W dniach 17 – 18 lutego Stowarzyszenie Polskich Wynalazców i Racjonalizatorów już po raz 22 zorganizowało „XXII Giełdę Wynalazków nagrodzonych na światowych wystawach i targach innowacji w 2014 roku”. Wystawa odbyła się w Centrum Konferencyjnym, będącym częścią Centrum Nauki Kopernik, a zespoły pod kierunkiem naukowców z naszego Instytutu zdobyły 3 wyróżnienia - dyplomy od Minister Nauki i Szkolnictwa Wyższego:
W dniu 2.02.2015r. w Sali Senatu WAT odbyła się uroczystość zakończenia II edycji studiów podyplomowych z zakresu projektowania i architektury systemów informatycznych dla średniej kadry zarządzającej oraz pozostałych pracowników merytorycznych komórek odpowiedzialnych za teleinformatykę w jednostkach centralnej administracji rządowej. Uroczystość ta połączona była z wręczeniem wyróżnień oraz dyplomów ukończenia studiów dla ich uczestników. Studia prowadzone były w Wydziale Cybernetyki i profilowane przez nasz Instytut, a kierownikiem studiów był dr hab. inż.
W dniu 19. stycznia b.r. na lodowisku Stadionu Narodowego w Warszawie odbyła się akcja charytatywna mająca na celu zebranie pieniędzy dla podopiecznych fundacji "Dziecięca Fantazja". Akcja polegała na próbie pobicia rekordu Guinnessa na najszybszy piruet na łyżwach. W akcję zaangażował się adiunkt naszego Instytutu, mjr dr inż. Mariusz Chmielewski, wraz z zespołem studentów w składzie: inż. Konrad Bosiek - V rok Wydziału Cybernetyki, inż. Bartosz Pawłowski - V rok Wydziału Cybernetyki, pchor. inż. Krzysztof Jakubowski - V rok Wydział Elektroniki.
W zakończonej na początku grudnia (informacje spłynęły do nas w ostatnich dniach) międzynarodowej wystawie wynalazków SIIF'2014 w Seulu kolejne wyróżnienia przypadły systemom TESLA i PATRON zrealizowanym w zespołach pod kierunkiem mjr. dr. inż. Mariusza Chmielewskiego. System TESLA zdobył złoty medal, system PATRON - medal srebrny. Ponadto, system TESLA zdobył nagrodę specjalną Irackiego Stowarzyszenia Wynalazców.
Na Międzynarodowyej Wystawie Wynalazczości iENA'2014, która odbyła się na początku listopada w Norymberdze (informacje uzyskaliśmy dopiero teraz) dwa wynalazki z naszego Instytutu, PATRON i TESLA, zdobyły brązowe medale. Kierownikiem zespołów, które opracowały oba wynalazki jest mjr dr inż. Mariusz Chmielewski.
Wysłane przez ztarapata w sob., 11/08/2014 - 19:33
W najnowszym Głosie Akademickim informacje dotyczące pracowników Instytutu Systemów Informatycznych w różnych kontekstach pojawiają się w wielu miejscach. Można o nas przeczytać na stronach 4, 17, 18, 22 oraz 27.
Wysłane przez ztarapata w czw., 10/30/2014 - 21:36
Student naszego Instytutu, sierż. pchor. Dawid Bugajewski, najlepszy na świecie w konkursie Microsoft - Code Hunt Challenge. Opiekunem naukowym studenta jest mjr dr inż. Mariusz Chmielewski.
Zbigniew Tarapata, Ryszard Antkiewicz, Andrzej Najgebauer, Wojciech Kulas, Rafał Kasprzyk, Michał Dyk, Agnieszka Kacprzak, Dariusz Pierzchała, Mariusz Chmielewski, Krzysztof Chlebicki, Jarosław Rulka
Maciej Kiedrowicz, Jarosław Koszela, Zbigniew Tarapata, Rafał Kasprzyk, Roman Wantoch-Rekowski, Mariusz Chmielewski, Jerzy Stanik
Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Zbigniew Tarapata, Wojciech Kulas, Jarosław Koszela, Roman Wantoch-Rekowski, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Rulka
Dariusz Pierzchała, Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Roman Wantoch-Rekowski, Jarosław Rulka, Jarosław Koszela, Wojciech Kulas, Rafał Kasprzyk, Mariusz Chmielewski, Michał Dyk, Krzysztof Chlebicki
Andrzej Najgebauer, Mariusz Chmielewski, Wojciech Kulas, Ryszard Antkiewicz, Rafał Kasprzyk, Dariusz Pierzchała, Zbigniew Tarapata, Jarosław Rulka, Roman Wantoch-Rekowski, Jarosław Koszela
Ryszard Antkiewicz, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Koszela, Wojciech Kulas, Andrzej Najgebauer, Dariusz Pierzchała, Jarosław Rulka, Zbigniew Tarapata, Roman Wantoch-Rekowski
Tadeusz Nowicki, Tomasz Tarnawski
Grzegorz Bliźniuk, Andrzej Ameljańczyk, Ryszard Antkiewicz, Andrzej Gaj, Tomasz Górski, Tomasz Gzik, Piotr Kędzierski, Piotr Kosiuczenko, Jarosław Koszela, Andrzej Najgebauer, Tadeusz Nowicki, Kazimierz Worwa
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Koszela, Jarosław Rulka, Roman Wantoch-Rekowski, Mariusz Chmielewski, Rafał Kasprzyk, Tomasz Tarnawski, Wojciech Kulas, Tomasz Drozdowski, Dariusz Pierzchała
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Mariusz Chmielewski, Wojciech Kulas
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Rulka, Dariusz Pierzchała, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Wojciech Kulas, Mariusz Chmielewski, Roman Wantoch-Rekowski
Roman Wantoch-Rekowski
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Tomasz Tarnawski, Wojciech Kulas, Jarosław Koszela, Marian Chudy, Tadeusz Nowicki, Radosław Pytlak
Integracja i wsparcie procesów zarządzania informacją i optymalizacji decyzji systemu ostrzegania i alarmowania
Zbigniew Tarapata, Ryszard Antkiewicz, Andrzej Najgebauer, Wojciech Kulas, Rafał Kasprzyk, Michał Dyk, Agnieszka Kacprzak, Dariusz Pierzchała, Mariusz Chmielewski, Krzysztof Chlebicki, Jarosław Rulka 2015-12-22 / 2017-12-21
Zaawansowane technologie informatyczne wspierające procesy analizy danych (gł. finansowych) w obszarze przestępczości finansowej Maciej Kiedrowicz, Jarosław Koszela, Zbigniew Tarapata, Rafał Kasprzyk, Roman Wantoch-Rekowski, Mariusz Chmielewski, Jerzy Stanik 2012-12-19 / 2018-04-18
Symulator Systemu Kierownia Ogniem wieży Hitfist-30P do Symulatora SK-1 Pluton KTO Rosomak Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Zbigniew Tarapata, Wojciech Kulas, Jarosław Koszela, Roman Wantoch-Rekowski, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Rulka 2012-05-17 / 2013-11-19
Nowoczesne technologie dla/w procesie karnym i ich wykorzystanie – aspekty techniczne, kryminalistyczne, kryminologiczne i prawne Dariusz Pierzchała, Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Roman Wantoch-Rekowski, Jarosław Rulka, Jarosław Koszela, Wojciech Kulas, Rafał Kasprzyk, Mariusz Chmielewski, Michał Dyk, Krzysztof Chlebicki 2011-12-28 / 2014-06-27
Opracowanie nowoczesnych stanowisk szkoleniowych zwiększających skuteczność działań ratowników KSRG Andrzej Najgebauer, Mariusz Chmielewski, Wojciech Kulas, Ryszard Antkiewicz, Rafał Kasprzyk, Dariusz Pierzchała, Zbigniew Tarapata, Jarosław Rulka, Roman Wantoch-Rekowski, Jarosław Koszela 2011-12-28 / 2013-12-27
Asymmetric Threat Environment Analysis (through Asymmetric Engagement Modelling, Modelling of Impacts on Hearts & Minds, and Threat Scenario Generation from environmental factors),
(Analiza zagrożeń w środowisku asymetrycznym)
Ryszard Antkiewicz, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Koszela, Wojciech Kulas, Andrzej Najgebauer, Dariusz Pierzchała, Jarosław Rulka, Zbigniew Tarapata, Roman Wantoch-Rekowski 2010-03-01 / 2012-09-30
Modelowanie i symulacja procesów oraz określenie komputerowo wspomaganych procedur w zakresie zarządzania ryzykiem bezpieczeństwa żywności i żywienia Tadeusz Nowicki, Tomasz Tarnawski 2009-12-16 / 2011-12-15
Modelowanie repozytorium i analiza efektywności informacyjnej wytycznych i ścieżek klinicznych w służbie zdrowia
Grzegorz Bliźniuk, Andrzej Ameljańczyk, Ryszard Antkiewicz, Andrzej Gaj, Tomasz Górski, Tomasz Gzik, Piotr Kędzierski, Piotr Kosiuczenko, Jarosław Koszela, Andrzej Najgebauer, Tadeusz Nowicki, Kazimierz Worwa 2009-04-01 / 2010-06-30
Symulacja działań bojowych w heterogenicznym środowisku wielorozdzielczej i rozproszonej symulacji Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Koszela, Jarosław Rulka, Roman Wantoch-Rekowski, Mariusz Chmielewski, Rafał Kasprzyk, Tomasz Tarnawski, Wojciech Kulas, Tomasz Drozdowski, Dariusz Pierzchała 2008-12-15 / 2010-12-15
Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego
na przykładzie m.st. Warszawy
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Mariusz Chmielewski, Wojciech Kulas 2006-07-01 / 2009-06-30
Zautomatyzowane Narzędzia Wspomagania Decyzji - System Ekspercki pk. GURU Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Rulka, Dariusz Pierzchała, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Wojciech Kulas, Mariusz Chmielewski, Roman Wantoch-Rekowski 2004-01-01 / 2007-01-01
Badanie wrażliwości wielowarstwowych sigmoidalnych sieci neuronowych Roman Wantoch-Rekowski 2003-01-01 / 2003-12-30
System Symulacyjnego Wspomagania Szkolenia Operacyjnego SSWSO pk. Złocień Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Tomasz Tarnawski, Wojciech Kulas, Jarosław Koszela, Marian Chudy, Tadeusz Nowicki, Radosław Pytlak 2000-01-01 / 2003-01-01
Najnowsze monografie
Andrzej Chojnacki
Maciej Kiedrowicz
Maciej Kiedrowicz
Roman Wantoch-Rekowski
Maciej Kiedrowicz
Marek Sawerwain, Joanna Wiśniewska
Marian Chudy
Roman Wantoch-Rekowski
Tadeusz Nowicki, Zbigniew Tarapata
Tadeusz Nowicki, Zbigniew Tarapata
Zbigniew Wesołowski
Andrzej Walczak
Roman Wantoch-Rekowski
Andrzej Najgebauer
Jak to rozwiązać? Matematyka dyskretna. Cz. I Andrzej Chojnacki Książka jest podręcznikiem do nauki rozwiązywania zadań z zakresu wstępnych zagadnień do współcześnie rozumianej matematyki dyskretnej. Zawiera zadania z logiki matematycznej, teorii zbiorów, relacji, funkcji, teorii mocy, rekurencji, asymptotyki oraz permutacji. Podane są wzorcowe zadania z pełnymi rozwiązaniami. Przedstawiono też zadania z rozwiązaniami na końcu podręcznika oraz zadania do samodzielnego rozwiązania bez zamieszczonych rozwiązań. Uzupełnieniem są zestawy testów do samodzielnej oceny wiedzy przez czytelnika.
Gromadzenie i przetwarzanie danych mających związek ze zwalczaniem przestępczości finansowej: Zasady dostępu, ograniczenia prawne Maciej Kiedrowicz Ostatnie lata spowodowały znaczący wzrost przestępstw gospodarczych powiązanych z wykorzystaniem nowoczesnych technologii teleinformatycznych. Z drugiej strony, ta sama technologia pozwala również na efektywniejsze zwalczanie tej przestępczości, w szczególności przestępczości gospodarczej związanej z praniem pieniędzy. Konsekwencjami tego rozwoju są także zmiany i poszerzenie regulacji prawnych dotyczących zagadnień przestępstw gospodarczych oraz wykorzystania narzędzi i metod informatycznych w ich zwalczaniu. W szczególności, znaczącej zmianie uległy regulacje prawne wiążące się z ochroną informacji i zbiorów danych, m.in. w obszarze tajemnicy bankowej, tajemnicy skarbowej, tajemnicy podatkowej, tajemnicy telekomunikacyjnej oraz ochrony danych osobowych. W książce przedstawiono podstawowe zagadnienia związane z możliwością przetwarzania danych z tego obszaru.
Scharakteryzowany zakres zbieranych i przetwarzanych danych został zestawiony
z możliwościami i koniecznością ich udostępniania. Szczególny nacisk położono na udostępnianie danych organom odpowiedzialnym za przeciwdziałanie i wykrywanie przestępstw gospodarczych związanych z praniem pieniędzy. Dużą uwagę zwrócono na ograniczenia prawne wynikające z konieczności przestrzegania tajemnic (m.in. tajemnicy bankowej, skarbowej, celnej, doradcy podatkowego, telekomunikacyjnej, ubezpieczeniowej, lekarskiej, statystycznej, korespondencji oraz tajemnic służbowych i zawodowych). Przedstawiona analiza związana jest przede wszystkim z możliwościami samego udostępniania, jak również z możliwym zakresem przetwarzanych
i udostępnianych danych. Zaprezentowane przykłady wskazują, że – zgodnie
z obowiązującym prawem – można w znakomity sposób powiązać rozwiązania informatyczne z dostępem do odpowiednich baz danych i w efektywny sposób zwalczać przestępczość gospodarczą. Siłą rzeczy, przykłady zostały zanonimizowane i zawężone do podstawowych faktów przydatnych w tego typu analizie. W ostatniej części zwrócono uwagę na konieczność zapewnienia odpowiedniego poziomu bezpieczeństwa przy przetwarzaniu i udostępnianiu danych związanych z przestępczością finansową.
Zarządzanie Informacjami Wrażliwymi: Bezpieczeństwo dokumentów, wykorzystanie technologii RFID Maciej Kiedrowicz Prezentowana monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. Elektroniczny system zarządzania cyklem życia dokumentów o różnych poziomach wrażliwości , realizowanego w głównej mierze przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego.
Dokumenty o różnych poziomach wrażliwości obejmują dokumenty, które wymagają szczególnego podejścia do ich zarządzania. Mogą to być zarówno dokumenty zawierające informacje niejawne, jak również dokumenty, których zawartość powinna być szczególnie chroniona ze względu na inne aspekty. Obsługa tego rodzaju dokumentów odbywa się zazwyczaj w specjalnie dostosowanych do tego celu pomieszczeniach – stąd też pojęcia „kancelaria niejawna”, „kancelaria tajna” lub „kancelaria RFID”, wykorzystywane w dalszej części opracowania. Podstawowym założeniem, które przyjęto w trakcie realizacji projektu, jest możliwość zastosowania technologii RFID.
Technologie projektowania trenażerów i symulatorów w programowalnym środowisku symulacji wirtualnej VBS3 Roman Wantoch-Rekowski Symulacja wirtualna oraz rozszerzona w coraz większym stopniu stają się elementem zaawansowanych systemów szkoleniowych. Symulatory wirtualne znajdują szerokie zastosowanie ponieważ prowadzenie szkoleń na rzeczywistych urządzeniach jest drogie i wiąże się z dużym ryzykiem ich uszkodzenia. W szczególności dotyczy to szkolenia na początkowym etapie. Często też występuje potrzeba szkolenia w zakresie sytuacji awaryjnych oraz skrajnie niebezpiecznych. Ćwiczenie takich sytuacji na rzeczywistych urządzeniach oraz w realnym terenie byłoby skomplikowane oraz niejednokrotnie niemożliwe do przeprowadzenia.
Obok szkolenia związanego z pojedynczymi urządzeniami lub stanowiskami możliwe jest także stosowania symulatorów wirtualnych do budowania wirtualnej sytuacji decyzyjnej. Takie zastosowanie zwane serious game jest głównym celem ich stosowania. Aby było to możliwe to narzędzia programowe wykorzystywane do budowy trenażerów i symulatorów muszą charakteryzować się dużą dokładnością odwzorowania obiektów z zachowaniem podstawowych zjawisk fizyki. Wysokiej jakości algorytmy symulacyjne oraz możliwość odwzorowania graficznego pojedynczych obiektów dodatkowo wprowadza realizm sytuacji dla osób ćwiczących.
Publikacja przeznaczona jest dla osób chcących zapoznać się z możliwościami zastosowania symulatorów wirtualnych do prowadzenia różnego rodzaju ćwiczeń wspomaganych komputerowo prowadzonych na niskim szczeblu oraz dla osób chcących nauczyć się programowania środowiska symulacji wirtualnej oraz narzędzi dodatkowych związanych z budową obiektów i map cyfrowych.
Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych Maciej Kiedrowicz Prezentowana monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. Elektroniczny system zarządzania cyklem życia dokumentów o różnych poziomach wrażliwości , realizowanego przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego.
Dokumenty o różnych poziomach wrażliwości obejmują dokumenty, które wymagają szczególnego podejścia do zarządzania nimi. Mogą to być zarówno dokumenty zawierające informacje niejawne, jak również dokumenty, których zawartość powinna być szczególnie chroniona ze względu na inne aspekty. Obsługa tego rodzaju dokumentów odbywa się zazwyczaj w specjalnie dostosowanych do tego celu pomieszczeniach – stąd też pojęcia „kancelaria niejawna” lub „kancelaria RFID”, wykorzystywane w dalszej części opracowania. Podstawowym założeniem, które przyjęto w trakcie realizacji projektu, jest wykorzystanie technologii RFID.
Informatyka kwantowa. Wybrane obwody i algorytmy Marek Sawerwain, Joanna Wiśniewska Książka prezentuje podstawowe pojęcia wprowadzające w arkany IK i przybliża działanie podstawowych obwodów kwantowych realizujących znane algorytmy i protokoły informatyki kwantowej.
Wybrane algorytmy optymalizacji Marian Chudy <br>1. Elementy analizy wypukłej
<br>2. Podstawy wierzchołkowych metod rozwiązywania zadań liniowych
<br>3. Algorytmy sympleksowe (wierzchołkowe) rozwiązywania zadań liniowych
<br>4. Złożoność obliczeniowa algorytmów
<br>5. Zadania dyskretne. Metody rozwiązywania zadań dyskretnych
<br>6. Nielinowe zadania optymalizacji bez ograniczeń
<br>7. Nieliniowe zadania optymalizacji z ograniczeniami
<br>8. Wybrane zadania optymalizacji
<br>9. Metoda punktu wewnętrznego
<br>10. Obliczenia równoległe w optymalizacji
<br>11. Programowanie półokreślone
<br>12. Probabilistyczne algorytmy rozwiązywania zadań optymalizacyjnych
Android w praktyce. Projektowanie aplikacji Roman Wantoch-Rekowski Książka opisuje jak w kilku krokach utworzyć pierwszą własną aplikację mobilną z systemem Android; jakie są podstawowe elementy składowe aplikacji mobilnej (m.in. aktywności, intencje, serwisy, dostawcy treści); w jaki sposób działa aplikacja na urządzeniu mobilnym (cykl życia); w jaki sposób utworzyć projekt rozbudowanej aplikacji; w jaki sposób projektować podstawowe i rozbudowane GUI dla własnych aplikacji (layouts); w jaki sposób przygotowywać różnego typu zasoby (dane, grafika) dla własnej aplikacji; w jaki sposób zaprojektować i zaimplementować własną relacyjną bazę danych SQLite; w jaki sposób z wykorzystaniem języka SQL pobierać i zapisywać dane do bazy danych SQLite; w jaki sposób tworzyć rozbudowaną grafikę 2D oraz elementy grafiki 3D; w jaki sposób skonfigurować i zastosować emulator urządzenia mobilnego - AVD.
Problemy modelowania i projektowania opartych na wiedzy systemów informatycznych na potrzeby bezpieczeństwa narodowego Tadeusz Nowicki, Zbigniew Tarapata Prezentowana monografia zawiera wybrane wyniki prac i projektów naukowo-badawczych z obszaru szeroko rozumianego bezpieczeństwa narodowego prowadzonych na przestrzeni ostatnich lat przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie.
Projektowanie systemów informatycznych: modele i metody Tadeusz Nowicki, Zbigniew Tarapata Prezentowana monografia zawiera wybrane wyniki prac i projektów naukowo-badawczych prowadzonych na przestrzeni ostatnich lat przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie. W monografii znajdują się opisy wyników prac z obszarów tematycznych związanych z modelami i metodami wykorzystywanymi podczas projektowania i eksploatacji systemów informatycznych.
Wprowadzenie do identyfikacji systemów: Modele przestrzeni stanów Zbigniew Wesołowski Identyfikacja systemów jest obszarem badań naukowych rozwijanym w ramach wielu dyscyplin i specjalności naukowych, w tym teorii systemów, teorii sterowania, matematyki, informatyki i cybernetyki. Istotą identyfikacji jest tworzenie modeli matematycznych systemów opisujących wybrane aspekty ich funkcjonowania. Modele tworzy się na podstawie obserwacji sygnału wejściowego i sygnału wyjściowego badanego systemu bez fenomenologicznej analizy zjawisk i procesów fizycznych zachodzących w samym systemie i jego otoczeniu. Modele konstruuje się w oparciu o wybrany paradygmat modelowania matematycznego. W pracy krótko omówiono wszystkie najważniejsze paradygmaty, tj. paradygmat modelowania deterministycznego, paradygmat modelowania probabilistycznego i paradygmat modelowania doświadczalnego. Przedstawiono przykłady ich wykorzystania do identyfikacji różnych systemów.
Wybrane zagadnienia informatycznego wspomagania diagnostyki medycznej Andrzej Walczak Opracowanie jest wynikiem badań, których celem było zbudowanie rozwojowej propozycji systemu wspomagania decyzji diagnostycznych w wybranych dziedzinach medycyny. Badania te wykonano w ramach realizacji projektu POIG.02.03.03-00-013/08. Konstrukcja wytworzonych narzędzi informatycznych przeznaczona była do przygotowywania badań naukowych w medycynie. Nie wyklucza to jednak możliwości korzystania z opracowanych metod w praktyce lekarskiej do weryfikacji decyzji diagnostycznych, aczkolwiek system nie jest przeznaczony do bieżącej obsługi pacjenta. Taka obsługa stawia bowiem szczególne wymagania na interfejs i jego ergonomię, które w omawianym projekcie nie były brane pod uwagę. System jest otwarty, dostępny dla wszystkich lekarzy, którzy zechcą dołączyć do grupy poszukującej skutecznych metod i narzędzi wspomagania decyzji diagnostycznych. Przygotowany dla lekarzy system zawiera dwa główne moduły użytkowe: moduł wnioskowania i moduł analiz obrazów medycznych. Ponadto w systemie elementami składowymi są bazy danych umożliwiające funkcjonowanie wspomnianych modułów. W module analiz obrazów medycznych za-proponowaliśmy, obok znanych w tych zastosowaniach technik wyostrzania i poprawiania kontrastu, także powiększanie wybranych fragmentów obrazu bez utraty rozdzielczości, czyli znane rozwiązanie nazywane potocznie lupą optyczną z "hiperrozdzieczością". Ponadto pokazaliśmy nową metodę wyodrębniania wybranych konturów w obrazie. Elementem nowym jest również metoda wyliczania objętości zmiany onkologicznej tkanki na podstawie samego badania RTG. Takie narzędzia nie zastąpią nowoczesnej tomografii, ale pozwolą lekarzowi na wstępne oszacowanie podejrzanych zmian i ułatwią podjęcie decyzji o ewentualnym skierowaniu na tomografię, która jest badaniem znacznie bardziej kosztownym od typowego RTG.
VBS2 Programowalne środowisko symulacji wirtualnej
Roman Wantoch-Rekowski Na świecie bardzo dynamicznie wzrasta zapotrzebowanie na symulatory i trenażery różnego typu urządzeń oraz na symulatory do ćwiczeń w zakresie podejmowania decyzji na podstawie aktualnej sytuacji. Prowadzenie szkoleń na zaawansowanych technologicznie urządzeniach jest drogie i wiąże się z dużym ryzykiem ich uszkodzenia. W szczególności dotyczy to szkolenia na początkowym etapie ćwiczeń. Narzędzia programowe wykorzystywane do budowy trenażerów i symulatorów muszą charakteryzować się dużą dokładnością odwzorowania obiektów oraz ich postępowania z zachowaniem podstawowych zjawisk fizyki. Do takiej grupy narzędzi należą symulatory wirtualne. Przedstawione w niniejszej publikacji programowalne środowisko symulacji wirtualnej VBS2 umożliwia przygotowanie zaawansowanych scenariuszy ćwiczebnych w szerokim zakresie począwszy od budowy trenażerów pojedynczych urządzeń do przygotowania i przeprowadzenia ćwiczeń w zakresie ćwiczenia procedur postępowania w sytuacja konfliktowych i kryzysowych. Wysokiej jakości grafika z możliwością odwzorowania graficznego pojedynczych obiektów dodatkowo wprowadza realizm sytuacji dla osób ćwiczących.
Publikacja przeznaczona jest dla osób chcących zapoznać się z możliwościami zastosowania symulatorów wirtualnych do prowadzenia różnego rodzaju ćwiczeń wspomaganych komputerowo prowadzonych na niskim szczeblu oraz dla osób chcących nauczyć się programowania środowiska symulacji wirtualnej VBS2.
<br><br><br>
<a href="http://www.dropbox.com/s/7udqchdvcwiwqwv/VBS2book.pdf"> Link do pobrania pełnego tekstu książki</a>
Technologie podwójnego zastosowania Andrzej Najgebauer Monografia dotyczy technologii wykorzystywanych w Wojskowej Akademii Technicznej w zastosowaniach zarówno cywilnych, jak i wojskowych.