Wojskowa Akademia Techniczna
00-908 Warszawa ul. gen. Sylwestra Kaliskiego 2
Aktualności
Wybory 2016
Misja Wydziału Cybernetyki
Strategia Wydziału Cybernetyki
O Wydziale Cybernetyki
Rada Wydziału Cybernetyki
Nauka
Konferencje Wydziału Cybernetyki
Ważne odnośniki
Rada ds. Kwalifikacji Absolwentów WCY

Aktualności studenckie
Praca Dziekanatu
Wzory pism
Kalendarz akademicki 2016/2017
Stypendia
Konsultacje
Dyplomanci
Samorząd Studencki
Erasmus+
Regulaminy i programy
Opłaty
USOSWeb
Serwisy sieciowe
Koło Naukowe Strategia
Koło Naukowe Bezpieczeństwa Narodowego
Inne
MSDN

Rekrutacja Informatyka 2016/17
Rekrutacja Nauki o bezpieczeństwie 2016/17
Samorząd Doktorantów

Aktualności Pracownicy
Dostęp do systemu USOSWeb
Kalendarz akademicki 2016/2017
Siatka godzinowa
eLearning
Administracja
UseCrypt

Oferta dydaktyczna
Studia cywilne
Studia wojskowe
Studia podyplomowe
Szkolenia dla MON
Baza dydaktyczna

Informacje






Nie pamiętasz hasła?

facebook.jpg






kaut.gif

 

 

 

 

 

cisko.jpg












erasmus_copy.png 









best.jpg





 

 



poig.jpg

  

 


pois.jpg

 

 

 

 

 

 


unia.png

 

 

 

 

SYNAT

 

 

 

 

msdn.jpg

 
banner_zarzadzanie_projektami_IT.gif

Monografie w zakresie nauk technicznych i matematycznych
Redaktor: Administrator   
05.12.2010.


WYKAZ WYBRANYCH MONOGRAFII


nauki techniczne

Advances in Network Systems. Architectures, Security, and Applications;
      Maciej Grzenda (PW) - Redaktor naukowy, Ali Awad (Lulea) - Redaktor naukowy, Janusz Furtak (ITA) - Redaktor naukowy, Jarosław Legierski (Orange) - Redaktor naukowy,

      2017, wydawnictwo: Springer International Publishing AG, stron: 352, ISBN/ISSN: 978-3-319-44352-2
Zarządzanie Informacjami Wrażliwymi: Konstrukcja środowiska systemu RFID dla Kancelarii tajnej;
      Maciej Kiedrowicz (ISI) - Redaktor naukowy,

      2017 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 155, ISBN/ISSN: 978-83-7938-139-5
Gromadzenie i przetwarzanie danych mających związek ze zwalczaniem przestępczości finansowej: Zasady dostępu, ograniczenia prawne;
      Maciej Kiedrowicz (ISI) - Współautor,

      2016 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 150, ISBN/ISSN: 978-83-7938-109-8

Ostatnie lata spowodowały znaczący wzrost przestępstw gospodarczych powiązanych z wykorzystaniem nowoczesnych technologii teleinformatycznych. Z drugiej strony, ta sama technologia pozwala również na efektywniejsze zwalczanie tej przestępczości, w szczególności przestępczości gospodarczej związanej z praniem pieniędzy. Konsekwencjami tego rozwoju są także zmiany i poszerzenie regulacji prawnych dotyczących zagadnień przestępstw gospodarczych oraz wykorzystania narzędzi i metod informatycznych w ich zwalczaniu. W szczególności, znaczącej zmianie uległy regulacje prawne wiążące się z ochroną informacji i zbiorów danych, m.in. w obszarze tajemnicy bankowej, tajemnicy skarbowej, tajemnicy podatkowej, tajemnicy telekomunikacyjnej oraz ochrony danych osobowych. W książce przedstawiono podstawowe zagadnienia związane z możliwością przetwarzania danych z tego obszaru. Scharakteryzowany zakres zbieranych i przetwarzanych danych został zestawiony z możliwościami i koniecznością ich udostępniania. Szczególny nacisk położono na udostępnianie danych organom odpowiedzialnym za przeciwdziałanie i wykrywanie przestępstw gospodarczych związanych z praniem pieniędzy. Dużą uwagę zwrócono na ograniczenia prawne wynikające z konieczności przestrzegania tajemnic (m.in. tajemnicy bankowej, skarbowej, celnej, doradcy podatkowego, telekomunikacyjnej, ubezpieczeniowej, lekarskiej, statystycznej, korespondencji oraz tajemnic służbowych i zawodowych). Przedstawiona analiza związana jest przede wszystkim z możliwościami samego udostępniania, jak również z możliwym zakresem przetwarzanych i udostępnianych danych. Zaprezentowane przykłady wskazują, że – zgodnie z obowiązującym prawem – można w znakomity sposób powiązać rozwiązania informatyczne z dostępem do odpowiednich baz danych i w efektywny sposób zwalczać przestępczość gospodarczą. Siłą rzeczy, przykłady zostały zanonimizowane i zawężone do podstawowych faktów przydatnych w tego typu analizie. W ostatniej części zwrócono uwagę na konieczność zapewnienia odpowiedniego poziomu bezpieczeństwa przy przetwarzaniu i udostępnianiu danych związanych z przestępczością finansową.

Technologie projektowania trenażerów i symulatorów w programowalnym środowisku symulacji wirtualnej VBS3;
      Roman Wantoch-Rekowski (ISI) - Redaktor naukowy,

      2016 Warszawa, wydawnictwo: Wydawnictwo Naukowe PWN SA, stron: 502, ISBN/ISSN: 978-83-01-18282-3

Symulacja wirtualna oraz rozszerzona w coraz większym stopniu stają się elementem zaawansowanych systemów szkoleniowych. Symulatory wirtualne znajdują szerokie zastosowanie ponieważ prowadzenie szkoleń na rzeczywistych urządzeniach jest drogie i wiąże się z dużym ryzykiem ich uszkodzenia. W szczególności dotyczy to szkolenia na początkowym etapie. Często też występuje potrzeba szkolenia w zakresie sytuacji awaryjnych oraz skrajnie niebezpiecznych. Ćwiczenie takich sytuacji na rzeczywistych urządzeniach oraz w realnym terenie byłoby skomplikowane oraz niejednokrotnie niemożliwe do przeprowadzenia. Obok szkolenia związanego z pojedynczymi urządzeniami lub stanowiskami możliwe jest także stosowania symulatorów wirtualnych do budowania wirtualnej sytuacji decyzyjnej. Takie zastosowanie zwane serious game jest głównym celem ich stosowania. Aby było to możliwe to narzędzia programowe wykorzystywane do budowy trenażerów i symulatorów muszą charakteryzować się dużą dokładnością odwzorowania obiektów z zachowaniem podstawowych zjawisk fizyki. Wysokiej jakości algorytmy symulacyjne oraz możliwość odwzorowania graficznego pojedynczych obiektów dodatkowo wprowadza realizm sytuacji dla osób ćwiczących. Publikacja przeznaczona jest dla osób chcących zapoznać się z możliwościami zastosowania symulatorów wirtualnych do prowadzenia różnego rodzaju ćwiczeń wspomaganych komputerowo prowadzonych na niskim szczeblu oraz dla osób chcących nauczyć się programowania środowiska symulacji wirtualnej oraz narzędzi dodatkowych związanych z budową obiektów i map cyfrowych.

Zarządzanie Informacjami Wrażliwymi: Bezpieczeństwo dokumentów, wykorzystanie technologii RFID;
      Maciej Kiedrowicz (ISI) - Redaktor naukowy,

      2016 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 182, ISBN/ISSN: 978-83-7938-128-9

Prezentowana monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. Elektroniczny system zarządzania cyklem życia dokumentów o różnych poziomach wrażliwości , realizowanego w głównej mierze przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Dokumenty o różnych poziomach wrażliwości obejmują dokumenty, które wymagają szczególnego podejścia do ich zarządzania. Mogą to być zarówno dokumenty zawierające informacje niejawne, jak również dokumenty, których zawartość powinna być szczególnie chroniona ze względu na inne aspekty. Obsługa tego rodzaju dokumentów odbywa się zazwyczaj w specjalnie dostosowanych do tego celu pomieszczeniach – stąd też pojęcia „kancelaria niejawna”, „kancelaria tajna” lub „kancelaria RFID”, wykorzystywane w dalszej części opracowania. Podstawowym założeniem, które przyjęto w trakcie realizacji projektu, jest możliwość zastosowania technologii RFID.

From Requirements to Software: Research and Practice, seria wydawnicza: Scientific Papers of the Polish Information Processing Society Scientific Council.;
      Piotr Kosiuczenko (ISI) - Redaktor naukowy, Michał Śmiałek (PW) - Redaktor naukowy,

      2015 Warszawa, wydawnictwo: PTI, stron: 173, ISBN/ISSN: 978-83-60810-72-9
Applications of information technologies – theory and practice, A. Jastriebow, K. Worwa (red.), seria wydawnicza COMPUTER SCIENCE IN THE XXI CENTURY;
      Kazimierz Worwa (ISI) - Redaktor naukowy, Aleksander Jastriebow () - Redaktor naukowy,

      2015 Radom, wydawnictwo: Uniwersytet Technologiczno-Humanistyczny w Radomiu, stron: 344, ISBN/ISSN: 978-83-7351-469-0
ENHANCING A CITY VIA GIS: ISSUES AND CHALLENGES;
      Maciej Kiedrowicz (ISI) - Współautor, Anna Kowalczyk () - Współautor, Iwona Cieślak () - Współautor, Karol Szuniewicz () - Współautor, Agnieszka Zwirowicz-Rutkowska () - Współautor, Maja Dobińska (AGH) - Współautor, Marlena Jankowska () - Współautor, Bartłomiej Szypuła () - Współautor, Marcin Kulawiak () - Współautor,

      2015 Zagreb, wydawnictwo: Nacionalna knijiźnica, Zagreb, Croatia, stron: 77, ISBN/ISSN: 978-953-6129-53-9
Informatyka kwantowa. Wybrane obwody i algorytmy;
      Marek Sawerwain (UZ) - Współautor, Joanna Wiśniewska (ISI) - Współautor,

      2015 Warszawa, wydawnictwo: Wydawnictwo Naukowe PWN SA, stron: 378, ISBN/ISSN: 978-83-01-18366-0

Książka prezentuje podstawowe pojęcia wprowadzające w arkany IK i przybliża działanie podstawowych obwodów kwantowych realizujących znane algorytmy i protokoły informatyki kwantowej.

Monografia z dziedziny kryptologii (niejawna – klauzula poufne);
      Piotr Bora (IMK) - Współautor, Łukasz Dzieł (IMK) - Współautor, Jerzy Gawinecki (IMK) - Współautor, Tomasz Kijko (IMK) - Współautor, Mariusz Jurkiewicz (IMK) - Współautor, Krzysztof Mańk (IMK) - Współautor, Michał Wroński (IMK) - Współautor,

      2015, wydawnictwo: -, ISBN/ISSN: .............
Od procesów do oprogramowania: badania i praktyka;
      Piotr Kosiuczenko (ISI) - Redaktor naukowy, Michał Śmiałek (PW) - Redaktor naukowy, Jakub Swacha (US) - Redaktor naukowy,

      2015 Warszawa, wydawnictwo: PTI, stron: 152, ISBN/ISSN: 978-83-60810-73-6
Sygnały cyfrowe. Podstawy kodowania i przetwarzania;
      Włodzimierz Kwiatkowski (ITA) - Autor,

      2015 Warszawa, wydawnictwo: BEL Studio Sp. z o. o., stron: 302, ISBN/ISSN: 9788377981627

Książka jest przeznaczona dla studentów informatyki i kierunków pokrewnych, zwłaszcza specjalizujących się w zakresie kodowania i przetwarzania danych multimedialnych. Jest to wykład konsekwentnie zaznajamiający czytelnika z głównymi pojęciami i ideami cyfrowego przetwarzania sygnałów. Omówienie każdego tematu zawiera kompletne wyprowadzenia formuł i liczne przykłady obliczeniowe. Rdzeniem wykładu są częstotliwościowe metody analizy sygnału oraz filtracja liniowa. Szczególną uwagę poświęcono problematyce banków filtrów, w tym zestawom filtrów o strukturze polifazowej, zestawom filtrów ortogonalnych i zestawom filtrów z modulacją rzeczywistą i zespoloną. Osobny rozdział dotyczy analizy wielorozdzielczej. Wyeksponowano w nim tematykę filtrów i falek Daubechies.

VBS2 Programowalne środowisko symulacji wirtualnej (wydanie uzupełnione);
      Roman Wantoch-Rekowski (ISI) - Redaktor naukowy,

      2015 Warszawa, wydawnictwo: Wydawnictwo Naukowe PWN SA, stron: 317, ISBN/ISSN: 978-83-01-18170-3
Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych;
      Maciej Kiedrowicz (ISI) - Redaktor naukowy,

      2015 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 213, ISBN/ISSN: 978-83-7938-065-7

Prezentowana monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. Elektroniczny system zarządzania cyklem życia dokumentów o różnych poziomach wrażliwości , realizowanego przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Dokumenty o różnych poziomach wrażliwości obejmują dokumenty, które wymagają szczególnego podejścia do zarządzania nimi. Mogą to być zarówno dokumenty zawierające informacje niejawne, jak również dokumenty, których zawartość powinna być szczególnie chroniona ze względu na inne aspekty. Obsługa tego rodzaju dokumentów odbywa się zazwyczaj w specjalnie dostosowanych do tego celu pomieszczeniach – stąd też pojęcia „kancelaria niejawna” lub „kancelaria RFID”, wykorzystywane w dalszej części opracowania. Podstawowym założeniem, które przyjęto w trakcie realizacji projektu, jest wykorzystanie technologii RFID.

Analiza i symulacja epidemii chorób przenoszonych drogą pokarmową;
      Tadeusz Nowicki (ISI) - Redaktor naukowy, Radosław Pytlak (PW) - Redaktor naukowy, Jerzy Bertrandt (WIHE) - Redaktor naukowy,

      2014 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 521, ISBN/ISSN: 978-83-7938-031-2
Android w praktyce. Projektowanie aplikacji;
      Roman Wantoch-Rekowski (ISI) - Autor,

      2014 Warszawa, wydawnictwo: Wydawnictwo Naukowe PWN SA, stron: 398, ISBN/ISSN: 978-83-01-17813-0

Książka opisuje jak w kilku krokach utworzyć pierwszą własną aplikację mobilną z systemem Android; jakie są podstawowe elementy składowe aplikacji mobilnej (m.in. aktywności, intencje, serwisy, dostawcy treści); w jaki sposób działa aplikacja na urządzeniu mobilnym (cykl życia); w jaki sposób utworzyć projekt rozbudowanej aplikacji; w jaki sposób projektować podstawowe i rozbudowane GUI dla własnych aplikacji (layouts); w jaki sposób przygotowywać różnego typu zasoby (dane, grafika) dla własnej aplikacji; w jaki sposób zaprojektować i zaimplementować własną relacyjną bazę danych SQLite; w jaki sposób z wykorzystaniem języka SQL pobierać i zapisywać dane do bazy danych SQLite; w jaki sposób tworzyć rozbudowaną grafikę 2D oraz elementy grafiki 3D; w jaki sposób skonfigurować i zastosować emulator urządzenia mobilnego - AVD.



Linki do stron z dodatkowymi informacjami:
      Księgarnia PWN
Modelowanie procesów biznesowych inspekcji sanitarnych;
      Tadeusz Nowicki (ISI) - Redaktor naukowy, Robert Waszkowski (ISI) - Redaktor naukowy,

      2014 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 417, ISBN/ISSN: 978-83-7938-032-9
Problemy modelowania i projektowania opartych na wiedzy systemów informatycznych na potrzeby bezpieczeństwa narodowego;
      Tadeusz Nowicki (ISI) - Redaktor naukowy, Zbigniew Tarapata (ISI) - Redaktor naukowy,

      2014 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 152, ISBN/ISSN: 978-83-7938-040-4

Prezentowana monografia zawiera wybrane wyniki prac i projektów naukowo-badawczych z obszaru szeroko rozumianego bezpieczeństwa narodowego prowadzonych na przestrzeni ostatnich lat przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie.

Projektowanie systemów informatycznych: modele i metody;
      Tadeusz Nowicki (ISI) - Redaktor naukowy, Zbigniew Tarapata (ISI) - Redaktor naukowy,

      2014 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 140, ISBN/ISSN: 978-83-7938-038-1

Prezentowana monografia zawiera wybrane wyniki prac i projektów naukowo-badawczych prowadzonych na przestrzeni ostatnich lat przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie. W monografii znajdują się opisy wyników prac z obszarów tematycznych związanych z modelami i metodami wykorzystywanymi podczas projektowania i eksploatacji systemów informatycznych.

System wspomagania ćwiczeń symulacyjnych inspekcji sanitarnych;
      Tadeusz Nowicki (ISI) - Redaktor naukowy, Robert Waszkowski (ISI) - Redaktor naukowy,

      2014 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 396, ISBN/ISSN: 978-83-7938-033-6
Wprowadzenie do identyfikacji systemów: Modele przestrzeni stanów;
      Zbigniew Wesołowski (ISI) - Autor,

      2014 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 244, ISBN/ISSN: 978-83-7938-008-4

Identyfikacja systemów jest obszarem badań naukowych rozwijanym w ramach wielu dyscyplin i specjalności naukowych, w tym teorii systemów, teorii sterowania, matematyki, informatyki i cybernetyki. Istotą identyfikacji jest tworzenie modeli matematycznych systemów opisujących wybrane aspekty ich funkcjonowania. Modele tworzy się na podstawie obserwacji sygnału wejściowego i sygnału wyjściowego badanego systemu bez fenomenologicznej analizy zjawisk i procesów fizycznych zachodzących w samym systemie i jego otoczeniu. Modele konstruuje się w oparciu o wybrany paradygmat modelowania matematycznego. W pracy krótko omówiono wszystkie najważniejsze paradygmaty, tj. paradygmat modelowania deterministycznego, paradygmat modelowania probabilistycznego i paradygmat modelowania doświadczalnego. Przedstawiono przykłady ich wykorzystania do identyfikacji różnych systemów.

Współczesne technologie informatyczne i ich zastosowanie w teorii i praktyce;
      Kazimierz Worwa (ISI) - Redaktor, Aleksander Jastriebow () - Redaktor, Piotr Adamczyk (ISI) - Redaktor,

      2014 Radom, wydawnictwo: Uniwersytet Technologiczno-Humanistyczny w Radomiu, stron: 405, ISBN/ISSN: ISBN 978-83-7789-278
Wybrane algorytmy optymalizacji;
      Marian Chudy (ISI) - Autor,

      2014 Warszawa, wydawnictwo: EXIT, stron: 254, ISBN/ISSN: 978-83-7837-034-5


1. Elementy analizy wypukłej
2. Podstawy wierzchołkowych metod rozwiązywania zadań liniowych
3. Algorytmy sympleksowe (wierzchołkowe) rozwiązywania zadań liniowych
4. Złożoność obliczeniowa algorytmów
5. Zadania dyskretne. Metody rozwiązywania zadań dyskretnych
6. Nielinowe zadania optymalizacji bez ograniczeń
7. Nieliniowe zadania optymalizacji z ograniczeniami
8. Wybrane zadania optymalizacji
9. Metoda punktu wewnętrznego
10. Obliczenia równoległe w optymalizacji
11. Programowanie półokreślone
12. Probabilistyczne algorytmy rozwiązywania zadań optymalizacyjnych




Linki do stron z dodatkowymi informacjami:
      stronaEXIT
SIMULATION RESEARCH ON THE RELIABILITY OF SYSTEMS ;
      Zbigniew Wesołowski (ISI) - Autor,

      2013 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 204, ISBN/ISSN: 978-83-7938-004-6
VBS2 Programowalne środowisko symulacji wirtualnej ;
      Roman Wantoch-Rekowski (ISI) - Redaktor naukowy,

      2013 Warszawa, wydawnictwo: Wydawnictwo Naukowe PWN SA, stron: 317, ISBN/ISSN: 978-83-01-17323-4

Na świecie bardzo dynamicznie wzrasta zapotrzebowanie na symulatory i trenażery różnego typu urządzeń oraz na symulatory do ćwiczeń w zakresie podejmowania decyzji na podstawie aktualnej sytuacji. Prowadzenie szkoleń na zaawansowanych technologicznie urządzeniach jest drogie i wiąże się z dużym ryzykiem ich uszkodzenia. W szczególności dotyczy to szkolenia na początkowym etapie ćwiczeń. Narzędzia programowe wykorzystywane do budowy trenażerów i symulatorów muszą charakteryzować się dużą dokładnością odwzorowania obiektów oraz ich postępowania z zachowaniem podstawowych zjawisk fizyki. Do takiej grupy narzędzi należą symulatory wirtualne. Przedstawione w niniejszej publikacji programowalne środowisko symulacji wirtualnej VBS2 umożliwia przygotowanie zaawansowanych scenariuszy ćwiczebnych w szerokim zakresie począwszy od budowy trenażerów pojedynczych urządzeń do przygotowania i przeprowadzenia ćwiczeń w zakresie ćwiczenia procedur postępowania w sytuacja konfliktowych i kryzysowych. Wysokiej jakości grafika z możliwością odwzorowania graficznego pojedynczych obiektów dodatkowo wprowadza realizm sytuacji dla osób ćwiczących. Publikacja przeznaczona jest dla osób chcących zapoznać się z możliwościami zastosowania symulatorów wirtualnych do prowadzenia różnego rodzaju ćwiczeń wspomaganych komputerowo prowadzonych na niskim szczeblu oraz dla osób chcących nauczyć się programowania środowiska symulacji wirtualnej VBS2.


Link do pobrania pełnego tekstu książki


Wybrane zagadnienia informatycznego wspomagania diagnostyki medycznej;
      Andrzej Walczak (ISI) - Redaktor,

      2013 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 160, ISBN/ISSN: 978-83-62954-95-7

Opracowanie jest wynikiem badań, których celem było zbudowanie rozwojowej propozycji systemu wspomagania decyzji diagnostycznych w wybranych dziedzinach medycyny. Badania te wykonano w ramach realizacji projektu POIG.02.03.03-00-013/08. Konstrukcja wytworzonych narzędzi informatycznych przeznaczona była do przygotowywania badań naukowych w medycynie. Nie wyklucza to jednak możliwości korzystania z opracowanych metod w praktyce lekarskiej do weryfikacji decyzji diagnostycznych, aczkolwiek system nie jest przeznaczony do bieżącej obsługi pacjenta. Taka obsługa stawia bowiem szczególne wymagania na interfejs i jego ergonomię, które w omawianym projekcie nie były brane pod uwagę. System jest otwarty, dostępny dla wszystkich lekarzy, którzy zechcą dołączyć do grupy poszukującej skutecznych metod i narzędzi wspomagania decyzji diagnostycznych. Przygotowany dla lekarzy system zawiera dwa główne moduły użytkowe: moduł wnioskowania i moduł analiz obrazów medycznych. Ponadto w systemie elementami składowymi są bazy danych umożliwiające funkcjonowanie wspomnianych modułów. W module analiz obrazów medycznych za-proponowaliśmy, obok znanych w tych zastosowaniach technik wyostrzania i poprawiania kontrastu, także powiększanie wybranych fragmentów obrazu bez utraty rozdzielczości, czyli znane rozwiązanie nazywane potocznie lupą optyczną z "hiperrozdzieczością". Ponadto pokazaliśmy nową metodę wyodrębniania wybranych konturów w obrazie. Elementem nowym jest również metoda wyliczania objętości zmiany onkologicznej tkanki na podstawie samego badania RTG. Takie narzędzia nie zastąpią nowoczesnej tomografii, ale pozwolą lekarzowi na wstępne oszacowanie podejrzanych zmian i ułatwią podjęcie decyzji o ewentualnym skierowaniu na tomografię, która jest badaniem znacznie bardziej kosztownym od typowego RTG.

Platformy integracyjne: Zagadnienia wybrane;
      Tomasz Górski (ISI) - Redaktor,

      2012 Warszawa, wydawnictwo: Wydawnictwo Naukowe PWN SA, stron: 266, ISBN/ISSN: 978-83-01-17071-4
Podstawy diagnostyki systemowej sieci procesorów o łagodnej degradacji i strukturze hipersześcianu;
      Zbigniew Zieliński (ITA) - Autor,

      2012 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 182, ISBN/ISSN: 978-83-62954-50-6

W pracy przedstawiono podstawy teoretyczne metod analitycznych, umożliwiających badanie wybranych własności sieci typu hipersześcian o łagodnej degradacji. Zaprezentowano między innymi metodę komponowania struktur logicznych sieci typu hipersześcian 4-wymiarowy o określonych właściwościach, której istotą jest zastosowanie działań na tak zwanej skondensowanej postaci struktury. Omówiono uogólnienie diagnozowalności struktur dla metod opiniowania diagnostycznego i metod porównawczych. Scharakteryzowano wpływ stopnia degradacji sieci typu hipersześcian na własności diagnostyczne struktur roboczych sieci. Szczegółowo omówiono także analityczną metodę wyznaczania charakterystyk degradacji sieci procesorów typu hipersześcian w postaci rozkładów prawdopodobieństwa liczby kolejnych i nienaprawialnych uszkodzeń procesorów roboczych sieci, po której traci ona zdolność do funkcjonowania.

Referat - A prototype of economical and universal EDR – a black box for vehicles. Monografia: Communications in Computer and Information Science. Volume 329/2012. ;
      Gabriel Nowacki (IOZ) - Autor,

      2012 Berlin, wydawnictwo: Springer International Publishing AG, stron: 14, ISBN/ISSN: 978-3-642-34050-5

Paper refers to conception of EDR - black box, consits of two proposition of prototype, one is simple and economy and the other is sophisticated and using new technology.

Referat - The Polish scientific researches on the topic of Electronic Toll Collection. Monografia - Road and Rail Infrastructure, University of Zagreb, 2012. ;
      Gabriel Nowacki (IOZ) - Autor,

      2012, wydawnictwo: -, stron: 14, ISBN/ISSN: 978-953-6272-49-5
Referat: Polish researches on the subject of ETC. Monografia: Problems of Maintenance of Suatainable Technological Systems. Wydawnictwo PAN. Kielce ;
      Gabriel Nowacki (IOZ) - Autor,

      2012, wydawnictwo: PAN IBS, stron: 17, ISBN/ISSN: 978-83-88906-69-5
Technologie podwójnego zastosowania;
      Andrzej Najgebauer (ISI) - Redaktor,

      2012 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, ISBN/ISSN: 978-83-62954-32-2

Monografia dotyczy technologii wykorzystywanych w Wojskowej Akademii Technicznej w zastosowaniach zarówno cywilnych, jak i wojskowych.

Models and Algorithms for Knowledge-Based Decision Support and Simulation in Defence and Transport Applications ;
      Zbigniew Tarapata (ISI) - Autor,

      2011 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 234, ISBN/ISSN: 978-83-62954-15-5

W monografii zaprezentowano nowe i przeanalizowano istniejące modele i algorytmy wspomagania decyzji i symulacji w środowisku opartym na wiedzy, w zastosowaniach obronnych i transportowych. Skupiono się przede wszystkim na złożoności obliczeniowej oraz dokładności analizowanych algorytmów (własności te udowodniono teoretycznie i zweryfikowane eksperymentalnie), jak również ich użyteczności w praktycznych zastosowaniach. Zdefiniowano szereg modeli i algorytmów planowania tras przemieszczania: dekompozycyjnych i wielorozdzielczych, wielokryterialnych, rozłącznych. Sformułowano jedno- i dwukryterialny problem planowania zsynchronizowanego przemieszczania wielu obiektów, problem identyfikacji sytuacji decyzyjnych na polu walki, jako problem rozpoznawania pewnego wzorca oraz podano algorytmy rozwiązania tych problemów. Zdefiniowano automat decyzyjny do marszu, który zastępuje dowódcę szczebla batalionu w systemie symulacyjnym typu CGF (ang. Computer Generated Forces), opisano jego własności i zastosowanie. Przedstawiono wybrane modele i algorytmy symulacji przemieszczania pojedynczych i grupowych obiektów. Monografię podsumowuje prezentacja opisywanych modeli i algorytmów w rzeczywistych systemach symulacyjnych i wspomagania decyzji takich, jak: Złocień, Guru, MSCombat, CAVaRS. Opisano również wybrane zastosowania w systemach zarządzania kryzysowego i wczesnego ostrzegania.

Wprowadzenie do Informatyki Kwantowej;
      Marian Chudy (ISI) - Autor,

      2011 Warszawa, wydawnictwo: EXIT, stron: 83, ISBN/ISSN: 978-83-60434-87-1
Analiza bezpieczeństwa szyfrów w oparciu o twierdzenie Luby-Rackoffa, praca zbiorowa: Brunon Hołyst, Jacek Pomykała, "Podpis elektroniczny i biometryczne metody identyfikacji";
      Mateusz Buczek (IMK) - Autor,

      2010 Warszawa, wydawnictwo: -, stron: 11, ISBN/ISSN: 978-83-7520-042-3
Analiza metod projektowania funkcji skrótu oraz możliwości zastosowania w projekcie przekształceń trójkątnych, praca zbiorowa: Brunon Hołyst, Jacek Pomykała, "Podpis elektroniczny i biometryczne metody identyfikacji";
      Michał Glet (IMK) - Autor,

      2010 Warszawa, wydawnictwo: -, stron: 15, ISBN/ISSN: 978-83-7520-042-3
Architektura korporacyjna jako strategia. Budowanie fundamentu w biznesie.;
      Maciej Kiedrowicz (ISI) - Konsultant,

      2010 Warszawa, wydawnictwo: -, stron: 268, ISBN/ISSN: 978-83-60652-73-2

Tłumaczenie książki "Enterprise Architecture as Strategy" Autorzy: Jeanne W. Ross, Peter Weill, David C. Robertson

Atak na certyfikaty stron www, praca zbiorowa: Brunon Hołyst, Jacek Pomykała, "Podpis elektroniczny i biometryczne metody identyfikacji";
      Janusz Szmidt (WCY) - Autor, Marek Grądzki (IMK) - Autor,

      2010 Warszawa, wydawnictwo: -, stron: 11, ISBN/ISSN: 978-83-7520-042-3
Budowa komunikatów ADatP-3 w systemach symulacji działań bojowych. ENSITREP Meldunek o siłach lądowych przeciwnika ;
      Zbigniew Piotrowski (AON) - Współautor, Roman Wantoch-Rekowski (ISI) - Współautor,

      2010 Warszawa, wydawnictwo: Druk PPHU Remigraf, stron: 309, ISBN/ISSN: 978-83-61486-72-5

W publikacji opracowaniu przedstawiono sposób budowy komunikatów ADatP-3 pod kątem ich wykorzystania do komunikacji z symulatorem pola walki jakim jest symulator działań bojowych „Złocień”. Opracowanie zawiera pełny opis meldunku operacyjnego o siłach lądowych przeciwnika ENSITREP.

Budowa komunikatów ADatP-3 w systemach symulacji działań bojowych. LOGSITLAND Sytuacyjny meldunek logistyczny jednostki lądowej wojsk własnych ;
      Zbigniew Piotrowski (AON) - Współautor, Roman Wantoch-Rekowski (ISI) - Współautor,

      2010 Warszawa, wydawnictwo: Druk PPHU Remigraf, stron: 270, ISBN/ISSN: 978-83-61486-74-9

W publikacji przedstawiono sposób budowy komunikatów ADatP-3 pod kątem ich wykorzystania do komunikacji z symulatorem pola walki jakim jest symulator działań bojowych „Złocień”. Opracowanie zawiera opis sytuacyjnego meldunku logistycznego dla jednostki lądowej wojsk własnych LOGSITLAND.

Budowa komunikatów ADatP-3 w systemach symulacji działań bojowych. OWNSITREP Meldunek sytuacyjny własnych wojsk lądowych ;
      Zbigniew Piotrowski (AON) - Współautor, Roman Wantoch-Rekowski (ISI) - Współautor,

      2010 Warszawa, wydawnictwo: Druk PPHU Remigraf, stron: 402, ISBN/ISSN: 978-83-61486-75-6

W publikacji przedstawiono sposób budowy komunikatów ADatP-3 pod kątem ich wykorzystania do komunikacji z symulatorem pola walki jakim jest symulator działań bojowych „Złocień”. Opracowanie zawiera pełny opis meldunku operacyjnego o własnych siłach lądowych OWNSITREP.

Concepts and Implementations for Innovative Military Communications and Information Technologies;
      Andrzej Najgebauer (ISI) - Redaktor, M Amanowicz (WIŁ) - Redaktor,

      2010 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 728, ISBN/ISSN: 978-83-61486-70-1
Quasilinear thermoviscoelastic systems. Large time regular solutions, in: Nonlinear evolution equations and mathematical modelling, RIMS Kokyuroku 1693;
      Irena Pawłow-Niezgódka (IMK) - Autor, Wojciech Zajączkowski (IMK) - Autor,

      2010 Kioto, wydawnictwo: -, stron: 16, ISBN/ISSN: 1880-2818
Raport końcowy projektu POIG.01.03.01-00-145/08 Modelowanie repozytorium i analiza efektywności informacyjnej wytycznych i ścieżek klinicznych w służbie zdrowia;
      Grzegorz Bliźniuk (ISI) - Redaktor,

      2010 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 900, ISBN/ISSN: 978-83-61486-60-2
The cube attack in the algebraic cryptanalysis of CTC2. Konferencja: Concepts and Implementations for Innovative Military Communications and Information Technologies ;
      Janusz Szmidt (WCY) - Autor,

      2010 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 12, ISBN/ISSN: 978-83-61486-70-1
Wprowadzenie do kodowania;
      Włodzimierz Kwiatkowski (ITA) - Autor,

      2010 Warszawa, wydawnictwo: BEL Studio Sp. z o. o., stron: 224, ISBN/ISSN: 978-83-61208-54-9

Jest to podręcznik akademicki przeznaczony dla studentów uczelni technicznych studiujących na kierunku informatyka. Zasadnicze tematy dotyczą metod usuwania nadmiaru danych (w celu bezstratnej kompresji danych) oraz metod dodawania danych nadmiarowych (w celu stworzenia możliwości wykrywania i korygowania błędów transmisji danych). Są to podstawowe problemy towarzyszące przesyłaniu i przechowywaniu danych. Ksiązka składa się z trzech rozdziałów. W rozdziale pierwszym zostały przedstawione stanadardy kodowania znaków: od ASCII do Unicode. Rozdział drugi zawiera omówienie podstawowych podejść do rozwiązania problemu bezstratnej kompresjii danych. Przedstawiono zasady kodowania Huffmana, kodowania arytmetycznego i kodowania słownikowego. W rozdziale trzecim zawarte są zagadnienia dotyczące kodowania nadmiarowego. Omówiono liniowe kody detekcyjne i korekcyjne, zwracając szczególną uwagę na kody Hamminga i kody cykliczne (BCH, Reeda-Solomona). Przedstawiono także popularne zastosowania kodowania nadmiarowego (w tym do weryfikacji integralnosci danych opartej na cyklicznym kodzie nadmiarowym CRC).

Ciekłe kryształy w optycznej transmisji informacji;
      Andrzej Walczak (ISI) - Autor,

      2009 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, ISBN/ISSN: 978-83-61486-24-4
Informatyzacja Ochrony Zdrowia: Wybrane zagadnienia;
      Grzegorz Bliźniuk (ISI) - Redaktor,

      2009 Katowice, wydawnictwo: PTI Oddział Górnośląski, ISBN/ISSN: 978-83-60810-26-2
Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego na przykładzie miasta stołecznego Warszawy;
      Andrzej Najgebauer (ISI) - Redaktor,

      2009 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 827, ISBN/ISSN: 978-83-61486-22-0

Współczesne społeczeństwo narażone jest na wiele zagrożeń. Chcąc czuć się bezpiecznie podejmuje szereg działań ograniczających wpływ narastających zagrożeń na jego funkcjonowanie. Do ważnych w tym zakresie wysiłków należy prowadzenie badań naukowych procesów rozwoju zagrożeń i poszukiwanie sposobów ich powstrzymywania. Do szczególnie trudnych badań należy modelowanie formalne zagrożeń aglomeracji miejskiej w celu skonstruowania systemów informatycznych wspomagania zarządzania bezpieczeństwem aglomeracji. W przypadku nakładania się zagrożeń może powstać efekt „domina” i gwałtowne pogorszenie stanu bezpieczeństwa obywateli i infrastruktury. Publikacja ma na celu zapoznanie czytelnika ze zbiorowym wysiłkiem wielu ekspertów od modelowania, symulacji zagrożeń i optymalizacji procesów przeciwdziałania skutkom rozwoju zagrożeń w aglomeracji miejskiej. Przedstawione rezultaty badań mają jednakże znacznie szerszy kontekst niż tylko aglomeracja miejska. Mogą być wykorzystane nie tylko do wsparcia procesów zarządzania kryzysowego w mieście, ale także w odniesieniu do innych skupisk ludzkich. W pierwszej części prezentowane są sposoby modelowania i wyniki algorytmizacji procedur zarządzania kryzysowego a w drugiej sposoby modelowania i implementacji rozwiązań informatycznych. Pracę dopełnia demonstracja działania systemu na podstawie scenariusza sytuacji kryzysowej w wybranym miejscu Warszawy.

Systemy czasu rzeczywistego. Postępy badań i zastosowania.;
      Zbigniew Zieliński (ITA) - Autor,

      2009, wydawnictwo: WKŁ Warszawa
Term Rewriting as a Semantic Basis for the Graphical Modelling of Object-Oriented Systems;
      Piotr Kosiuczenko (ISI) - Autor,

      2009 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 144, ISBN/ISSN: 978-83-61486-34-3

Monografia jest poświęcona zastosowaniom technik formalnych opartych na przepisywaniu terminów do definicji semantyki różnorodnych notacji graficznych. Jej celem jest umożliwienie wnioskowania na temat specyfikacji i modeli zdefiniowanych za pomocą tych notacji. Wykorzystano w niej wyniki wieloletnich badań naukowych przeprowadzonych przez autora w ramach różnych projektów.

Third order nonlinear effects in plane waves in soft solids, Proseedings of Meetings on Acoustics;
      Włodzimierz Domański (IMK) - Autor,

      2009, wydawnictwo: -, stron: 13, ISBN/ISSN: ...
Wprowadzenie do kodowania;
      Włodzimierz Kwiatkowski (ITA) - Autor,

      2009 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 162, ISBN/ISSN: 978-83-61486-33-6

Jest to podręcznik akademicki przeznaczony dla studentów uczelni technicznych studiujących na kierunku informatyka. Zasadnicze tematy dotyczą metod usuwania nadmiaru danych (w celu bezstratnej kompresji danych) oraz metod dodawania danych nadmiarowych (w celu stworzenia możliwości wykrywania i korygowania błędów transmisji danych). Są to podstawowe problemy towarzyszące przesyłaniu i przechowywaniu danych. Ksiązka składa się z trzech rozdziałów. W rozdziale pierwszym zostały przedstawione stanadardy kodowania znaków: od ASCII do Unicode. Rozdział drugi zawiera omówienie podstawowych podejść do rozwiązania problemu bezstratnej kompresjii danych. Przedstawiono zasady kodowania Huffmana, kodowania arytmetycznego i kodowania słownikowego. W rozdziale trzecim zawarte są zagadnienia dotyczące kodowania nadmiarowego. Omówiono liniowe kody detekcyjne i korekcyjne, zwracając szczególną uwagę na kody Hamminga i kody cykliczne (BCH, Reeda-Solomona). Przedstawiono także popularne zastosowania kodowania nadmiarowego (w tym do weryfikacji integralnosci danych opartej na cyklicznym kodzie nadmiarowym CRC).

Wstęp do architektury korporacyjnej;
      Bolesław Szafrański (ISI) - Redaktor,

      2009 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 278, ISBN/ISSN: 978-83-61468-10-7
XV Warsztaty Naukowe PTSK - Symulacja w badaniach i rozwoju;
      Jarosław Koszela (ISI) - Redaktor, Tadeusz Nowicki (ISI) - Redaktor,

      2009 Warszawa, wydawnictwo: PTSK, stron: 400, ISBN/ISSN: 978-83-61208-18-1

Materiały konferencyjne XV Warsztatów Naukowych PTSK, Zakopane 25-27.09.2008

Badania operacyjne i systemowe a zagadnienia społeczeństwa informacyjnego, bezpieczeństwa i walki;
      Andrzej Najgebauer (ISI) - Redaktor,

      2008 Warszawa, wydawnictwo: PAN IBS, ISBN/ISSN: 83-894-7518-9
Bezpieczeństwo systemów teleinformatycznych SZ RP, Praca zbiorowa pod redakcją Zygmunta Mierczyka pt. Nowoczesne technologie systemów uzbrojenia;
      Jerzy Gawinecki (IMK) - Autor, Zbigniew Zieliński (ITA) - Autor, Krzysztof Liderman (ITA) - Autor, Jan Chudzikiewicz (ITA) - Autor, Zbigniew Suski (ITA) - Autor, Adam Patkowski (ITA) - Autor,

      2008 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 13, ISBN/ISSN: ...
Informatyzacja ochrony zdrowia;
      Grzegorz Bliźniuk (ISI) - Redaktor,

      2008 Katowice, wydawnictwo: PTI, ISBN/ISSN: 978-83-60810-26-2
Modelowe zagadnienia eliptyczne i paraboliczne w przestrzeniach wagowych (Rozprawa doktorska);
      Adam Kubica (IMK) - Autor,

      2008 Warszawa, wydawnictwo: Politechnika Warszawska, stron: 147, ISBN/ISSN: ...
Nonlinear evolution equations for degenerate transverse waves in anisotropic elastic solids, in. NonlinearAcoustics – Fundamentals and Applications;
      Włodzimierz Domański (IMK) - Autor,

      2008 Nowy Jork, wydawnictwo: -, stron: 5, ISBN/ISSN: ...
Nowe trendy, kierunki badań i innowacji w kryptografii i kryptoanalizie na świecie i w Polsce, Praca zbiorowa pod redakcją Zygmunta Mierczyka pt. Nowoczesne technologie systemów uzbrojenia (rozdział 1.8);
      Jerzy Gawinecki (IMK) - Autor,

      2008 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 11, ISBN/ISSN: ...
Odzyskiwanie mienia w wybranych krajach Unii Europejskiej - rozwiązania prawne i bazy danych. Czechy, Francja, Hiszpania, Holandia, Litwa, Niemcy, Węgry, Wielka Brytania, Włochy. Przewodnik praktyczny.;
      Maciej Kiedrowicz (ISI) - Współautor,

      2008 Warszawa, wydawnictwo: -, stron: 322, ISBN/ISSN: 978-83-60257-21-0

Opracowanie stanowi kompendium wiedzy przydatnej funkcjonariuszom organów prowadzących postępowanie zmierzające do odzyskania szeroko rozumianego mienia pochodzącego z przstępstwa, dzieki wykorzystaniu instrumentów międzynarodowej pomocy prawnej. Celem zasadniczym jest omówienie sposobu uzyskiwania informacji, zgromadzonych w różnego rodzaju zbiorach, rejestrach, bazach danych, które mogą słuzyć ustaleniu składników takiego mienia, ich aktualnego statusu prawnego, a także lokalizacji. Współautorzy: prof. dr hab. Jacek Gołaczyński, prof. dr hab. Zygfryd Siwik, dr inż. Maciej Kiedrowicz, Andrzej Jacek Kaucz, Piotr Siekierski, Dariusz Sielicki

Przejścia Fréedericksza i ich rola w wyznaczaniu stałych materiałowych ciekłych kryształów; rozdział w monografii Metody komplementarne w badaniach faz skondensowanych, redakcja J. Chruściel, A. Szytuła, W. Zając;
      Jerzy Kędzierski (WNTC/IFT) - Autor, Marek Kojdecki (IMK) - Autor, Zbigniew Raszewski (WNTC/IFT) - Autor, Jerzy Zieliński (WNTC/IFT) - Autor,

      2008 Siedlce, wydawnictwo: Wydawnictwo Akademii Podlaskiej, stron: 30, ISBN/ISSN: ...
Wprowadzenie do automatyki dla informatyków;
      Włodzimierz Kwiatkowski (ITA) - Autor,

      2008 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 260, ISBN/ISSN: 978-83-89399-98-4
Metody automatycznego rozpoznawania wzorców;
      Włodzimierz Kwiatkowski (ITA) - Autor,

      2007 Warszawa, wydawnictwo: BEL Studio Sp. z o. o., stron: 206, ISBN/ISSN: 83-912747-7-2

Przedstawiono metody automatycznego rozpoznawania wzorców znajdujące zastosowanie zwłaszcza w zadaniach rozpoznawania obrazów, rozpoznawania mowy i rozpoznawania mówcy. Szczegółowo omówiono zastosowanie sztucznych sieci neuronowych jako klasyfikatorów. Przedstawiono m.in. budowę perceptronu, regułę uczenia Widrowa-Hoffa i metodę wstecznej propagacji błędów. Uzyskiwane w sztucznych sieciach neuronowych rozwiązania porównano z rozwiązaniami bazującymi na metodach bayesowskich, metodzie największej wiarogodności oraz idei klasyfikacji i grupowania minimalno-odległościowego. Oddzielną część książki poświęcono problemom rozpoznawania na podstawie modeli układów generujących obserwowane sygnały. Do tej grupy zagadnień należy tworzenie przestrzeni cech złożonej ze współczynników LPC, a także budowa ukrytych modeli Markowa.

Podstawy teorii sterowania;
      Włodzimierz Kwiatkowski (ITA) - Autor,

      2007 Warszawa, wydawnictwo: BEL Studio Sp. z o. o., stron: 298, ISBN/ISSN: 83-916753-5-1

Przedstawiono opis obiektu sterowania za pomocą równania stanu dla przypadku czasu ciągłego oraz czasu dyskretnego. Podano podstawowe metody wyznaczania macierzy tranzycji stanu: metodę opartą na wzorze interpolacyjnym Lagrange'a - Sylvestera, metodę polegającą na zastosowaniu przekształcenia Laplace'a (przekształcenia Z) oraz metodę dekompozycji Jordana. Omówiono definicję Lapunowa stabilności oraz pierwszą i drugą (bezpośrednią) metodę badania stabilności. Przedstawiono pojęcia oraz warunki Kalmana sterowalności i obserwowalności układów liniowych. Zasadnicze tematy dotyczą zagadnień odtwarzania wektora stanu za pomocą obserwatora Luenbergera oraz stabilizacji układów za pomocą sprzężeń zwrotnych. Celem rozważań jest uzyskanie metod odtwarzania wektora stanu i stabilizacji układu na podstawie jego próbkowanej w czasie odpowiedzi.

Advanced eGovernmeent Information Service Bus eGov-Bus;
      Grzegorz Bliźniuk (ISI) - Autor,

      2006 Warszawa, wydawnictwo: eGov-Bus Consortium, stron: 159
Analiza niezawodnościowa niestacjonarnych systemów czasu rzeczywistego;
      Zbigniew Wesołowski (ISI) - Autor,

      2006 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 125, ISBN/ISSN: 83-89399-24-5

Monografia zawiera szczegółowy opis metody analizy i syntezy niezawodnościowej systemów czasu rzeczywistego, wykorzystującej symulację komputerową procesu ich eksploatacji. Specyficzne cechy systemów czasu rzeczywistego wyrażające się m.in. koniecznością uwzględnienia w modelu niezawodnościowym procesu starzenia i zużywania się elementów struktury niezawodnościowej systemu sprawiają, że za adekwatny uznano dwustanowy model niezawodnościowy, natomiast w charakterze modeli probabilistycznych strumieni uszkodzeń i odnów zastosowano niestacjonarne ze względu na wartość oczekiwaną szeregi czasowe. Celem analizy niezawodnościowej jest oszacowanie wartości wybranych miar niezawodności systemów czasu rzeczywistego, natomiast celem syntezy niezawodnościowej jest wyznaczenie optymalnej struktury nadmiarowej tej klasy systemów. Praca zawiera szczegółowe opisy wszystkich najważniejszych teoretycznych i praktycznych problemów badawczych, jakie musiały zostać podjęte oraz rozwiązane po to, aby prezentowana metoda mogła stać się modus operandi ilościowej analizy i syntezy niezawodnościowej badanej klasy systemów technicznych. Monografia przeznaczona jest dla osób zainteresowanych badaniami niezawodnościowymi systemów czasu rzeczywistego dużej skali. Metodologia rozwiązania głównego problemu badawczego ma charakter na tyle ogólny, że może być wykorzystana do rozwiązywania podobnych problemów, a szczególnie problemów związanych z oceną efektywności funkcjonowania złożonych strukturalnie i funkcjonalnie systemów technicznych.

Elementy teoretycznych podstaw informatyki;
      Marian Chudy (ISI) - Autor,

      2006 Warszawa, wydawnictwo: EXIT, stron: 148

Przedstawiamy Państwu książkę wielowątkową, obejmującą ważne i skojarzone ze standardami kształcenia informatyków, zagadnienia teoretycznych podstaw informatyki. Omawiane zagadnienia należą do warstwy wolnozmiennych zagadnień informatyki i stanowią podstawę budowy narzędzi informatycznych oraz aplikacji. Autor wybrał te wolnozmienne, podstawowe zagadnienia z następujących obszarów: - algorytmy i ich reprezentacje, - modele obliczeń, maszyny obliczające - w tym maszyny Turinga, obwody logiczne, - złożoność obliczeniowa, jej rodzaje i kategorie, - klasy problemów i ich hierarchie, - automaty skończone, - wyrażenia regularne, - gramatyki bezkontekstowe, - podstawy obliczeń równoległych, - podstawy obliczeń kwantowych, - algorytmiczna teoria informacji i jej związek z systemami formalnymi. Książka może być lekturą dla studentów, doktorantów oraz innych osób odwołujących się do podstaw informatyki. Wątki spoza standardu kształcenia mogą być wprowadzeniem do obszarów tematycznych informatyki, którą wkrótce spotkamy.

Interoperacyjność i bezpieczeństwo systemów informatycznych admnistracji publicznej;
      Bolesław Szafrański (ISI) - Współautor, Grzegorz Bliźniuk (ISI) - Współautor, Jerzy Karbowski (WCY) - Współautor,

      2006 Katowice, wydawnictwo: PTI, stron: 146, ISBN/ISSN: 83-922624-0-9
Społeczeństwo informacyjne. Doświadczenie i przyszłość;
      Grzegorz Bliźniuk (ISI) - Redaktor,

      2006 Katowice, wydawnictwo: PTI, ISBN/ISSN: 978-83-922624-7-3
Informatyka i administracja;
      Grzegorz Bliźniuk (ISI) - Redaktor,

      2005 Katowice, wydawnictwo: PTI, ISBN/ISSN: 83-922624-4-1
Modelowania interakcji człowiek-komputer. Problemy oceny jakości i niezawodności;
      Antoni Donigiewicz (ITA) - Autor,

      2005 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 238, ISBN/ISSN: 83-89399-65-2

W pracy przedstawiono zagadnienia modelowania interakcji człowiek – komputer w celu oceny jakości działania użytkownika – operatora systemu. Potrzeba dokonywania takiej oceny występuje przy projektowaniu zarówno systemów komputerowych, przeznaczonych do sterowania złożonymi procesami, jak i urządzeń powszechnego użytku (np. różnorodnych automatów realizujących obsługę klientów). Modele najprostsze służą do wyznaczania podstawowych charakterystyk pracy operatora: czasu wprowadzenia polecenia i prawdopodobieństwa poprawnej realizacji tego polecenia. Podstawę budowy tych modeli stanowi teoria łańcuchów Markowa z dochodami. Opis działania użytkownika w warunkach dużej różnorodności wprowadzanych poleceń jest oparty na wykorzystaniu procesów semimarkowskich. Istotną część pracy stanowią zagadnienia modelowania działania użytkownika w stanie stresu. Możliwość oceny wpływu stresu na jakość pracy uzyskano wykorzystując modele Siegela - Wolfa. Wyniki badań uzyskane dla przedstawionych modeli porównano z wynikami uzyskanymi metodą symulacyjną.

Modelowanie i ocena wzrostu niezawodności oprogramowania w procesie testowania;
      Kazimierz Worwa (ISI) - Autor,

      2005 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 326, ISBN/ISSN: 83-89399-70-9

Przedmiotem rozważań zawartych w monografii są metody i środki zwiększania efektywności procesu testowania oprogramowania. Podstawowym celem pracy jest opracowanie metody oceny przewidywanego wpływu przyjętej strategii testowania programu na poziom jego niezawodności. Ocena ta jest prowadzona dla potrzeb wspomagania planowania realizacji procesu testowania. Jej wyniki umożliwiają w szczególnoci racjonalne oszacowanie wielkości nakładów czasowo-finansowych, wymaganych dla realizacji testowania i oceny jego spodziewanych wyników. Dla właściwego umiejscowienia poruszanej problematyki, rozważania dotyczące głównego przedmiotu pracy poprzedza opis i systematyzacja aktualnego stanu praktyki testowania oprogramowania oraz kształtujących tę praktykę badań, ze szczególnym uwzględnieniem metodologii i technologii testowania oraz metod predykcji i oceny niezawodności oprogramowania. Zasadnicza część monografii zawiera wyniki przeprowadzonej przez autora analizy wpływu procesu testowania programu na poziom jego niezawodności. Dla potrzeb tej analizy w pracy konstruowany jest model matematyczny procesu testowania programu, umożliwiający opis wzrostu niezawodności programu w procesie jego testowania, mierzonej w oparciu o zaproponowany wskaźnik niezawodności. W ramach prowadzonych rozważań wykorzystuje się wprowadzone w pracy określenia strategii testowania i macierzy charakterystycznej testowanego programu. Praca zawiera także ocenę możliwości praktycznego wykorzystania uzyskanych wyników, obejmującą sformułowanie zadania dwukryterialnej optymalizacji strategii testowania programu, w którym jako jedno z kryteriów składowych wykorzystano skonstruowany w pracy wskaźnik niezawodności programu. Rozważania zilustrowane zostały przykładem liczbowym.

Społeczeństwo informacyjne 2005;
      Grzegorz Bliźniuk (ISI) - Redaktor,

      2005 Katowice, wydawnictwo: PTI, ISBN/ISSN: 83-922624-3-3
Wprowadzenie do automatyki;
      Włodzimierz Kwiatkowski (ITA) - Autor,

      2005 Warszawa, wydawnictwo: -, stron: 216, ISBN/ISSN: 83-916753-5-1

W książce przedstawione są podstawowe idee automatyki na możliwie uniwersalnych i prostych przykładach. Jest przeznaczona dla czytelnika nie zamierzającego zgłębiać technicznych szczegółów sterowanych obiektów (procesów), ale może także stanowić poglądowe wprowadzenie do podręczników specjalistycznych. W rozdziale 1 omówiono sterowanie logiczne i sekwencyjne. Przedstawione są następujące tematy: układy przekaźnikowe, kombinacyjne układy logiczne, układy sekwencyjne. W rozdziale 2 omówione zostały metody modelowania dynamiki obiektów sterowania: opis obiektu sterowania w postaci równania stanu i równania wyjścia oraz opis za pomocą transmitancji, a także metody wyznaczania charakterystyk czasowych oraz badania stabilności. Rozdział 3 jest poświęcony przedstawieniu podstawowych zasad regulacji automatycznej. Omówiono w nim następujące zagadnienia: sprzężenie zwrotne, regulatory, metody doboru nastaw regulatorów oraz zasady regulacji z wykorzystaniem modelu (w tym układ z predyktorem Smitha).

Wybrane zagadnienia zarządzania i marketingu;
      Radosław Pytlak (WCY) - Autor,

      2005 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna
Modelowanie i metody oceny efektywności wybranych podsystemów sieci korporacyjnych;
      Ryszard Antkiewicz (ISI) - Autor,

      2003 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, ISBN/ISSN: 83-88442-50-3

Rozwój sieci komputerowych, trwający od blisko czterdziestu lat, doznał w ostatnich dwudziestu latach istotnego przyspieszenia. Było to spowodowane zarówno pojawieniem się nowych technologii jak i sposobów wykorzystania zasobów sieciowych. Stawia to nowe wyzwania przed projektantami, producentami i administratorami sieci komputerowych. Rodzi to również nowe potrzeby w zakresie modelowania procesów przebiegających w sieciach i na tej podstawie oceny efektywności przyjmowanych rozwiązań. W pracy zaprezentowano nowe modele wybranych podsystemów sieci korporacyjnych oraz metody wyznaczania wartości wskaźników efektywności tych podsystemów, przy uwzględnieniu takich uwarunkowań działania sieci jak: zmienność w czasie struktur sieci - planowana i nieplanowana, mobilność użytkowników sieci, wzrost szybkości transmisji, specyficzne charakterystyki ruchu w rozważanych podsystemach sieci korporacyjnych związane z nieklasycznym opisem ruchu pakietów i zachowania się użytkowników sieci. Szczegółowo omówione zostały modele i metody wyznaczania wartości wybranych wskaźników efektywności w odniesieniu do: radioliniowo-przewodowej sieci szkieletowej ze zmienną w czasie strukturą, metody sterowania przepływem pakietów opartej na koncepcji kredytów w szybkiej sieci komputerowej, protokołu CSMA/CD z uwzględnieniem dowolnego rozkładu długości transmitowanego pakietu, dostępności usług oferowanych mobilnym użytkownikom przez sieć komórkową. Omówiono również model źródła generującego ruch danych z zależnościami dalekiego zasięgu.

Sieci neuronowe w zadaniach. Perceptron wielowarstwowy;
      Roman Wantoch-Rekowski (ISI) - Autor,

      2003 Warszawa, wydawnictwo: BEL Studio Sp. z o. o., ISBN/ISSN: 83-88442-67-8

Sieci neuronowe stanowią jeden z podstawowych kierunków rozwoju dziedziny wiedzy jaką jest Sztuczna Inteligencja. W książce przedstawiono podstawowe zagadnienia związane z klasyfikacją obiektów z wykorzystaniem sieci neuronowych wielowarstwowych z sigmoidalną funkcją aktywacji. W pierwszej części książki przedstawiono model sieci wielowarstwowej z sigmoidalną funkcją aktywacji oraz algorytm uczenia tej sieci w postaci wstecznej propagacji błędu. Pozostała część książki zawiera przykładowe zadania oraz szczegółowy opis ich rozwiązania z wykorzystaniem sieci neuronowych. Każde z rozwiązań zawiera opis struktury sieci neuronowej, zawartość ciągu uczącego, testującego oraz wyniki procesu uczenia i testowania. Wszystkie wyniki zostały uzyskane z wykorzystaniem autorskiego oprogramowania, którego opis znajduję się w niniejszej książce. Opis zadań został przedstawiony w taki sposób, aby Czytelnik mógł wykonać przedstawione zadania z wykorzystaniem własnego oprogramowania lub komercyjnych pakietów symulujących działanie sieci neuronowych.

Wstęp do cyfrowego przetwarzania sygnałów ;
      Włodzimierz Kwiatkowski (ITA) - Autor,

      2003 Warszawa, wydawnictwo: BEL Studio Sp. z o. o., stron: 426, ISBN/ISSN: 83-916753-4-3

Jest to książka przeznaczona dla osób specjalizujących się w zakresie cyfrowego przetwarzania sygnałów, zwłaszcza dla potrzeb automatyki i informatyki. Przedstawione tematy są związane z problemami występującymi przy projektowaniu systemów multimedialnych (przede wszystkim przy opracowywaniu metod kompresji sygnałów) oraz przy projektowaniu systemów automatyki (szczególne zastosowanie znajduje tu analiza widmowa sygnałów). W pierwszej części książki omówiono modele matematyczne sygnałów. Przedstawiono zagadnienia związane z analizą częstotliwościową oraz analizą częstotliwościowo-czasową sygnału: przekształcenie Fouriera, krótkookresowe przekształcenie Fouriera STFT, dekompozycję czasowo-częstotliwościową Gabora, rozkłady energii czasowo-częstotliwościowe (Wignera-Ville'a, Page'a) oraz zagadnienia związane z pojęciem częstotliwości chwilowej. Omówiono przekształcenia ortogonalne: dyskretne przekształcenie Fouriera DFT, przekształcenie Walsha-Hadamarda, kosinusowe, Karhunena-Loève'a. Osobny rozdział poświęcono przekształceniu falkowemu oraz teorii aproksymacji wielorozdzielczej. W drugiej części książki omawiane są wybrane problemy filtracji sygnałów. Główne tematy dotyczą projektowania cyfrowych filtrów liniowych. Przedstawiono metody projektowania filtrów IIR oparte na analogowych filtrach Butterwortha i Czebyszewa oraz metody projektowania filtrów FIR o liniowej charakterystyce fazowej.

Prognozowanie i symulacja rozwoju przedsiębiorstw;
      Arkadiusz Manikowski (UW) - Współautor, Zbigniew Tarapata (ISI) - Współautor,

      2002 Warszawa, wydawnictwo: Wydawnictwo Wyższej Szkoły Ekonomicznej w Warszawie, stron: 394, ISBN/ISSN: 83-86990-21-X

Książka zawiera omówienie takich eleemtów jak: - podstawowe pojęcia związane z procesem prognostycznym; - metody prognozowania wykorzystujące dane opisujące zjawiska w postaci szeregów czasowych (modele trendu, modele średniej ruchomej i wygładzania wykładniczego, modele trendu pełzającego, modele opisujące zjawiska sezonowe); - modele prognozowania przyczynowo-skutkowego; - wykorzystanie symulacji dla zastosowań w działalności przedsiębiorstw; - narzędzia programistyczne, które można wykorzystywać zarówno w prognozowaniu jak i w symulacji działalności przedsiębiorstw.

Analiza zdolności klasyfikowania przez sieci sigmoidalne i radialne ;
      Roman Wantoch-Rekowski (ISI) - Autor,

      2001 Warszawa, wydawnictwo: BELSTUDIO, stron: 173, ISBN/ISSN: 83-88442-11-2

Sieci neuronowe stanowią jeden z podstawowych kierunków dziedziny wiedzy jaką jest Sztuczna Inteligencja. Jej początki można zauważyć już w latach 50-tych, kiedy to Marvin Minsky po raz pierwszy użył pojęcia sztuczna inteligencja. W latach tych zostały podjęte prace nad skonstruowaniem sztucznego mózgu co zapoczątkowało tzw. bioniczny kierunek sztucznej inteligencji. Szerokie zastosowanie sieci neuronowych wynikają z możliwości ich zastosowania do przetwarzania obrazów, analizy cech obrazów oraz klasyfikacji obrazów. Zastosowania te dotyczą szczególnie systemów pracujących w czasie rzeczywistym. W niniejszej książce przedstawiono zagadnienie klasyfikacji obiektów. Cechy tych obiektów posiadają pewną właściwość - części wspólne powłok wypukłych opartych na obiektach poszczególnych klas są puste. Dla tak zdefniowanych obiektów w książce przedstawiono analizę możliwości ich klasyfikowania z wykorzystaniem sieci neuronowych wielowarstwowych z neuronami sigmoidalnymi oraz radialnymi. Zaproponowano zmodyfikowany algorytm uczenia obu sieci, oraz dokonano porównania uzyskanych wyników.

Inteligentne roboty wojskowe. Seria Sztuczna inteligencja na polu walki;
      Zbigniew Świątnicki (WAT) - Współautor, Włodzimierz Miszalski (IOZ) - Współautor, Roman Wantoch-Rekowski (ISI) - Współautor,

      2001 Warszawa, wydawnictwo: BELLONA, stron: 173, ISBN/ISSN: 83-11-09258-3

Sztuczna Inteligencja stanowi jeden z ważniejszych kierunków badań w dziedzinie informatyki. Wyniki badań są szeroko wykorzystywane w systemach wojskowych. Niniejsza książka zawiera opis potrzeb i uwarunkowań stosowania robotów w siłach zbrojnych inteligentnych robotów wojskowych. Prezentuje możliwości stosowania narzędzi i metod sztucznej inteligencji do konstruowania robotów wojskowych. Omówione zostały funkcje realizowane przez inteligentne roboty wojskowe oraz wybrane przykłady eksploatowanych i projektowanych robotów. Książka zawiera także prognozę stosowania robotów inteligentnych na przyszłym polu walki

Badanie jakości programów współbieżnych;
      Grzegorz Bliźniuk (ISI) - Autor,

      2000 Warszawa, wydawnictwo: BEL Studio Sp. z o. o., ISBN/ISSN: 83-88442-07-4

Problematyka jakości oprogramowania jest stosunkowo mocno dyskutowana w wielu kręgach - zarówno akademickich, jaki i w środowiskach wytwórców oprogramowania. W niniejszej książce przedstawiono zagadnienia związane z szacowaniem wartości miar jakości dla oprogramowania współbieżnego systemów informatycznych. Skoncentrowano się przede wszystkim na zaprezentowaniu wkładu własnego w metody oceny jakości bazujących na metrykach oprogramowania. Przedstawiono również możliwości zastosowania symulacji komputerowej, stanowiącej podstawowy aparat badawczy zaprezentowanej metody w zakresie szacowania wartości wybranych miar jakości oprogramowania współbieżnego

Wybrane problemy projektowania rozproszonych baz danych;
      Maciej Kiedrowicz (ISI) - Autor,

      2000 Warszawa, wydawnictwo: Wojskowa Akademia Naukowa, stron: 160, ISBN/ISSN: 83-88442-06-6

Książka poświęcona jest zagadnieniom projektowania rozproszonych baz danych. Przedstawiono w niej model matematyczny strategii fragmentacji, alokacji i replikacji zbiorów danych rozproszonej bazy danych. Zaproponowano wykorzystanie różnych kryteriów oceny tej strategii. W książce poświęcono wiele miejsca metodom rozwiązywania zadań fragmentacji, alokacji i replikacji bazy danych. Pokazano metodę analizy wielokryterialnej uzyskanych rozwiązań. Przedstawiono też symulacyjną metodę wyboru rozwiązań odpornych na zakłócenia w pracy sieci komputerowej.

Biuletyn Instytutu Systemów Informatycznych;
      Dariusz Pierzchała (ISI) - Redaktor, Jarosław Rulka (ISI) - Redaktor,

      1999 Warszawa, wydawnictwo: BEL Studio Sp. z o. o., stron: 219, ISBN/ISSN: 83-901181-0-6

Pierwszy Biuletyn ISI, ISBN 83-901181-0-6, 219 str. Redaktorzy numeru: Dariusz Pierzchała, Jarosław Rulka

Neural Networks - Introduction;
      Zbigniew Świątnicki (WAT) - Współautor, Roman Wantoch-Rekowski (ISI) - Współautor,

      1999 Warszawa, wydawnictwo: BELLONA, stron: 120, ISBN/ISSN: 83-11-08918-3
Sztuczna inteligencja na polu walki - Sieci neuronowe w zastosowaniach wojskowych;
      Zbigniew Świątnicki (UW) - Współautor, Roman Wantoch-Rekowski (ISI) - Współautor,

      1998 Warszawa, wydawnictwo: BELLONA, stron: 253, ISBN/ISSN: 83-11-08831-4

W książce przedstawiono podstawowe zagadnienia budowy i funkcjonowania sieci neuronowych w aspekcie ich zastosowań militarnych. Pierwsza część poświęcona jest zasadniczym strukturom sieci neuronowych oraz problemom ich uczenia. Zawiera też omówienie biologicznych podstaw funkcjonowania sieci neuronowych, a także wybrane zastosowania uniwersalne. W części drugiej przedstawiono przykłady sieci neuronowych w funkcjonujących i perspe-ktywicznych systemach wojskowych (w tym sterowania środkami walki, rozpoznania i logistycznych, a także inteligentnych robotach wojskowych). Książka zawiera załączniki przedstawiające oryginalne wojskowe aplikacje sieci neuronowych, a także podstawowe informacje o pakietach do modelowania sieci neuronowych - DynaMindTM i BrainMakerTM.

Logic of Computation, Computer and System Science, ;
      Piotr Kosiuczenko (ISI) - Współautor,

      1997 Berlin, wydawnictwo: Springer, ISBN/ISSN: 3-540-62963-7




nauki matematyczne

Równania różniczkowe cząstkowe drugiego rzędu i wyższych rzędów oraz metody ich rozwiązywania;
      Jerzy Gawinecki (IMK) - Autor,

      2014, wydawnictwo: Wojskowa Akademia Techniczna, stron: 354, ISBN/ISSN: 978-83-7938-037-4
ANALIZA WYPUKŁA;
      Lucjan Kowalski (IMK) - Autor,

      2013 Warszawa, wydawnictwo: Wojskowa Akademia Techniczna, stron: 675, ISBN/ISSN: 978 83 62954-73-5


Legenda:
ISI - Instytut Systemów Informatycznych
ITA - Instytut Teleinformatyki i Automatyki
IMK - Instytut Matematyki i Kryptologii
IOZ - Instytut Organizacji i Zarządzania

 
  Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego     
ul. gen. Sylwestra Kaliskiego 2
00-950 Warszawa 49
 
NIP: 527-020-63-00   REGON: 012122900
Design and code by: Przemysław & Roman Budziło. All rights reserved. Wszelkie prawa zastrzeżone. 2009 | Webmaster: e-mail