Filtry
wszystkich: 8
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (7)
Wyniki wyszukiwania dla: CZERNIAK ZŁOŚLIWY
-
Katedra Elektrotechniki, Systemów Sterowania i Informatyki
Potencjał BadawczyW Katedrze Elektrotechniki, Systemów Sterowania i Informatyki prowadzone są badania w tematyce podstaw elektrotechniki, zaawansowanych systemów sterowania, prototypowania dedykowanych rozwiązań sprzętowych w FPGA. Prowadzone badania skupiają się również na wykorzystaniu zaawansowanych technik analizy komputerowej w systemach sterowania oraz elektrotechniki.
-
Zespół Katedry Sztuk Wizualnych
Potencjał BadawczyPrzedmiotem aktywności Katedry Sztuk Wizualnych jest działalność w zakresie sztuk pięknych i projektowania wspomaganego cyfrowo.
-
Katedra Analizy Ekonomicznej i Finansów
Potencjał Badawczy* analizy finansowej przedsiębiorstwa, * prognozowania upadłości przedsiębiorstwa, * bankowości, * zarządzania finansami przedsiębiorstw, * zarządzania finansami publicznymi, * zarządzania finansami gospodarstw domowych, * inwestycji alternatywnych, * funkcjonowania rynków finansowych w tym w warunkach kryzysu.
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (1)
Wyniki wyszukiwania dla: CZERNIAK ZŁOŚLIWY
-
Laboratorium Badawcze 2-3
Oferta BiznesowaObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
Pozostałe wyniki Pokaż wszystkie wyniki (1184)
Wyniki wyszukiwania dla: CZERNIAK ZŁOŚLIWY
-
SYSTEM WSPOMAGAJĄCY DIAGNOSTYKĘ CZERNIAKA ZŁOŚLIWEGO PRZY POMOCY METOD PRZETWARZANIA OBRAZU I ALGORYTMÓW INTELIGENCJI OBLICZENIOWEJ
PublikacjaNowotwory skóry są najczęściej spotykanymi nowotworami na świecie. Czerniaki złośliwe stanowią od około 5 do 7% wszystkich nowotworów złośliwych skóry u człowieka. Ich wczesne zdiagnozowanie jest kluczowym czynnikiem w późniejszej pomyślnej terapii. Niniejsza praca zawiera propozycję rozwinięcia i zautomatyzowania najważniejszej metody diagnozowania czerniaków, metody ABCD Stoltza. W artykule przedstawiono koncepcję i implementację...
-
Umysł kontra umysł - zagrożenia i metody walki ze złośliwym oprogramowaniem
PublikacjaZaprezentowano aktualny stan wiedzy na temat malware – złośliwego oprogramowania. Na początku przedstawiane są definicje malware oraz motywacja osób rozwijających takie oprogramowanie, a następnie klasyfikacja malware. W dalszej części referatu zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcony jest technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia...
-
Analiza istotności cech znamion skórnych dla celów diagnostyki czerniaka złośliwego
PublikacjaPomimo dynamicznego rozwoju metod uczenia maszynowego i ich wdrażania do praktyki lekarskiej, automatyczna analiza znamion skórnych wciąż jest nierozwiązanym problemem. Poniższy artykuł proponuje zastosowanie algorytmu ewolucyjnego do zaprojektowania, wytrenowania i przetestowania całych populacji klasyfikatorów (sztucznych sieci neuronowych) oraz ich iteracyjnego udoskonalania w każdej kolejnej populacji, w celu osiągnięcia jak...
-
Analiza znamion skórnych przy pomocy metod przetwarzania obrazu i algorytmów inteligencji obliczeniowej
PublikacjaNowotwory skóry są najczęściej spotykanymi nowotworami na świecie. Czerniaki złośliwe stanowią od około 5 do 7% wszystkich nowotworów złośliwych skóry u człowieka. Celem pracy była budowa zautomatyzowanego systemu do diagnostyki znamion skórnych pod kątem wykrycia czerniaka złośliwego. Omawiane narzędzie powinno służyć jako system wspomagania decyzji dla lekarzy pierwszego kontaktu lub jako system...
-
Zagrożenia bezpieczeństwa IT/OT
PublikacjaZłośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...