Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "digital data processing" wg kryterium: Temat


Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576607.pdf
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Opis:
Technological progress and the ongoing globalization processes determine new chal-lenges for the protection, electronic transmission and processing of data, including clas-sified information. According to the guidelines of the European Union Directives in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for pro-cessing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of infor-mation technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging tech-nological innovations and technologies of electronic data transfer on the Internet.
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wy-zwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informa-cji niejawnych. Zgodnie z wytycznymi Dyrektyw Unii Europejskiej w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Технологический прогресс и продолжающиеся процессы глобализации определяют новые задачи в области защиты, электронной передачи и обработки данных, включая секретные данные. В соответствии с рекомендациями Директивы Европейского союза, ввиду продолжения развития Интернета и цифрового общества, инфраструктура ИКТ отдельных предприятий должна быть модернизирована и адаптирована так, чтобы гарантировать право на защиту в электронном виде предоставленной информации. Развитие методов для обработки и обеспечения информации через Интернет определено многими средствами для бенефициариев, клиентов и людей, использующих информационные услуги учреждений государственного сектора. Кроме того, для предприятий, предоставляющих электронную информацию через Интернет, есть возможность значительного сокращения операционных издержек финансовых операций и электронной передачи данных. С другой стороны, развитие информационных технологий, функционирующих в Интернете, включает риск потери или кражи информации неавторизированными субъектами. Процесс предоставления информации через Интернет чреват возникновением угроз, связанных с хищением идентификационных данных, перехватом классифицированных данных хакерами и незаконным присвоением валютных фондов в электронных банковских системах. В ответ на эти угрозы отдельные предприятия, включая учреждения финансового сектора, развивают системы безопасности для удаленного обмена информацией и сделок, выполняемых через Интернет. В данный момент продолжается процесс по улучшению методов, гарантирующих определенный уровень интернет-безопасности передачи данных. Улучшены процедуры безопасной обработки, хранения и обмена информацией в онлайн-банковских системах. Постепенно дополняются национальные правовые нормы с учетом новых технологических инноваций и технологий электронной передачи данных в Интернете.
Źródło:
International Journal of New Economics and Social Sciences; 2018, 7(1); 211-235
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorithms for digital γ-ray spectroscopy
Autorzy:
Guzik, Z.
Krakowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/147770.pdf
Data publikacji:
2013
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
data acquisition
digital spectrometry
digital signal processing (DSP)
gamma spectroscopy
Z-transform
Opis:
The data processing in modern nuclear spectroscopy is dominated by digital methods. In this paper we present a full set of algorithms necessary for energy reconstruction, baseline restoration, trigger generation and selection of events (acceptation) which are based on digital signal processing (DSP) techniques. All algorithms were fully evaluated using mathematical apparatus of Z-transform. The energy reconstruction algorithm is based on trapezoidal shaping. The baseline restoration makes the use of a digital moving average, while trigger generation algorithm utilize a digital form of RC-CR2 filter with protection windowing. The evaluated algorithms has been implemented and used in the demonstrator build for national borders protection.
Źródło:
Nukleonika; 2013, 58, 2; 333-338
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving Quality of Watermarked Medical Images Using Symmetric Dilated Convolution Neural Networks
Autorzy:
Pulgam, Namita D.
Shinde, Subhash K.
Powiązania:
https://bibliotekanauki.pl/articles/24200734.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
data security
denoising
digital watermarking
image processing
medical imaging
Opis:
Rapid development of online medical technologies raises questions about the security of the patient’s medical data.When patient records are encrypted and labeled with a watermark, they may be exchanged securely online. In order to avoid geometrical attacks aiming to steal the information, image quality must be maintained and patient data must be appropriately extracted from the encoded image. To ensure that watermarked images are more resistant to attacks (e.g. additive noise or geometric attacks), different watermarking methods have been invented in the past. Additive noise causes visual distortion and render the potentially harmful diseases more difficult to diagnose and analyze. Consequently, denoising is an important pre-processing method for obtaining superior outcomes in terms of clarity and noise reduction and allows to improve the quality of damaged medical images. Therefore, various publications have been studied to understand the denoising methods used to improve image quality. The findings indicate that deep learning and neural networks have recently contributed considerably to the advancement of image processing techniques. Consequently, a system has been created that makes use of machine learning to enhance the quality of damaged images and to facilitate the process of identifying specific diseases. Images, damaged in the course of an assault, are denoised using the suggested technique relying on a symmetric dilated convolution neural network. This improves the system’s resilience and establishes a secure environment for the exchange of data while maintaining secrecy.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 2; 46--52
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of example digital image data processing algorithm with use of microprogram control unit
Zastosowanie mikroprogramowanych układów sterujących do implementacji algorytmu przetwarzania danych wizyjnych
Autorzy:
Kołopieńczyk, M.
Pawlak, S.
Zając, W.
Powiązania:
https://bibliotekanauki.pl/articles/152590.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
mikroprogramowany układ sterujący
cyfrowe przetwarzanie danych
DCT
maskowanie zakłóceń
compositional microprogram control unit (CMCU)
digital processing of visual data
error concealment
Opis:
The idea of applying the compositional microprogram control unit to implement example of digital image processing algorithm is presented. The algorithm operation is discussed in general, elements of algorithm selected for implementation are presented in detail, microprogram control unit structure is discussed and proposed and hardware implementation process is described.
W artykule przedstawiono wyniki badań nad zastosowaniem mikroprogramowanych układów sterujących do realizacji wybranego elementu złożonego algorytmu przetwarzania cyfrowych danych wizyjnych HECA. Opisano pełną strukturę algorytmu, wskazano element do implementacji w układzie mikroprogramowanym oraz opisano jego rolę i zasadę działania. W dalszej części zaproponowano i przedyskutowano strukturę mikroprogramowanego układu sterującego do realizacji zadania, przedstawiono schemat logiczny struktury układu sterowania dla pojedynczej składowej barwy obrazu (w formacie RGB lub YUV) oraz jej implementację w języku VHDL. Zaprezentowano wyniki symulacji układu w pakiecie Active-HDL oraz oszacowano zużycie zasobów układu dla operacji na pojedynczej składowej barwy obrazu. Następnie zaproponowano strukturę układu sterującego dla operacji na wszystkich trzech składowych barw RGB/YUV, przedstawiono wyniki symulacji działania mikro-programowanego układu sterującego oraz zaprezentowano kod VHDL i określono zużycie zasobów układu.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 9, 9; 997-999
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety Issues Addressing Unmanned Aerial Vehicle Operation
Autorzy:
Kuzmenko, Nataliia
Powiązania:
https://bibliotekanauki.pl/articles/1797198.pdf
Data publikacji:
2020
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
UAV
data recovering methods
data processing
collision avoidance guidance
digital elevation model
Opis:
Safe integration of Unmanned Aerial Vehicles into the European aviation system is currently a top priority for supporting the aviation industry for the entire aviation community. The purpose of the article is consideration of aviation safety issues presenting Unmanned Aerial Vehicle flight data processing and collision avoidance techniques.
Źródło:
Logistics and Transport; 2020, 47-48, 3-4; 103-119
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The system of MEMS sensors data streaming and signal quality analysis
Autorzy:
Fabiański, B.
Nowopolski, K.
Wicher, B.
Powiązania:
https://bibliotekanauki.pl/articles/97285.pdf
Data publikacji:
2016
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
MEMS technology
accelerometers
data streaming
digital signal processing
data acquisition
STM32L microcontrollers
Opis:
In the article, a dedicated testing environment for MEMS sensors is presented. The system serve real–time measurements from several, different interfaced sensors, what gives opportunity to collect the data and – furthermore – its off–line analysis. To complete the main challenge what is MEMS ICs integration in one platform, a special hardware layer is applied together with operational algorithms. Two low–level boards are connected to the embedded server by RS–485 lines. This data server translates RS–485 signals and communicates with dedicated PC program by an Ethernet interface. Such a solution made possible to parallel streaming, archive, and analyze of data in a convenient way. The architecture and operational algorithms of individual components, such as complex synchronization methods in the data streaming process is described. Proper system design is verified by presenting selected signal waveforms grabbed in an experimental tests. In the end introduced two signal quality indicators resulting in comparison of different MEMS ICs. Summary table of computed indicators is shown with its analysis.
Źródło:
Computer Applications in Electrical Engineering; 2016, 14; 328-339
1508-4248
Pojawia się w:
Computer Applications in Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The system of streaming and analysis of signals from MEMS accelerometers
Autorzy:
Fabiański, B.
Nowopolski, K.
Wicher, B.
Powiązania:
https://bibliotekanauki.pl/articles/377908.pdf
Data publikacji:
2016
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
MEMS technology
gravity sensors
data streaming
digital signal processing
data acquisition
STM32L microcontrollers
Opis:
In the article, a dedicated testing environment for MEMS acceleration sensors is shown. The system is able to collect data from multiple devices with different physical interfaces, send them through parallel streaming, archive, and analyze it. The architecture and operational algorithms of individual components, such as complex synchronization methods in the data streaming process is described. This data streaming is finally realized by Ethernet interface which becomes a bridge between the PC system running the dedicated application and the sensor board. In the last section of the article, quality indicators of acceleration sensors signals are presented. These indicators indicate primarily a useful signal to noise ratio with respect to the measurement resolution.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2016, 87; 301-312
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Parallel data processing in a 3-channel integrated time-interval counter
Autorzy:
Jachna, Z.
Szplet, R.
Kwiatkowski, P.
Różyc, K.
Powiązania:
https://bibliotekanauki.pl/articles/114531.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
programmable device
time-to-digital converters
interpolating time counters
parallel data processing
Opis:
In this paper, we discuss an issue of parallel data processing in multichannel time interval counters (TICs). Particularly we analyze this problem within the framework of a 3-channel TIC developed for the international project Legal Time Distribution System (LTDS). The TIC provides the high measurement precision (< 15 ps) and wide range (> 1s) that are obtained by combining reference clock period counting with in-period interpolation. A measurement process consists of three main stages: (1) events registration, (2) data processing and (3) data transfer. In the event registration stage all input events are identified and registered with related unique timestamps based on a consistent time scale. To achieve high measurement precision, the stream of timestamps is then processed using actual transfer characteristics of the TIC and offset values of all measurement channels. We describe the concept of parallel data processing and its implementation in a Spartan-6 FPGA device (XC6SLX75, Xilinx).
Źródło:
Measurement Automation Monitoring; 2015, 61, 7; 308-310
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Time interval measurement module implemented in SoC FPGA device
Autorzy:
Grzęda, G.
Szplet, R.
Powiązania:
https://bibliotekanauki.pl/articles/226962.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
time interval measurement
time-to-digital converter
system on chip
measurement data processing
Opis:
We presents the design and test results of a picosecond-precision time interval measurement module, integrated as a System-on-Chip in an FPGA device. Implementing a complete measurement instrument of a high precision in one chip with the processing unit gives an opportunity to cut down the size of the final product and to lower its cost. Such approach challenges the constructor with several design issues, like reduction of voltage noise, propagating through power lines common for the instrument and processing unit, or establishing buses efficient enough to transport mass measurement data. The general concept of the system, design hierarchy, detailed hardware and software solutions are presented in this article. Also, system test results are depicted with comparison to traditional ways of building a measurement instrument.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 3; 237-246
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza i archiwizacja pomiarów analogowych z wykorzystaniem cyfrowych rejestratorów ADLINK
Analysis and archiving of analog measurements using ADLINK loggers
Autorzy:
TWARÓG, Bogusław
GOMÓŁKA, Zbigniew
ŻESŁAWSKA, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1389078.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
przetwarzanie analogowo-cyfrowe akwizycja danych
szybka transformata Fouriera
analog digital processing
data acquisition
Fast Fourier Transform
Opis:
W artykule przedstawiono koncepcję wykorzystania cyfrowego rejestratora USB 1901 AD-LINK do akwizycji pomiarów i analizy danych analogowych. Przygotowano specjalne skrypty pozwalające analizować badane sygnały z dodatkowym wykorzystaniem algorytmu szybkiej transformaty Fouriera.
The paper presents the concepts of using a digital logger ADLINK USB 1901 to acquisition and analysis of analog data. There are special scripts that allow to analyze test signals using the Fast Fourier Transform algorithm.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 437-443
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie możliwości realizacji steganografii w języku C#
An analysis of the possibility of realization steganography in C#
Autorzy:
Pawlak, Piotr
Podgórniak, Jakub Bogdan
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2055138.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
steganografia
język C#
przekształcanie obrazów cyfrowych
ukrywanie danych
steganography
C# programming language
data hiding
digital image processing
Opis:
Moc obliczeniowa współczesnych komputerów jest wystarczająca do łamania wielu zabezpieczeń kryptograficznych, w związku z powyższym konieczne jest utworzenie dodatkowej warstwy bezpieczeństwa polegającej na ukryciu same-go faktu przekazywania tajnej wiadomości. W tym celu mogą zostać wykorzystane metody steganograficzne. Artykuł poświęcono analizie możliwości realizacji steganografii w obrazach cyfrowych przy wykorzystaniu języka programo-wania C#. Wytypowane zostały istniejące biblioteki, przekształcenia matematyczne, a także zaimplementowane zostały własne rozwiązania. W celu dokonania obiektywnej oceny metod ukrywania danych obliczono parametry opisujące stopień zniekształceń transformat oraz ukrywanych obrazów. Następnie wyłoniono optymalne rozwiązania dla konkretnych problemów oraz przeprowadzono demonstracyjne ukrycie danych. Na podstawie otrzymanych rezultatów można stwierdzić, że możliwe jest kompleksowe zrealizowanie steganografii w języku C#. Istnieje wiele gotowych bibliotek i narzędzi, których skuteczność została zweryfikowana w przeprowadzonej analizie. Z racji sprzeczności wymagań stenograficznych nie jest możliwe optymalne spełnienie ich wszystkich tj.: niewykrywalności, odporności na zniszczenie i pojemności informacyjnej. Z tego powodu nie jest możliwe jednoznaczne wskazanie najlepszych rozwiązań. Aby osiągnąć zadowalające rezultaty należy szukać kompromisów pomiędzy stawianymi wymaganiami.
The computing power of modern computers is sufficient to break many cryptographic keys, therefore it is necessary to create an additional security layer which hides the very fact of transmitting a secret message. For this purpose, ste-ganographic methods can be used. The article is devoted to the analysis of the possibility of implementing digital imag-es steganography with the use of the C # programming language. Firstly, existing libraries and mathematical transfor-mations which can help with performing steganography were found. Also, own code solutions were implemented. In order to objectively evaluate the methods of data hiding, the parameters describing the degree of distortion of trans-forms and hidden images were calculated. Subsequently, optimal solutions for specific problems were identified and demonstrational data hiding was performed. Based on the obtained results, it can be concluded that it is possible to successfully implement steganography in the C # language. There are many ready-made libraries and tools, the effec-tiveness of which has been verified in the conducted analysis. Due to the contradictory of stenographic requirements, it is not possible to meet all of them optimally, i.e. undetectability, resistance to destruction and information capacity. For this reason, it is not possible to clearly indicate the best solutions. In order to achieve satisfactory results, one should look for compromises between the set requirements.
Źródło:
Journal of Computer Sciences Institute; 2021, 21; 383-390
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieciowe środowisko pracy współczesnych przyrządów pomiarowych
Network environment of modern measurement instruments
Autorzy:
Mosiądz, Michał
Sobiech, Janusz
Wójcik, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/267316.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
chmura metrologiczna
usługi cyfrowe
ICT
cyfryzacja
centrum przetwarzania danych metrologicznych
metrology cloud
digital services
digitalization
metrological data processing center
Opis:
Rozwój technologii w obszarze ICT powoduje powstawanie nowych klas funkcjonalności i usług w zakresie tworzenia, przetwarzania i wykorzystania danych. Również w konstrukcji nowych przyrządów pomiarowych coraz częściej pojawiają się rozwiązania wirtualizacji i korzystania z zasobów sieciowych. Możliwości komunikacyjne, zdalne sterowanie przyrządami, zbieranie danych pomiarowych przesyłanych przez sieć, tworzenie centralnych baz danych i ich analiza otwierają coraz szersze możliwości dla metrologii. Aby móc z nich skorzystać konieczna jest bezpieczna infrastruktura, która spełni nie tylko wymagania bezpieczeństwa oferowane przez technologię teleinformatyczną, ale również zapewni zgodność z wymaganiami wypracowanymi przez metrologię. Perspektywa taka tworzy nowe możliwości w obszarze prac badawczych i nadzoru, aby zapewnić bezpieczeństwo cyfrowe infrastruktury pomiarowej.
The development of technology in the field of ICT leads to the creation of new classes of functionality and services with regard to creating, processing and using data. Solutions of virtualization and the use of network resources also appear more often in the design of new measuring instruments. Communication possibilities, the remote control of instruments, collecting measurement data sent by network, creating central databases and their analysis, open wider opportunities for metrology. In order to benefit from them, secure infrastructure is necessary, which will fulfil not only security requirements offered by ICT but also will ensure compliance with the requirements developed by metrology. Such perspective provides new opportunities in the field of research works and supervision to ensure the digital security of metrological infrastructure.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 66; 59-62
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komputerowe wspomaganie testowania poprawności informacji w systemach awionicznych integrowanych na szynie MIL-1553B
Computer-aided tests of correctness of data processing in avionic systems integrated through the MIL-1553B digital bus
Autorzy:
Michalak, S.
Szelmanowski, A.
Cieślik, A.
Wudel, G.
Powiązania:
https://bibliotekanauki.pl/articles/209134.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zintegrowane systemy awioniczne
szyna MIL-1553B
metody testowania
przetwarzanie informacji
integrated avionic systems
MIL - 1553B digital data bus
methods of testing
data processing
Opis:
W pracy przedstawiono wyniki przeprowadzonych w Instytucie Technicznym Wojsk Lotniczych (ITWL) badań w zakresie komputerowo wspomaganych metod testowania poprawności przetwarzania informacji w systemach awionicznych zintegrowanych na bazie cyfrowej szyny danych MIL-1553B. W części ogólnej omówiono podstawowe właściwości szyny MIL-1553B oraz standardowe metody zabezpieczeń przed jej ewentualnymi uszkodzeniami. Podano również standardowe procedury stosowane do testowania poprawności przetwarzania danych według standardu MIL-STD-1553B. W części szczegółowej przedstawiono stosowane w ITWL metody testowania szyny MIL-1553B, wykorzystywane na etapie uruchamiania i walidacji integrowanego systemu awionicznego w ramach prac związanych z modernizacją awioniki statków powietrznych wykorzystywanych w Siłach Zbrojnych RP.
The paper has been intended to present the results of the studies carried out at the Air Force Institute of Technology (AFIT) on computer-aided methods of testing the correctness of data processing within avionic systems integrated through the MIL-1553B digital data bus. In the general part, essential properties of the MIL-1553B data bus and standard methods of protecting it against possible damages/failures have been discussed. Standard procedures to test the correctness of data processing consistent with the MIL- 1553B standard have been also given. The detailed part delivers the information on the AFIT-developed methods of testing the MIL-1553B data bus which is used at the stage of activation and validation of an integrated avionic system. These methods have been developed under the project to upgrade the avionics of aircraft operated in the Armed Forces of the Republic of Poland.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 2; 229-244
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ograniczenia wirtualnego miernika impedancji opartego na karcie akwizycji danych
The limitations of virtual impedance meter based on a data acquisition card
Autorzy:
Hoja, J.
Lentka, G.
Powiązania:
https://bibliotekanauki.pl/articles/152316.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
pomiar impedancji
pomiary elementów RLC
karta akwizycji danych
cyfrowe przetwarzanie sygnałów
impedance measurement
RLC measurement
data acquisition card
digital signal processing
Opis:
W artykule przedstawiono wirtualny miernik parametrów elementów RLC, zrealizowany w oparciu o komputer PC z zainstalowaną kartą akwizycji danych (PCI-6040E) wyposażoną w przetworniki a/c i c/a. Analizowano właściwości metrologiczne miernika zależne od parametrów zastosowanej karty. Przeprowadzono badania symulacyjne błędu pomiaru pojemności uwzględniające rozdzielczość i częstotliwość próbkowania przetwornika a/c oraz jego czas konwersji wpływający na przesunięcie fazowe pomiędzy próbkowanymi na przemian sygnałami pomiarowymi. Analizowano także wpływ przecieku widma na dokładność pomiaru, spowodowanego nie spełnieniem warunku zbierania próbek w całkowitej liczbie okresów sygnału pomiarowego.
The paper presents virtual meter of impedance parameters of RLC elements based on personal computer with installed data acquisition card (PCI-6040E) equipped with AD and DA converters. The metrological properties of the instruments depending on the parameters of the used card have been analysed. Simulation tests of the capacitance measurement error have been performed taking into account the resolution and sampling frequency of the AD converter and the conversion time influencing the phase shift between measurement signals which are sampled sequentially. The influence of the spectral leakage caused by missed condition of collecting samples in the integer number of periods of measurement signal on the measurement accuracy has been also analysed.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 9 bis, 9 bis; 657-660
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Między inwigilacją a uwiedzeniem. Użytkownicy Internetu wobec praktyk gromadzenia i przetwarzania danych
Between Invigilation and Seduction. Internet Users and Practices of Gathering and Processing Data
Autorzy:
Mazurek, P.
Zając, J.M.
Rakocy, K.
Powiązania:
https://bibliotekanauki.pl/articles/2137843.pdf
Data publikacji:
2007
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
privacy
invigilation
digital surveillance
data processing
personal data
Internet users
computer use competences
prywatność
inwigilacja
cyfrowy nadzór
przetwarzanie danych
dane osobowe
użytkowanie Internetu
kompetencje korzystania z komputera
Opis:
The article concerns social aspects of gathering and processing data recorded on line. Changes in the forms of control enabled by the development of microelectronics and information and telecommunication technologies are the context of the analysis. The specific issues of the social space of the Internet include: possibilities to gather and process data regarding user's behaviour, processes of matching content with individual's profile, threats of spyware, and emergence of the political movement of privacy protection. Additionally, there is a brief review of hitherto empirical research on privacy and digital surveillance.
Artykuł poświęcony jest społecznym aspektom gromadzenia i przetwarzania danych w Internecie, w tym danych osobowych. Analiza tego zjawiska poprzedzona jest omówieniem szerszego kontekstu, jakim są przemiany form kontroli umożliwione przez rozwój mikroelektroniki i technologii teleinformacyjnych. Przedstawiona jest specyfika techniczno-społecznej przestrzeni internetowej i jej charakterystyczne cechy: łatwość gromadzenia i przetwarzania danych o poczynaniach internautów, możliwość dostosowania zawartości do profilu użytkownika, funkcjonowanie oprogramowania szpiegującego [spyware] oraz pojawienie się politycznego ruchu na rzecz obrony prywatności. Praca zawiera także krótki przegląd dotychczasowych badań empirycznych, zarówno zagranicznych, jak i polskich.
Źródło:
Studia Socjologiczne; 2007, 3(186); 145-167
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies