Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "protokoly" wg kryterium: Temat


Tytuł:
A routing protocol for wireless network of bedside monitors in fetal surveillance system
Autorzy:
Seredynski, R.
Horoba, K.
Roj, D.
Bernys, M.
Przybyla, T.
Jezewski, J.
Powiązania:
https://bibliotekanauki.pl/articles/333626.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
monitorowanie płodu
tętno płodu
sieci bezprzewodowe
protokoły rutowania
symulacja
fetal monitoring
fetal heart rate
wireless networks
routing protocol
simulation
Opis:
The paper presents the methodology of wireless network design, developed according to the requirements originating from existing wired fetal surveillance systems. The proposed network structure is based on popular radio frequency modules, operating in 433/866MHz band. The described solution is a simple and cost effective alternative to the wired networks, and it will vastly increase the mobility of fetal monitors. The authors also describe software tools which were designed for this purpose and the results of simulations performed on their basis.
Źródło:
Journal of Medical Informatics & Technologies; 2012, 21; 27-33
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A survey of communication protocols in modern embedded condition monitoring systems
Przegląd protokołów komunikacyjnych używanych w nowoczesnych wbudowanych systemach monitorowania stanu maszyn
Autorzy:
Staszewski, W.
Jabłoński, A.
Dziedziech, K.
Powiązania:
https://bibliotekanauki.pl/articles/328960.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
embedded system
condition monitoring
protocols
wireless
system wbudowany
monitorowanie maszyn
protokoły komunikacyjne
Opis:
The aim of the paper is to present a recent development in the field of communication from the point of view of embedded machine condition monitoring system (CMS). Although the general purpose of CMS remains the same over years, various electronic innovations open new possibilities of enhancement, including lower price, smaller size, larger bandwidth, smaller energy consumption or larger distance for wireless transmission. The paper considers a general notion of an embedded monitoring system, which consists of a sensor, data acquisition and processing unit, storage peripherals, and a communication module for final data destination. For each of these defined parts, a detailed description of possible data transfer protocols and interfaces is given, including popular, and experimental ones.
Celem artykułu jest ilustracja rozwoju technologii komunikacyjnych, z punktu widzenia wbudowanego systemu monitorowania i diagnostyki maszyn (SM&D). Pomimo, iż ogólny cel SM&D pozostaje taki sam od lat, różnorodne innowacje w elektronice otwierają nowe możliwości udoskonalania systemów, m.in. zmniejszanie ceny i rozmiaru, zwiększanie pasma, zmniejszanie zużycia energii, bądź zwiększenie transmisji w systemach bezprzewodowych. Artykuł traktuje system wbudowany jako jednostkę złożoną z sensora, jednostki akwizycji i przetwarzania, miejsca zapisu danych oraz modułu komunikacji. Dla każdego z wymienionych elementów, w artykule przedstawiono szczegółowo możliwe protokoły i interfejsy komunikacyjne, zarówno powszechnie stosowane oraz takie, które są wykorzystywane w systemach prototypowych.
Źródło:
Diagnostyka; 2018, 19, 2; 53-62
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym
Analysis of selected tools for information collection about the compromised it system
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91431.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rekonesans
protokoły sieciowe
adresy IP
systemy DNS
usługi sieciowe
reconnaissance
network protocols
IP addresses
DNS systems
network services
Opis:
Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.
Reconnaissance is the first step in the penetration testing process, which involves gathering information about the purpose of attack from generally available external sources. The collected data can be used to obtain, for example, employees’ personal data, e-mail addresses, domain names, IP addresses of systems accessible via the Internet. In addition, information about Transmission Control Protocol (TCP) and UDP (User Datagram Protocol) services, Intrusion Prevention Systems (IPS) and Intrusion Detection Systems (IDS) are available. The reconnaissance should be done in a passive method, during which there is less risk of detecting the attacker's activity. In addition, it is a legitimate search for information available on the Internet. This method allows you to gather information without revealing that any activities are carried out. Using the selected reconnaissance programs, a lot of information about the company was analyzed.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 69-87
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do skanowania systemów informatycznych
Analysis of selected tools for scanning it systems
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91286.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
skanowanie
protokoły sieciowe
adresy IP
porty TCP i UDP
usługi sieciowe
scanning
network protocols
IP addresses
TCP and UDP ports
network services
Opis:
Skanowanie jest procesem zdalnego wykrywania hostów, serwerów, urządzeń sieciowych oraz realizowanych usług. Polega to na próbkowaniu aktywności analizowanego urządzenia sieciowego, poprzez wysyłanie do niego odpowiednio spreparowanych pakietów. W rezultacie otrzymane odpowiedzi mają dostarczyć informacji na temat aktywności badanego urządzenia lub usługi. Skanowanie jest operacją, która udziela informacji o zdarzeniach i urządzeniach w sieci. Pozwala stwierdzić czy dany komputer jest aktywny oraz rozpoznać uruchomione na nim usługi oraz system operacyjny.
Scanning is the process of remotely detecting hosts, servers, network devices, and services. This involves sampling the activity of the network device being analyzed by sending packaged packets to it. As a result, the answers received provide information about the activity of the device or service being tested. Scanning is an operation that provides information about events and devices on the network. Allows you to determine if your computer is active and recognize the services and operating system that are running on it.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 89-109
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Architektura aplikacji serwerowej systemu telemedycznego do zastosowań w monitoringu środowiskowym pacjenta
Architecture of a server application for use in environmental patient monitoring
Autorzy:
Surtel, W.
Maciejewski, M.
Różalski, R.
Powiązania:
https://bibliotekanauki.pl/articles/407737.pdf
Data publikacji:
2013
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
telemedycyna
baza danych
aplikacja serwerowa
protokoły
medycyna
telemedicine
database
application
protocol
medicine
Opis:
W celu poprawnego zaimplementowania systemu telemedycznego konieczne jest stworzenie i wdrożenie odpowiednio przygotowanej centralnej aplikacji serwerowej. Aplikacja taka została opisana w poniższym artykule. Powinna ona zapewniać odpowiednią funkcjonalność i udostępniać wymagany zakres danych zarówno dla pacjentów jak i operatorów i personelu medycznego. Konieczne jest wykorzystanie odpowiednio dostosowanego protokołu komunikacyjnego w celu jednoczesnego zapewnienia kompletności informacji i zminimalizowania obciążenia dla terminali mobilnych. Jednocześnie wymagane jest podzielenie aplikacji na odpowiednie warstwy w celu ułatwienia integracji w istniejących systemach i wdrażania. Konieczne jest również zapewnienie bezbłędnej komunikacji i wysokiego poziomu bezpieczeństwa podczas uzyskiwania dostępu do chronionych danych medycznych.
Proper telemedical system implementation requires a central server application for storing and managing data and diagnostics messages. Such an application is described in the presented article below. It should provide sufficient functionality and allow for appropriate access privileges for different groups of users, including patients, operators and medical staff. A properly designed protocol must be used to simultaneously provide complete and safe information and minimize load on mobile terminals. At the same time it is necessary to divide the application into proper layers to be easily integrated into existing medical systems and make implementation easier. It is also of utmost importance to provide a high level of safety during access to protected, sensitive data.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2013, 4; 35-37
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyka rozproszona
Distributed Automation
Autorzy:
Grega, W.
Powiązania:
https://bibliotekanauki.pl/articles/274650.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
sterowanie rozproszone
układy odporne
stabilność
protokoły transmisji
czas rzeczywisty
distributed control
robust systems
stability
transmission protocols
real time
Opis:
Współczesne systemy sterowania rzadko są projektowane jako układy autonomiczne. Zazwyczaj są one połączone przewodowymi lub bezprzewodowymi kanałami transmisji danych, wymieniając dane z innymi urządzeniami automatyki i tworząc systemy sterowania rozproszonego. Od strony teoretycznej modele rozproszonych układów mogą mieć złożoną dynamikę, co jest związane z opóźnieniami transmisji danych lub nawet utratą części danych. Zagadnienia te stały się przedmiotem zainteresowania badaczy oraz praktyków z przemysłu, tworząc nową, interdyscyplinarną dziedzinę automatyki. W pracy omówiono projekty badawcze i dydaktyczne dotyczące takich rozwiązań, realizowane w Katedrze Automatyki AGH w Krakowie. Przedstawiono przykład odpornego algorytmu sterowania rozproszonego, wykorzystującego bufory dla kompensacji opóźnień wnoszonych przez rozproszoną konfigurację.
Modern control systems are rarely found as autonomous control units. Usually they are connected by teletransmission channels, exchanging data with other control units, and creating a distributed control systems (DCS). From theoretical point of view models of DCS may have more complex dynamics, which is associated with transmission delays or even the possibility of losing some data. DSC has been one of the main research focuses in academia as well as in industry for many years and has become a multidisciplinary area. The paper describes research and educational projects related to the DSC solutions, implemented at the Department of Automatics AGH in Kraków. The paper presents also an example of robust decentralized control algorithm that uses buffering method to compensate network delays. This example also shows how to model such a system and how to analyze its stability.
Źródło:
Pomiary Automatyka Robotyka; 2011, 15, 12; 48-56
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ból przewlekły – definicje, modele i terapia poznawczo-behawioralna
Chronic pain – definitions, models and cognitive-behavioural therapy
Autorzy:
Kuty-Pachecka, Marta
Trzebińska, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/941703.pdf
Data publikacji:
2018
Wydawca:
Medical Communications
Tematy:
ból przewlekły
modele poznawcze
protokoły terapeutyczne
terapia poznawczo-behawioralna
Opis:
Chronic pain is typically defined as an unpleasant sensation due to some form of tissue damage, persisting more than 3 months. It occurs in many diseases and entities, such as cancer, pathologies of the osteoarticular system, fibromyalgia, or chronic pelvic pain syndrome. According to studies, chronic pain affects as much as 27% of the Polish population. This paper presents psychological models of chronic pain, including cognitive (Winterowd, Beck and Gruener), stress–appraisal–coping model (Thorn), or cognitive-behavioural model and the fear-avoidance model associated with the latter (Leeuw, Goossens, Linton and others). It also discusses chronic pain management protocols developed by Winterowd, Beck and Gruener, Otis and Thorn, with particular emphasis on protocol designed by Murphy. The secondary aim of this paper is a systematic review of the results of studies investigating the efficacy of cognitive-behavioural therapy in the management of chronic pain. A holistic approach, addressing both the medical and the psychological aspect of a given disease, is essential in pain management, as psychological factors have a huge effect on both the occurrence as well as aggravation of chronic pain experience.
Ból przewlekły rozumiany jest zazwyczaj jako nieprzyjemne odczucie, które wiąże się z uszkodzeniem tkanek i trwa co najmniej 3 miesiące. Towarzyszy ono wielu chorobom, m.in. nowotworom, schorzeniom układu kostno-stawowego, fibromialgii, zespołowi miednicy mniejszej. Jak wskazują wyniki badań, w Polsce bólu przewlekłego doświadcza aż 27% społeczeństwa. Celem niniejszej pracy jest przedstawienie psychologicznych modeli bólu przewlekłego: modelu poznawczego (Winterowd, Beck i Gruener), modelu stres – ocena poznawcza – radzenie sobie z bólem (Thorn) czy poznawczo- -behawioralnego modelu bólu i związanego z nim strachu (Leeuw, Goossens, Linton i inni). Zaprezentowane zostaną także protokoły terapeutyczne wykorzystywane w terapii bólu przewlekłego opracowane przez Winterowd, Becka i Gruenera, Otisa oraz Thorn, ze szczególnym uwzględnieniem syntetycznego protokołu Murphy. Dodatkowym celem pracy jest przedstawienie systematycznego przeglądu wyników badań na temat efektywności terapii poznawczo-behawioralnej w bólu przewlekłym. W leczeniu bólu duże znaczenie ma holistyczne ujęcie choroby, które uwzględnia aspekt zarówno medyczny, jak i psychologiczny, gdyż czynniki psychologiczne znacząco wpływają na wystąpienie lub zaostrzenie bólu przewlekłego.
Źródło:
Psychiatria i Psychologia Kliniczna; 2018, 18, 1; 41-48
1644-6313
2451-0645
Pojawia się w:
Psychiatria i Psychologia Kliniczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control model of data stream transmitted over a network based on proxying technology
Model kontroli danych przekazanych przez sieć w oparciu o technologię proxy
Autorzy:
Barkovska, O.
Serdechnyi, V.
Powiązania:
https://bibliotekanauki.pl/articles/407994.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication system traffic control
data transfer
access protocols
learning systems
kontrola ruchu w systemie komunikacyjnym
transfer danych
protokoły dostępu
system uczenia się
Opis:
Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czas i pamięć: Ingardenowska koncepcja budowy fazowej dzieła literackiego w kontekście neurofenomenologii
Autorzy:
Ulicka, Danuta
Powiązania:
https://bibliotekanauki.pl/articles/2090105.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
fazowa budowa dzieła literackiego
pamięć
neurofenomenologia
protokoły narracji
narratologia
Opis:
Whereas Ingarden’s studies on the strata of the literary work of art have attracted considerable critical attention, it is not the case with the other building-block of his theory, the concept of the literary work’s temporal phases. It was ignored by the French structuralists and the American pragmatists, and, more recently, by neuroscience, although the latter is founded on insights that are similar to Ingarden’s. A comparison of the two approaches shows that his concept of temporality remains as relevant as ever. It is an analytical tool of remarkable precision that can be used to examine schemas of understanding conditioned by the sequential nature of language, especially in case complex schemas elicited by utterances with many themes and hardly any temporal or causal links. Ingarden’s analyses shed light on the analogically-functioning memory mechanisms that generate cognitive schemas responsible for the integration of the experienced objects. Drawing on Edmund Husserl, Henri Bergson and philosophers of the Lvov-Warsaw School, Ingarden assigned the key role in that process to foreshortening and the retention-protention mechanism. After identifying these sources of inspiration it is possible to suggest an alternative solution to the problem of the cognitive value of neuroscience narrative protocols and to situate current developments in narratology in a broader conceptual framework.
Źródło:
Ruch Literacki; 2018, 2; 125-142
0035-9602
Pojawia się w:
Ruch Literacki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Delay analysis in wireless sensor network protocols
Analiza opóźnień w protokołach bezprzewodowych sieci sensorowych
Autorzy:
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/152924.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
quality of service
wireless sensor networks protocols
packet delay analysis
jakość usług
protokoły bezprzewodowych sieci sensorowych
analiza opóźnień pakietów
Opis:
Sensor networks form a special group of distributed measurement systems that can be used to control a wide range of applications with strong requirements for packet delay minimization. This can be achieved by using appropriate algorithms responsible for packet routing. The study of communication delays show that architecture and protocols can be used to provide support for QoS in the sensor network applications. This problem is a major challenge for researchers. This paper presents a comparative analysis of selected routing algorithms and their impact on the packet delays in the work.
Dynamiczny rozwój miniaturyzacji oraz niskie zapotrzebowanie na energię przyczyniło się do wzrostu popularności bezprzewodowych sieci sensorowych. Sieci te tworząc specjalną grupę rozproszonych systemów pomiarowych, mogą być wykorzystane do obsługi szerokiej gamy aplikacji, mających silne wymagania co do opóźnień w przesyle informacji między węzłami, jak również strat powstałych podczas transmisji danych. Zakres wykorzystania sieci jest praktycznie nieograniczony, od systemów sieci czujników przeznaczonych m.in. do monitorowania środowiska (pożary, powodzie itp.), kontroli i monitoringu stanu zdrowia, zastosowań w automatyce domowej, systemach bezpieczeństwa czy systemach militarnych. Aby zapewnić prawidłowe działanie systemu wymagana jest duża stabilność pracy sieci, a więc niski poziom opóźnień w działaniu, uwarunkowany m.in. odpornością sieci na uszkodzenia. Sieć czujników musi reagować na zmiany w topologii sieci, wywołane przez awarię węzłów, brak zasilania czy różnego rodzaju zakłócenia elektromagnetyczne. Istotną kwestią dla zapewnienia odpowiedniego poziomu jakości transmisji jest zapewnienie maksymalnej wydajności, energooszczędności i minimalnego poziomu błędów. Można to osiągnąć poprzez zastosowanie odpowiednich algorytmów odpowiedzialnych za trasowanie pakietów. Przeprowadzone badania opóźnień komunikacyjnych pokazują, które architektury lub protokoły mogą zostać wykorzystane do zapewnienia wsparcia QoS dla obsługiwanych przez sieć sensorową aplikacji. Problem ten stanowi duże wyzwanie dla naukowców. W niniejszej pracy przedstawiono analizę porównawczą wybranych algorytmów trasowania i ich wpływ na opóźnienia w pracy.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 10, 10; 1054-1056
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja technologii VLAN i VxLAN we współczesnych sieciach teleinformatycznych
Autorzy:
Chaładyniak, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2163408.pdf
Data publikacji:
2022-12
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
technologia VLAN
technologia VxLAN
sieci teleinformatyczne
protokoły sieciowe
routing IP
Opis:
Artykuł przedstawia analizę ruchu pakietów w sieciach teleinformatycznych z wykorzystaniem technologii VLAN oraz VxLAN. W kolejnych rozdziałach zawarto w nim przygotowanie fizycznego środowiska bazowego, implemen-tację dwóch wybranych rozwiązań, przeprowadzenie testów oraz omówienie uzyskanych wyników.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2022, 16, 27; 7-36
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improvement of Healthcare Service System: The Upper Northern Hospital Network of Thailand
Poprawa systemu opieki zdrowotnej na przykładzie sieci szpitali w górnym północnym regionie Tajlandii
Autorzy:
Paiyarom, Chalisa
Kasemset, Chompoonoot
Khwan-Ngern, Krit
Powiązania:
https://bibliotekanauki.pl/articles/2060881.pdf
Data publikacji:
2021
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
eHealth
protocols and information communication
procedures for process planning
collaborative networked organizations principles
e-zdrowie
protokoły i komunikacja informacyjna
procedury planowania procesów
zasady organizacji w sieci
Opis:
Cleft lip and/or cleft palate are the most common craniofacial congenital disability, with an estimated 2 affected babies born per thousand in Thailand. Chiang Mai University Craniofacial (CMU CF) center plays a role as the one-stop service providing this type of healthcare. This center serves as the coordinator between hospitals in the treatment network and patients. This research aims to reduce the delays throughout the patients’ treatment plan of the case study hospital as one of the hospitals in this network. Starting with problem identification, two treatment steps, including hearing testing (ABR/OAE) and Cheiloplasty, were 80% of the total delay from the data collection. Then, Root-cause analysis was conducted by interviewing specialists and studying patients’ documents. The main cause of delays was that the patients needed to be transferred from rural hospitals in the area to the hospital that is the subject of our case study. The supporting operations that help in serving patients need co-working operations between the case study hospital and the CMU CF center. Supporting operations including 4 parts were studied and improved based on the Lean concept. Standard procedures were set up when non-value-added activities were eliminated, and value-added activities were improved by IT solution implementation. Finally, when the supporting operations were performed via an IT solution, the processing time can be reduced. Moreover, the implementation of an IT solution helps in tracking and monitoring patients’ status – this advantage leads to a reduction in the number of delayed patients and a reduced delay time in the treatment plan.
Rozszczep wargi i/lub rozszczep podniebienia to najczęstsze wrodzone wady twarzoczaszki. Szacuje się, że w Tajlandii corocznie ten problem dotyka dwóch spośród tysiąca dzieci. Centrum Twarzoczaszki Uniwersytetu Chiang Mai (CMU CF) realizuje kompleksową obsługę opieki zdrowotnej w tym zakresie. Ośrodek ten pełni także funkcję koordynatora wśród szpitali leczących tę dolegliwość. Niniejsze badanie ma na celu zmniejszenie opóźnienia w realizacji planów leczenia pacjentów i jest studium przypadku jednego ze szpitali w sieci. Na drodze przeprowadzonej identyfikacji problemu stwierdzono, że dwa etapy leczenia, w tym badanie słuchu (ABR/OAE) i cheiloplastyka, stanowiły 80% całkowitego opóźnienia spośród zgromadzonych danych. Następnie wykonano analizę przyczynową, przeprowadzono wywiady ze specjalistami i zbadano dokumentację pacjentów. Głównym powodem opóźnienia procesu leczenia okazało się przenoszenie pacjentów z innych szpitali na obszarach wiejskich do badanego szpitala. W szczególności newralgiczne okazały się czynności pomocnicze, które służą obsłudze pacjentów i wymagają współpracy pomiędzy badanym szpitalem a ośrodkiem CMU CF. Czynności te, obejmujące cztery fazy, zostały zbadane i udoskonalone na podstawie koncepcji Lean. Ustalono standardowe procedury, wyeliminowano działania nieprzynoszące wartości i usprawniono te, które przynoszą wartość, przez wdrożenie rozwiązania informatycznego. Ostatecznie ustalono, że gdy czynności pomocnicze są realizowane za pośrednictwem rozwiązania informatycznego, czas przetwarzania może ulec skróceniu. Ponadto wdrożenie rozwiązania informatycznego pomaga w śledzeniu i monitorowaniu stanu pacjenta, co prowadzi również do zmniejszenia liczby opóźnionych pacjentów i skrócenia czasu opóźnienia w stosunku do założonego planu leczenia.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2021, 84; 125--143
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrity pacts and legality rating: promoting business ethics in public procurement
Pakty uczciwości i ocena legalności: promowanie etyki biznesowej w zamówieniach publicznych
Autorzy:
Nitti, Giovanna Maria Flavia
Powiązania:
https://bibliotekanauki.pl/articles/589895.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Corporate Social Responsibility
Integrity pacts
legality protocols
Legality rating
Public procurement
Ocena legalności
Pakty uczciwości
Protokoły legalności
Społeczna odpowiedzialność biznesu
Zamówienia publiczne
Opis:
The use of CSR instruments in the public procurement sector has dramatically increased in the recent years. Nevertheless, a certain level of ambiguity raised questions on their juridical nature and actual impact. This study tries to answer these questions by focusing on two recently implemented measures aimed at making investments delivered through public procurement sustainable from an anti-corruptive perspective: integrity pacts and the legality rating for enterprises. Their impact, possible problems of legitimacy and relation with CSR have been analysed through a review of Italian and European Jurisprudence, legislation, literature and official data.
Niniejszy artykuł koncentruje się na dwóch ostatnio wdrożonych instrumentach, których celem jest zapewnienie zrównoważenia inwestycji realizowanych w ramach zamówień publicznych w perspektywie antykorupcyjnej: pakty uczciwości oraz ocena legalności dla przedsiębiorstw. Duży nacisk kładzie się na korzyści zsynchronizowanego podejścia w realizacji celów społecznie zrównoważonych, realizując aktywny wkład podmiotów prywatnych poprzez zachęcanie do polityk CSR i narzędzi kontraktowych. W tym kontekście zwrócono uwagę na kluczową rolę zamówień publicznych w realizacji zrównoważonej polityki pod względem społecznym. Przeglądowi poddano orzecznictwo włoskie i europejskie, ustawodawstwo oraz literaturę wraz z niektórymi oficjalnymi danymi.
Źródło:
Studia Ekonomiczne; 2019, 382; 143-159
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interfejsy wymiany danych w systemach rozproszonych
Data exchange interfaces in distributed systems
Autorzy:
Krzywicki, K.
Andrzejewski, G.
Powiązania:
https://bibliotekanauki.pl/articles/152369.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy rozproszone
wymiana danych
protokoły komunikacyjne
distributed systems
data exchange
communication protocols
Opis:
W artykule przedstawiono analizę wydajności wybranych metod wymiany danych i protokołów komunikacji w prostych systemach rozproszonych. Dokonano porównania niezbędnej ilość przesyłanych danych przy użyciu najbardziej popularnych protokołów transmisji oraz protokołu zaproponowanego przez autorów. Metody przeanalizowano pod kątem wydajności w zależności od rodzaju sterowania i ilości modułów wykonawczych rozproszonego systemu sterowania. Zmniejszenie obciążenia infrastruktury systemu wbudowanego pozwala na skrócenie czasu reakcji układu, a modularna budowa na szybką rekonfigurację i zmniejszenie kosztów całego systemu sterowania.
The paper deals with the performance analysis of selected methods of data exchange and communication protocols in simple distributed systems. There is presented the comparison of three main methods of distributed system implementation i.e.: central module control, hybrid module control and distributed system control. Each of them is implemented by different communication protocols. The authors made a calculation of the necessary amount of transmitted data between these communication protocols commonly used in the industry (Modbus RTU representing central module control, Profibus-DP representing hybrid module control) as well as the protocol proposed by the authors called the CloudBus representing the distributed system control. The CloudBus is a new method of process synchronization and communication between a various number of the modules in the distributed system. It allows for fast reconfiguration of the developed system platform. The performance of the methods is analysed depending on the type of control and the number of modules implementing a distributed control system. Based on the presented results one can conclude that the CloudBus protocol allows significant savings in the amount of the transmitted data. A greater number of modules results in bigger data traffic savings, especially when compared to the amount of the transmitted data by the Modbus RTU protocol.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 7, 7; 495-497
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IPv6 protocol - characteristics and suggested methods of implementation in existing IPv4 networks using Cisco routers
Protokół IPv6 - charakterystyka i proponowane metody wdrożenia w istniejących sieciach IPv4 korzystających z routerów Cisco
Autorzy:
Kowalik, P.
Powiązania:
https://bibliotekanauki.pl/articles/408146.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
computer networks
IP networks
protocols
sieci komputerowe
sieci IP
protokoły
Opis:
The article constitutes an introduction to IPv6 protocol and is a review of the existing approaches to ensure the coexistence of IPv6 and IPv4, on the example of homogeneous Cisco network infrastructure. In the first paragraph, the IPv6 protocol has been characterized and compared to the IPv4. Then, concepts connected with IPv6 addressing have been described. As the main part, it has been discussed methods to provide the coexistence of the two IP protocols. It has been characterized the primary option which is the dual stack, two types of both point to point and multipoint tunnels and finally - address translation NAT-PT.
Artykuł stanowi wprowadzenie do protokołu IPv6 oraz jest przeglądem istniejących podejść dla zapewnienia współistnienia IPv6 i IPv4, na przykładzie homogenicznej infrastruktury sieciowej Cisco. W pierwszym rozdziale scharakteryzowano protokół IPv6 i porównano go z IPv4. Następnie opracowano koncepcje związane z adresowaniem IPv6. W głównej części opisano metody do zapewnienia koegzystencji dwóch protokołów IP. Scharakteryzowano podstawową opcję jaką jest podwójny stos, po dwa rodzaje tunelowania punkt-punkt i punkt-wielopunkt oraz w końcu translację adresów NAT-PT.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 1; 58-61
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies