnych skutków incydentu do ewaluacji poziomu bezpieczeństwa zasobów informacyjnych. Następnie opisano próbę połączenia uzyskanych wyników analizy ze zmianą atrybutów bezpieczeństwa informacji znajdujących się wewnątrz STI.
The paper presents the use of the Threat Modelling Method (TMM) for assessing the incident influence on information assets security. The authors describe a modification of the first solution version which was used to identify ICT vital elements of the created software. The initial version of the TMM method is described in references. Each ICT system has entry points that are the connection between the software system and the outside environment. They are responsible for an interaction with the users and other systems or devices. The modification can be especially used for analysis of the software part of the ICT system. The process of analysis employs sequence diagrams to find potential vulnerabilities which may be exploited by an intruder. Then the authors show the use of the graph as an ICT system substitute. This technique enables identification of the system crucial element or elements. The subject of examination is the incidence between the graph vertexes. Each of them represent one of the element of the evaluated ICT system. The dependencies between vertexes and arcs expressed in vertex's degree help to discover which of the elements is crucial for proper ICT system work. A crucial element of the system will generate the largest losses when the incident occurs. The authors propose measurement of consequence of incident occurrence for each element (formula (2)). Formula (3) presents an aggregated risk connected with the incident occurrence and its negative results. The calculation of the aggregated risk enables preparing the ranking of possible incidents and their consequences. The ranking helps to discover which incident in which elements is the most dangerous for the evaluated system work. The method disadvantage is lack of a simple relation between the ICT system element, incident, message and its consequence (formula (1)). This is because the method is adopted from the analysis of software systems to the analysis more complex ICT systems. This kind of systems (ICT) consists of software, telecommunication equipment and computer devices. All of them can be affected by the incident and all of them can be the source of disturbance in ICT system operation.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 1, 1; 56-60
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola oraz bezpieczeństwo informacji w uczelni publicznej i niepublicznej
Role and security of information in public and private higher education schools
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/347280.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
System Zarządzania Bezpieczeństwem Informacji
wartość informacji
szkolnictwo wyższe
information security
information security management system
value of information
higher education
Opis:
W artykule przedstawiono rolę informacji w działalności uczelni publicznej i niepublicznej. Podano kryterium sprawnego funkcjonowania systemu informacyjnego wewnątrz uczelni. Zaprezentowano definicje inherentnej i pragmatycznej jakości informacji. Następnie przedstawiono kryteria wartościujące informację w procesie podejmowania decyzji. Określono rodzaje zagrożeń dla bezpieczeństwa informacji, przypisując je do źródeł zewnętrznych i wewnętrznych. Opisano organizację systemu zarządzania bezpieczeństwem informacji w uczelni, którego ważnym elementem jest forum bezpieczeństwa. Uzasadniono konieczność tworzenia systemu zarządzania bezpieczeństwem informacji w uczelni publicznej lub niepublicznej.
The paper presents the role of information in the activity of public or private higher education schools. The paper defines two evaluation criteria for information value. The first of them is uncertainty, which is called information entropy. Then the influence of information entropy on the decision-making process is shown. The types of threats to information security are defined. The other criterion enables the evaluation of the value of message. This is strictly a statistical function of the expected benefits which can occur when a message will be used in the decisionmaking process. The paper presents a classification of the sources of threats which are divided into two groups: internal or external. The article explains a necessity to establish an information security system in an educational organisation such as a college or a university. It is important part is a security forum, which gathers personnel from each department of a college or a university. The security forum specifies risks for the university information assets which will next be protected by safeguards.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 434-446
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategia doboru parametrów sieci neuronowej w rozpoznawaniu pisma
Selection strategy of the neural network parameters in the handwriting recognition
Autorzy:
Walentynowicz, W.
Jóźwiak, I. J.
Powiązania:
https://bibliotekanauki.pl/articles/326604.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sieć neuronowa
rozpoznawanie cyfr
strategia
dobór parametru
neural network
digit recognition
strategy
selection of the parameter
Opis:
W pracy przedstawiono propozycje dobierania parametrów sieci neuronowej w celu usprawnienia wartości skuteczności sieci w rozpoznawaniu cyfr zapisanych pismem ręcznym. Sieć neuronową wyuczoną do tego celu utworzono przy użyciu biblioteki Keras. Analizie poddano parametry: momentum oraz współczynniki nauki i rozkładu. Artykuł zawiera badania, wnioski oraz wskazówki do dalszych badań dotyczących rozpoznawania pisma.
The paper presents the problem of selection the parameters of neural network for increasing network performance. Trained neural network was created with Keras library. Analyzed parameters: momentum, learning rate and decay. The article contains researches, conclusions and advices for further research in the field of handwriting recognition.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 96; 463-468
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A short note on reliability of security systems
Autorzy:
Jóźwiak, I. J.
Laskowski, W.
Powiązania:
https://bibliotekanauki.pl/articles/2069579.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
computer security
reliability
computer incidents
Opis:
Telecommunication systems become a key component of critical infrastructure. One of the main elements of such systems is computer system. The organizations which can be involved in crisis management (e.g. government agencies, etc. ) need to know results of security drawbacks in their systems. Moreover, they should have a tool for analysing the results of decision made in security context. And often the following question is raised: why do security systems fail? To answer it in this paper the aspects of reliability are discussed. From this point of view the security systems are analysed. We hope that thanks to such approach we will be able to reach some characteristics of security incidents occurrence. Moreover, we hope to use our results to build security attributes metrics. In addition, we present thesis that predictions of occurrence of incidents is impossible, so we should focus on registration of incidents type. On such a foundation we can formulate conclusions about drawbacks in configurations or administration of information systems. In our research we have observed that in case of some class of information systems, the availability incidents are the most dangerous. And we conclude that only using technologies with good reliability characteristics can lead to solving this problem.
Źródło:
Journal of Polish Safety and Reliability Association; 2007, 1; 193--197
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategie rekonstrukcji obiektów trójwymiarowych na podstawie zbioru dwuwymiarowych obiektów
Strategies of reconstruction of three-dimentional objects basing on sets of two-dimantional objects
Autorzy:
Stasiński, K.
Jóźwiak, I. J.
Powiązania:
https://bibliotekanauki.pl/articles/320964.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
obiekt trójwymiarowy
figura geometryczna
strategia rekonstrukcji
three-dimensional object
geometric figure
reconstruction strategy
Opis:
W artykule omówiono strategie odzyskiwania trójwymiarowych obiektów, bazując na opisie danego obiektu za pomocą zbiorów figur geometrycznych. Figury te mogą przyjmować dowolne, nieregularne kształty oraz składać się z różnej liczby punktów. Strategie oparte są na algorytmach automatycznych i półautomatycznych. Zaproponowano nowe metody rekonstrukcji obiektów trójwymiarowych ze zbiorów figur.
The paper describes the strategies of reconstruction of three-dimensional objects basing on sets of two-dimensional geometric figures. The figures can be described by any number of points and have irregular shapes. Described strategies involve automatic and semiautomatic algorithms. The article suggest the new methods of 3D object reconstruction.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 86; 527-536
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategie morfingu obiektów w grafice komputerowej
Two-dimensional object morphing strategies in computer graphics
Autorzy:
Stasiński, K.
Jóźwiak, I. J.
Powiązania:
https://bibliotekanauki.pl/articles/325489.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
obiekt dwuwymiarowy
morfing
grafika komputerowa
two-dimensional object
computer graphics
morphing
Opis:
W artykule omówiono strategie morfingu obiektów dwuwymiarowych w celu uzyskania efektu płynnego przejścia pomiędzy zadanymi kształtami. Pośrednie figury przejściowe generowane są na podstawie aproksymacji krzywej łamanej opisującej dany obiekt. Strategie oparto na metodach całkowicie automatycznych oraz wymagających nadzoru człowieka – metodach półautomatycznych.
The paper describes the strategies of generation of twodimensional objects in order achieve smooth transition animation between two given shapes. The generated figures are calculated based on polygonal chain aproximation that describes input figures. Described strategies involve automatic and semiautomatic algorithms. The article suggest the new method enhance ment for existing 2D object morphing.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 96; 441-449
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategia przetwarzania dokumentów tekstowych oparta na heurystycznej analizie danych
Text document processing strategy based on heuristic data analysis
Autorzy:
Leja, M.
Jóźwiak, I. J.
Powiązania:
https://bibliotekanauki.pl/articles/326056.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
przetwarzanie dokumentów tekstowych
analiza tekstu
text document processing
text analysis
Opis:
W artykule przedstawiono problem związany z przetwarzaniem dokumentów tekstowych przez człowieka. Zaproponowano heurystyczne podejście, inspirowane sposobem, w jaki ludzki mózg przetwarza dokumenty tekstowe, które może zostać wykorzystane do usprawnienia tego procesu. Przedstawiony algorytm rozpoznaje frazy na podstawie zdefiniowanego zbioru znanych fraz oraz cech indywidualnych danej frazy. Efektem działania algorytmu jest zbiór rozpoznanych fraz oraz odpowiadająca im pozycja w tekście.
The paper presents the problem of processing text documents. It proposes a heuristic approach, inspired by the way the human brain processes text documents, which can be used to facilitate this process. The algorithm recognizes phrases based on a defined set of known phrases and individual characteristics of the phrase. The result of the algorithm is a set of identified phrases, and the corresponding position in the text.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 86; 499-505
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wydajność i niezawodność wielomodułowych systemów biometrycznych
Performance and reliability of multimodal biometric systems
Autorzy:
Jóźwiak, I. J.
Szczepanik, M.
Powiązania:
https://bibliotekanauki.pl/articles/322498.pdf
Data publikacji:
2013
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
system biometryczny
system wielomodułowy
system jednomodułowy
niezawodność systemu
algorytm decyzyjny
biometric system
multi-module system
single-module system
system reliability
decision algorithm
Opis:
W artykule opracowano metodologię szacowania niezawodności w wielomodułowych systemach biometrycznych. Analizie poddano zarówno jednomodułowe systemy z wieloma klasyfikatorami, jak i wielomodułowe systemy biometryczne. Proponowane rozwiązania umożliwią opracowanie algorytmu decyzyjnego, bazującego na wielu klasyfikatorach analizujących jedną lub kilka cech biometrycznych. Opracowano algorytm wyliczający prawdopodobieństwo błędu badanego systemu weryfikacji biometrycznej.
A methodology for assessing the reliability in multi-modular biometric systems has been elaborated in this thesis. Single-module systems with multiple classifiers, as well as multi-modular biometric systems were analyzed. Suggested solutions will allow an elaboration of a decision algorithm basing on multiple classifiers that analyze one or more biometric features. An algorithm calculating the probability of an error in the biometric verification in the analyzed system has been presented.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2013, 64; 99-109
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System obsługi nagrywania i odtwarzania wiadomości wideo przez internet
It system handling recording and playback of video messages over the internet
Autorzy:
Antkowiak, P.
Jóźwiak, I. J.
Powiązania:
https://bibliotekanauki.pl/articles/325117.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
wiadomość wideo asynchroniczna
system obsługi nagrywania
system obsługi odtwarzania
asynchronous video messages
system handling recording
system playback recording
Opis:
Przedmiotem pracy jest opracowanie systemu informatycznego obsługującego nagrywanie i odtwarzanie asynchronicznych wiadomości wideo z poziomu strony internetowej. Przeprowadzono analizę, dzięki której opracowano funkcjonalności systemu.
The goal of the work is to develop a system that supports recording and playback of asynchronous video messages. After analysis system functionalities were developed.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 327-335
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specyfikacja wymagań dla bezpieczeństwa informacji przechowywanej i przetwarzanej w systemie operacyjnym serwera
Specification of security requirements for information collected and proceeded by a server operating system
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/152696.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza statystyczna
bezpieczeństwo systemu operacyjnego
wymagania bezpieczeństwa
statistical analysis
security of operating system
security requirements
Opis:
W pracy przedstawiono powiązanie pomiędzy bezpieczeństwem funkcjonowania systemu operacyjnego serwera sieci teleinformatycznej, a bezpieczeństwem informacji. Serwer sieci teleinformatycznej pełni rolę węzła systemu realizując zadania uwierzytelniania oraz weryfikacji dla użytkowników, procesów programowych oraz zasobów sprzętowych. W publikacji poddano analizie zapisy umieszczone w dzienniku bezpieczeństwa serwera systemu teleinformatycznego. Przedstawiono przykład wymagań bezpieczeństwa dla wymienionego elementu systemu teleinformatycznego oraz przedstawiono propozycje dalszych działań mających na celu podniesienie bezpieczeństwa serwera systemu teleinformatycznego.
This paper presents relations between safety of an Information and Communication Technology (ICT) system server and safety of information collected and processed by the ICT system. At the beginning, the function of a server in the ICT system is explained. Next, the influence of the server safety on information safety attributes is presented. During the safety planning process there are various sources of information to be used by an information security team (Fig. 1). Next, a statistical analysis of records from the server security log is presented. The statistical parameters of a sample probe are given in Table 1. Its time series is depicted in Fig. 2. Most of events (66% of total number) recorded in the security log occurred less than 100 times, but only 13% of events occurred more than 1000 times (Table 2), which led to numerous records in the security log (more than 84000). After that, a proposal of security requirements is presented. However, it is difficult to analyse security log records due to their object database-like structure. Their type of information structure makes it necessary to create a dedicated software to decompose information into relational database scheme and merge to get an original structure of the record. The next problem to consider is how to use information from different devices in one model of ICT system security. As one of many possible solutions the authors recommend the graph analysis method.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 9, 9; 1075-1078
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information technology system for establishing industry contacts in the process of architectural design
Autorzy:
Jóźwiak, Ireneusz J.
Krupa, Alicja M.
Powiązania:
https://bibliotekanauki.pl/articles/27313596.pdf
Data publikacji:
2022
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
information technology
architectural design
strategy
implementation
Android
informatyka
projektowanie architektoniczne
strategia
implementacja
Opis:
Purpose: The aim of the work is to present the concept of an application that enables people from various industries to establish contacts in the process of architectural design. Design/methodology/approach: The best solution to the problem would be to develop and design application and implement it on Android devices. Findings: Different types of business models will be compared with their effectiveness and popularity. In addition, the advantages and disadvantages of different strategies will be reviewed. Research limitations/implications: The work focuses on presenting the concept of an application that facilitates establishing contacts between representatives of architecture industries. Practical implications: This is an important issue for future users as it allows for product improvement. Originality/value: The application can be a preliminary step to developing a conflict management strategy.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2022, 155; 117--126
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analytical method for determining antropometric parameters in body mass reduction process in the aspect of health safety
Analityczna metoda określania parametrów antropometrycznych w procesie redukcji masy ciała w aspekcie bezpieczeństwa zdrowia
Autorzy:
Ślęzak, A.
Ślęzak-Prochazka, I.
Batko, K. M.
Zyska, A.
Gawrys, W.
Jóźwiak, J.
Powiązania:
https://bibliotekanauki.pl/articles/103598.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
overweight reduction
mathematical model
bioelectric impendance method
overweight reduction coefficient
low-sugar diet
health security
redukcja nadwagi
model matematyczny
metoda impedancji bioelektrycznej
współczynniki redukcji nadwagi
dieta niskocukrowa
bezpieczeństwo zdrowotne
Opis:
In this study, for the first time we developed a mathematical model showing that the reduction in parameters such as total body mass, total fat mass, visceral fat mass, waist circumference, hip circumference and body mass index (BMI) can be described using exponential equations. Constants kt, kf, kfv, kBMI, kp, kb that occur in particular equations characterize individual features related to these anthropometric parameters. The presented model was verified using experimental data obtained by analysis of body composition. These individuals were overweight in the initial moment of the experiment and eliminated or limited easily digestible products containing sugar from their diet. We showed that there is a critical time, when each individual achieved normal values of body mass index, fat mass, visceral fat mass, waist circumference, hip circumference, and waist-hip ratio. This critical time ranged between 35 and 46 weeks.
W tym badaniu jako pierwsi opracowaliśmy model matematyczny pokazujący, że zmniejszenie parametrów, takich jak całkowita masa ciała, całkowita masa tłuszczu, trzewna masa tłuszczowa, obwód talii, obwód bioder i wskaźnik masy ciała (BMI), można opisać za pomocą równania wykładniczego. Stałe kt, kf, kfv, kBMI, kp, kb występujące w poszczególnych równaniach charakteryzują poszczególne cechy związane z tymi parametrami antropometrycznymi. Przedstawiony model zweryfikowano za pomocą danych eksperymentalnych uzyskanych poprzez analizę składu ciała. Osoby badane miały nadwagę w początkowym momencie eksperymentu i wyeliminowały lub ograniczyły z diety łatwo przyswajalne produkty zawierające cukier. Pokazaliśmy krytyczny czas, kiedy każdy człowiek osiąga normalne wartości wskaźnika masy ciała, masy tłuszczu, masy trzewnej, obwodu talii, obwodu bioder i stosunku talii do bioder. Ten krytyczny czas waha się od 35 do 46 tygodni.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2017, T. 5; 191-208
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies