Skip to main content
-A +A

Logowanie

  • English
  • Polski
Institute of Computer and Information Systems

Institute of Computer and Information Systems

Faculty of Cybernetics, Military University of Technology
ul. Gen. Sylwestra Kaliskiego 2
00-908 Warsaw

phone.: 261 839 504, 261 837 338
fax: 261 837 858
e-mail: >> send message <<

  • About Institute
    • Annual Reports
  • Didactics
  • Research
    • Main directions of research
    • Developed technologies and systems
    • Publications
  • Employees
  • Journals
    • CSMM

You are here

Home » Research

Developed technologies and systems

Technologies and systems being developed in the Institute.

Załączniki: 
AttachmentSize
PDF icon Simulation-Based Operational Training Support System "Zlocien"376.79 KB
PDF icon Automatic Tools for Decision Support – Expert System “GURU”364.17 KB
PDF icon CARE – Creative Application to Remedy Epidemics583.79 KB
PDF icon COPE - Common Operational Picture Environment438.37 KB
PDF icon SARNA - System For Report’s Aggregation – Analytical Tools306.61 KB
PDF icon THEIA - The Handy Eye-Interaction Adapter298.17 KB
PDF icon CART - Creative Application to Remedy Traffics568.81 KB
PDF icon GUARDIAN505.07 KB
PDF icon OLIMPUS - Overall Light Interactive Multi Purpose User-interface System437.69 KB
PDF icon SAVE - State of the Art & Visionary Energetics370.48 KB
PDF icon The Simulator of Food-Borne Diseases Epidemic Development334.83 KB
  • Forum

February 2019

  • «
  • »
M T W T F S S
 
 
 
 
1
 
2
 
3
 
4
  • Aktualności
    Prof. A.Walczak o projekcie "Amulet" w prasie
 
5
 
6
 
7
 
8
 
9
 
10
 
11
 
12
 
13
 
14
 
15
 
16
 
17
 
18
 
19
 
20
 
21
 
22
 
23
 
24
 
25
 
26
 
27
 
28
 
 
 
 

Recent projects

Zbigniew Tarapata, Ryszard Antkiewicz, Andrzej Najgebauer, Wojciech Kulas, Rafał Kasprzyk, Michał Dyk, Agnieszka Kacprzak, Dariusz Pierzchała, Mariusz Chmielewski, Krzysztof Chlebicki, Jarosław Rulka
Maciej Kiedrowicz, Jarosław Koszela, Zbigniew Tarapata, Rafał Kasprzyk, Roman Wantoch-Rekowski, Mariusz Chmielewski, Jerzy Stanik
Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Zbigniew Tarapata, Wojciech Kulas, Jarosław Koszela, Roman Wantoch-Rekowski, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Rulka
Dariusz Pierzchała, Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Roman Wantoch-Rekowski, Jarosław Rulka, Jarosław Koszela, Wojciech Kulas, Rafał Kasprzyk, Mariusz Chmielewski, Michał Dyk, Krzysztof Chlebicki
Andrzej Najgebauer, Mariusz Chmielewski, Wojciech Kulas, Ryszard Antkiewicz, Rafał Kasprzyk, Dariusz Pierzchała, Zbigniew Tarapata, Jarosław Rulka, Roman Wantoch-Rekowski, Jarosław Koszela
Ryszard Antkiewicz, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Koszela, Wojciech Kulas, Andrzej Najgebauer, Dariusz Pierzchała, Jarosław Rulka, Zbigniew Tarapata, Roman Wantoch-Rekowski
Tadeusz Nowicki, Tomasz Tarnawski
Grzegorz Bliźniuk, Andrzej Ameljańczyk, Ryszard Antkiewicz, Andrzej Gaj, Tomasz Górski, Tomasz Gzik, Piotr Kędzierski, Piotr Kosiuczenko, Jarosław Koszela, Andrzej Najgebauer, Tadeusz Nowicki, Kazimierz Worwa
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Koszela, Jarosław Rulka, Roman Wantoch-Rekowski, Mariusz Chmielewski, Rafał Kasprzyk, Tomasz Tarnawski, Wojciech Kulas, Tomasz Drozdowski, Dariusz Pierzchała
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Mariusz Chmielewski, Wojciech Kulas
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Rulka, Dariusz Pierzchała, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Wojciech Kulas, Mariusz Chmielewski, Roman Wantoch-Rekowski
Roman Wantoch-Rekowski
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Tomasz Tarnawski, Wojciech Kulas, Jarosław Koszela, Marian Chudy, Tadeusz Nowicki, Radosław Pytlak
book
Integracja i wsparcie procesów zarządzania informacją i optymalizacji decyzji systemu ostrzegania i alarmowania
Zbigniew Tarapata, Ryszard Antkiewicz, Andrzej Najgebauer, Wojciech Kulas, Rafał Kasprzyk, Michał Dyk, Agnieszka Kacprzak, Dariusz Pierzchała, Mariusz Chmielewski, Krzysztof Chlebicki, Jarosław Rulka
2015-12-22 / 2017-12-21
book
Zaawansowane technologie informatyczne wspierające procesy analizy danych (gł. finansowych) w obszarze przestępczości finansowej
Maciej Kiedrowicz, Jarosław Koszela, Zbigniew Tarapata, Rafał Kasprzyk, Roman Wantoch-Rekowski, Mariusz Chmielewski, Jerzy Stanik
2012-12-19 / 2018-04-18
book
Symulator Systemu Kierownia Ogniem wieży Hitfist-30P do Symulatora SK-1 Pluton KTO Rosomak
Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Zbigniew Tarapata, Wojciech Kulas, Jarosław Koszela, Roman Wantoch-Rekowski, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Rulka
2012-05-17 / 2013-11-19
book
Nowoczesne technologie dla/w procesie karnym i ich wykorzystanie – aspekty techniczne, kryminalistyczne, kryminologiczne i prawne
Dariusz Pierzchała, Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Roman Wantoch-Rekowski, Jarosław Rulka, Jarosław Koszela, Wojciech Kulas, Rafał Kasprzyk, Mariusz Chmielewski, Michał Dyk, Krzysztof Chlebicki
2011-12-28 / 2014-06-27
book
Opracowanie nowoczesnych stanowisk szkoleniowych zwiększających skuteczność działań ratowników KSRG
Andrzej Najgebauer, Mariusz Chmielewski, Wojciech Kulas, Ryszard Antkiewicz, Rafał Kasprzyk, Dariusz Pierzchała, Zbigniew Tarapata, Jarosław Rulka, Roman Wantoch-Rekowski, Jarosław Koszela
2011-12-28 / 2013-12-27
book
Asymmetric Threat Environment Analysis (through Asymmetric Engagement Modelling, Modelling of Impacts on Hearts & Minds, and Threat Scenario Generation from environmental factors), (Analiza zagrożeń w środowisku asymetrycznym)
Ryszard Antkiewicz, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Koszela, Wojciech Kulas, Andrzej Najgebauer, Dariusz Pierzchała, Jarosław Rulka, Zbigniew Tarapata, Roman Wantoch-Rekowski
2010-03-01 / 2012-09-30
book
Modelowanie i symulacja procesów oraz określenie komputerowo wspomaganych procedur w zakresie zarządzania ryzykiem bezpieczeństwa żywności i żywienia
Tadeusz Nowicki, Tomasz Tarnawski
2009-12-16 / 2011-12-15
book
Modelowanie repozytorium i analiza efektywności informacyjnej wytycznych i ścieżek klinicznych w służbie zdrowia
Grzegorz Bliźniuk, Andrzej Ameljańczyk, Ryszard Antkiewicz, Andrzej Gaj, Tomasz Górski, Tomasz Gzik, Piotr Kędzierski, Piotr Kosiuczenko, Jarosław Koszela, Andrzej Najgebauer, Tadeusz Nowicki, Kazimierz Worwa
2009-04-01 / 2010-06-30
book
Symulacja działań bojowych w heterogenicznym środowisku wielorozdzielczej i rozproszonej symulacji
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Koszela, Jarosław Rulka, Roman Wantoch-Rekowski, Mariusz Chmielewski, Rafał Kasprzyk, Tomasz Tarnawski, Wojciech Kulas, Tomasz Drozdowski, Dariusz Pierzchała
2008-12-15 / 2010-12-15
book
Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego na przykładzie m.st. Warszawy
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Mariusz Chmielewski, Wojciech Kulas
2006-07-01 / 2009-06-30
book
Zautomatyzowane Narzędzia Wspomagania Decyzji - System Ekspercki pk. GURU
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Rulka, Dariusz Pierzchała, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Wojciech Kulas, Mariusz Chmielewski, Roman Wantoch-Rekowski
2004-01-01 / 2007-01-01
book
Badanie wrażliwości wielowarstwowych sigmoidalnych sieci neuronowych
Roman Wantoch-Rekowski
2003-01-01 / 2003-12-30
book
System Symulacyjnego Wspomagania Szkolenia Operacyjnego SSWSO pk. Złocień
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Tomasz Tarnawski, Wojciech Kulas, Jarosław Koszela, Marian Chudy, Tadeusz Nowicki, Radosław Pytlak
2000-01-01 / 2003-01-01

