Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "kontrola danych" wg kryterium: Temat


Wyświetlanie 1-29 z 29
Tytuł:
Wpływ temperatury na wyniki badań kontrolnych realizowanych w ramach pomiarów nośności nawierzchni drogowych przy użyciu ugięciomierza TSD
Influence of temperature on results of control tests carried out within the framework of load capacity measurements of road pavements with the use of TSD deflectometer
Autorzy:
Sudyka, Jacek
Harasim, Przemysław
Graczyk, Mirosław
Mechowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2064108.pdf
Data publikacji:
2021
Wydawca:
PWB MEDIA Zdziebłowski
Tematy:
ugięciomierz TSD
pomiar
kontrola danych
nośność
nawierzchnia drogowa
temperatura
TSD deflectometer
measurement
data control
load capacity
road pavement
temperature
Opis:
Nośność konstrukcji nawierzchni drogowych jest traktowana jako kluczowy element planowania utrzymania i procesu decyzyjnego na poziomie sieci. Biorąc pod uwagę ugięcia jako bezpośredni wskaźnik nośności nawierzchni, można precyzyjnie oraz skutecznie ocenić zarówno odcinki, jak i całą sieć drogową. Do prawidłowej oceny tego parametru niezbędna jest efektywna metoda pomiarowa oraz zapewnienie możliwie najwyższej jakości danych. Wykonanie pomiaru ugięć na poziomie sieci jest możliwe dzięki zastosowaniu ugięciomierza Traffic Speed Deflectometer (TSD), który jest najnowocześniejszym urządzeniem diagnostycznym na świecie, natomiast utrzymanie jakości danych powinno następować poprzez wdrażanie odpowiednich procedur kontrolno-pomiarowych. W artykule przedstawiono jedną z najczęściej stosowanych metod kontroli własnej pomiarów ugięć z wykorzystaniem ugięciomierza TSD oraz związany z tą metodą problem oceny wyników kontroli w kontekście różnic rejestrowanych wartości temperatur nawierzchni. Stwierdzono, że temperatura nawierzchni powinna być uwzględniona w procesie kontroli zapewnienia jakości pomiarów ugięć tym urządzeniem.
Bearing capacity of the pavement structures is important part of the modern Pavement Management Systems (PMS). Thus bearing capacity has to be considered as key element of maintenance planning as well as decision-making process at the network level. Considering deflection as a direct indication of pavement bearing capacity, it is possible to precisely and effectively assess individual sections or entire road network. Nowadays, such measurements are possible on the network level thanks to Traffic Speed Deflectometer (TSD) which is a state-of-the-art diagnostic device in the world. This paper presents one of the most commonly used methods for self-inspection of deflection measurements using TSD deflectometer and the related problem of evaluating the results of the inspection in the context of differences in recorded pavement temperature values.
Źródło:
Builder; 2021, 25, 11; 35--37
1896-0642
Pojawia się w:
Builder
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie miernika kompleksowego w ocenie straty informacji na skutek kontroli ujawniania mikrodanych
Using the Complex Measure in an Assessment of the Information Loss Due to the Microdata Disclosure Control
Autorzy:
Młodak, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964911.pdf
Data publikacji:
2019
Wydawca:
Główny Urząd Statystyczny
Tematy:
kontrola ujawniania danych
mikrodane
strata informacji
miernik kompleksowy
miara odległości
statistical disclosure control
microdata
information loss
complex measure
distance measure
Opis:
Praca zawiera propozycję oryginalnej metody oceny straty informacji powstałej na skutek zastosowania kontroli ujawniania danych (ang. Statistical Disclosure Control, SDC) dokonywanej podczas przygotowywania danych wynikowych do publikacji i do udostępniania ich zainteresowanym użytkownikom. Narzędzia SDC umożliwiają ochronę danych wrażliwych przed ujawnieniem – tak bezpośrednim, jak i pośrednim. Artykuł koncentruje się na przypadku spseudonimizowanych mikrodanych, czyli wykorzystywanych do badań naukowych danych jednostkowych pozbawionych zasadniczych cech identyfikacyjnych. SDC polega tu zazwyczaj na ukrywaniu, zamienianiu czy zakłócaniu oryginalnych danych. Tego rodzaju ingerencja wiąże się jednak ze stratą pewnych informacji. Stosowane tradycyjnie metody pomiaru owej straty są nierzadko wrażliwe na odmienności wynikające ze skali i zakresu wartości zmiennych oraz nie mogą być zastosowane do danych wyrażonych na skali porządkowej. Wiele z nich słabo uwzględnia też powiązania między zmiennymi, co bywa istotne w różnego rodzaju analizach. Stąd celem artykułu jest przedstawienie propozycji użycia – mającej swe źródło w pracach Zdzisława Hellwiga – metody konstrukcji unormowanego i łatwo interpretowalnego miernika kompleksowego (zwanego także wskaźnikiem syntetycznym) powiązanych cech opartego na wzorcu i antywzorcu rozwojowym w ocenie straty informacji spowodowanej zastosowaniem wybranych technik SDC oraz zbadanie jej praktycznej użyteczności. Miernik został tutaj skonstruowany na podstawie odległości między danymi wyjściowymi a danymi po zastosowaniu SDC z uwzględnieniem skal pomiarowych.
The paper contains a proposal of original method of assessment of information loss resulted from an application of the Statistical Disclosure Control (SDC) conducted during preparation of the resulting data to the publication and disclosure to interested users. The SDC tools enable protection of sensitive data from their disclosure – both direct and indirect. The article focuses on pseudon-imised microdata, i.e. individual data without fundamental identifiers, used for scientific purposes. This control is usually to suppress, swapping or disturbing of original data. However, such intervention is connected with the loss of some information. Optimization of choice of relevant SDC method requires then a minimization of such loss (and risk of disclosure of protected data). Traditionally used methods of measurement of such loss are not rarely sensitive to dissimilarities resulting from scale and scope of values of variables and cannot be used for ordinal data. Many of them weakly take also connections between variables into account, what can be important in various analyses. Hence, this paper is aimed at presentation of a proposal (having the source in papers by Zdzisław Hellwig) concerning use of a method of normalized and easy interpretable complex measure (called also the synthetic indicator) for connected features based on benchmark and anti–benchmark of development to the assessment of information loss resulted from an application of some SDC techniques and at studying its practical utility. The measure is here constructed on the basis of distances between original data and data after application of the SDC taking measurement scales into account.
Źródło:
Przegląd Statystyczny; 2019, 66, 1; 7-26
0033-2372
Pojawia się w:
Przegląd Statystyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strata informacji wskutek przeprowadzenia kontroli ujawniania danych wynikowych
Information loss resulting from statistical disclosure control of output data
Autorzy:
Młodak, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1043927.pdf
Data publikacji:
2020-09-30
Wydawca:
Główny Urząd Statystyczny
Tematy:
kontrola ujawniania danych
SDC
strata informacji
funkcja cyklometryczna
odwrócona macierz korelacji
statistical disclosure control
information loss
cyclometric function
inverse
correlation matrix
Opis:
W pracy omówiono najważniejsze metody, za pomocą których można ocenić stratę informacji spowodowaną przeprowadzaniem kontroli ujawniania danych (ang. statistical disclosure control, SDC). Kontrola ta ma na celu ochronę przed identyfikacją jednostki i dotarciem do dotyczących jej wrażliwych informacji przez osoby nieupoważnione. Zastosowanie metod zarówno opartych na ukrywaniu określonych danych, jak i prowadzących do ich zniekształcania powoduje stratę informacji, która ma wpływ na jakość danych wynikowych, w tym rozkładów zmiennych, kształt ich związków oraz estymacji. Celem artykułu jest krytyczna analiza mocnych i słabych stron metod oceny straty informacji na skutek zastosowania SDC. Przedstawiono również nowatorskie propozycje prowadzące do uzyskania efektywnych i dobrze interpretowalnych mierników, m.in. nową możliwość wykorzystania funkcji cyklometrycznej (arcus tangens) do wyznaczenia odchylenia wartości od tych oryginalnych po przeprowadzeniu SDC. Ponadto zastosowano odwróconą macierz korelacji do oceny wpływu SDC na siłę związków między zmiennymi. Pierwsza z przedstawionych metod umożliwia uzyskanie efektywnych i dobrze interpretowalnych mierników, druga – maksymalne wykorzystanie wzajemnych powiązań między zmiennymi (także tych trudno uchwytnych za pomocą klasycznych metod statystycznych) w celu lepszej analizy skutków kontroli w tym zakresie. Empiryczna weryfikacja użyteczności sugerowanych metod potwierdziła m.in. przewagę funkcji cyklometrycznej w pomiarze odległości w zakresie uwypuklania odchyleń od danych oryginalnych, a także potrzebę umiejętnej korekcji jej spłaszczenia przy dużej wartości argumentów.
The most important methods of assessing information loss caused by statistical disclosure control (SDC) are presented in the paper. The aim of SDC is to protect an individual against identification or obtaining any sensitive information relating to them by anyone unauthorised. The application of methods based either on the concealment of specific data or on their perturbation results in information loss, which affects the quality of output data, including the distributions of variables, the forms of relationships between them, or any estimations. The aim of this paper is to perform a critical analysis of the strengths and weaknesses of the particular types of methods of assessing information loss resulting from SDC. Moreover, some novel ideas on how to obtain effective and well-interpretable measures are proposed, including an innovative way of using a cyclometric function (arcus tangent) to determine the deviation of values from the original ones, as a result of SDC. Additionally, the inverse correlation matrix was applied in order to assess the influence of SDC on the strength of relationships between variables. The first presented method allows obtaining effective and well- -interpretable measures, while the other makes it possible to fully use the potential of the mutual relationships between variables (including the ones difficult to detect by means of classical statistical methods) for a better analysis of the consequences of SDC. Among other findings, the empirical verification of the utility of the suggested methods confirmed the superiority of the cyclometric function in measuring the distance between the curved deviations and the original data, and also heighlighted the need for a skilful correction of its flattening when large value arguments occur.
Źródło:
Wiadomości Statystyczne. The Polish Statistician; 2020, 65, 9; 7-27
0043-518X
Pojawia się w:
Wiadomości Statystyczne. The Polish Statistician
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kopiowanie przez kontrolujących informatycznych nośników danych kontrolowanego Postanowienie SOKiK z 7 marca 2017 r., XVII Amz 15/17
Autorzy:
Chomik, Julita
Powiązania:
https://bibliotekanauki.pl/articles/2163221.pdf
Data publikacji:
2018-03-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
kontrola
kontrolujący
kontrolowany
informatyczne nośniki danych
kopiowanie
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2018, 7, 2; 140-146
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Statistical Disclosure Control Methods for Microdata from the Labour Force Survey
Metody kontroli ujawniania danych dla mikrodanych z Badania Aktywności Ekonomicznej Ludności
Autorzy:
Pietrzak, Michał
Powiązania:
https://bibliotekanauki.pl/articles/655922.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
kontrola ujawniania danych
metody zakłóceniowe
PRAM
addytywne dodawanie szumu
wymiana rang
mikrodane
Badanie Aktywności Ekonomicznej Ludności
pakiet sdcMicro
Statistical Disclosure Control
perturbative methods
Additive Noise
Rank Swapping
microdata
Labour Force Survey
sdcMicro package
Opis:
Celem artykułu jest analiza możliwości wykorzystania wybranych zakłóceniowych metod kontroli ujawniania mikrodanych na przykładzie danych jednostkowych z Badania Aktywności Ekonomicznej Ludności. W pierwszym etapie oceniona została ochrona poufności informacji w oryginalnym zbiorze danych. Po zaaplikowaniu wybranych metod, zaimplementowanych w pakiecie sdcMicro programu R, przedmiotem dociekań stał się wpływ tych metod na ryzyko ujawnienia, poniesioną stratę informacji, a także na jakość estymacji określonych wielkości dla populacji. Podkreślone zostały pewne problematyczne aspekty praktycznego wykorzystania kontroli ujawniania danych, zaobserwowane podczas przeprowadzonej analizy.
The aim of this article is to analyse the possibility of applying selected perturbative masking methods of Statistical Disclosure Control to microdata, i.e. unit‑level data from the Labour Force Survey. In the first step, the author assessed to what extent the confidentiality of information was protected in the original dataset. In the second step, after applying selected methods implemented in the sdcMicro package in the R programme, the impact of those methods on the disclosure risk, the loss of information and the quality of estimation of population quantities was assessed. The conclusion highlights some problematic aspects of the use of Statistical Disclosure Control methods which were observed during the conducted analysis.
Źródło:
Acta Universitatis Lodziensis. Folia Oeconomica; 2020, 3, 348; 7-24
0208-6018
2353-7663
Pojawia się w:
Acta Universitatis Lodziensis. Folia Oeconomica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 2. Anonimizacja zaawansawana oraz sterowana przez posiadacza danych wrażliwych
The issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive data
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526854.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografa wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo- wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew- niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu. należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu- rowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za- bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 2; 9-12
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji
The issues connected with the anonymization of medical data. Part 1. The introduction to the anonymization of medical data. Ensuring the protection of sensitive information with the use of such methods as f(a) and f(a,b)
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526623.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografia wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 1; 13-21
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do orzeczenia Naczelnego Sądu Administracyjnego z 28 września 2018 r., I osk 2016/16 (częściowo aprobująca)
Autorzy:
Nowak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1933177.pdf
Data publikacji:
2020-08-28
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
osoba pełniąca funkcję publiczną
funkcjonariusz publiczny
informacja publiczna
przetwarzanie danych osobowych
kontrola
Opis:
Problematyka glosy koncentruje się wokół zagadnienia do-tyczącego wykładni funkcjonalnej i gramatycznej pojęcia osoby pełniącej funkcję publiczną, która w ocenie autora nie odnosi się wprost do funkcjonariusza publicznego, o którym mowa w treści art. 115 § 13 ustawy z 6 czerwca 1997 r. — Kodeks karny. W treści glosy zwrócono uwagę na nieuzasadnione postrzeganie przez pol-ski wymiar sprawiedliwości osoby pełniącej funkcję publiczną przez pryzmat funkcjonariusza publicznego w rozumieniu art. 115 § 13 k.k. Zasadnicze wywody sprowadzają się do wskazania zagrożeń, jakie wynikają z przyjęcia zbyt rozszerzonej wykładni pojęcia osoby pełniącej funkcją publiczną. W istocie brak zdefiniowanego katalogu osób pełniących funkcje publiczne może rodzić wadliwe działanie ze strony podmiotu zobowiązanego do udostępnienia informacji publicznej, a co za tym idzie — godzić w konstytucyjną zasadę ograniczenia prawa do informacji publicznej ze względu na prywatność.Końcowa część glosy stanowi rozważania dotyczące udostępnia informacji publicznej na gruncie przepisów ustawy z 15 lipca 2011 r. o kontroli w administracji rządowej oraz punkt wyjścia do szerszej dyskusji w zakresie konieczności nowelizacji obowiązującego systemu prawnego.
Źródło:
Przegląd Policyjny; 2020, 138(2); 315-329
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysing Data with the R Programming Language to Control Machine Operation
Analiza danych z wykorzystaniem języka R w kontroli pracy maszyn
Autorzy:
Kęsek, Marek
Powiązania:
https://bibliotekanauki.pl/articles/317804.pdf
Data publikacji:
2019
Wydawca:
Polskie Towarzystwo Przeróbki Kopalin
Tematy:
analiza danych
język R
kontrola pracy maszyn
data analysis
R language
analysing machine operation
Opis:
This article describes the benefits offered by the analysis of data from production processes. With the correct processing, such data allows issues to be identified both within the analysed process and in the ways machines are used. The paper presents an initial analysis of data from the fragmentation process in a hard coal mine using longwall shearers. The analysis is described using R programming language functions.
W artykule przybliżono korzyści płynące z analizy danych pochodzących z procesu produkcyjnego. Odpowiednia ich analiza pozwala na wykrywanie nieprawidłowości zarówno w realizowanym procesie, jak i w sposobie użycia maszyn. Zaprezentowano wstępną analizę danych pochodzących z procesu urabiania w kopalni węgla kamiennego za pomocą kombajnu ścianowego. Przedstawiono sposób prowadzenia analizy z wykorzystaniem funkcji języka R.
Źródło:
Inżynieria Mineralna; 2019, 21, 1; 231-235
1640-4920
Pojawia się w:
Inżynieria Mineralna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie eksploracji danych w planowaniu kontroli płatników składek przez Zakład Ubezpieczeń Społecznych
Autorzy:
Kasprowski, Szymon Paweł
Powiązania:
https://bibliotekanauki.pl/articles/609685.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
social insurance
ZUS inspection
planned inspection
data mining
ubezpieczenia społeczne
kontrola ZUS
planowanie kontroli
eksploracja danych
Opis:
This paper presents issues associated with the possible application of data mining in the planning of inspections in Polish Social Insurance Institution. Discussed problems are focused on the characteristics of currently existing methods of planning and inspection subjects’ selection. Furthermore, assumptions and the description of data mining mechanism of action, within that certain field, are also introduced. To most important conclusion is  the statement, that there is a possibility of data mining application within the scope of model prediction, which allows for ascertaining the risk of occurrence of potential irregularities. Utilization of information about such potential risks could give benefits, mainly to the inspector, due to the plausibility of more precisely planned inspection.
Opracowanie przedstawia zagadnienia związane z możliwością zastosowania metod eksploracji danych w planowaniu kontroli w polskim systemie ubezpieczeń społecznych. Omawiane kwestie skupiają się na charakterystyce dotychczasowych metod planowania i doboru podmiotów do kontroli oraz przedstawieniu założeń i mechanizmu działania eksploracji danych w tym zakresie. Do najważniejszych wniosków należy stwierdzenie, iż istnieje możliwość zastosowania metod eksploracji danych w zakresie budowy modeli pozwalających na określanie ryzyka wystąpienia nieprawidłowości. Wykorzystanie informacji dotyczących ryzyka mogłoby przynieść m.in. korzyści dla kontrolującego ze względu na możliwość bardziej precyzyjnego planowania kontroli.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia; 2016, 50, 4
0459-9586
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Duński model kontroli zużycia antybiotyków w produkcji trzody chlewnej
The Danish model of controlling antibiotics usage in swine production
Autorzy:
Cybulski, P.
Michalik, E.
Jablonski, A.
Powiązania:
https://bibliotekanauki.pl/articles/857794.pdf
Data publikacji:
2018
Wydawca:
Krajowa Izba Lekarsko-Weterynaryjna
Tematy:
Dania
trzoda chlewna
chow zwierzat
produkcja zwierzeca
leczenie
antybiotyki
zuzycie
kontrola
regulacja prawna
system VetStat
gromadzenie danych
lekarze weterynarii
hodowcy
wspolpraca
Źródło:
Życie Weterynaryjne; 2018, 93, 10
0137-6810
Pojawia się w:
Życie Weterynaryjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innovative engineering methods for quality evaluation and food safety
Innowacyjne metody inżynieryjne w ocenie jakości i bezpieczeństwa żywności
Autorzy:
Veleva-Doneva, Petya
Atanassova, Stefka
Zhelyazkov, Georgi
Powiązania:
https://bibliotekanauki.pl/articles/415575.pdf
Data publikacji:
2017-12
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
near infrared spectroscopy
aquaphotomics
multivariate data analysis
food safety and control
spektroskopia bliskiej podczerwieni
akwapotomika
wielowymiarowa analiza danych
bezpieczeństwo i kontrola żywności
Opis:
The improvement of quality of life and human activity has many directions. One of them is providing high-quality and safe food. Advancements in sensor technologies, data mining and processing algorithms have provided technical capabilities for development of innovative engineering methods that guarantee certainty regarding the quality control of food and public health. The potential of Near Infrared Spectral Analysis and Aquaphotomics as non-destructive and rapid methods for monitoring food quality through observation of water absorbance bands is presented.
Wzrost poziomu aktywności i jakości życia człowieka zależy od wielu czynników. Jednym z nich jest bezpieczeństwo i wysoka jakość dostarczanej żywności. Postęp, jaki dokonał się w obszarze technologii, technik pomiarowych i narzędzi przetwarzania danych, umożliwił rozwój innowacyjnych metod inżynieryjnych dających gwarancję wysokiej skuteczności kontroli jakości żywności i zdrowia publicznego. W artykule przedstawiono analizę spektralną bliskiej podczerwieni i akwapotomikę jako nieinwazyjne i szybkie metody oceny jakości żywności przez obserwację pasm absorpcji wody.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2017, 4(36); 13-23
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda obwiedni danych (DEA) w kontroli wykonania zadań - pomiar wydajności
Data Envelopment Analysis in Performance Auditing – Measurement of Efficiency
Autorzy:
Karliński, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/2153752.pdf
Data publikacji:
2022-08
Wydawca:
Najwyższa Izba Kontroli
Tematy:
kontrola wykonania zadań
pomiar wydajności
metody nieparametryczne
benchmarking
DEA
metoda obwiedni danych
performance auditing
performance measurement
non-parametric methods
data envelope method
Opis:
Jednym z celów kontroli wykonania zadań jest badanie i ocena wydajności procesów, programów i organizacji. Stosowana zwykle w tym celu metoda wskaźnikowa (relacja wyników do nakładów) ma jednak wiele istotnych wad i ograniczeń. Z kolei bardziej zaawansowane metody analityczne są często uznawane za zbyt skomplikowane. Autor, poza omówieniem podstawowych kwestii, w tym dotyczących definicji wydajności, skupia się na zastosowaniu do badania wydajności tzw. metod nieparametrycznych, a w szczególności analizy obwiedni danych (DEA). Metoda jest znana od lat w środowisku akademickim, ale wykorzystuje się ją często również do ewaluacji i benchmarkingu w biznesie oraz w sektorze publicznym. Jakkolwiek DEA jest stosowana przez niektóre instytucje audytorskie, nadal wydaje się być zbyt mało popularna w audycie i kontroli. W artykule przedstawiono istotę metody DEA, proste narzędzia służące do jej realizacji oraz przykładowe zastosowanie.
One of the objectives of performance auditing is to examine and assess the efficiency of the audited processes, programmes and organisations. To this end, the ratio method is usually used (the relation between output and input). However, it is faulty and has several significant limitations. Simultaneously, more advanced analytical methods are often considered as too complicated. The author, apart from discussing the basic issues, including the definition of efficiency, focuses on the application of the so called non-parametric methods for assessing efficiency, especially the Data Envelopment Analysis (DEA) method. This method is known in academic circles, but it is also frequently applied in evaluation and benchmarking in business and in the public sector, and is recommended by various institutions and government agencies in many countries. Although the DEA is used by some audit institutions, it still seems to be not very common in auditing. In his article the author presents, in the most accessible manner possible, the idea of the DEA method, simple tools for its application and case studies.
Źródło:
Kontrola Państwowa; 2022, 67, 4 (405); 24-45
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control model of data stream transmitted over a network based on proxying technology
Model kontroli danych przekazanych przez sieć w oparciu o technologię proxy
Autorzy:
Barkovska, O.
Serdechnyi, V.
Powiązania:
https://bibliotekanauki.pl/articles/407994.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication system traffic control
data transfer
access protocols
learning systems
kontrola ruchu w systemie komunikacyjnym
transfer danych
protokoły dostępu
system uczenia się
Opis:
Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A remote laboratory for motion control and feedback devices
Zdalne laboratorium kontroli ruchu i urządzeń sprzężenia zwrotnego
Autorzy:
Gadzhanov, S.
Nafalski, A.
Göl, Ö.
Powiązania:
https://bibliotekanauki.pl/articles/159355.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
laboratorium zdalne
nauczanie na odległość
przekształtnik energoelektroniczny
kontrola ruchu
akwizycja danych
remote laboratories
distance education
power converters
motion control
data acquisition
feedback devices
Opis:
Remote laboratories for measurement and control represent an ever growing field in the distant teaching of engineering and technology students. The existing remote laboratories for motion control with feedback control devices are reviewed in this paper. The feasibility of a new motor feedback control web-based laboratory for e-teaching is discussed. A FPGA-based hardware solution for a universal motion control test bench, including a processing board and data acquisition board, is proposed.
Zdalne laboratoria służące do pomiarów i sterowania stanowią sektor o rosnącym znaczeniu w nauczaniu na dystans studentów kierunków inżynierskich i technologicznych. Artykuł zawiera przegląd istniejących zdalnych laboratoriów służących do sterowania ruchomymi obiektami ze sprzężeniem zwrotnym. Możliwość implementacji nowego internetowego laboratorium opartego o silniki elektryczne ze sprzężeniem zwrotnym do e-nauczania, jest w centrum dyskusji. Proponowane jest rozwiązanie hadwarowe oparte o FPGA dla uniwersalnego stanowiska pomiarowego do sterowania silników elektrycznych, zawierającego układ przetwarzający i interfejs.
Źródło:
Prace Instytutu Elektrotechniki; 2010, 247; 37-50
0032-6216
Pojawia się w:
Prace Instytutu Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacja jako podstawa egzystencji i rozwoju - pogranicza prawa
Information as the Basis for Existence and Development – Borderlines of Law
Autorzy:
Blicharz, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2143194.pdf
Data publikacji:
2022-04
Wydawca:
Najwyższa Izba Kontroli
Tematy:
informacja
znaczenie informacji
wiarygodność informacji
ochrona danych osobowych
dostęp do informacji publicznej
kontrola
kontrola prywatności
kontrola informacji
big data
media
information
importance of information
reliability of information
personal data protection
access to public information
control
control of privacy
control of information
the media
Opis:
Początkowo informacja służyła człowiekowi tylko do przetrwania. Gromadziliśmy wiedzę na temat praw rządzących otaczającą nas naturą, aby nie zostać zdominowanym lub zabitym przez innych, zdobyć pożywienie. Uczyliśmy się wykorzystywać przyrodę do własnych potrzeb. Poznaliśmy, że życie w grupie jest bezpieczniejsze niż w pojedynkę. Opanowaliśmy materię w stopniu pozwalającym nam nie tylko przetrwać, ale także zdominować inne gatunki. Ta fundamentalna wiedza opierała się na zgromadzonej informacji w postaci obserwacji, spostrzeżeń oraz doświadczenia. Równolegle uczyliśmy się i odkrywaliśmy relacje społeczne. Wraz z upływem czasu, doskonaląc sztukę fizycznego przetrwania do perfekcji, zgłębialiśmy sukcesywnie naukę o relacjach społecznych, ponieważ zdobywanie wiedzy i doświadczenia w tej dziedzinie odgrywało coraz ważniejszą rolę. Ewolucja tych relacji jest doskonałym przykładem wagi informacji w życiu społecznym. Artykuł przybliża jej znaczenia w wielu dziedzinach i obszarach ludzkiej aktywności.
Information was first, and it has been the most important thing in a human life. Nothing else exists but information. All the knowledge and experience of humans is based on information and its processing. Although Gospel reads that “In the beginning was the word”, humans as a species found it out much later, similarly as it was the case of the origins of the Universe. From this perspective, in the beginning there was information about creation. At first, information was used to survive. We collected the knowledge of the laws that governed the surrounding nature in order not to be dominated or killed by others, and to obtain food. We learnt to use nature to satisfy our own needs. We learnt that living in a group is safer than living alone. We took control of the matter to the extent that allowed us not only to survive, but to dominate other species as well. This fundamental knowledge was based on information gathered as observations, insights and experience. Simultaneously, we learnt and discovered social relations. With time, and when we mastered the ability to survive, studies on social relations, knowledge and experience gathering started to play yet bigger and bigger role. Evolution of these relations is a perfect example of the significance of information in social life. The ar ticle presents its significance in many areas of human activity.
Źródło:
Kontrola Państwowa; 2022, 67, 2 (403); 88-119
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwiązania programowe w sterowaniu zaawansowanymi aplikacjami wizyjnymi
Software Solutions in the Control Systems of Advanced Vision Applications
Autorzy:
Dunaj, J.
Powiązania:
https://bibliotekanauki.pl/articles/275194.pdf
Data publikacji:
2015
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
kontrola wizyjna
NeuroCheck
sterownik PLC
aplikacja komputera PC
robot przemysłowy
baza danych
sterownik ODBC
vision control
PLC
PC application
industrial robot
database
ODBC drivers
Opis:
W artykule zawarto informacje o rozwiązaniach softwarowych zastosowanych w sterowaniu zaawansowanymi aplikacjami wizyjnymi dla przemysłu samochodowego, jakie zrealizowano w Przemysłowym Instytucie Automatyki i Pomiarów PIAP w Warszawie. Opisano kryteria wyboru oprogramowania wizyjnego, wymagany format obsługiwany przez programy wizyjne, sposób uruchamiania ich w trybie pracy automatycznej oraz definiowania sposobu interpretacji ich wyników i formatowania raportu końcowego. Przedstawiono dwie metody indywidualnego konfigurowania kontroli wizyjnych złożonych wyrobów, w zależności od zastosowanego układu sterowania. Omówiono opis współpracy aplikacji sterującej wykonywaniem kontroli wizyjnych a robotem przemysłowym zastosowanym do przemieszczania kamery w jednej z przedstawionych aplikacji.
The article contains information about the software solutions used in the control of advanced vision applications for the automotive industry realized in the Industrial Research Institute for Automation and Measurements PIAP. Author describes what criteria guided the selection of vision software, what must be the format of vision programs, how they are run in automatic mode, andhow to define the interpretation of the results and a final report format. Two methods of configuring individual vision control of complex product depending on the control system used are presented. The article contains a description of the cooperation between the application controlled vision programs with industrial robot used to move the camera in one of the submitted application.
Źródło:
Pomiary Automatyka Robotyka; 2015, 19, 3; 67-82
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introducing Advanced Data Analytics in Perspective of Industry 4.0 in a Die Casting Foundry
Autorzy:
Perzyk, M.
Dybowski, B.
Kozłowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/381424.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
application of information technology
foundry industry
mechanical properties
die casting
process control
data analytics
zastosowanie technologii informatycznych
przemysł odlewniczy
właściwości mechaniczne
odlewanie
kontrola procesu
analityka danych
Opis:
The paper presents some aspects of a development project related to Industry 4.0 that was executed at Nemak, a leading manufacturer of the aluminium castings for the automotive industry, in its high pressure die casting foundry in Poland. The developed data analytics system aims at predicting the casting quality basing on the production data. The objective is to use these data for optimizing process parameters to raise the products’ quality as well as to improve the productivity. Characterization of the production data including the recorded process parameters and the role of mechanical properties of the castings as the process outputs is presented. The system incorporates advanced data analytics and computation tools based on the analysis of variance (ANOVA) and applying an MS Excel platform. It enables the foundry engineers and operators finding the most efficient process variables to ensure high mechanical properties of the aluminium engine block castings. The main features of the system are explained and illustrated by appropriate graphs. Chances and threats connected with applications of the data-driven modelling in die casting are discussed.
Źródło:
Archives of Foundry Engineering; 2019, 1; 53-57
1897-3310
2299-2944
Pojawia się w:
Archives of Foundry Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methodology for Diagnosing the Causes of Die-Casting Defects, Based on Advanced Big Data Modelling
Autorzy:
Okuniewska, A.
Perzyk, M. A.
Kozłowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/2126910.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
foundry industry
die casting
castings defects
process control
data analytics
application of information technology
przemysł odlewniczy
odlewanie ciśnieniowe
wady odlewów
kontrola procesu
analiza danych
zastosowanie technologii informatycznych
Opis:
The purpose of this paper was to develop a methodology for diagnosing the causes of die-casting defects based on advanced modelling, to correctly diagnose and identify process parameters that have a significant impact on product defect generation, optimize the process parameters and rise the products’ quality, thereby improving the manufacturing process efficiency. The industrial data used for modelling came from foundry being a leading manufacturer of the high-pressure die-casting production process of aluminum cylinder blocks for the world's leading automotive brands. The paper presents some aspects related to data analytics in the era of Industry 4.0. and Smart Factory concepts. The methodology includes computation tools for advanced data analysis and modelling, such as ANOVA (analysis of variance), ANN (artificial neural networks) both applied on the Statistica platform, then gradient and evolutionary optimization methods applied in MS Excel program’s Solver add-in. The main features of the presented methodology are explained and presented in tables and illustrated with appropriate graphs. All opportunities and risks of implementing data-driven modelling systems in high-pressure die-casting processes have been considered.
Źródło:
Archives of Foundry Engineering; 2021, 21, 4; 103--109
1897-3310
2299-2944
Pojawia się w:
Archives of Foundry Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE QUALITY MANAGEMENT SYSTEM IN THE RESEARCH INSTITUTIONS OF THE POLICE AS A GUARANTEE OF CONDUCTING RESEARCH AT THE HIGHEST LEVEL IN THE PROCESSES OF MIGRATION CONTROL
SYSTEM ZARZĄDZANIA JAKOŚCIĄ W INSTYTUCJACH BADAWCZYCH W POLICJI JAKO GWARANCJA WYKONYWANIA BADAŃ NA NAJWYŻSZYM POZIOMIE W PROCESACH KONTROLI MIGRACJI
Autorzy:
Tomaszycki, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/567617.pdf
Data publikacji:
2017-12
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
Instytucja Badawcza w Policji
system zarządzania jakością
kryminalistyczne bazy danych
badania daktyloskopijne
kontrola migracji
Eurodac
Research Institution in the Police
the quality management system
forensic data bases
dactyloscopic analysis
migration control
Opis:
W dobie wzmożonego ruchu migracyjnego w obrębie Unii Europejskiej, innego wymiaru nabiera system kontroli i zarządzania granicami zjednoczonej Europy. Kontrola przemieszczających się osób wymaga wykorzystania nowoczesnych technologii z jednej strony a z drugiej wyszkolonego personelu. Aby sprostać tym wymaganiom, instytucje odpowiedzialne za wykonywanie badań w procesach kontroli migracji muszą wprowadzić Decyzję Ramową Rady Unii Europejskiej nr 2009/905/WSiSW w sprawie akredytacji dostawców usług kryminalistycznych wykonujących czynności laboratoryjne zgodnie z normą PN EN ISO/IEC 17025, system zarządzania jakością. Wskazany system zarządzania jakością wymaga od instytucji badawczych podjęcia szeregu działań, jak również utrzymania całego systemu oraz prowadzenia badań na najwyższym poziomie jakościowym. W niniejszym opracowaniu przedstawiono uwarunkowania uzyskania akredytacji oraz opinie podmiotów biorących udział w przestrzeganiu przepisów prawa w kontroli migracji.
In the era of increased migration flows within the European Union the system of control and management of the united Europe’s borders changes in a considerable way. The control over travelling individuals requires the use of modern technologies on the one hand, and trained staff, on the other. In order to meet these requirements institutions that ae responsible for conducting research in the migration control processes must implement the quality management system, in accordance with the Council Framework Decision 2009/905/JHA on Accreditation of forensic service providers carrying out laboratory activities, and in compliance with the PN EN ISO/EC 17025 standard. The aforementioned quality management system requires the research institutions to undertake a number of actions to maintain the whole system as well as to conduct research at the highest level of quality. This paper presents the conditions for obtaining the accreditation as well as a view of entities taking part in complying with the laws on migration control.
Źródło:
International Journal of Legal Studies (IJOLS); 2017, 2(2); 9-40
2543-7097
2544-9478
Pojawia się w:
International Journal of Legal Studies (IJOLS)
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola dokładności numerycznego przetwarzania danych pomiarowych
Calculation accuracy check in computer processing of measurement data
Autorzy:
Górka, P.
Powiązania:
https://bibliotekanauki.pl/articles/157094.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
arytmetyka przedziałowa
metody numeryczne
analiza błędów
kontrola dokładności obliczeń
przetwarzanie danych pomiarowych
błędy obliczeń
programowanie
interval arithmetic
interval computations
numerical methods
error analysis
calculation accuracy check
measurement data processing
calculation error
programming
Opis:
W artykule przedstawiono wybrane metody automatycznej kontroli dokładności obliczeń w procesie przetwarzania danych pomiarowych. Metody te powinny - w założeniu - uwzględniać dokładność wyników pomiarów, jak i błędy numeryczne. Najwięcej uwagi poświęcono omówieniu możliwości zastosowania arytmetyki przedziałowej jako najbardziej uniwersalnej metody kontroli dokładności obliczeń. Przedstawiono zasady jej stosowania, zalety jak i uwagi dotyczące ominięcia jej mankamentów.
The paper presents some methods of the automatic accuracy check of calculations performed during computer processing of measurement data. The mentioned methods should take into account the measurement data accuracy and numerical errors. The paper discusses mainly the interval arithmetic method which appears as the most universal one. The basis of the method, its advantages and possibility to avoid some problems which can be connected with the use of interval arithmetic are presented as well.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 12, 12; 854-856
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości i ocena użyteczności narzędzi teleinformatycznych służących kontroli parametrów środowiskowych w transporcie towarów spożywczych
Evaluation of ICT tools for controlling environmental parameters in food transportation
Autorzy:
Rychlicki, M.
Kasprzyk, Z.
Kamińska, J.
Powiązania:
https://bibliotekanauki.pl/articles/316728.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
transport żywności
parametry środowiskowe
pomiary parametrów środowiskowych
kontrola parametrów środowiskowych
urządzenia pomiarowe
technologie bezprzewodowe
przesyłanie danych
przepisy prawne
food transport
environmental parameters
environmental parameters measurement
control of environmental parameters
measuring devices
wireless technologies
data transfer
law regulations
Opis:
W artykule dokonano przeglądu i oceny narzędzi oraz technologii teleinformatycznych służących do kontroli parametrów środowiskowych podczas transportu żywności. Zawarto krótki opis regulacji prawnych wydanych przez Unię Europejską oraz zawartych w przepisach krajowych, które standaryzują wymagania i sposoby kontroli nad przewozem żywności. Omówiono jakie parametry muszą być monitorowane dla zapewnienia bezpieczeństwa i jakości towarów oraz przedstawiono wybrane urządzenia pomiarowe i rejestrujące. Przedstawiono narzędzia i technologie teleinformatyczne, które w tym celu są obecnie wykorzystywane, wymieniono ich wady i zalety oraz dokonano ich porównania i oceny.
The paper describes and evaluates the various tools and Information and Communication Technologies (ICT) solutions that are used to monitor environmental parameters during transportation of food by land. Contains a brief description of the legal regulations issued by the European Union and the Polish legislation that are related to standardization of monitoring of environmental parameters. ICT technologies, which are used to achieve mentioned goals, are analyzed and compared in this paper. Their most common use cases, advantages and disadvantages of ICT are also described.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 1582-1587, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Instytucje zwalczające zorganizowaną przestępczość ekonomiczną w Polsce
Institutions fighting organised economic crime in Poland
Autorzy:
Wiesław, Mądrzejowski
Powiązania:
https://bibliotekanauki.pl/articles/890832.pdf
Data publikacji:
2018-08-09
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
przestępczość zorganizowana
instytucje
służby specjalne
koordynacja resortowa
czynności operacyjno-śledcze
kontrola operacyjna
operacje pod przykryciem
analiza kryminalna
punkty kontaktowe
specjalizacja
bazy danych
organized crime
institutions
special services
departmental coordination
operational and investigative operations
operational control
undercover operations
criminal analysis
contact points
specialization
databases
Opis:
Przestępczość ekonomiczna jest najszybciej rozwijającą się formą przestępczości zorganizowanej w Polsce. W jej zwalczaniu bierze udział wiele instytucji i służb specjalnych. Podlegają one Ministerstwu Spraw Wewnętrznych i Administracji, Ministerstwu Finansów, Ministerstwu Obrony Narodowej lub są służbami podległymi premierowi jak Agencja Bezpieczeństwa Wewnętrznego i Centralne Biuro Antykorupcyjne. Większość z nich dysponuje pełnymi uprawnieniami operacyjnymi, śledczymi i analitycznymi. Uprawnienia te w znacznym stopniu nakładają się na siebie. Może to powodować podejmowanie działań przez kilka instytucji wobec tych samych sprawców. Formalnie, za zwalczanie przestępczości zorganizowanej odpowiada Policja. W ramach Policji działa wyspecjalizowana jednostka – Centralne Biuro Śledcze Policji zajmująca się wyłącznie zwalczaniem przestępczości zorganizowanej. Nie ma ono jednak żadnych uprawnień koordynacyjnych oraz nie może wpływać na działania innych instytucji zwalczających przestępczość zorganizowaną. W ramach Policji działa też Krajowe Centrum Informacji Kryminalnych, które powinno gromadzić wszystkie informacje o przestępstwach kryminalnych. W praktyce dysponuje ono wiedzą przede wszystkim o efektach pracy Policji. Nie ma uprawnień w zakresie koordynacji gromadzenia informacji. Nie prowadzi też szerszych czynności analitycznych. W oparciu o przepisy Unii Europejskiej powołano Biuro Odzyskiwania Mienia. Znajduje się ono także w strukturach Policji. Pełni funkcje krajowego punktu kontaktowego w sprawach międzynarodowej wymiany informacji o mieniu pochodzącym z przestępstwa i posiada w tym zakresie niewielkie uprawnienia koordynacyjne. Wydaje się więc niezbędne rozważenie możliwości zmiany w systemie instytucji zwalczających zorganizowaną przestępczość ekonomiczną w Polsce. Przede wszystkim konieczne jest stworzenie możliwości koordynacji działań w jednym ręku w oparciu o zintegrowaną bazę danych i efektywne systemy analityczne.
Economic crime is currently the most rapidly developing form of organised crime in Poland. Numerous institutions, law enforcement and intelligence agencies are involved in combating this kind of crime. They are supervised by Ministry of Internal Affairs and Administration, Ministry of Finance, Ministry of National Defence or, like Internal Security Agency and Central Anti-Coruption Bureau, directly to prime minister. Most of them have full operational, investigative and analytical powers. Conflicting areas of responsibility may cause taking actions by various agencies and institutions against the same perpetrators in the same time. Formally the institution responsible for fighting organised crime is Police. Within Police there is specialised unit – Central Bureau of Investigation of Police which sole responsibility is combating organised economic crime. Nevertheless it cannot coordinate other institutions’ activities aimed at fighting organised crime. National Criminal Information Centre, also placed within the Police structure, should gather all information on every criminal offence recorded by any institution involved in fighting crime. In reality it collect mainly information on Police work effects. NCIC has no powers concerning coordination of crime-related information gathering. It also conduct no relevant analysis of gathered criminal information. On the basis of EU regulation Polish Asset Recovery Office was created within the Police structure. Polish ARO acts as national contact point for international exchange of information on crime-related assets. Within this scope, ARO possess some powers to coordinate activities of other agencies. A need exists to consider carefully the possibilities for changes in the system of institutions combating organised economic crime in Poland. First of all there is a necessity to develop ability to coordinate activities of all relevant institutions, based on integrated data gathering and analytical systems.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 29; 80-106
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-29 z 29

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies