Search results for: PTAKI
-
Ptaki Śląska
Journals -
Chemometria z lotu ptaka
PublicationRozwój technik pomiarowych i komputeryzacja przyrządów pomiarowych doprowadziły do ogromnego wzrostu ilości gromadzonych danych pomiarowych. We wszystkich sferach działalności badawczej zbierane są dane, które - nie poddane odpowiedniej analizie - jawią się jako niewiele mówiący chaos zalegający w elektronicznych nosnikach pamięci.Jednocześnie z tym procesem trwa rozwój metod analizy danych i wydobywania z nich użytecznej informacji....
-
Nie taki szary PRL.
PublicationRecenzja książki: M. Kochanowski, Karnawał 1956-1968.
-
Protokoły drzewa opinającego - ataki i metody obrony
PublicationW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Ataki ddos - przegląd zagrożeń i środków zaradczych
PublicationW artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...
-
Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej
PublicationW artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...
-
Anonymous agreed order multicast: performance and free riding
PublicationPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Jerzy Demkowicz dr inż.
People -
Tomasz Gierszewski dr inż.
People -
Rafał Leszczyna dr hab. inż.
PeopleDr hab. Rafal Leszczyna is an associate professor at Gdansk University of Technology, Faculty of Management and Economics. He holds the M.Sc. degrees of Computer Science and Business Management. In December, 2006 he earned a Ph.D. in Computer Science, specialisation - Computer Security at the Faculty of Electronics, Telecommunications and Informatics of Gdansk University of Technology. Between 2004 and 2008 he worked in the European...
-
Separation of fatty acids, their methyl esters and triacylglycerols by non-aqueous electrochromatography and HPLC.
PublicationElektrochromatografię kapilarną (CEC) oraz HPLC w odwróconym układzie faz zastosowano do rozdzielenia wolnych kwasów tłuszczowych, ich estrów metylowych oraz triacylogliceroli TAG. Zaproponowano własną konstrukcję zestawu laboratoryjnego do CEC oraz sposób preparowania mikrokolumn o średnicy 100 mm i długości złoża (Hypersil ODS 3 mm) 200 mm. Z porównania względnych czasów retencji TAG rozdzielanych technikami CEC i HPLC przy użyciu...
-
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublicationW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Ptasie pióra jako biomonitory do uzyskiwania informacji o stanie środowiska
PublicationWzrost antropopresji sprawia, że do poszczególnych elementów ekosystemów emitowane są duże ilości różnych ksenobiotyków. W efekcie konieczne jest stałe monitorowanie poziomu zawartości ekotoksyn w poszczególnych elementach środowiska wykorzystując procedury analityczne charakteryzujące się odpowiednimi parametrami metrologicznymi, takimi jak: duża precyzja i dokładność, mała wartość liczbowa granicy oznaczalności i wykrywalności...
-
Porównanie nowych metod fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationW artykule porównano nowe metody łącznego fingerprintingu i deszyfracji JFD (ang. Joint Fingerprinting and Decryption) dla obrazów kolorowych zaproponowane w rozprawie doktorskiej dr inż. Bartosza Czaplewskiego. Metody porównano z innymi metodami JFD znanymi z literatury. Metody zostały porównane w kontekście niezauważalności fingerprintów, odporności na szum, odporności na kompresję, odporności na ataki zmowy, oraz odporności...
-
Characterization of fatty acids composition in the European beaver (Castor fiber L.).
PublicationW pracy przedstawiono zawartość lipidów , klas lipidów i skład kwasów tłuszczowych lipidów ogólnych uzyskanych z różnych tkanek bobra europejskiego (tkanka okołojelitowa, tkanka okołonerkowa, miesień uda, mięsień kreskowy, podskórna tkanka tłuszczowa, ogon). Wykazano różnice w zawartości lipidów i składzie KT w tkankach samic (n=7) i samców (n=3). Wykazano wysokie zawartości nienasyconych KT w tkankach bobrów w porównaniu z tkankami...
-
Heavy metals in lake surface sediments in protected areas in Poland: concentration, pollution, ecological risk, sources and spatial distribution
Publication -
Przemysław Ptak dr hab. inż.
People -
Zbigniew Ptak mgr
People -
Perturbations of the hepatic proteome behind the onset of metabolic disorders in mouse offspring developed following embryo manipulation
Publication -
Grafo-ania, czyli rzecz o grafach i algorytmach. Drzewa Steinera
PublicationProblem: na płaszczyźnie leżą 3 punkty. Znajdź czwarty, taki że jego sumaryczna odległość od 3 pozostałych jest minimalna, Pokazujemy jak rozwiązać ten problem i jego uogólnienie.
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Managing the security vulnerabilities of critical systems and hazardous plants
PublicationRozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....
-
Content-based retrieval system as a telemedicine tool.
PublicationW artykule przedstawiono bazujący na treści system wyszukiwania jako narzędzie w telemedycynie. System taki umożliwia przeszukiwanie bazy wiedzy w celu uzyskania podobnych przypadków medycznych, wspomagając w ten sposób podejmowanie decyzji medycznych.
-
On UMTS security.
PublicationW artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.
-
Zrozumieć Żywność i Odżywianie 2023/24
e-Learning CoursesZakres tematyczny przedmiotu został przygotowany w taki sposób, żeby bezstronnie omówić zarówno pozytywne jak i negatywne aspekty wzrastającej świadomości społecznej, dotyczącej roli żywności i odżywiania, na wybory dotyczące konsumowanej żywności, oraz tego w jaki sposób sektor spożywczy stara się sprostać oczekiwaniom społecznym (lub je wykorzystuje).
-
Zrozumieć Żywność i Odżywianie
e-Learning CoursesZakres tematyczny przedmiotu został przygotowany w taki sposób, żeby bezstronnie omówić zarówno pozytywne jak i negatywne aspekty wzrastającej świadomości społecznej, dotyczącej roli żywności i odżywiania, na wybory dotyczące konsumowanej żywności, oraz tego w jaki sposób sektor spożywczy stara się sprostać oczekiwaniom społecznym (lub je wykorzystuje).
-
Problems of 3d breast imaging
PublicationW poniższym artykule zaprezentowana zostanie idea stereoskopowego systemu pomiaru trójwymiarowej geometrii badanego obiektu. Taki sposób przetwarzania pomiarów umożliwi symulacje rozkłady temperatur na powierzchni ciała. Omówione zostaną problemy związane z konstrukcją takiego urządzenia.
-
Cost minimisation in multi-interface networks
PublicationPraca dotyczy problemu minimalizacji energii poprzez selektywne odłączanie urządzeń komunikacyjnych w wielointerfejsowych sieciach bezprzewodowych w taki sposób, by zapewnić realizację wymaganego grafu połączeń. Sformułowano problem optymalizacyjny, podano wyniki dotyczące jego trudności i zaproponowano algorytmy optymalizacyjne.
-
Synthesis of parametric images in the medical active thermography
PublicationArtykuł przedstawia zastosowanie nowej metody syntezy obrazów w termografii dla potrzeb opisu ilościowego właściwości termicznych tkanek. opis taki umożliwia różnicowanie przypadków medycznych. Metodę zastosowania dla licznych pomiarów fantomowych oraz in vitro. Przedstawiono i omówiono rezultaty prac.
-
Maszyna synchroniczna z regulacją strumienia w osi poprzecznej
PublicationOpisano wybrane cechy prądnicy synchronicznej z dwoma uzwojeniami wzbudzenia o napędzie z silnikiem wysokoprężnym. Taki napęd powoduje pulsacje wielkości elektromechanicznych prądnicy. Zastosowanie dodatkowego uzwojenia umożliwia ograniczenie wpływu pulsacji momentu silnika napędowego na przebieg wielkości elektromechanicznych prądnicy.
-
Szczególny przypadek zastosowania obwodu elektrycznego. A particular case of electric circuit application
PublicationPrzedstawiono szczególne zastosowanie elektrycznego obwodu zastępczego dobadania hemodynamiki nerki. Cechą wyróżniającą taki obwód jest zasilanie napięciem pulsującym, którego kształt odpowiada zmianom ciśnienia tętniczego. Rozważono możliwość diagnostyki stanu nerki, czyli możliwość odtworzenia zmianami parametrów elektrycznych zmian patologicznych.
-
Marta Chylińska-Ptak dr inż.
People -
Reducible representations of CAR and CCR with possible applications to field quantization.
PublicationRedukowalne reprezentacje CAR i CCR zastosowane są do drugiej kwantyzacji pól Diraca i Maxwella. Powstające w ten sposób operatory pola są rzeczywiście operatorami, a nie dystrybucjami o wartościach operatorowych. Przykłady pokazują, że formalizm taki może prowadzić do skończonej teorii pola.
-
Data processing methods for dynamic medical thermography.
PublicationArtykuł przedstawia zastosowanie nowej metody syntezy obrazów w termografii dla potrzeb opisu ilościowego właściwości termicznych tkanek. Opis taki umożliwia różnicowanie przypadków medycznych. Metodę zastosowania dla licznych pomiarów fantomowych i in vitro w eksperymentach na zwierzętach (świnia domowa). Przedstawiono i omówiono rezultaty prac.
-
Survivability analysis of scale-free networks
PublicationPraca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...
-
Propagacja i synchronizacja obliczeń między węzłami
PublicationPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Effects of cooking on the bioactivity of lotus roots and white onions
PublicationW pracy przedstawiono wyniki badań wpływu obróbki termicznej (gotowanie) na zawartość związków bioaktywnych i potencjału przeciwutleniającego korzenia lotosu i cebuli białej.Wyniki badań jednoznacznie wskazują na fakt, że taki proces obróbki wpływa w znaczącym stopniu na spadek stężenia związków bioaktywnych i potencjału przeciwutleniającego.
-
Attitude and self-esteem versus entrepreneurial intentions among young in Poland
PublicationArtykuł prezentuje relacje pomiędzy intencjami przedsiębiorczymi a czynnikami nań wpływającymi: samooceną oraz postawą wobec przedsiębiorczości. Dwie grupy młodych ludzi (studenci rozpoczynający naukę oraz uczniowie szkół średnich) zostało przebadanych. Postawa wobec przedsiębiorczości nie wykazała wpływu na intencje przedsiębiorcze, z drugiej strony samoocena własnych możliwości, taki wpływ wykazała.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Across-shift changes in upper airways after exposure to bacterial cell wall components
Publication -
Wytyczne akustyczne do projektu wnętrza sali koncertowej Akademii Muzycznej w Gdańsku = Acoustical recommendations to interior design of the concert hall at the Academy of Music in Gdańsk
PublicationProjektowana sala jest przeznaczona do wykonywania muzyki symfonicznej oraz dzieł oratoryjnych (orkiestra symf. + chór + soliści) oraz inscenizacji operowych w zredukowanych dekoracjach. Funkcją drugoplanową jest wykorzystanie sali do celów konferencyjnych. Taki zestaw funkcji wymaga odmiennych warunków akustycznych. Praca przedstawia zalecenia akustyczne do projektu wnętrza, spełniajace te oczekiwania.
-
Modified monopole ring antennas as a solution for HiperLAN1/2 and IEEE 802.11b/g standard devices
PublicationZaprojektowano, wykonano i przebadano pierścieniową antenę planarną przeznaczona do aplikacji multisystemowych. Zastosowano system zasilania poprzez linie mikropaskową oraz dobrano wymiary i kształty pierścieni (promienników) w taki sposób, aby odpowiednio ''ulokować'' podzakresy pracy anteny. Zrealizowany prototyp anteny pracuje w zakresie standardów IEEE 802.11b/g oraz HiperLAN1/2.
-
LABORATORYJNY MODEL ODBIORNIKA DUŻEJ MOCY. KONCEPCJA, WYKONANIE, EKSPERYMENTY
PublicationW referacie przedstawiono koncepcję oraz sposób realizacji laboratoryjnego modelu odbioru o mocy 150 kVA. Odbiornik zaprojektowano w taki sposób aby umożliwić emulację zmienności mocy dowolnego odbiorcy, jak również pracę transformatora zasilającego takiego odbiorcę. W referacie zaprezentowano też przykładowe wyniki prób eksperymentalnych potwierdzające słuszność przyjętej koncepcji sterowania.
-
wystawa prac studenckich pt."PRZYSTANEK OD ZGIEŁKU MIASTA # Gdańsk-Letnica"
PublicationMiasto to zgiełk i pośpiech, nadmiar i przesyt, ale też chwile wytchnienia. Miasto to dwa rytmy: pośpieszny – codzienny rytm pracy i obowiązków oraz powolny – swobodny pełen chwil wypoczynku. Zgiełk skłania do zatrzymania się, aby spojrzeć na miasto, odetchnąć, pomyśleć, pośmiać się, pobawić, poczytać książkę, spotkać z przyjaciółmi i bliskimi. Warto zauważyć kształt chmur i zieleń liści, usłyszeć ptaki. Letnica proponuje wiele...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublicationW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublicationDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Teoretyczne rozważania nad możliwościamu zastosowania rachunku kosztów działań w celu określenia kosztów informacji
PublicationPrzedstawiono możliwości zastosowania rachunku kosztów działań ABC w celu określania kosztów informacji. Na przykladzie hurtowni danych pokazano, że taki system można rozpatrywać jako ciąg dzialań mających na celu wytworzenie informacji i dostarczenie jej użytkownikowi końcowemu. Podjęto próbę połacznenia podejścia technologiczno - podmiotowego oraz podejścia holistycznego pomiaru kosztów informacji z rachnkiwm ABC.