Recent publications

Andrzej Chojnacki
Maciej Kiedrowicz
Maciej Kiedrowicz
Roman Wantoch-Rekowski
Maciej Kiedrowicz
Marek Sawerwain, Joanna Wiśniewska
Marian Chudy
Roman Wantoch-Rekowski
Tadeusz Nowicki, Zbigniew Tarapata
Tadeusz Nowicki, Zbigniew Tarapata
Zbigniew Wesołowski
Andrzej Walczak
Roman Wantoch-Rekowski
Andrzej Najgebauer
book
Jak to rozwiązać? Matematyka dyskretna. Cz. I
Andrzej Chojnacki
Książka jest podręcznikiem do nauki rozwiązywania zadań z zakresu wstępnych zagadnień do współcześnie rozumianej matematyki dyskretnej. Zawiera zadania z logiki matematycznej, teorii zbiorów, relacji, funkcji, teorii mocy, rekurencji, asymptotyki oraz permutacji. Podane są wzorcowe zadania z pełnymi rozwiązaniami. Przedstawiono też zadania z rozwiązaniami na końcu podręcznika oraz zadania do samodzielnego rozwiązania bez zamieszczonych rozwiązań. Uzupełnieniem są zestawy testów do samodzielnej oceny wiedzy przez czytelnika.
book
Gromadzenie i przetwarzanie danych mających związek ze zwalczaniem przestępczości finansowej: Zasady dostępu, ograniczenia prawne
Maciej Kiedrowicz
Ostatnie lata spowodowały znaczący wzrost przestępstw gospodarczych powiązanych z wykorzystaniem nowoczesnych technologii teleinformatycznych. Z drugiej strony, ta sama technologia pozwala również na efektywniejsze zwalczanie tej przestępczości, w szczególności przestępczości gospodarczej związanej z praniem pieniędzy. Konsekwencjami tego rozwoju są także zmiany i poszerzenie regulacji prawnych dotyczących zagadnień przestępstw gospodarczych oraz wykorzystania narzędzi i metod informatycznych w ich zwalczaniu. W szczególności, znaczącej zmianie uległy regulacje prawne wiążące się z ochroną informacji i zbiorów danych, m.in. w obszarze tajemnicy bankowej, tajemnicy skarbowej, tajemnicy podatkowej, tajemnicy telekomunikacyjnej oraz ochrony danych osobowych. W książce przedstawiono podstawowe zagadnienia związane z możliwością przetwarzania danych z tego obszaru. Scharakteryzowany zakres zbieranych i przetwarzanych danych został zestawiony z możliwościami i koniecznością ich udostępniania. Szczególny nacisk położono na udostępnianie danych organom odpowiedzialnym za przeciwdziałanie i wykrywanie przestępstw gospodarczych związanych z praniem pieniędzy. Dużą uwagę zwrócono na ograniczenia prawne wynikające z konieczności przestrzegania tajemnic (m.in. tajemnicy bankowej, skarbowej, celnej, doradcy podatkowego, telekomunikacyjnej, ubezpieczeniowej, lekarskiej, statystycznej, korespondencji oraz tajemnic służbowych i zawodowych). Przedstawiona analiza związana jest przede wszystkim z możliwościami samego udostępniania, jak również z możliwym zakresem przetwarzanych i udostępnianych danych. Zaprezentowane przykłady wskazują, że – zgodnie z obowiązującym prawem – można w znakomity sposób powiązać rozwiązania informatyczne z dostępem do odpowiednich baz danych i w efektywny sposób zwalczać przestępczość gospodarczą. Siłą rzeczy, przykłady zostały zanonimizowane i zawężone do podstawowych faktów przydatnych w tego typu analizie. W ostatniej części zwrócono uwagę na konieczność zapewnienia odpowiedniego poziomu bezpieczeństwa przy przetwarzaniu i udostępnianiu danych związanych z przestępczością finansową.
book
Zarządzanie Informacjami Wrażliwymi: Bezpieczeństwo dokumentów, wykorzystanie technologii RFID
Maciej Kiedrowicz
Prezentowana monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. Elektroniczny system zarządzania cyklem życia dokumentów o różnych poziomach wrażliwości , realizowanego w głównej mierze przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Dokumenty o różnych poziomach wrażliwości obejmują dokumenty, które wymagają szczególnego podejścia do ich zarządzania. Mogą to być zarówno dokumenty zawierające informacje niejawne, jak również dokumenty, których zawartość powinna być szczególnie chroniona ze względu na inne aspekty. Obsługa tego rodzaju dokumentów odbywa się zazwyczaj w specjalnie dostosowanych do tego celu pomieszczeniach – stąd też pojęcia „kancelaria niejawna”, „kancelaria tajna” lub „kancelaria RFID”, wykorzystywane w dalszej części opracowania. Podstawowym założeniem, które przyjęto w trakcie realizacji projektu, jest możliwość zastosowania technologii RFID.
book
Technologie projektowania trenażerów i symulatorów w programowalnym środowisku symulacji wirtualnej VBS3
Roman Wantoch-Rekowski
Symulacja wirtualna oraz rozszerzona w coraz większym stopniu stają się elementem zaawansowanych systemów szkoleniowych. Symulatory wirtualne znajdują szerokie zastosowanie ponieważ prowadzenie szkoleń na rzeczywistych urządzeniach jest drogie i wiąże się z dużym ryzykiem ich uszkodzenia. W szczególności dotyczy to szkolenia na początkowym etapie. Często też występuje potrzeba szkolenia w zakresie sytuacji awaryjnych oraz skrajnie niebezpiecznych. Ćwiczenie takich sytuacji na rzeczywistych urządzeniach oraz w realnym terenie byłoby skomplikowane oraz niejednokrotnie niemożliwe do przeprowadzenia. Obok szkolenia związanego z pojedynczymi urządzeniami lub stanowiskami możliwe jest także stosowania symulatorów wirtualnych do budowania wirtualnej sytuacji decyzyjnej. Takie zastosowanie zwane serious game jest głównym celem ich stosowania. Aby było to możliwe to narzędzia programowe wykorzystywane do budowy trenażerów i symulatorów muszą charakteryzować się dużą dokładnością odwzorowania obiektów z zachowaniem podstawowych zjawisk fizyki. Wysokiej jakości algorytmy symulacyjne oraz możliwość odwzorowania graficznego pojedynczych obiektów dodatkowo wprowadza realizm sytuacji dla osób ćwiczących. Publikacja przeznaczona jest dla osób chcących zapoznać się z możliwościami zastosowania symulatorów wirtualnych do prowadzenia różnego rodzaju ćwiczeń wspomaganych komputerowo prowadzonych na niskim szczeblu oraz dla osób chcących nauczyć się programowania środowiska symulacji wirtualnej oraz narzędzi dodatkowych związanych z budową obiektów i map cyfrowych.
book
Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych
Maciej Kiedrowicz
Prezentowana monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. Elektroniczny system zarządzania cyklem życia dokumentów o różnych poziomach wrażliwości , realizowanego przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Dokumenty o różnych poziomach wrażliwości obejmują dokumenty, które wymagają szczególnego podejścia do zarządzania nimi. Mogą to być zarówno dokumenty zawierające informacje niejawne, jak również dokumenty, których zawartość powinna być szczególnie chroniona ze względu na inne aspekty. Obsługa tego rodzaju dokumentów odbywa się zazwyczaj w specjalnie dostosowanych do tego celu pomieszczeniach – stąd też pojęcia „kancelaria niejawna” lub „kancelaria RFID”, wykorzystywane w dalszej części opracowania. Podstawowym założeniem, które przyjęto w trakcie realizacji projektu, jest wykorzystanie technologii RFID.
book
Informatyka kwantowa. Wybrane obwody i algorytmy
Marek Sawerwain, Joanna Wiśniewska
Książka prezentuje podstawowe pojęcia wprowadzające w arkany IK i przybliża działanie podstawowych obwodów kwantowych realizujących znane algorytmy i protokoły informatyki kwantowej.
book
Wybrane algorytmy optymalizacji
Marian Chudy
<br>1. Elementy analizy wypukłej <br>2. Podstawy wierzchołkowych metod rozwiązywania zadań liniowych <br>3. Algorytmy sympleksowe (wierzchołkowe) rozwiązywania zadań liniowych <br>4. Złożoność obliczeniowa algorytmów <br>5. Zadania dyskretne. Metody rozwiązywania zadań dyskretnych <br>6. Nielinowe zadania optymalizacji bez ograniczeń <br>7. Nieliniowe zadania optymalizacji z ograniczeniami <br>8. Wybrane zadania optymalizacji <br>9. Metoda punktu wewnętrznego <br>10. Obliczenia równoległe w optymalizacji <br>11. Programowanie półokreślone <br>12. Probabilistyczne algorytmy rozwiązywania zadań optymalizacyjnych
book
Android w praktyce. Projektowanie aplikacji
Roman Wantoch-Rekowski
Książka opisuje jak w kilku krokach utworzyć pierwszą własną aplikację mobilną z systemem Android; jakie są podstawowe elementy składowe aplikacji mobilnej (m.in. aktywności, intencje, serwisy, dostawcy treści); w jaki sposób działa aplikacja na urządzeniu mobilnym (cykl życia); w jaki sposób utworzyć projekt rozbudowanej aplikacji; w jaki sposób projektować podstawowe i rozbudowane GUI dla własnych aplikacji (layouts); w jaki sposób przygotowywać różnego typu zasoby (dane, grafika) dla własnej aplikacji; w jaki sposób zaprojektować i zaimplementować własną relacyjną bazę danych SQLite; w jaki sposób z wykorzystaniem języka SQL pobierać i zapisywać dane do bazy danych SQLite; w jaki sposób tworzyć rozbudowaną grafikę 2D oraz elementy grafiki 3D; w jaki sposób skonfigurować i zastosować emulator urządzenia mobilnego - AVD.
book
Problemy modelowania i projektowania opartych na wiedzy systemów informatycznych na potrzeby bezpieczeństwa narodowego
Tadeusz Nowicki, Zbigniew Tarapata
Prezentowana monografia zawiera wybrane wyniki prac i projektów naukowo-badawczych z obszaru szeroko rozumianego bezpieczeństwa narodowego prowadzonych na przestrzeni ostatnich lat przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie.
book
Projektowanie systemów informatycznych: modele i metody
Tadeusz Nowicki, Zbigniew Tarapata
Prezentowana monografia zawiera wybrane wyniki prac i projektów naukowo-badawczych prowadzonych na przestrzeni ostatnich lat przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie. W monografii znajdują się opisy wyników prac z obszarów tematycznych związanych z modelami i metodami wykorzystywanymi podczas projektowania i eksploatacji systemów informatycznych.
book
Wprowadzenie do identyfikacji systemów: Modele przestrzeni stanów
Zbigniew Wesołowski
Identyfikacja systemów jest obszarem badań naukowych rozwijanym w ramach wielu dyscyplin i specjalności naukowych, w tym teorii systemów, teorii sterowania, matematyki, informatyki i cybernetyki. Istotą identyfikacji jest tworzenie modeli matematycznych systemów opisujących wybrane aspekty ich funkcjonowania. Modele tworzy się na podstawie obserwacji sygnału wejściowego i sygnału wyjściowego badanego systemu bez fenomenologicznej analizy zjawisk i procesów fizycznych zachodzących w samym systemie i jego otoczeniu. Modele konstruuje się w oparciu o wybrany paradygmat modelowania matematycznego. W pracy krótko omówiono wszystkie najważniejsze paradygmaty, tj. paradygmat modelowania deterministycznego, paradygmat modelowania probabilistycznego i paradygmat modelowania doświadczalnego. Przedstawiono przykłady ich wykorzystania do identyfikacji różnych systemów.
book
Wybrane zagadnienia informatycznego wspomagania diagnostyki medycznej
Andrzej Walczak
