Filtry
wszystkich: 2056
wybranych: 1541
-
Katalog
- Publikacje 1533 wyników po odfiltrowaniu
- Czasopisma 31 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 111 wyników po odfiltrowaniu
- Wynalazki 38 wyników po odfiltrowaniu
- Projekty 12 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 251 wyników po odfiltrowaniu
- Dane Badawcze 61 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: les
-
Robustness of contact-less optical method, used for measuring contact wire position in changeable lighting conditions
PublikacjaThe article presents verification of robustness of contactless method based on 2D image camera, which is used to measure catenary contact wire position in changeable ambient lighting conditions. Robustness in changeable lighting conditions is ensured through the combination of advanced image processing for background information removal and the algorithm of error correction. This algorithm detects incorrect images and substitutes...
-
Od demiurga do twórczego koordynatora. Ewolucja warsztatu architekta po 1995 r.
PublikacjaRozprawa zajmuje się rozważaniem na temat charakteru twórczego profesji. Postrzeganie społeczne i funkcja, jaka przepisywana była architektom i urbanistom, rola twórcy – demiurga, ustępuje dziś miejsca roli architekta – koordynatora. Praca podejmuje próbę deskrypcji zmian zachodzących w warsztacie pracy architekta, poprzez badanie dorobku twórczego pracowni Grupa 5 Architekci, której działalność przypada na okres transformacji...
-
Sub-national structures matter when evaluating physical activity promotion: Lessons from Germany
PublikacjaBackground Public policies are increasingly acknowledged as important part of promoting physical activity (PA). However, especially in states with sub-national administrative structures such as Germany, national and sub-national approaches differ considerably. In Germany, sport for all (SfA) promotion is mostly organized at sub-national level, which is usually not covered in national evaluations. Knowledge of these structures helps...
-
Lower rim substituted tert-Butylcalix[4]arenes. Part 13. Interaction of calix-hydroxamates with Fe(III) and Pb(II); studies in ion-selective membrane electrodes (ISE)
PublikacjaPrzedmiotem pracy są badania oddziaływań pomiędzy trzema wybranymi hydroksamowymi pochodnymi t-butylo-kaliks[4]arenu i jonami metali z wykorzystaniem membranowych elektrod jonoselektywnych (ISE). Elektrody zawierające jako materiał aktywny wymienione związki jonoforowe charakteryzują się nernstowskim nachyleniem i szerokim zakresem liniowości na jony Pb(II), a także dobrą selektywnością na jony Pb(II)w stosunku do jonów UO2(II),...
-
Lower rim substituted tert-butylcalix[4]arenes. Part 10. New Pb(II)-selective electrodes based on tetrasubstituted calix[4]arenes amides
PublikacjaOpracowano elektrody selektywne na jony Pb(II) oparte na lipofilowych tetrapodstawionych amidowych pochodnych kaliks[4] arenu. Charakterystyki elektrod mają nachylenie nernstowskie w szerokim zakresie stężeń 10 (-1.3) do 10 (-7.2).
-
Lower-rim-substituted tert-butylcalix[4]arenes. Part IX: one-pot synthesis of calix[4]arene-hydroxamates and calix[4]arene-amides
PublikacjaZaprezentowano prostą metodę selektywnej acylacji podstawionych i niepodstawionych hydroksyloamin za pomocą di i tetra podstawionych kaliks{4]aren-kwasów. Pokazano pierwszą strukturę krystalograficzną kaliks-hydroksyamidu.
-
Lean Six Sigma in French and Polish Small and Medium-Sized Enterprises - The Pilot Research Results
PublikacjaThe article presents results of the research conducted in Polish and French small and medium-sized enterprises referring to the context of the implementation and application of the concept of Lean Six Sigma. The research was conducted in the form of case studies, observations and individual interviews. The pilot studies led to the identification of the needs, expectations, concerns and experiences of these companies. At the same...
-
Efficient RSS-Based DoA Estimation for ESPAR Antennas Using Multiplane SDR Calibration Approach
PublikacjaIn this paper, we have introduced a new method to improve overall efficiency of direction-of-arrival (DoA) estimation scheme relying on received signal strength (RSS) values measured at the output port of electronically steerable parasitic array radiator (ESPAR) antenna. The proposed approach uses software-defined radio (SDR) setup and power pattern cross-correlation (PPCC) estimator involving multiple calibration planes. By placing...
-
Analiza temperatury ekwiwalentnej do projektowania nawierzchni asfaltowych w Polsce z wykorzystaniem metody AASHTO 2004
PublikacjaW artykule przedstawiono analizę temperatury ekwiwalentnej obliczanej w oparciu o kryterium spękań zmęczeniowych warstw asfaltowych z metody AASHTO 2004 oraz kryterium deformacji strukturalnych Instytutu Asfaltowego. Do obliczeń przyjęto konstrukcję nawierzchni KR5 oraz wykorzystano dane temperaturowe z 50 stacji meteorologicznych z okresu 30 lat od roku 1989 do roku 2019 włącznie udostępnione przez Instytut Meteorologii i Gospodarki...
-
EGATEC: A new high-resolution engineering model of the global atmospheric electric circuit—Currents in the lower atmosphere
Publikacja -
Komputerowa technika pomiarowa w przykładach
PublikacjaZawarto opis metod łączenia kart pomiarowych z magistralami komputera, opis interfejsów systemów pomiarowych, bezprzewodowej transmisji danych, czujników oraz układów kondycjonowania sygnałów i akwizycji danych oprogramowania systemów pomiarowych
-
Measuring the Efficiency of Polish Municipalities – Data Envelopment Analysis Approach
Publikacja -
Lessons learned from developing an Industry 4.0 mobile process management system supported by Artificial Intelligence
PublikacjaResearch, development and innovation (RDI) projects are undertaken in order to improve existing, or develop new, more efficient products and services. Moreover, the goal of innovation is to produce new knowledge through research, and disseminating it through education and training. In this line of thinking, this paper reports and discusses the lessons learned from the undertaken project, regarding three areas: machine learning...
-
A Survey of Ongoing Activities of Best Agers in latvia, Lithuania and Poland: The main Results and lessons from Germany
Publikacja..
-
Kongres IFLA z perspektywy wolontariuszy
PublikacjaW dniach 19-25 sierpnia 2017 r. we Wrocławiu odbył się Światowy Kongres Bibliotek i Informacji, organizowany wspólnie przez International Fedaration Library Associationsand Institutions, Bibliotekę Narodową, Stowarzyszenie Bibliotekarzy Polskich i miasto Wrocław. W artykule opisano obowiązki oraz wrażenia dwóch wolontariuszek oddelegowanych przez Bibliotekę Politechniki Gdańskiej.
-
Optimal Selection of Input Features and an Acompanying Neural Network Structure for the Classification Purposes - Skin Lesions Case Study
Publikacja -
Oral coenzyme Q 10 administration prevents the development of ischemic brain lesions in a rabbit model of symptomatic vasospasm
Publikacja -
Optimal selection of input features and an acompanying neural network structure for the classification purposes - skin lesions case study
PublikacjaMalignant melanomas are the most deadly type of skin cancers however detected early enough give a high chances for successful treatment. The last years saw the dynamic growth of interest of automatic computer-aided skin cancer diagnosis. Every month brings new research results on new approaches to this problem, new methods of preprocessing, new classifiers, new ideas to follow etc. In particular, the rapid development of dermatoscopy,...
-
Evaluating the Cost of Personnel Activities in Cybersecurity Management: A Case Study
PublikacjaThe methods of cybersecurity costs' evaluation are inclined towards the cost of incidents or technological acquirements. At the same time, there are other, less visible costs related to cybersecurity that require proper recognition. These costs are associated with the actions and the time spent by employees on activities connected to cybersecurity management. The costs form a considerable component of cybersecurity expenditures,...
-
Aiming at methods’ wider adoption: Applicability determinants and metrics
PublikacjaNumerous computer science methods and techniques have been proposed by the scientific community. However, depending on the domain, only their minor fraction has met wider adoption. This paper brings attention to the concept of applicability - the notion that is well acknowledged in the scientific field but have not been analysed with respect to determinants, metrics and systematisation. The primary objective of the study was to...
-
Activity-based payments: alternative (anonymous) online payment model
PublikacjaElectronic payments are the cornerstone of web-based commerce. A steady decrease in cash usage has been observed, while various digital payment technologies are taking over. They process sensitive personal information raising concerns about its potentially illicit usage. Several payment models that confront this challenge have been proposed. They offer varying levels of anonymity and readiness for adoption. The aim of this study...
-
Selecting an Applicable Cybersecurity Assessment Framework: Qualitative Metrics-Based Multiple-Factor Analysis
PublikacjaRecently, a survey of cybersecurity assessment methods focused on general characteristics was conducted. Among its major findings, it revealed the methods’ adoption issues. This paper presents a follow-up to the study. It provides an in-depth analysis of the methods’ adoption-related properties based on qualitative metrics. As a result, the proposals which demonstrate a higher adoption potential were identified. The methods are...
-
CIP Security Awareness and Training: Standards and Practice
PublikacjaThese are critical infrastructure employees who have access to the critical cyber assets in the first place. This situation is well recognised by international and national standardisation bodies which recommend security education, training and awareness as one of the key elements of critical infrastructure protection. In this chapter the standards are identified and their relevant areas are described. A practical implementation...
-
Approaching Secure Industrial Control Systems
PublikacjaThis study presents a systematic approach to secure industrial control systems based on establishing a business case followed by the development of a security programme. To support these two fundamental activities the authors propose a new method for security cost estimation and a security assessment scheme. In this study they explain the cost evaluation technique and illustrate with a case study concerning the assessment of the...
-
Cost assessment of computer security activities
PublikacjaComprehensive cost-benefit analysis plays a crucial role in the decision-making process when it comes to investments in information security solutions. The cost of breaches needs to be analysed in the context of spending on protection measures. However, no methods exist that facilitate the quick and rough prediction of true expenditures on security protection systems. Rafal Leszczyna of Gdansk University of Technology presents...
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublikacjaFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...
-
Review of Cybersecurity Assessment Methods: Applicability Perspective
PublikacjaCybersecurity assessments are crucial in building the assurance that vital cyberassets are effectively protected from threats. Multiple assessment methods have been proposed during the decades of the cybersecurity field. However, a systematic literature search described in this paper reveals that their reviews are practically missing. Thus, the primary objective of this research was to fulfil this gap by comprehensively identifying...
-
Choosing the Right Cybersecurity Solution: A Review of Selection and Evaluation Criteria
PublikacjaInformation technologies evolve continuously reaching pioneering areas that bring in new cybersecurity challenges. Security engineering needs to keep pace with the advancing cyberthreats by providing innovative solutions. At the same time, the foundations that include security and risk assessment methodologies should remain stable. Experts are offered with an extensive portfolio of solutions and an informed choice of a particular...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Anonymity Architecture for Mobile Agent Systems
PublikacjaThe paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...
-
Nauczanie zagadnień cyberbezpieczeństwa w Unii Europejskiej – trendy, wyzwania
PublikacjaZnaczenie edukacji, szkoleń i podnoszenia świadomości zagadnień cyberbezpieczeństwa jest dziś, w erze społeczeństwa informacyjnego powszechnie uznane. W ostatnich latach w Unii Europejskiej pojawiło się wiele nowych inicjatyw związanych między innymi z rozwijaniem programów uniwersyteckich, przygotowywaniem specjalistycznych i profilowanych szkoleń, uruchamianiem masowych otwartych kursów online, a także badaniami opinii publicznej...
-
Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej
PublikacjaKażdego roku rośnie liczba ataków komputerowych na jednostki administracji publicznej. Aby się przed nimi chronić instytucje powinny inwestować w skuteczne środki ochrony. W artykule przedstawiono metodę wspomagającą podejmowanie decyzji dotyczących tych inwestycji poprzez wskazanie kosztu jaki dana organizacja będzie musiała ponieść na działania zapewniające odpowiedni poziom bezpieczeństwa. W artykule opisano również studium...
-
A Review of Standards with Cybersecurity Requirements for Smart Grid
PublikacjaAssuring cybersecurity of the smart grid is indispensable for the reliable operation of this new form of the electricity network. Experts agree that standardised solutions and practices should be applied in the first place. In recent years many new standards for smart grids have been published, which paradoxically results in the difficulty of finding a relevant publication in this plethora of literature. This paper presents results...
-
Agents in Simulation of Cyberattacks to Evaluate Security of Critical Infrastructures
PublikacjaIn the last years critical infrastructures have become highly dependent on the information technologies and exposed to cyberattacks. Because the effects of the attacks can be detrimental, it is crucial to comprehensively asses the security of the infrastructures' information systems. This chapter describes MAlSim - the simulator of malicious software based on software agents, developed for the needs of a testbed for critical infrastructures...
-
Standards on Cyber Security Assessment of Smart Grid
PublikacjaSecurity evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...
-
Cybersecurity and Privacy in Standards for Smart Grids – a Comprehensive Survey
PublikacjaResilient information and communications technologies are a prerequisite for reliable operation of smart grid. In recent years, many standards for the new form of electricity network have been proposed, which results in operators and other smart grid stakeholders having difficulties in finding the documents which can be related to their particular problems. The purpose of this paper is to bring in all smart grid standards that...
-
Cybersecurity in the Electricity Sector
PublikacjaThis book offers a systematic explanation of cybersecurity protection of electricity supply facilities, including discussion of related costs, relevant standards, and recent solutions. The author explains the current state of cybersecurity in the electricity market, and cybersecurity standards that apply in that sector. He then offers a systematic approach to cybersecurity management, including new methods of cybersecurity assessment,...
-
Standards with cybersecurity controls for smart grid - A systematic analysis
PublikacjaIn recent years numerous standards related to the cybersecurity of smart grids have been published, which led to the challenge for operators in obtaining indications that match their specific objectives and contexts. Although several studies approached this problem by providing more or less comprehensive surveys and overviews of smart grid cybersecurity standards, none of them was dedicated to the actual and important subject of...
-
CIP Security Awareness and Training: Standards and Practice
PublikacjaThese are critical infrastructure employees who have access to the critical cyber assets in the first place. This situation is well recognized by international and national standardization bodies which recommend security education, training and awareness as one of the key elements of critical infrastructure protection. In this chapter the standards are identified and their relevant areas are described. A practical implementation...
-
Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania
PublikacjaPracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule...
-
ANALIZA STATECZNOŚCI ORAZ KONCEPCJA ZABEZPIECZENIA ZBOCZA OSUWISKOWEGO W MOSTKACH K. STAREGO SĄCZA
PublikacjaW artykule przedstawiano analizę warunków stateczności zbocza osuwiskowego w miejscowości Mostki k. Starego Sącza, wraz ze sprawdzeniem efektywności zabezpieczenia zbocza przy zastosowaniu środków stabilizujących. Dla ustabilizowania zbocza zaproponowano jego drenowanie (drenaż podziemny) oraz „podparcie” przegrodą z mikropali. Rozważano stan stateczności zbocza w warunkach ekstremalnie niekorzystnych - gdy zwierciadło wody podziemnej...
-
Determination of metal content in sewage sludge and sewage sludge ash to find opportunities to use them in the construction industry
PublikacjaSewage sludge management is becoming an increasing problem in developed and developing countries. Due to their physicochemical properties (mainly high content of heavy metals) a safe method of utilization is sought. Considering environmental protection, energy recycling, reduction in use of the raw materials and the possibility of immobilization hazardous substances, the use of ashes in building materials becomes a very good way...
-
Stability analysis of a road scarp in the Carpathian Mountains and methods of its protection
PublikacjaThe purpose of the study was to analyse the stability of a road scarp endangered by a landslide and to consider some measures for its stabilization. The potential landslide could unfavourably alter the shape of the slope, thus a religious sanctuary situated above the slope. The present research has resulted in suggestions of possible protection methods, namely, drainage, soil nailing, installation of piles, supporting the scarp...
-
An automated microwave planar filter design based on space mapping optimization
Publikacja -
Analiza stateczności i stabilizacji zbocza osuwiskowego na trasie linii kolejowej w Świnnej Porębie
PublikacjaW artykule przedstawiono wyniki obliczeń stateczności zbocza na odcinku obejmującym trzy osuwiska trasy linii kolejowej, w rejonie zbiornika wodnego w Świnnej Porębie na rzece Skawie. Obliczenia wykonano w układzie płaskim programem FLAC2D opartym na metodzie różnic skończonych. Rozpatrzono kilka metod zabezpieczenia zbocza dokonując oceny ich skuteczności.
-
Methadone is substantially less effective than morphine in modifying locomotor and brain Fos responses to subsequent methadone challenge in rats
Publikacja -
Atmospheric heavy metal deposition accumulated in rural forest soils of southern Scandinavia
PublikacjaPrzeprowadzono obliczenia zakumulowanej ( w okresie 50 lat) atmosferycznej depozycji metali ciężkich na glebach leśnych na obszarach wiejskich. Podstawę do obliczeń stanowiły:- pomiary zawartości metali ciężkich w opadach atmosferycznych (przeprowadzone przez okres 33 lat) na terenie Danii,- europejska baza danych o emisji zanieczyszczeń.Oznaczano zawartość metali ciężkich (Pb, Cd, Cu, Zn, V, Ni, As) w próbkach opadów atmosferycznych...
-
Otrzymywanie i właściwości jonowoprzewodzących materiałów poliuretanowych
PublikacjaW pracy opisano warunki wytwarzania poliuretanowych materiałów jonowoprzewodzacych domieszkowanych solą LiClO4 oraz zawierających montmorylonit. Otrzymane materiały poddano badaniom spektroskopii FT-IR, mechanicznym oraz termomechanicznym. Przewodnictwo jonowe wyznaczono za pomocą spektroskopii impedancyjnej.
-
A Case for Less Intensive Blood Pressure Control: It Matters to Achieve Target Blood Pressure Early and Sustained Below 140/90mmHg
Publikacja -
Systematic Literature Review on Click Through Rate Prediction
PublikacjaThe ability to anticipate whether a user will click on an item is one of the most crucial aspects of operating an e-commerce business, and clickthrough rate prediction is an attempt to provide an answer to this question. Beginning with the simplest multilayer perceptrons and progressing to the most sophisticated attention networks, researchers employ a variety of methods to solve this issue. In this paper, we present the findings...