Filters
total: 310
filtered: 273
Search results for: PTAKI
-
Chemometria z lotu ptaka
PublicationRozwój technik pomiarowych i komputeryzacja przyrządów pomiarowych doprowadziły do ogromnego wzrostu ilości gromadzonych danych pomiarowych. We wszystkich sferach działalności badawczej zbierane są dane, które - nie poddane odpowiedniej analizie - jawią się jako niewiele mówiący chaos zalegający w elektronicznych nosnikach pamięci.Jednocześnie z tym procesem trwa rozwój metod analizy danych i wydobywania z nich użytecznej informacji....
-
Nie taki szary PRL.
PublicationRecenzja książki: M. Kochanowski, Karnawał 1956-1968.
-
Protokoły drzewa opinającego - ataki i metody obrony
PublicationW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Ataki ddos - przegląd zagrożeń i środków zaradczych
PublicationW artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...
-
Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej
PublicationW artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...
-
Anonymous agreed order multicast: performance and free riding
PublicationPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Separation of fatty acids, their methyl esters and triacylglycerols by non-aqueous electrochromatography and HPLC.
PublicationElektrochromatografię kapilarną (CEC) oraz HPLC w odwróconym układzie faz zastosowano do rozdzielenia wolnych kwasów tłuszczowych, ich estrów metylowych oraz triacylogliceroli TAG. Zaproponowano własną konstrukcję zestawu laboratoryjnego do CEC oraz sposób preparowania mikrokolumn o średnicy 100 mm i długości złoża (Hypersil ODS 3 mm) 200 mm. Z porównania względnych czasów retencji TAG rozdzielanych technikami CEC i HPLC przy użyciu...
-
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublicationW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Ptasie pióra jako biomonitory do uzyskiwania informacji o stanie środowiska
PublicationWzrost antropopresji sprawia, że do poszczególnych elementów ekosystemów emitowane są duże ilości różnych ksenobiotyków. W efekcie konieczne jest stałe monitorowanie poziomu zawartości ekotoksyn w poszczególnych elementach środowiska wykorzystując procedury analityczne charakteryzujące się odpowiednimi parametrami metrologicznymi, takimi jak: duża precyzja i dokładność, mała wartość liczbowa granicy oznaczalności i wykrywalności...
-
Porównanie nowych metod fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationW artykule porównano nowe metody łącznego fingerprintingu i deszyfracji JFD (ang. Joint Fingerprinting and Decryption) dla obrazów kolorowych zaproponowane w rozprawie doktorskiej dr inż. Bartosza Czaplewskiego. Metody porównano z innymi metodami JFD znanymi z literatury. Metody zostały porównane w kontekście niezauważalności fingerprintów, odporności na szum, odporności na kompresję, odporności na ataki zmowy, oraz odporności...
-
Characterization of fatty acids composition in the European beaver (Castor fiber L.).
PublicationW pracy przedstawiono zawartość lipidów , klas lipidów i skład kwasów tłuszczowych lipidów ogólnych uzyskanych z różnych tkanek bobra europejskiego (tkanka okołojelitowa, tkanka okołonerkowa, miesień uda, mięsień kreskowy, podskórna tkanka tłuszczowa, ogon). Wykazano różnice w zawartości lipidów i składzie KT w tkankach samic (n=7) i samców (n=3). Wykazano wysokie zawartości nienasyconych KT w tkankach bobrów w porównaniu z tkankami...
-
Heavy metals in lake surface sediments in protected areas in Poland: concentration, pollution, ecological risk, sources and spatial distribution
Publication -
Perturbations of the hepatic proteome behind the onset of metabolic disorders in mouse offspring developed following embryo manipulation
Publication -
Grafo-ania, czyli rzecz o grafach i algorytmach. Drzewa Steinera
PublicationProblem: na płaszczyźnie leżą 3 punkty. Znajdź czwarty, taki że jego sumaryczna odległość od 3 pozostałych jest minimalna, Pokazujemy jak rozwiązać ten problem i jego uogólnienie.
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Managing the security vulnerabilities of critical systems and hazardous plants
PublicationRozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....
-
Content-based retrieval system as a telemedicine tool.
PublicationW artykule przedstawiono bazujący na treści system wyszukiwania jako narzędzie w telemedycynie. System taki umożliwia przeszukiwanie bazy wiedzy w celu uzyskania podobnych przypadków medycznych, wspomagając w ten sposób podejmowanie decyzji medycznych.
-
On UMTS security.
PublicationW artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.
-
Problems of 3d breast imaging
PublicationW poniższym artykule zaprezentowana zostanie idea stereoskopowego systemu pomiaru trójwymiarowej geometrii badanego obiektu. Taki sposób przetwarzania pomiarów umożliwi symulacje rozkłady temperatur na powierzchni ciała. Omówione zostaną problemy związane z konstrukcją takiego urządzenia.
-
Cost minimisation in multi-interface networks
PublicationPraca dotyczy problemu minimalizacji energii poprzez selektywne odłączanie urządzeń komunikacyjnych w wielointerfejsowych sieciach bezprzewodowych w taki sposób, by zapewnić realizację wymaganego grafu połączeń. Sformułowano problem optymalizacyjny, podano wyniki dotyczące jego trudności i zaproponowano algorytmy optymalizacyjne.
-
Synthesis of parametric images in the medical active thermography
PublicationArtykuł przedstawia zastosowanie nowej metody syntezy obrazów w termografii dla potrzeb opisu ilościowego właściwości termicznych tkanek. opis taki umożliwia różnicowanie przypadków medycznych. Metodę zastosowania dla licznych pomiarów fantomowych oraz in vitro. Przedstawiono i omówiono rezultaty prac.
-
Maszyna synchroniczna z regulacją strumienia w osi poprzecznej
PublicationOpisano wybrane cechy prądnicy synchronicznej z dwoma uzwojeniami wzbudzenia o napędzie z silnikiem wysokoprężnym. Taki napęd powoduje pulsacje wielkości elektromechanicznych prądnicy. Zastosowanie dodatkowego uzwojenia umożliwia ograniczenie wpływu pulsacji momentu silnika napędowego na przebieg wielkości elektromechanicznych prądnicy.
-
Szczególny przypadek zastosowania obwodu elektrycznego. A particular case of electric circuit application
PublicationPrzedstawiono szczególne zastosowanie elektrycznego obwodu zastępczego dobadania hemodynamiki nerki. Cechą wyróżniającą taki obwód jest zasilanie napięciem pulsującym, którego kształt odpowiada zmianom ciśnienia tętniczego. Rozważono możliwość diagnostyki stanu nerki, czyli możliwość odtworzenia zmianami parametrów elektrycznych zmian patologicznych.
-
Reducible representations of CAR and CCR with possible applications to field quantization.
PublicationRedukowalne reprezentacje CAR i CCR zastosowane są do drugiej kwantyzacji pól Diraca i Maxwella. Powstające w ten sposób operatory pola są rzeczywiście operatorami, a nie dystrybucjami o wartościach operatorowych. Przykłady pokazują, że formalizm taki może prowadzić do skończonej teorii pola.
-
Data processing methods for dynamic medical thermography.
PublicationArtykuł przedstawia zastosowanie nowej metody syntezy obrazów w termografii dla potrzeb opisu ilościowego właściwości termicznych tkanek. Opis taki umożliwia różnicowanie przypadków medycznych. Metodę zastosowania dla licznych pomiarów fantomowych i in vitro w eksperymentach na zwierzętach (świnia domowa). Przedstawiono i omówiono rezultaty prac.
-
Survivability analysis of scale-free networks
PublicationPraca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...
-
Propagacja i synchronizacja obliczeń między węzłami
PublicationPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Effects of cooking on the bioactivity of lotus roots and white onions
PublicationW pracy przedstawiono wyniki badań wpływu obróbki termicznej (gotowanie) na zawartość związków bioaktywnych i potencjału przeciwutleniającego korzenia lotosu i cebuli białej.Wyniki badań jednoznacznie wskazują na fakt, że taki proces obróbki wpływa w znaczącym stopniu na spadek stężenia związków bioaktywnych i potencjału przeciwutleniającego.
-
Attitude and self-esteem versus entrepreneurial intentions among young in Poland
PublicationArtykuł prezentuje relacje pomiędzy intencjami przedsiębiorczymi a czynnikami nań wpływającymi: samooceną oraz postawą wobec przedsiębiorczości. Dwie grupy młodych ludzi (studenci rozpoczynający naukę oraz uczniowie szkół średnich) zostało przebadanych. Postawa wobec przedsiębiorczości nie wykazała wpływu na intencje przedsiębiorcze, z drugiej strony samoocena własnych możliwości, taki wpływ wykazała.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Across-shift changes in upper airways after exposure to bacterial cell wall components
Publication -
Wytyczne akustyczne do projektu wnętrza sali koncertowej Akademii Muzycznej w Gdańsku = Acoustical recommendations to interior design of the concert hall at the Academy of Music in Gdańsk
PublicationProjektowana sala jest przeznaczona do wykonywania muzyki symfonicznej oraz dzieł oratoryjnych (orkiestra symf. + chór + soliści) oraz inscenizacji operowych w zredukowanych dekoracjach. Funkcją drugoplanową jest wykorzystanie sali do celów konferencyjnych. Taki zestaw funkcji wymaga odmiennych warunków akustycznych. Praca przedstawia zalecenia akustyczne do projektu wnętrza, spełniajace te oczekiwania.
-
Modified monopole ring antennas as a solution for HiperLAN1/2 and IEEE 802.11b/g standard devices
PublicationZaprojektowano, wykonano i przebadano pierścieniową antenę planarną przeznaczona do aplikacji multisystemowych. Zastosowano system zasilania poprzez linie mikropaskową oraz dobrano wymiary i kształty pierścieni (promienników) w taki sposób, aby odpowiednio ''ulokować'' podzakresy pracy anteny. Zrealizowany prototyp anteny pracuje w zakresie standardów IEEE 802.11b/g oraz HiperLAN1/2.
-
LABORATORYJNY MODEL ODBIORNIKA DUŻEJ MOCY. KONCEPCJA, WYKONANIE, EKSPERYMENTY
PublicationW referacie przedstawiono koncepcję oraz sposób realizacji laboratoryjnego modelu odbioru o mocy 150 kVA. Odbiornik zaprojektowano w taki sposób aby umożliwić emulację zmienności mocy dowolnego odbiorcy, jak również pracę transformatora zasilającego takiego odbiorcę. W referacie zaprezentowano też przykładowe wyniki prób eksperymentalnych potwierdzające słuszność przyjętej koncepcji sterowania.
-
wystawa prac studenckich pt."PRZYSTANEK OD ZGIEŁKU MIASTA # Gdańsk-Letnica"
PublicationMiasto to zgiełk i pośpiech, nadmiar i przesyt, ale też chwile wytchnienia. Miasto to dwa rytmy: pośpieszny – codzienny rytm pracy i obowiązków oraz powolny – swobodny pełen chwil wypoczynku. Zgiełk skłania do zatrzymania się, aby spojrzeć na miasto, odetchnąć, pomyśleć, pośmiać się, pobawić, poczytać książkę, spotkać z przyjaciółmi i bliskimi. Warto zauważyć kształt chmur i zieleń liści, usłyszeć ptaki. Letnica proponuje wiele...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublicationW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublicationDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Teoretyczne rozważania nad możliwościamu zastosowania rachunku kosztów działań w celu określenia kosztów informacji
PublicationPrzedstawiono możliwości zastosowania rachunku kosztów działań ABC w celu określania kosztów informacji. Na przykladzie hurtowni danych pokazano, że taki system można rozpatrywać jako ciąg dzialań mających na celu wytworzenie informacji i dostarczenie jej użytkownikowi końcowemu. Podjęto próbę połacznenia podejścia technologiczno - podmiotowego oraz podejścia holistycznego pomiaru kosztów informacji z rachnkiwm ABC.
-
Sterowanie analogowe pneumatycznym silnikiem krokowym
PublicationW pracy przedstawiono rozwiązanie sterowania analogowego pneumatycznym silnikiem krokowym, tak aby mógł pełnić rolę urządzenia wykonawczego w układach regulacji ciągłej. Wymagało to realizacji układu przetwarzającego analogowy sygnał pochodzący z regulatora na ciąg sygnałów sterujących silnikiem krokowym w taki sposób, aby zmiana położenia wału silnika była prporcjonalna do wartości sygnału z regulatora.
-
Tribology of stochastic phenomena on the hard tissue.
PublicationPraca przedstawia model matematyczny zjawisk tribologicznych podczas hodowli tkanek twardych, w tym chrząstek stawowych. Uwzględnia się chropowatości powierzchni hodowanych chrząstek. Problem tribologiczny uzewnętrzniony został koniecznością sterowania wartościami sił tarcia jakie powstają w cienkiej warstewce przyściennej opływanej tkanki cieczą biologiczną w trakcie hodowli. Taki model matematyczny nie był do tej pory rozpatrywany.
-
The new version of contact-less method for localisation of catenary contact wire – theoretical assumption
PublicationThis article presents the theoretical basic of a new version of contact-less method for localising the catenary contact wires, using the advanced video techniques and image analysis. So far, contact line diagnostic systems exploited nowadays uses the contact measuring methods with special design current collector. This solutions make it impossible to measure the contact line geometry in a static way. The proposed measurement method...
-
Destabilisation of the structure of transthyretin is driven by Ca2+
Publication -
Cost minimisation in unbounded multi-interface networks
PublicationW pracy badano problem odłączania niektórych urządzeń komunikacyjnych w wielointerfejsowych sieciach bezprzewodowych w taki sposób, by zapewnić realizację wymaganego grafu połączeń przy jednoczesnej minimalizacji zużycia energii. Sformułowano problem optymalizacyjny, podano wyniki dotyczące jego trudności i zaproponowano algorytmy optymalizacyjne dla wariantu, w którym liczba interfejsów komunikacyjnych jest potencjalnie nieograniczona...
-
Accuracy improvement of short signal frequency estimation with the use of digital filtration
PublicationW pracy przedstawiono metodę estymacji częstotliwości krótkiej obserwacji zaszumionego sygnału sinusoidalnego. Podstawowy pomiar uzyskuje się za pomocą DFT. Jednak taki pomiar dla krótkich obserwacji cechuje bardzo mała dokładność. W omawianej metodzie pomiar ten jest poprawiany z użyciem specjalnie dobranego filtru cyfrowego. Jakość przedstawianej metody porównano z kilkoma innymi metodami również bazującymi na DFT.
-
The conception of secure and efficient process of migration into IPv6
PublicationZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublicationW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...