Opracowanie jest wynikiem badań, których celem było zbudowanie rozwojowej propozycji systemu wspomagania decyzji diagnostycznych w wybranych dziedzinach medycyny. Badania te wykonano w ramach realizacji projektu POIG.02.03.03-00-013/08. Konstrukcja wytworzonych narzędzi informatycznych przeznaczona była do przygotowywania badań naukowych w medycynie. Nie wyklucza to jednak możliwości korzystania z opracowanych metod w praktyce lekarskiej do weryfikacji decyzji diagnostycznych, aczkolwiek system nie jest przeznaczony do bieżącej obsługi pacjenta. Taka obsługa stawia bowiem szczególne wymagania na interfejs i jego ergonomię, które w omawianym projekcie nie były brane pod uwagę. System jest otwarty, dostępny dla wszystkich lekarzy, którzy zechcą dołączyć do grupy poszukującej skutecznych metod i narzędzi wspomagania decyzji diagnostycznych. Przygotowany dla lekarzy system zawiera dwa główne moduły użytkowe: moduł wnioskowania i moduł analiz obrazów medycznych. Ponadto w systemie elementami składowymi są bazy danych umożliwiające funkcjonowanie wspomnianych modułów. W module analiz obrazów medycznych za-proponowaliśmy, obok znanych w tych zastosowaniach technik wyostrzania i poprawiania kontrastu, także powiększanie wybranych fragmentów obrazu bez utraty rozdzielczości, czyli znane rozwiązanie nazywane potocznie lupą optyczną z "hiperrozdzieczością". Ponadto pokazaliśmy nową metodę wyodrębniania wybranych konturów w obrazie. Elementem nowym jest również metoda wyliczania objętości zmiany onkologicznej tkanki na podstawie samego badania RTG. Takie narzędzia nie zastąpią nowoczesnej tomografii, ale pozwolą lekarzowi na wstępne oszacowanie podejrzanych zmian i ułatwią podjęcie decyzji o ewentualnym skierowaniu na tomografię, która jest badaniem znacznie bardziej kosztownym od typowego RTG.
book
VBS2 Programowalne środowisko symulacji wirtualnej
Roman Wantoch-Rekowski
Na świecie bardzo dynamicznie wzrasta zapotrzebowanie na symulatory i trenażery różnego typu urządzeń oraz na symulatory do ćwiczeń w zakresie podejmowania decyzji na podstawie aktualnej sytuacji. Prowadzenie szkoleń na zaawansowanych technologicznie urządzeniach jest drogie i wiąże się z dużym ryzykiem ich uszkodzenia. W szczególności dotyczy to szkolenia na początkowym etapie ćwiczeń. Narzędzia programowe wykorzystywane do budowy trenażerów i symulatorów muszą charakteryzować się dużą dokładnością odwzorowania obiektów oraz ich postępowania z zachowaniem podstawowych zjawisk fizyki. Do takiej grupy narzędzi należą symulatory wirtualne. Przedstawione w niniejszej publikacji programowalne środowisko symulacji wirtualnej VBS2 umożliwia przygotowanie zaawansowanych scenariuszy ćwiczebnych w szerokim zakresie począwszy od budowy trenażerów pojedynczych urządzeń do przygotowania i przeprowadzenia ćwiczeń w zakresie ćwiczenia procedur postępowania w sytuacja konfliktowych i kryzysowych. Wysokiej jakości grafika z możliwością odwzorowania graficznego pojedynczych obiektów dodatkowo wprowadza realizm sytuacji dla osób ćwiczących. Publikacja przeznaczona jest dla osób chcących zapoznać się z możliwościami zastosowania symulatorów wirtualnych do prowadzenia różnego rodzaju ćwiczeń wspomaganych komputerowo prowadzonych na niskim szczeblu oraz dla osób chcących nauczyć się programowania środowiska symulacji wirtualnej VBS2. <br><br><br> <a href="http://www.dropbox.com/s/7udqchdvcwiwqwv/VBS2book.pdf"> Link do pobrania pełnego tekstu książki</a>
book
Technologie podwójnego zastosowania
Andrzej Najgebauer
Monografia dotyczy technologii wykorzystywanych w Wojskowej Akademii Technicznej w zastosowaniach zarówno cywilnych, jak i wojskowych.

Institute of Computer and Information Systems
Faculty of Cybernetics, Military University of Technology
ul. Gen. Sylwestra Kaliskiego 2
00-908 Warszawa
phone.: 261 839 504, 261 837 338
fax: 261 837 858
e-mail: >> send message <<

 

  • Total Visitors: 1592253
  • Unique Visitors: 8974
  • Registered Users: 63
  • Published Nodes: 806